IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

L'ANSSI se dit en faveur du chiffrement et contre l'installation de portes dérobées

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 437
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 437
    Points : 197 443
    Points
    197 443
    Par défaut L'ANSSI se dit en faveur du chiffrement et contre l'installation de portes dérobées
    France : l'ANSSI se dit en faveur du chiffrement et contre l'installation de portes dérobées,
    dans une missive adressée à plusieurs ministères

    Le chiffrement est au cœur des débats politiques de nombreux pays. Aux États-Unis, ce débat a été alimenté par le bras de fer opposant le FBI à Apple sur l’affaire San Bernardino. En Russie, les autorités ont mis en place un cadre juridique dans lequel les entreprises technologiques seraient contraintes d’ajouter des portes dérobées sur le chiffrement de leurs services. En France, les parlementaires et ministres ont envisagé de modifier la législation en vigueur, notamment pour rendre obligatoires les portes dérobées.

    Quel que soit le pays, le leitmotiv évoqué reste le même : renforcer les mesures antiterroristes, aussi bien dans la prévention que pour le bon déroulement des enquêtes. Cependant, par le biais de son directeur général, Guillaume Poupard, l'Agence nationale de la sécurité des systèmes d'information (ANSSI) a exposé par écrit aux ministères de la Défense, de la Justice, de l’Intérieur et de l’Économie ses arguments contre une telle réforme.

    Guillaume Poupard a tout d’abord rappelé que les attaques informatiques ont progressé en nombre, mais également en sophistication. Avec des motivations diverses (gains financiers, revendication politique ou religieuse, espionnage, volonté de détruire des infrastructures informatiques, etc.), la menace est considérée comme une priorité en France.

    Guillaume Poupard soutient que « parmi les outils de protection indispensables figurent au premier rang les moyens de cryptographie et notamment les technologies de chiffrement de l’information. Eux seuls permettent d’assurer une sécurité [des] données numériques sensibles ». Pour étayer son affirmation, il rappelle que les échanges couverts par le secret de défense nationale, les données de santé, les données stratégiques des entreprises et les données personnelles des citoyens sont quelques exemples d’éléments auxquels profite le chiffrement. Raison pour laquelle il estime que le développement et l’usage généralisé de ces moyens défensifs doivent être systématiquement encouragés, voire réglementairement imposés dans les situations les plus critiques.

    C’est pourquoi l’ANSSI estime que « toute évolution de la législation vers une mesure générale “d’obligation de résultat” visant à garantir la possibilité d’accéder à des informations protégées aura pour effet désastreux d’imposer aux concepteurs de produits et de services de sécurité un affaiblissement des mécanismes cryptographiques employés ». Cet affaiblissement est « susceptible d’être exploité par des attaquants aux profils variés ».

    De plus, l’ANSSI rappelle que les technologies robustes de chiffrement sont aujourd’hui largement diffusées et relativement aisées à implémenter. Par conséquent, « le développement de logiciels non contrôlables, faciles à distribuer et offrant un niveau de sécurité très élevé est à la portée de n’importe quelle organisation ». C’est pourquoi l’ANSSI estime « qu’imposer un affaiblissement généralisé des moyens cryptographiques serait attentatoire à la sécurité numérique et aux libertés de l’immense majorité des utilisateurs respectueux des règles tout en étant rapidement inefficace vis-à-vis de la minorité ciblée ».

    Quelle solution l’ANSSI préconise-t-elle ? L’agence appelle à privilégier la coopération avec les fournisseurs de services et produits de sécurité. Dans le cas où cette approche s’avère insuffisante, l’agence propose que soient développées des techniques d’interception et d’intrusion informatiques d’ores et déjà prévues par la loi, bien que l’agence reconnaît que cette démarche est « complexe et coûteuse ».

    Source : note de l'ANSSI sur le chiffrement

    Voir aussi :

    Russie : un amendement oblige les éditeurs à fournir un moyen de déchiffrer les communications au FSB, les services secrets russes

    Angleterre : le ministre d'État à la Défense admet que la nouvelle législation permettra de demander la suppression du chiffrement de bout en bout

    Chiffrement : le Sénat alourdit les peines encourues par les entreprises qui refusent de coopérer avec la justice, mais pas suffisamment
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert éminent sénior
    Profil pro
    Inscrit en
    Décembre 2007
    Messages
    6 803
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Décembre 2007
    Messages : 6 803
    Points : 32 058
    Points
    32 058
    Par défaut
    Tiens, un haut fonctionnaire compétent. Il risque de ne pas faire long feu...
    Les 4 règles d'airain du développement informatique sont, d'après Michael C. Kasten :
    1)on ne peut pas établir un chiffrage tant qu'on a pas finalisé la conception
    2)on ne peut pas finaliser la conception tant qu'on a pas complètement compris toutes les exigences
    3)le temps de comprendre toutes les exigences, le projet est terminé
    4)le temps de terminer le projet, les exigences ont changé
    Et le serment de non-allégiance :
    Je promets de n’exclure aucune idée sur la base de sa source mais de donner toute la considération nécessaire aux idées de toutes les écoles ou lignes de pensées afin de trouver celle qui est la mieux adaptée à une situation donnée.

  3. #3
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 609
    Points
    19 609
    Par défaut
    Merci pour la news.

    C'est pas tellement la compétence qui frappe, c'est surtout l'intégrité. Le mec respecte son devoir de conseil quitte à déplaire à sa hiérarchie.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  4. #4
    Membre expérimenté Avatar de shkyo
    Homme Profil pro
    Développeur Robotique - Administrateur systèmes
    Inscrit en
    Juin 2003
    Messages
    841
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 50
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Développeur Robotique - Administrateur systèmes

    Informations forums :
    Inscription : Juin 2003
    Messages : 841
    Points : 1 474
    Points
    1 474
    Par défaut
    C'est toujours agréable de lire ça, enfin des gens qui comprennent de quoi ils parlent!

    Je suis entièrement d'accord avec eux, il n'y a pas pire qu'une backdoor et du chiffrement faible!
    L'homme sage apprend de ses erreurs, l'homme plus sage apprend des erreurs des autres. - Confucius -

    Ma (petite...) chaine Youtube : https://www.youtube.com/channel/UCy-...P2tH5UwOtLaYKw
    Si vous avez quelques minutes, passez donc voir mon site http://www.photospicsandco.fr/
    Envie de tee-shirts (et goodies!) originaux et sympa ? Visitez mon site... http://www.zazzle.com/shkyo30

  5. #5
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    Avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2013
    Messages : 1 476
    Points : 4 805
    Points
    4 805
    Billets dans le blog
    6
    Par défaut
    Le jour ou les parlementaire changerons d'avis seras quand ils se ferons pomper leur données grâce a leur backdoor adorées
    Rien, je n'ai plus rien de pertinent à ajouter

  6. #6
    Membre à l'essai
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    Septembre 2014
    Messages
    5
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Responsable de service informatique

    Informations forums :
    Inscription : Septembre 2014
    Messages : 5
    Points : 10
    Points
    10
    Par défaut Rigolo
    ils vulent du chifrement de bout en bout mais aussi pouvoir decrypter les messages pour l'interieur...

    par contre l'ansii embauche que des cdd de 3 ans quand ils mettent pas 1 an à repondre ou des fonctionnaires .

  7. #7
    Membre confirmé Avatar de Andarus
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Novembre 2008
    Messages
    137
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2008
    Messages : 137
    Points : 455
    Points
    455
    Par défaut
    Citation Envoyé par dt999 Voir le message
    ils vulent du chifrement de bout en bout mais aussi pouvoir decrypter les messages pour l'interieur...

    par contre l'ansii embauche que des cdd de 3 ans quand ils mettent pas 1 an à repondre ou des fonctionnaires .
    Ça me semble normal qu'ils embauchent principalement des fonctionnaires, pas vous?

  8. #8
    MikeRowSoft
    Invité(e)
    Par défaut
    Pourtant tant qu'il ne se sent pas épié jusque dans sa vie privé ou le sens dans lequel il dort dans son lit il est encore loin de connaître "sous surveillance mais pour des raisons absurdes". Les terroristes y arrive très bien sans et sa fini par mettre les forces de l'ordre dans des états d'impuissances et par la suite débordés.

  9. #9
    Nouveau membre du Club
    Profil pro
    Développeur de jeux vidéo
    Inscrit en
    Janvier 2012
    Messages
    30
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Développeur de jeux vidéo

    Informations forums :
    Inscription : Janvier 2012
    Messages : 30
    Points : 36
    Points
    36
    Par défaut
    C'est rigolo ces débats sur la vie privée, la sécurité de chacun sur fonds de terreur...

    Regardons les nouvelles conditions d'utilisation de Goolgle, de Skype Facebook, Microsoft, etc...

    En gros nos données (messages privés, publication limité à un cercle restreint, mails...) utilisant leurs services sont bien nos propriétés, ils confirment bien le non transfère... mais ils indiquent bien que l'on autorise leur exploitation (de nos données, fichiers, plan indistriel...) par eux même...

    Alors franchment, que ce soit crypté de mon PC vers mon interlocuteur, ne serait-ce pas limiter l'utilisation de ma conversation à moi, mon/mes interlocuteur(s), l'éditeur du soft me permettant cet echange...

    Par contre, en cryptant tout, il y vrai qu'il y a un vrai débat sur la sécurité du pays, mais pas que...
    Peut-être qu'en limitant le débat sur nos droits, nous évitons de débattre de la réelle volonté politique en terme de moyen pour nous protéger (contre le terrorisme, le vol de données, l'espionnage industriel etc...)

    Je suis partagé car nous ne parlons pas de nos propres habitudes... le pieton qui traverse la route hors des passages protégés et cherchant (par exemple ) des pokemon avec son téléphone... ; l'utilisateur de PC qui se sent protégé et quitélécharge des hack de n'import où pour gagner sur son jeu préféré... ; l'autre utilisateur qui se sent à l'abris de toute intrusion avec son anti-virus qu'il omet de mettre à jour...

    Bref, ce long discours pour rappeler que le cryptage (https devient la norme...) ne suffit pas, la formation des utilisateurs et des fois des infirmaticiens eux même... quant au bon usage d'internet reste la meilleurs protection...

    Voilou
    Modestement
    Guiliguili

Discussions similaires

  1. comprends ce qui est dit
    Par MrsFrizz dans le forum C++
    Réponses: 17
    Dernier message: 17/05/2005, 12h35
  2. [LG]Chiffrement de vigenère
    Par stanley dans le forum Langage
    Réponses: 2
    Dernier message: 25/03/2005, 22h27
  3. Intel vous avez dit Intel
    Par venomelektro dans le forum OpenGL
    Réponses: 7
    Dernier message: 14/10/2004, 19h25
  4. [sbadecoder a dit].. C'est quoi pour vous un beau programme?
    Par seb.49 dans le forum Langages de programmation
    Réponses: 14
    Dernier message: 13/02/2004, 10h41

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo