
En France, le 28 janvier dernier, le Sénat a voté un amendement obligeant les éditeurs de messageries chiffrées à créer un accès privilégié aux contenus échangés sur leurs plateformes pour les services de renseignement français, sous peine d’amende.
Un accès privilégié qui n’est rien d’autre qu’une brèche dans la sécurité des échanges. En effet, la création de portes dérobées ou de « back doors » dans une messagerie n’a pour principal effet que d’affaiblir la protection des communications sensibles, tandis que les criminels, eux, parviendront toujours à dénicher une alternative pour poursuivre leurs échanges.
Si les intentions affichées de lutter contre le terrorisme ou la criminalité sont louables, les moyens envisagés contre le chiffrement de bout en bout pourraient avoir de lourdes conséquences sur les libertés individuelles, sur la liberté d’expression, la compétitivité économique voire, plus globalement, sur l’indépendance et la souveraineté numérique d’un Etat.
Source - Info DSI
Un accès privilégié qui n’est rien d’autre qu’une brèche dans la sécurité des échanges. En effet, la création de portes dérobées ou de « back doors » dans une messagerie n’a pour principal effet que d’affaiblir la protection des communications sensibles, tandis que les criminels, eux, parviendront toujours à dénicher une alternative pour poursuivre leurs échanges.
Si les intentions affichées de lutter contre le terrorisme ou la criminalité sont louables, les moyens envisagés contre le chiffrement de bout en bout pourraient avoir de lourdes conséquences sur les libertés individuelles, sur la liberté d’expression, la compétitivité économique voire, plus globalement, sur l’indépendance et la souveraineté numérique d’un Etat.
Source - Info DSI
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants