{"id":53191,"date":"2016-06-09T15:07:59","date_gmt":"2016-06-09T15:07:59","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=53191\/"},"modified":"2025-09-15T18:21:30","modified_gmt":"2025-09-15T18:21:30","slug":"fiche-sur-les-affaires-publiques-cryptage","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/policybriefs\/encryption\/","title":{"rendered":"Briefing sur la politique publique: Cryptage"},"content":{"rendered":"\n<p class=\"has-18-font-size\"><em>Publi\u00e9 initialement: 9 juin 2016\u00a0<br>Mise \u00e0 jour: 26 septembre 2022<\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Introduction<\/h3>\n\n\n\n<p>Nous sommes entour\u00e9s de technologies de cryptage. Le cryptage est utilis\u00e9 pour prot\u00e9ger les donn\u00e9es envoy\u00e9es depuis tous types d\u2019appareils par le biais d\u2019une multitude de r\u00e9seaux divers. En plus de prot\u00e9ger les porte-cl\u00e9s \u00e9lectroniques m\u00e9morisant des mots de passe pour des ordinateurs et des tableurs qui sont \u00ab strictement personnels \u00bb, le cryptage permet de prot\u00e9ger les informations qui sont \u00e9chang\u00e9es chaque fois qu\u2019une personne utilise un distributeur de billets, r\u00e9alise un achat depuis un t\u00e9l\u00e9phone intelligent, passe un appel depuis un t\u00e9l\u00e9phone mobile ou appuie sur une cl\u00e9 \u00e9lectronique pour d\u00e9verrouiller une voiture. De plus en plus pr\u00e9sente dans notre quotidien, cette technologie polyvalente est essentielle pour assurer la s\u00e9curit\u00e9 dans beaucoup de nos activit\u00e9s.<\/p>\n\n\n\n<p>Le cryptage, c\u2019est-\u00e0-dire le processus de brouillage ou de chiffrement des donn\u00e9es afin que seule une personne disposant des moyens de les renvoyer \u00e0 leur \u00e9tat d\u2019origine puisse les consulter, est couramment utilis\u00e9 pour prot\u00e9ger les donn\u00e9es stock\u00e9es sur des syst\u00e8mes informatiques ainsi que les donn\u00e9es transmises par des r\u00e9seaux informatiques, y compris l\u2019Internet. S\u2019agissant des donn\u00e9es transmises sur un r\u00e9seau, le cryptage moderne brouille les donn\u00e9es \u00e0 l\u2019aide d\u2019une valeur ou d\u2019une cl\u00e9 secr\u00e8te que seuls le destinataire et l\u2019exp\u00e9diteur des donn\u00e9es connaissent. Pour les donn\u00e9es stock\u00e9es, la cl\u00e9 est g\u00e9n\u00e9ralement crypt\u00e9e \u00e0 l&rsquo;aide d&rsquo;un code PIN ou d&rsquo;un mot de passe connu uniquement du propri\u00e9taire de l&rsquo;appareil.<\/p>\n\n\n\n<p>Le cryptage et les techniques associ\u00e9es sont \u00e9galement utilis\u00e9s pour d\u00e9velopper une s\u00e9curit\u00e9 renforc\u00e9e des transactions financi\u00e8res et pour prot\u00e9ger les communications priv\u00e9es des utilisateurs finaux. Ces technologies permettent par exemple de d\u00e9terminer si des donn\u00e9es ont \u00e9t\u00e9 alt\u00e9r\u00e9es (int\u00e9grit\u00e9 des donn\u00e9es) et de renforcer la confiance des utilisateurs dans le fait qu\u2019ils communiquent avec les destinataires pr\u00e9vus (authentification). Elles font partie des protocoles qui apportent la preuve que les messages ont \u00e9t\u00e9 envoy\u00e9s et re\u00e7us (non-r\u00e9pudiation).