Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Webmaster
    Inscrit en
    janvier 2014
    Messages
    896
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Webmaster
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2014
    Messages : 896
    Points : 22 404
    Points
    22 404

    Par défaut Le gouvernement néerlandais s’oppose ouvertement à l’introduction de backdoors dans les systèmes

    Le gouvernement néerlandais s’oppose ouvertement à l’introduction de backdoors dans les systèmes
    en éclairant sa position à travers un rapport

    Le chiffrement est un assez fiable pour assurer la sécurité des données et des communications. Lorsqu’il est implémenté de manière forte et de bout en bout, les données et les communications sur lesquelles cette sécurité est appliquée deviennent presque indéchiffrables. Si cette mesure contribue à renforcer la sécurité des données et la vie privée des utilisateurs, il reste qu’elle donne du fil à retordre aux entités judiciaires qui souhaitent avoir accès à ces données.

    Aussi, certaines personnes mal intentionnées pourraient utiliser cette technologie pour dissimuler leurs actions répréhensibles. L’on a encore en mémoire les attaques de Paris pour lesquelles les médias britanniques et américains affirmaient que les terroristes auraient utilisé des outils de communications chiffrées. Il faut souligner toutefois que cette information a été infirmée par les médias français. Mais pour certaines personnes, une telle occurrence aurait pu survenir.

    Ainsi, face à la question opposant le chiffrement et l’accès aux données, plusieurs solutions sont proposées par les gouvernements. Parfois, ces propositions vont dans le sens de sécurité des données et de la protection de la vie privée et d’autres fois, elles se rangent du côté de l’affaiblissement du chiffrement afin d’avoir accès aux données.

    Le gouvernement des Pays-Bas qui n’est pas indifférent face aux débats actuels sur l’accès aux données chiffrées vient de donner sa position dans un rapport de cinq pages publié par le ministère de la Sécurité et de la Justice.

    Dans ce rapport, le gouvernement néerlandais s’oppose ouvertement à toute forme de mesure allant dans le sens contraire du chiffrement. En effet, vu que le chiffrement constitue un mécanisme de sécurité largement utilisé, il « estime qu’il n’est pas convenable en ce moment d’adopter des mesures juridiques restrictives à l’encontre du développement, de la disponibilité, et de l’utilisation du chiffrement au sein des Pays-Bas ».

    Le rapport souligne par ailleurs « qu’en introduisant un support technique dans les produits utilisant le chiffrement, cela donnerait aux autorités l’accès aux produits et par la même occasion rendrait les fichiers chiffrés vulnérables aux criminels, aux terroristes et aux services de renseignements étrangers ».

    Plusieurs personnes ont déjà abondé dans le même sens en alertant les acteurs IT sur les risques découlant de l’introduction des backdoors dans des produits ou services afin de les utiliser pour accéder à ces produits. Avec cette annonce, il va sans dire que le gouvernement néerlandais se positionne pour l’instant dans le groupe des opposants à l’introduction des backdoors dans les systèmes afin de faciliter l’accès aux données par les agences gouvernementales.

    Il faut noter en sus que ce rapport fait suite à la validation d’une loi néerlandaise votée en décembre dernier afin de dégager un montant de 500 000 euros pour soutenir les projets OpenSSL, LibreSSL et PolarSSL.

    Aussi, même si le gouvernement des Pays-Bas manifeste un soutien sans ambages au chiffrement, le rapport précise également que « compte tenu de l’importance des enquêtes et des poursuites pour infractions pénales ainsi que les intérêts en jeu au niveau de la sécurité nationale, ces démarches exigent la recherche de nouvelles solutions ».

    Nous rappelons qu’au niveau des autres États, les débats sont toujours en cours et certains ont adopté des positions différentes. L’on a par exemple le gouvernement britannique qui a introduit un projet de loi dans le circuit judiciaire afin d’interdire aux entreprises d’offrir le chiffrement bout en bout aux utilisateurs. Dans ce même projet de loi, il a été introduit une clause qui expose les dirigeants à une peine maximale de deux années de prison au cas où ces derniers informeraient les utilisateurs qu’ils font l’objet d’espionnage du gouvernement anglais.

    Aux États-Unis, les débats sont toujours engagés et nombreuses sont les autorités qui appellent à l’introduction de backdoors dans les services proposés par les entreprises. À l’inverse, plusieurs entreprises y compris Apple ne cachent pas leur opposition à ces propositions.

    Comme on le constate, cette question continue de diviser les sociétés actuelles avec d’un côté les partisans du chiffrement fort pour une meilleure sécurité et de l’autre côté les détracteurs qui souhaitent un affaiblissement de cette solution afin de faciliter l’accès aux données. Quel est votre avis sur la question ?

    Source : Rapport publié par le gouvernement néerlandais (PDF)

    Et vous ?

    Que pensez-vous de la position néerlandaise opposée à l’introduction des backdoors dans les systèmes ?

    En adoptant cette position, les autorités néerlandaises n’entravent-elles pas les actions des forces de l’ordre qui souhaitent accéder aux données chiffrées ?

    Voir aussi

    Forum Actualités
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre éprouvé
    Profil pro
    Inscrit en
    juillet 2009
    Messages
    307
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : juillet 2009
    Messages : 307
    Points : 983
    Points
    983

    Par défaut

    Je ne savais pas que les pays bas étaient favorables au chiffrement, ni que la GB était maintenant dans le camp des anti-chiffrement. Je sais simplement que par le passé en France on ne pouvait qu'utiliser du chiffrement très faible. Je suis plutot favorable à la position néerlandaise. Cela parait sensé car s'il est possible mathématiquement et industriellement d'avoir des échanges sécurisés alors c'est un fait et les criminels pourront fabriquer et utiliser des moyens de communications sécurisés. Introduire des back door permettrait des usages encore plus dangereux, celles ci pourraient être utilisées par les criminels (pex pour savoir qui est sous surveillance), les pays seront tentés de favoriser leurs entreprises avec l'espionnage industriel...

  3. #3
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS
    Inscrit en
    avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2013
    Messages : 1 476
    Points : 4 845
    Points
    4 845
    Billets dans le blog
    6

    Par défaut

    Comme il est dit dans l'article mettre des Backdoor c'est un moyen d'offrir un accès privilégié aux pirates aussi bien en service pour une nation que pour une entreprise criminelle/terroriste
    merci de me mettre des quand mes messages sont pertinent, et pour les pas contents voici mon service client pour eux

    [Projet en cours] Strategy(nom provisoire) - Advance wars like
    cordova-plugin-file-hash Plugin cordova servant à obtenir le hash d'un fichier

  4. #4
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : juillet 2009
    Messages : 1 030
    Points : 4 086
    Points
    4 086

    Par défaut

    Bon ben l'Angleterre est pour moi dans ma BlackList. En gros tu es condamné si tu n'appliques pas "PRISM". De toute façon avec les caméras de surveillance et tout ils ont donné la tendance.

    Désolé mes créations seront toujours cryptées de bout en bout. Je n'en ferai pas l'apologie, mais c'est une question d'idéologie personnelle.

  5. #5
    Expert éminent
    Avatar de Matthieu Vergne
    Homme Profil pro
    Consultant IT, chercheur IA indépendant
    Inscrit en
    novembre 2011
    Messages
    2 007
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant IT, chercheur IA indépendant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : novembre 2011
    Messages : 2 007
    Points : 6 466
    Points
    6 466
    Billets dans le blog
    3

    Par défaut

    Citation Envoyé par Olivier Famien Voir le message
    Aussi, certaines personnes mal intentionnées pourraient utiliser cette technologie pour dissimuler leurs actions répréhensibles. L’on a encore en mémoire les attaques de Paris pour lesquelles les médias britanniques et américains affirmaient que les terroristes auraient utilisé des outils de communications chiffrées. Il faut souligner toutefois que cette information a été infirmée par les médias français. Mais pour certaines personnes, une telle occurrence aurait pu survenir.
    Aussi, certaines personnes mal intentionnées pourraient utiliser un couteau de cuisine pour blesser voire tuer quelqu'un. L’on a encore en mémoire les attaques dans le monde pour lesquelles les médias de tous bords affirmaient que les criminels auraient utilisé des outils de cuisine [1][2][3]. Il faut souligner par contre que cette information n'a pas été infirmée par les médias français, donc que pour certaines personnes, une telle occurrence aurait pu survenir, n'a aucun intérêt car les faits sont, ici, avérés.

    A-t-on pour autant interdit les couteaux de cuisine ou demandé à ce qu'ils soient émoussés ? Non. Est-ce qu'on compte le faire ? Non. Pourquoi ? Parce que c'est stupide. Pourquoi ? Parce que :
    - si un couteau de cuisine ne fait pas l'affaire, on pourra utiliser un canif ou tout autre objet coupant ou perçant sous la main
    - un couteau de cuisine, c'est quand même vachement pratique pour cuisiner

    Devons-nous alors interdire ou limiter les solutions de chiffrement ? Non. Pourquoi ? Parce que c'est stupide. Pourquoi ? Parce que :
    - si une solution légale de chiffrement ne fait pas l'affaire, on pourra utiliser une solution illégale (ou simplement perso) ou tout autre moyen disponible pour cacher les communications (e.g. stéganographie)
    - la cryptographie, c'est quand même vachement pratique pour payer en ligne sans se faire cracker son compte bancaire

    On s'attaque aux outils utilisés par des criminels au lieu de s'attaquer aux criminels eux-même ou aux causes les rendant criminels. C'est donc de l'ordre de la rustine (aucune garantie que ça marche mais on l'espère), et on veut nous faire croire que les gros désavantages qui en résulteraient ne valent pas les avantages de cette rustine ? Moi, je vote contre.
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

  6. #6
    Membre chevronné

    Profil pro
    Inscrit en
    décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2003
    Messages : 3 995
    Points : 2 170
    Points
    2 170

    Par défaut

    @Matthieu Vergne : Sans même parler des effets secondaires concernant les libertés. A moins que ces effets ne soient en réalité les principaux effets recherchés ?

    Il y a un autre aspect important, c'est qu'il n'est toujours pas prouvé que ça ait la moindre efficacité réelle. A chaque attentat, désormais, ça tombe : les terroristes ont-ils utilisé des outils de cryptage ? En novembre aussi. Bon, là, les types étaient trop cons pour utiliser un téléphone portable sans se faire piquer, c'était pas crédible. On investit des moyens énormes, humains et financiers, dans la surveillance numérique, et cette surveillance n'a rien à montrer en matière de résultats contre le terrorisme !

  7. #7
    Expert éminent sénior
    Profil pro
    Inscrit en
    décembre 2007
    Messages
    5 798
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : décembre 2007
    Messages : 5 798
    Points : 26 381
    Points
    26 381

    Par défaut

    Citation Envoyé par Matthieu Vergne Voir le message
    (.../...)- la cryptographie, c'est quand même vachement pratique pour payer en ligne sans se faire cracker son compte bancaire(.../...)
    Voilà, pas la peine d'aller plus loin, ce seul argument est suffisant. A condition d'avoir uns transaction cryptée de bout en bout, bien sur.
    Les 4 règles d'airain du développement informatique sont, d'après Michael C. Kasten :
    1)on ne peut pas établir un chiffrage tant qu'on a pas finalisé la conception
    2)on ne peut pas finaliser la conception tant qu'on a pas complètement compris toutes les exigences
    3)le temps de comprendre toutes les exigences, le projet est terminé
    4)le temps de terminer le projet, les exigences ont changé
    Et le serment de non-allégiance :
    Je promets de n’exclure aucune idée sur la base de sa source mais de donner toute la considération nécessaire aux idées de toutes les écoles ou lignes de pensées afin de trouver celle qui est la mieux adaptée à une situation donnée.

  8. #8
    Membre actif

    Homme Profil pro
    Développeur Web
    Inscrit en
    octobre 2013
    Messages
    127
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Pérou

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : octobre 2013
    Messages : 127
    Points : 239
    Points
    239

    Par défaut Cryptons, mes frères

    Je ne suis pas un spécialiste du cryptage, mais si je voulais communiquer de façon sécure avec un “frère”, je réinventerais quelque chose qui se rapprocherait probablement de l’eau chaude (qu’ont sans doute oubliés les spécialistes du cryptage). Tiens_! Et si developpez.net lançait un concours_?

  9. #9
    Membre du Club
    Homme Profil pro
    Directeur technique
    Inscrit en
    février 2010
    Messages
    63
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Indre et Loire (Centre)

    Informations professionnelles :
    Activité : Directeur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : février 2010
    Messages : 63
    Points : 54
    Points
    54

    Par défaut cryptage maison

    @Traroth2 : "cette surveillance n'a rien à montrer en matière de résultats contre le terrorisme ! "

    Complètement d'accord : la cible de cette surveillance, c'est nous les honnêtes citoyens, comme pour toutes les lois liberticides qui pleuvent depuis 911.

    Le craquage et les backdoors ne concernent que les solutions basées sur des algorithmes, ce cadre très limitant du cryptage est imposé par une tradition de contrôle et de flicage des citoyens, et peut-être aussi par soucis pour la taille et la robustesse des télécoms.

    Mais si on se libère de cette limitation religieuse, on peut faire du cryptage maison que personne au monde ne peut craquer (il suffit d'empiler un nombre non borné de LUT, permutations et renversements pour obtenir un nombre de degré de liberté inaccessible, et puis d'y ajouter un peu de dilution avec du bruit pour les plus paranos).

    Une combinatoire de 256! (factorielle 256) est très facilement accessible avec un PC de base ... le pentagone peut se rhabiller.

  10. #10
    Membre régulier
    Homme Profil pro
    Développeur informatique
    Inscrit en
    mars 2005
    Messages
    33
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mars 2005
    Messages : 33
    Points : 89
    Points
    89

    Par défaut

    <sarcasme>Mais vous oubliez tous que nous sommes en état d'urgence et que notre sécurité vis à vis des terroristes mérite bien d'abandonner un peu voire même beaucoup de liberté !</sarcasme>

  11. #11
    Membre du Club
    Homme Profil pro
    Directeur technique
    Inscrit en
    février 2010
    Messages
    63
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Indre et Loire (Centre)

    Informations professionnelles :
    Activité : Directeur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : février 2010
    Messages : 63
    Points : 54
    Points
    54

    Par défaut sécurité

    Citation Envoyé par dvilink Voir le message
    <sarcasme>notre sécurité vis à vis des terroristes mérite bien d'abandonner un peu voire même beaucoup de liberté !</sarcasme>
    En Décembre 2014 Hollande signe la LPM.
    Le 9 Janvier 2015, moins de 24 heures après la tuerie de Charlie, Hollande signe LOOPSI

    Résultat : le Bataclan

    On dirait que la méthode ne fonctionne pas bien... sauf pour réprimer les citoyens ;-(

  12. #12
    Membre régulier
    Homme Profil pro
    Développeur informatique
    Inscrit en
    mars 2005
    Messages
    33
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mars 2005
    Messages : 33
    Points : 89
    Points
    89

    Par défaut

    Citation Envoyé par dlandelle Voir le message
    En Décembre 2014 Hollande signe la LPM.
    Le 9 Janvier 2015, moins de 24 heures après la tuerie de Charlie, Hollande signe LOOPSI

    Résultat : le Bataclan

    On dirait que la méthode ne fonctionne pas bien... sauf pour réprimer les citoyens ;-(
    CQFD

  13. #13
    Membre régulier
    Femme Profil pro
    Développeur informatique et création d'images animées de synthèse
    Inscrit en
    juillet 2003
    Messages
    171
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique et création d'images animées de synthèse
    Secteur : Administration - Collectivité locale

    Informations forums :
    Inscription : juillet 2003
    Messages : 171
    Points : 115
    Points
    115

    Par défaut Simple question à cet intéressant article

    Bonjour @ tous,

    Et très intéressants tous les commentaires qui ont suivi cet article. Seulement, comme le "Rapport publié par le gouvernement néerlandais (PDF)" me paraît un fichier intéressant pour une belle entrée en matière de connaissance des back-doors, l'un d'entre-vous saurait-il où je pourrais me procurer ce document en anglais, car je ne lis pas encore le néerlandais....
    En vous remerciant par avance,

  14. #14
    Expert éminent
    Avatar de Matthieu Vergne
    Homme Profil pro
    Consultant IT, chercheur IA indépendant
    Inscrit en
    novembre 2011
    Messages
    2 007
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant IT, chercheur IA indépendant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : novembre 2011
    Messages : 2 007
    Points : 6 466
    Points
    6 466
    Billets dans le blog
    3

    Par défaut

    Citation Envoyé par Zhebulon Voir le message
    le "Rapport publié par le gouvernement néerlandais (PDF)" me paraît un fichier intéressant pour une belle entrée en matière de connaissance des back-doors
    En général, ce genre de documents n'est pas fait pour ça. Par contre tu peux facilement avoir une entrée en matière en français à partir de là :
    https://fr.wikipedia.org/wiki/Porte_d%C3%A9rob%C3%A9e

    Après tu suis les liens et tu cherches plus précisément les termes qui t'intéressent sur ton moteur de recherche préféré pour compléter.
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

  15. #15
    Membre régulier

    Homme Profil pro
    Développeur informatique
    Inscrit en
    décembre 2012
    Messages
    14
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Cher (Centre)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : décembre 2012
    Messages : 14
    Points : 78
    Points
    78

    Par défaut Pour obtenir un chriffement d'une communication il suffit

    Pour obtenir un chiffrement d'une communication il suffit de savoir utiliser un système numérique
    Pour lire et décrypter ce message il suffit d'obtenir la méthode d'encodage, donc de connaître cette codification.
    Puisque que ceux qui peuvent les formuler ne seront jammais comprix ils pouront les utiliser a bonne escients.

Discussions similaires

  1. Replicant découvre un backdoor dans les smartphones Samsung Galaxy
    Par Francis Walter dans le forum Sécurité
    Réponses: 3
    Dernier message: 21/03/2014, 11h46
  2. Réponses: 100
    Dernier message: 23/02/2014, 16h05
  3. Réponses: 45
    Dernier message: 24/11/2013, 00h35

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo