{"id":205178,"date":"2023-12-13T15:05:02","date_gmt":"2023-12-13T15:05:02","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=205178"},"modified":"2025-09-10T09:21:10","modified_gmt":"2025-09-10T09:21:10","slug":"lanalyse-cote-client","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2023\/lanalyse-cote-client\/","title":{"rendered":"L&rsquo;analyse c\u00f4t\u00e9 client"},"content":{"rendered":"\n<p>Le Parlement europ\u00e9en examine actuellement la \u00ab proposition de r\u00e8glement \u00e9tablissant des r\u00e8gles en vue de pr\u00e9venir et de combattre les abus sexuels sur enfants \u00bb (proposition CSA). Certaines discussions ont port\u00e9 sur le cryptage de bout en bout ainsi que sur l&rsquo;utilisation de technologies d&rsquo;analyse c\u00f4t\u00e9 client. L&rsquo;Internet Society cherche \u00e0 contribuer \u00e0 ce d\u00e9bat, car le recours \u00e0 l&rsquo;analyse c\u00f4t\u00e9 client ne permettrait plus au cryptage de bout en bout d&rsquo;offrir le m\u00eame niveau de confiance, ce qui mettrait en danger la s\u00e9curit\u00e9 et la vie priv\u00e9e des internautes europ\u00e9ens.<\/p>\n\n\n\n<div class=\"wp-block-cover is-light\" style=\"min-height:200px;aspect-ratio:unset;\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-neutral-white-background-color has-background-dim-100 has-background-dim\"><\/span><div class=\"wp-block-cover__inner-container is-layout-constrained wp-block-cover-is-layout-constrained\">\n<p class=\"has-depth-blue-color has-text-color has-link-color has-32-font-size wp-elements-9cc71ad7c60ce03a3b45c323213d4d79\">Recommandations<\/p>\n\n\n\n<p>L\u2019Internet Society formule les recommandations suivantes sur la base de la proposition de la Commission europ\u00e9enne :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Que le Comit\u00e9 europ\u00e9en mette en place des garanties pour le cryptage de bout en bout.<\/li>\n\n\n\n<li>Que le Comit\u00e9 europ\u00e9en interdise l&rsquo;utilisation de technologies d&rsquo;analyse pour une surveillance g\u00e9n\u00e9ralis\u00e9e, y compris l&rsquo;analyse c\u00f4t\u00e9 client.<\/li>\n<\/ol>\n<\/div><\/div>\n\n\n\n<h4 class=\"wp-block-heading\">L&rsquo;analyse c\u00f4t\u00e9 client met \u00e0 mal la confiance offerte par le cryptage de bout en bout<\/h4>\n\n\n\n<p>Une id\u00e9e fausse tr\u00e8s r\u00e9pandue est que l&rsquo;on peut disposer d\u2019un cryptage de bout en bout (E2EE) robuste tout en recourant simultan\u00e9ment \u00e0 une analyse c\u00f4t\u00e9 client. Cette th\u00e9orie erron\u00e9e repose sur l&rsquo;id\u00e9e que l\u2019analyse a lieu <em>avant<\/em> le d\u00e9but du processus de cryptage. M\u00eame si cela est vrai d\u2019un point de vue formel, la r\u00e9alit\u00e9 est que l\u2019analyse rend inutile le cryptage, cr\u00e9e de nouveaux risques de s\u00e9curit\u00e9 et met en danger la vie priv\u00e9e des Europ\u00e9ens.<\/p>\n\n\n\n<p class=\"has-neutral-white-background-color has-background\">Si nous sommes tous d\u2019accord sur le fait que le cryptage est une technologie qui nous prot\u00e8ge, nous devons comprendre que l\u2019analyse c\u00f4t\u00e9 client invalide son objectif.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Qu&rsquo;est-ce que l&rsquo;analyse c\u00f4t\u00e9 client ?<\/h4>\n\n\n\n<p>L&rsquo;analyse c\u00f4t\u00e9 client ou CSS (de l&rsquo;anglais Client-Side Scanning) est un terme g\u00e9n\u00e9rique qui d\u00e9signe les syst\u00e8mes qui analysent les donn\u00e9es du message (ex. : texte, images, vid\u00e9os, fichiers) afin de rechercher des correspondances ou des similitudes avec une base de donn\u00e9es de contenus r\u00e9pr\u00e9hensibles avant l&rsquo;envoi du message \u00e0 son destinataire.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Quels sont les risques li\u00e9s \u00e0 l&rsquo;analyse c\u00f4t\u00e9 client ?<\/h4>\n\n\n\n<p>Les principaux fournisseurs de plateformes mettent de plus en plus souvent en \u0153uvre un cryptage de bout en bout pour leurs utilisateurs afin d&rsquo;am\u00e9liorer la s\u00e9curit\u00e9, la confidentialit\u00e9 et la confiance. En m\u00eame temps, les forces de l\u2019ordre cherchent de plus en plus souvent \u00e0 acc\u00e9der au contenu des messages pour emp\u00eacher le partage de contenus r\u00e9pr\u00e9hensibles.<\/p>\n\n\n\n<p>Les entreprises qui proposent des technologies de CSS les pr\u00e9sentent comme \u00e9tant une solution. Elles pr\u00e9tendent offrir une technologie qui ne brise pas le cryptage, et ne le compromet nullement. Cependant,<\/p>\n\n\n\n<p class=\"has-text-align-left has-accent-purple-color has-text-color has-link-color has-26-font-size wp-elements-7c684360a3141040a7e4dd5f5228d916\">Briser le cryptage, revient \u00e0 trafiquer une enveloppe pendant qu&rsquo;elle transite par un bureau de poste. L&rsquo;analyse c\u00f4t\u00e9 client revient \u00e0 lire la lettre au fur et \u00e0 mesure qu&rsquo;elle est r\u00e9dig\u00e9e. Avec l&rsquo;analyse c\u00f4t\u00e9 client, l&rsquo;enveloppe n&rsquo;est pas trafiqu\u00e9e, mais le r\u00e9sultat est le m\u00eame : l&rsquo;accord de confidentialit\u00e9 est enfreint.<\/p>\n\n\n\n<p>En outre, comme <a href=\"https:\/\/edpb.europa.eu\/our-work-tools\/our-documents\/edpbedps-joint-opinion\/edpb-edps-joint-opinion-042022-proposal_en\">l\u2019explique l&rsquo;avis conjoint de l&rsquo;EDPB et du CEPD<\/a>, la CSS \u00ab peut \u00eatre facilement contourn\u00e9e en cryptant le contenu \u00e0 l\u2019aide d\u2019une application distincte \u00bb. Cela signifie que ces techniques ouvrent la porte \u00e0 une mesure disproportionn\u00e9e, qui met en danger chaque citoyen, sans apporter de v\u00e9ritable solution au probl\u00e8me.<\/p>\n\n\n\n<p>Le cryptage de bout en bout est un outil essentiel pour assurer la s\u00e9curit\u00e9 et la confidentialit\u00e9 des communications. La CSS va \u00e0 l&rsquo;encontre de l&rsquo;objectif du cryptage de bout en bout et enfreint&nbsp;fondamentalement la confidentialit\u00e9 \u00e0 laquelle les utilisateurs s&rsquo;attendent lorsqu&rsquo;ils utilisent des outils de communication \u00e0 E2EE. Cet abus de confiance :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pr\u00e9sente un risque s\u00e9rieux pour les droits fondamentaux, comme indiqu\u00e9 dans l\u2019avis conjoint de l\u2019EDPB et du CEPD.<\/li>\n\n\n\n<li>R\u00e9duit la confiance dans l\u2019\u00e9cosyst\u00e8me Internet. La perte de confiance est pr\u00e9judiciable \u00e0 l\u2019\u00e9conomie num\u00e9rique et pourrait mettre \u00e0 mal les ambitions de l\u2019UE pour la d\u00e9cennie num\u00e9rique.<\/li>\n\n\n\n<li>Porte atteinte \u00e0 la s\u00e9curit\u00e9 des communications et des services en ligne, comme <a href=\"https:\/\/opac.oireachtas.ie\/Data\/Library3\/Documents%20Laid\/2023\/pdf\/MTQzZG9jc2xhaWQzMDAzMjAyM18gMzAwMzIzXzEyMjEzMA==.pdf\">l\u2019a remarqu\u00e9 la commission mixte de la justice du Parlement irlandais<\/a>.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Conclusion<\/h4>\n\n\n\n<p>Les partisans de l&rsquo;analyse c\u00f4t\u00e9 client consid\u00e8rent cette technologie comme une solution pour identifier les contenus r\u00e9pr\u00e9hensibles dans les environnements E2EE. Cependant, ce document a expliqu\u00e9 comment la CSS enfreint l&rsquo;accord de confiance du cryptage de bout en bout et les dangers qu&rsquo;elle pr\u00e9sente. Pour plus d\u2019informations sur le fonctionnement de la CSS et ses d\u00e9fauts inh\u00e9rents, <a href=\"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2023\/lanalyse-cote-client\/\">la fiche d\u2019information de l\u2019Internet Society sur l\u2019analyse c\u00f4t\u00e9 client <\/a>peut servir de ressource pour des discussions politiques d\u00e9taill\u00e9es. <a href=\"https:\/\/www.internetsociety.org\/issues\/encryption\/what-is\/\">Nos informations sur ce qu&rsquo;est le cryptage<\/a> et sur la mani\u00e8re dont il contribue \u00e0 la s\u00e9curit\u00e9 et \u00e0 la confidentialit\u00e9 peuvent \u00e9galement constituer une ressource pr\u00e9cieuse.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>D\u00e9couvrez les recommandations de l&rsquo;Internet Society au projet de r\u00e8glement du Parlement europ\u00e9en sur la pr\u00e9vention et la lutte contre les abus sexuels sur enfants.<\/p>\n","protected":false},"author":1720,"featured_media":0,"template":"","categories":[4316,4909],"tags":[],"region_news_regions":[138],"content_category":[6105],"ppma_author":[5657],"class_list":["post-205178","resources","type-resources","status-publish","hentry","category-cryptage","category-renforcer-internet","region_news_regions-europe","resource_types-ressource","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Jelena Mirkovic","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/"},"uagb_comment_info":0,"uagb_excerpt":"D\u00e9couvrez les recommandations de l'Internet Society au projet de r\u00e8glement du Parlement europ\u00e9en sur la pr\u00e9vention et la lutte contre les abus sexuels sur enfants.","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/205178","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/1720"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=205178"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=205178"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=205178"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=205178"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=205178"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=205178"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}