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Consid\u00e9rations cl\u00e9s<\/h3>\n\n\n\n<p>Dans la pratique, les technologies de cryptage sont r\u00e9parties dans les cat\u00e9gories suivantes:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Le cryptage sym\u00e9trique<\/strong> utilise une cl\u00e9 identique pour crypter et d\u00e9crypter le message. L\u2019exp\u00e9diteur et le destinataire ont tous deux acc\u00e8s \u00e0 la m\u00eame cl\u00e9. Bien que le cryptage sym\u00e9trique soit rapide et efficace pour des ordinateurs, il n\u00e9cessite de s\u2019assurer que la cl\u00e9 est fournie de mani\u00e8re fiable au destinataire et qu\u2019elle ne tombe pas entre de mauvaises mains.<\/li><li><strong>Le cryptage asym\u00e9trique<\/strong>, \u00e9galement appel\u00e9 \u00ab cryptage \u00e0 cl\u00e9 publique \u00bb, est une forme de cryptage unidirectionnelle. Les cl\u00e9s sont fournies par paires, et il n\u2019est possible de d\u00e9crypter les informations qui ont \u00e9t\u00e9 crypt\u00e9es avec la cl\u00e9 publique qu\u2019\u00e0 l\u2019aide de la cl\u00e9 priv\u00e9e correspondante. Le destinataire publie une cl\u00e9 publique afin que l\u2019exp\u00e9diteur puisse crypter ses donn\u00e9es. Le destinataire utilise ensuite une cl\u00e9 priv\u00e9e pour d\u00e9crypter les donn\u00e9es. Le processus est similaire \u00e0 celui d\u2019une bo\u00eete \u00e0 lettres verrouill\u00e9e \u00e9quip\u00e9e d\u2019une fente o\u00f9 ins\u00e9rer le courrier, lequel ne peut \u00eatre ensuite r\u00e9cup\u00e9r\u00e9 par son propri\u00e9taire qu\u2019\u00e0 l\u2019aide d\u2019une cl\u00e9. Le cryptage \u00e0 cl\u00e9 publique est plus s\u00fbr que le cryptage sym\u00e9trique, car il n\u2019est pas n\u00e9cessaire de transf\u00e9rer la cl\u00e9.<\/li><li><strong>Le cryptage de bout en bout (E2E) <\/strong>d\u00e9signe toute forme de cryptage par laquelle seuls l&rsquo;exp\u00e9diteur et le destinataire pr\u00e9vu peuvent lire le message. L\u2019aspect le plus important du cryptage de bout en bout est qu\u2019aucun tiers, m\u00eame la partie qui fournit le service de communication, n\u2019a connaissance de la cl\u00e9 de cryptage. Le cryptage de bout en bout comprend par exemple les protocoles Pretty Good Privacy (PGP) et Off-the-Record Messaging (OTR). Les services de communication \u00e0 cryptage de bout en bout comprennent par exemple iMessage d&rsquo;Apple, Signal, ProtonMail, WhatsApp et Threema. <a href=\"https:\/\/ssd.eff.org\/fr\">L&rsquo;Electronic Frontier Foundation a publi\u00e9 un guide \u00ab Surveillance Self Defense \u00bb<\/a> qui fournit des informations et des kits d&rsquo;outils sur les fonctionnalit\u00e9s de divers services et appareils.<\/li><li><strong>Le cryptage de donn\u00e9es statiques<\/strong> d\u00e9signe toute forme de cryptage prot\u00e9geant les donn\u00e9es qui sont physiquement stock\u00e9es dans un format num\u00e9rique (par exemple, sur des ordinateurs, des disques de stockage, des appareils mobiles ou l\u2019Internet des objets).<\/li><\/ul>\n\n\n\n<p>Dans la pratique, le cryptage s\u2019applique dans le cadre d\u2019une approche \u00e0 plusieurs niveaux. Par exemple, un utilisateur crypte son courriel \u00e0 l\u2019aide d\u2019un protocole PGP ou d\u2019extensions multifonctions\/s\u00e9curis\u00e9es du courrier Internet (S\/MIME), et le fournisseur de service de messagerie \u00e9lectronique (par exemple, Gmail) chiffre la transmission du courriel \u00e0 l\u2019aide du protocole HTTPS.<\/p>\n\n\n\n<p>Il est important de noter qu\u2019avec le cryptage, toutes les donn\u00e9es de communications ne sont pas n\u00e9cessairement illisibles. Par exemple, il est possible que les m\u00e9tadonn\u00e9es de communication \u2013 y compris les identifiants des exp\u00e9diteurs et des destinataires, la longueur des messages, le lieu, la date et l\u2019heure \u2013 soient expos\u00e9es en texte clair.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">D\u00e9fis<\/h3>\n\n\n\n<p>La disponibilit\u00e9 g\u00e9n\u00e9ralis\u00e9e du cryptage, ainsi que sa nature polyvalente et son utilisation par diff\u00e9rents acteurs, pr\u00e9sente un certain nombre de difficult\u00e9s.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Libert\u00e9 d\u2019expression, anonymat et abus.<\/strong> Les technologies de cryptage facilitent les communications anonymes, ce qui repr\u00e9sente un lien vital potentiel pour les citoyens et les militants qui vivent sous des r\u00e9gimes et des individus oppressifs dans des communaut\u00e9s vuln\u00e9rables, comme les victimes de violence familiale, ceux qui participent \u00e0 des programmes de protection de t\u00e9moins, et des agents de police banalis\u00e9s. <br><br>La m\u00eame technologie peut toutefois \u00e9galement aider des acteurs malveillants \u00e0 masquer leurs activit\u00e9s et leurs communications gr\u00e2ce \u00e0 des outils d\u2019anonymat \u00e0 des fins de cyberharc\u00e8lement et d\u2019autres formes d\u2019abus en ligne.<br><br>L\u2019Internet Society reconna\u00eet le bien-fond\u00e9 de l\u2019objectif des \u00c9tats nations visant \u00e0 prot\u00e9ger leurs citoyens, mais elle met en garde contre les tentatives de r\u00e9glementation des technologies qui ont pour but d\u2019emp\u00eacher les criminels de communiquer en toute confidentialit\u00e9. Cette approche risque d\u2019entraver la protection de la confidentialit\u00e9 des donn\u00e9es et des communications des citoyens qui respectent la loi et de compromettre leurs droits \u00e0 la confidentialit\u00e9 et \u00e0 jouir de leur libert\u00e9 d\u2019expression et de leur libert\u00e9 d\u2019opinion. Comme nous l\u2019avons pr\u00e9sent\u00e9 en d\u00e9tail dans notre rapport intitul\u00e9 <a href=\"https:\/\/www.internetsociety.org\/fr\/collaborativesecurity\/\">Collaborative Security (s\u00e9curit\u00e9 collaborative)<\/a>, l\u2019objectif global de la s\u00e9curit\u00e9 devrait consister \u00e0 promouvoir la confiance sur Internet et \u00e0 assurer la poursuite de l\u2019essor d\u2019Internet en tant que moteur de l\u2019innovation technique et des avantages \u00e9conomiques et sociaux.<\/li><li><strong>Le dilemme entre la s\u00e9curit\u00e9 et la confidentialit\u00e9.<\/strong> Les d\u00e9bats politiques sur le cryptage abordent fr\u00e9quemment la question en opposant la s\u00e9curit\u00e9 \u00e0 la confidentialit\u00e9, en vue de trouver un \u00e9quilibre entre la responsabilit\u00e9 qu\u2019ont les gouvernements de prot\u00e9ger leurs citoyens et les droits des citoyens \u00e0 prot\u00e9ger leur confidentialit\u00e9 contre les intrusions du gouvernement, des entreprises ou des criminels. L\u2019Internet Society estime que la s\u00e9curit\u00e9 et la confidentialit\u00e9 ne sont pas n\u00e9cessairement des concepts incompatibles. Au contraire, elles peuvent se renforcer mutuellement: la confiance des utilisateurs tient au sentiment que leurs communications sont \u00e0 la fois confidentielles et s\u00e9curis\u00e9es. Par exemple, l\u2019assurance qu\u2019un message est s\u00fbr (qu\u2019il ne sera lu que par son destinataire pr\u00e9vu) permet \u00e0 une vari\u00e9t\u00e9 de services Internet, en particulier le commerce \u00e9lectronique, de prosp\u00e9rer.<\/li><li><strong>Les portes d\u00e9rob\u00e9es du cryptage.<\/strong> Cette expression d\u00e9signe l\u2019id\u00e9e selon laquelle un outil peut aider un tiers autoris\u00e9 \u00e0 acc\u00e9der \u00e0 des donn\u00e9es crypt\u00e9es et \u00e0 les d\u00e9crypter sans avoir besoin des cl\u00e9s. Mais de telles portes d\u00e9rob\u00e9es permettraient \u00e9galement des acc\u00e8s furtifs au contenu. Le consensus technique<a id=\"_ftnref1\" href=\"#_ftn1\"><sup>[1]<\/sup><\/a> est que l\u2019introduction de portes d\u00e9rob\u00e9es par l\u2019une quelconque des techniques actuellement disponibles expose les utilisateurs l\u00e9gitimes \u00e0 des risques et qu\u2019elle n\u2019emp\u00eachera probablement pas les criminels de communiquer de mani\u00e8re clandestine. Les acteurs malveillants seront susceptibles de trouver d\u2019autres moyens de communiquer, alors que les utilisateurs standard ne disposent peut-\u00eatre pas des m\u00eames outils. De ce fait, les communications criminelles pourraient \u00eatre transmises sans \u00eatre surveill\u00e9es, alors que les communications des utilisateurs seraient expos\u00e9es aux processus de surveillance et d\u2019interception des gouvernements ou d\u2019acteurs malveillants, qui ont d\u00e9couvert comment exploiter les portes d\u00e9rob\u00e9es.<\/li><li><strong>Technologies inviolables.<\/strong> Dans le contexte du cryptage, les technologies inviolables sont con\u00e7ues afin que des attaquants ne puissent pas facilement modifier les appareils, les applications ou les donn\u00e9es, et que toute alt\u00e9ration soit \u00e9vidente. Utilis\u00e9es en conjonction avec le cryptage, les mesures contre les alt\u00e9rations peuvent aider \u00e0 emp\u00eacher (1) l\u2019acc\u00e8s \u00e0 un appareil apr\u00e8s plusieurs tentatives de connexion; et (2) l\u2019installation de portes d\u00e9rob\u00e9es de cryptage, de programmes malveillants furtifs (code malveillant visant \u00e0 acc\u00e9der \u00e0 diff\u00e9rentes zones d\u2019un ordinateur sans autorisation), et d\u2019autres logiciels malveillants. Ces derni\u00e8res ann\u00e9es, nous avons observ\u00e9 une \u00e9volution vers une utilisation accrue des technologies inviolables ainsi que de m\u00e9canismes qui effacent automatiquement les donn\u00e9es dans certaines conditions (par exemple, au bout de 10 \u00e9checs de tentatives de saisie d\u2019un mot de passe correct). <a href=\"https:\/\/www.cnbc.com\/2016\/03\/29\/apple-vs-fbi-all-you-need-to-know.html\">Bien que les technologies inviolables aident \u00e0 prot\u00e9ger l\u2019int\u00e9grit\u00e9 des technologies, elles peuvent \u00e9galement pr\u00e9senter des difficult\u00e9s pour les forces de l&rsquo;ordre qui tentent d&rsquo;acc\u00e9der aux communications et aux donn\u00e9es des suspects<\/a>.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Principes directeurs<\/h3>\n\n\n\n<p>L\u2019Internet Society offre les principes de politique d\u2019orientation suivants:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Confidentialit\u00e9 et anonymat<\/strong>. Pour soutenir la libre expression des droits de l\u2019homme, y compris la confidentialit\u00e9 et la libert\u00e9 d\u2019expression, les individus doivent pouvoir communiquer par Internet de fa\u00e7on confidentielle et anonyme.<\/li><li><strong>S\u00e9curit\u00e9 des donn\u00e9es<\/strong>. Tout comme les individus ont le droit de prot\u00e9ger leurs actifs et leurs biens hors ligne, ils devraient avoir le droit d\u2019utiliser le cryptage et d\u2019autres outils pour prot\u00e9ger leurs donn\u00e9es, leurs biens num\u00e9riques et leurs activit\u00e9s en ligne. Nous encourageons le d\u00e9veloppement ouvert et la grande disponibilit\u00e9 des technologies de s\u00e9curit\u00e9 des donn\u00e9es.<\/li><li><strong>Confiance.<\/strong> La confiance des utilisateurs est essentielle \u00e0 la croissance et \u00e0 l\u2019\u00e9volution continues d\u2019Internet, et un nombre croissant d\u2019utilisateurs r\u00e9alisent la valeur de l\u2019utilisation d\u2019applications et services s\u00e9curis\u00e9s et qui respectent la confidentialit\u00e9. Nous encourageons la fourniture de m\u00e9canismes fiables pour l\u2019authentification, la confidentialit\u00e9 et l\u2019int\u00e9grit\u00e9 des donn\u00e9es comme composantes techniques essentielles pour des produits et services fiables. Nous pensons aussi que des cadres r\u00e9glementaires doivent soutenir les droits des individus, y compris le droit au respect \u00e0 la vie priv\u00e9e.<\/li><li><strong>Cryptage.<\/strong> Le cryptage devrait \u00eatre la norme pour tout le trafic Internet. Les concepteurs et d\u00e9veloppeurs de produits et services num\u00e9riques sont vivement encourag\u00e9s \u00e0 s\u2019assurer que les donn\u00e9es des utilisateurs, qu\u2019elles soient stock\u00e9es ou communiqu\u00e9es, soient crypt\u00e9es par d\u00e9faut. Dans la mesure du possible, le cryptage de bout en bout devrait \u00eatre disponible.<\/li><li><strong>Technologies inviolables.<\/strong> En soutien au cryptage, les technologies inviolables doivent continuer \u00e0 \u00eatre d\u00e9velopp\u00e9es et mises en \u0153uvre. Les gouvernements ne doivent pas exiger la conception de vuln\u00e9rabilit\u00e9s dans les outils, technologies ou services. De m\u00eame, les gouvernements ne doivent pas exiger que les outils, technologies ou services soient con\u00e7us ou d\u00e9velopp\u00e9s pour permettre \u00e0 des tiers d\u2019acc\u00e9der au contenu de donn\u00e9es crypt\u00e9es.<\/li><li><strong>Divulgation responsable des vuln\u00e9rabilit\u00e9s.<\/strong> Les gouvernements doivent soutenir le travail des chercheurs et d&rsquo;autres acteurs dans le domaine de la s\u00e9curit\u00e9 afin d&rsquo;identifier et de divulguer de mani\u00e8re responsable les vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 et de confidentialit\u00e9. Ils doivent \u00e9viter de cr\u00e9er ou de stimuler un march\u00e9 pour les vuln\u00e9rabilit\u00e9s \u00ab zero-day \u00bb.<\/li><li><strong>D\u00e9ploiement.<\/strong> Le renforcement du d\u00e9ploiement de m\u00e9canismes de s\u00e9curit\u00e9, tels que le cryptage, entra\u00eenera des d\u00e9fis dans la conception, le d\u00e9veloppement, la gestion et l\u2019exploitabilit\u00e9 de gestion de r\u00e9seau. La gestion de r\u00e9seau, la d\u00e9tection des intrusions et la pr\u00e9vention contre les spams seront confront\u00e9es \u00e0 de nouvelles obligations fonctionnelles, et de nouveaux enjeux \u00e9conomiques et de politique sont \u00e0 pr\u00e9voir.<\/li><li><strong>Solutions multipartites.<\/strong> Les criminels peuvent communiquer confidentiellement et anonymement. R\u00e9soudre les r\u00e9percussions exige des actions concert\u00e9es de multiples parties prenantes. L&rsquo;Internet Society r\u00e9affirme son engagement \u00e0 faciliter l\u2019implication de toutes les parties prenantes et \u00e0 jouer un r\u00f4le actif et techniquement inform\u00e9 dans le d\u00e9veloppement de solutions.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Rassembler les parties prenantes mondiales<\/h3>\n\n\n\n<p>En 2020, l&rsquo;Internet Society a rejoint avec fiert\u00e9 Global Partners Digital et le Center for Democracy and Technology en tant que membre fondateur de la <a href=\"https:\/\/www.globalencryption.org\/\">Global Encryption Coalition<\/a>, qui compte d\u00e9sormais plus de 300 membres organisationnels et individuels, et qui a accueilli la premi\u00e8re <a href=\"https:\/\/ged.globalencryption.org\/\">Journ\u00e9e mondiale du crypt<\/a>age le 21 octobre 2021.<\/p>\n\n\n\n<p>L&rsquo;Internet Society a sign\u00e9 la p\u00e9tition <a href=\"https:\/\/securetheinternet.org\/\">\u00ab Secure the Internet \u00bb (s\u00e9curiser Internet)<\/a> pour montrer son soutien aux principes de la p\u00e9tition, \u00e0 savoir que les gouvernements ne doivent pas:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Interdire ou limiter l\u2019acc\u00e8s de l\u2019utilisateur au cryptage sous quelque forme que ce soit ou interdire sa mise en \u0153uvre ou l\u2019utilisation du cryptage par cat\u00e9gorie ou type.<\/li><li>Exiger la conception ou mise en place de portes d\u00e9rob\u00e9es ou vuln\u00e9rabilit\u00e9s dans les outils, les technologies ou les services.<\/li><li>Exiger que les outils, les technologies ou les services soient con\u00e7us ou d\u00e9velopp\u00e9s pour permettre \u00e0 des tiers l\u2019acc\u00e8s aux donn\u00e9es non crypt\u00e9es ou aux cl\u00e9s de cryptage.<\/li><li>Rechercher \u00e0 affaiblir ou d\u00e9truire les standards de cryptage ou intentionnellement influencer la cr\u00e9ation de normes de cryptage, sauf pour promouvoir un plus haut niveau de s\u00e9curit\u00e9 des informations.<\/li><li>Exiger des outils, normes, technologies ou algorithmes de cryptage non s\u00e9curis\u00e9s.<\/li><li>Par des accords publics ou priv\u00e9s, contraindre ou faire pression sur une entit\u00e9 \u00e0 s\u2019engager dans une activit\u00e9 incompatible avec les principes ci-dessus \u00e9nonc\u00e9s.<\/li><\/ul>\n\n\n\n<p>L&rsquo;Internet Society continue de pr\u00eater sa voix aux lettres ouvertes et aux coalitions de parties prenantes en faveur d&rsquo;un cryptage fort et fiable. Vous trouverez ici une archive actualis\u00e9e de ces d\u00e9clarations: <a href=\"https:\/\/www.internetsociety.org\/open-letters\/\">https:\/\/www.internetsociety.org\/open-letters\/<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ressources suppl\u00e9mentaires<\/h3>\n\n\n\n<p>Les fiches et documents d&rsquo;information de l&rsquo;Internet Society li\u00e9s \u00e0 ce probl\u00e8me sont disponibles gratuitement sur le site Web de l&rsquo;Internet Society, et vous en trouverez un bon nombre sur notre page de ressources de cryptage: <a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/encryption\/resources\/\">https:\/\/www.internetsociety.org\/fr\/issues\/encryption\/resources\/<\/a><\/p>\n\n\n\n<p>Les communiqu\u00e9s de presse et la couverture m\u00e9diatique li\u00e9s au cryptage de l&rsquo;Internet Society sont disponibles sur notre page de centre m\u00e9dia: <a href=\"https:\/\/www.internetsociety.org\/fr\/blog\/?tx_category=cryptage\">https:\/\/www.internetsociety.org\/fr\/blog\/?tx_category=cryptage<\/a><\/p>\n\n\n\n<p>Vous trouverez les articles de l&rsquo;Internet Society sur le cryptage sur notre page d&rsquo;articles de blog: <a href=\"https:\/\/www.internetsociety.org\/fr\/blog\/?tx_category=cryptage\">https:\/\/www.internetsociety.org\/fr\/blog\/?tx_category=cryptage<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-18-font-size\"><strong>Notes<\/strong><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn1\" href=\"#_ftnref1\">[1]<\/a> <a href=\"https:\/\/dspace.mit.edu\/bitstream\/handle\/1721.1\/97690\/MIT-CSAIL-TR-2015-026.pdf\">Keys Under Doormats: Mandating insecurity by requiring government access to all data and communications<\/a>, <a href=\"https:\/\/www.iab.org\/documents\/correspondence-reports-documents\/2014-2\/iab-statement-on-internet-confidentiality\/\">IAB Statement on Internet Confidentiality<\/a>, <a href=\"http:\/\/www.w3.org\/2001\/tag\/doc\/encryption-finding\/\">W3C TAG Finding: End-to-End Encryption and the Web<\/a>, <a href=\"http:\/\/www.w3.org\/2001\/tag\/doc\/web-https\">W3C TAG Finding: Securing the Web<\/a>, <a href=\"https:\/\/www.m3aawg.org\/news\/keys-under-doormats-authors-receive-m3aawg-jd-falk-award-for-clarifying-insecurity-of\">https:\/\/www.m3aawg.org\/news\/keys-under-doormats-authors-receive-m3aawg-jd-falk-award-for-clarifying-insecurity-of<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les technologies de chiffrement permettent aux internautes de prot\u00e9ger la confidentialit\u00e9 de leurs donn\u00e9es et communications contre des observations et des intrusions ind\u00e9sirables. Le chiffrement constitue \u00e9galement le fondement technique de la confiance sur Internet. Il promeut la libert\u00e9 d\u2019expression, le commerce, la confidentialit\u00e9 et la confiance des utilisateurs, et contribue \u00e0 la protection des donn\u00e9es contre des acteurs malveillants. C\u2019est pour ces raisons que l\u2019Internet Society pense que le chiffrement devrait \u00eatre la norme pour le trafic sur Internet et le stockage des donn\u00e9es.<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[4898],"tags":[],"region_news_regions":[5931],"content_category":[6119,6090],"ppma_author":[4057],"class_list":["post-53191","resources","type-resources","status-publish","hentry","category-strong-internet","region_news_regions-global","resource_types-policybriefs","content_category-policy-briefs-type","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"Les technologies de chiffrement permettent aux internautes de prot\u00e9ger la confidentialit\u00e9 de leurs donn\u00e9es et communications contre des observations et des intrusions ind\u00e9sirables. Le chiffrement constitue \u00e9galement le fondement technique de la confiance sur Internet. Il promeut la libert\u00e9 d\u2019expression, le commerce, la confidentialit\u00e9 et la confiance des utilisateurs, et contribue \u00e0 la protection des\u2026","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/53191","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=53191"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=53191"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=53191"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=53191"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=53191"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=53191"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}