IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #41
    Expert éminent
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    août 2007
    Messages
    2 158
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : août 2007
    Messages : 2 158
    Points : 7 829
    Points
    7 829
    Par défaut
    Ce qui me gène aussi c'est que le chiffrage est indispensable à l'économie.
    Sans chiffrage, plus de secret industriel, plus de secret bancaire, plus de secret médical et sans parler du secret judiciaire ou militaire.
    Bref, j'ai vraiment du mal à comprendre la logique derrière.

    Comment interdire la chiffrage pour les communications privées tout en continuant à autoriser les communications chiffrées professionnelles ?
    où est la limite ?
    comment le vérifier ?
    bref, c'est bien vaseux cette histoire...

  2. #42
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    9 014
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 9 014
    Points : 22 976
    Points
    22 976
    Par défaut
    Je vais me faire l'avocat du diable.

    @Saverok on peut aussi autoriser le chiffrement, mais uniquement avec certains paramètres de tel sorte que l’État français puisse décrypter.
    Ce qui nous vient à l'esprit, est la limitation des tailles de clés. Mais par exemple avec EDCA, on peut choisir plusieurs courbes avec laquelle faire ses opérations de chiffrement. Dès lors, l'État pourrait imposer une/des courbes particulières construit de sorte que l'État français serait capable de décrypter, mais pas les attaquants, vu que l'État français aura des connaissances particulières liées à la construction de cette courbe qui peut lui faciliter le travail de décryptage.

  3. #43
    Expert éminent
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    août 2007
    Messages
    2 158
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : août 2007
    Messages : 2 158
    Points : 7 829
    Points
    7 829
    Par défaut
    Citation Envoyé par Neckara Voir le message
    Je vais me faire l'avocat du diable.

    @Saverok on peut aussi autoriser le chiffrement, mais uniquement avec certains paramètres de tel sorte que l’État français puisse décrypter.
    Ce qui nous vient à l'esprit, est la limitation des tailles de clés. Mais par exemple avec EDCA, on peut choisir plusieurs courbes avec laquelle faire ses opérations de chiffrement. Dès lors, l'État pourrait imposer une/des courbes particulières construit de sorte que l'État français serait capable de décrypter, mais pas les attaquants, vu que l'État français aura des connaissances particulières liées à la construction de cette courbe qui peut lui faciliter le travail de décryptage.
    Au niveau diplomatique, c'est pas top du tout.
    Je vois mal comment la France va pouvoir imposer ça à la Russie, la Chine ou les USA.
    On a pas mal d'entreprise étrangères en France qui communiquent avec leur maison mère à l'étranger... Je ne suis pas convaincu que Toyota accepte de se faire espionner par l'Etat Français pour voir ses secrets industriels refourgués à Renault ou PSA...

  4. #44
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    9 014
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 9 014
    Points : 22 976
    Points
    22 976
    Par défaut
    Citation Envoyé par Saverok Voir le message
    Au niveau diplomatique, c'est pas top du tout.
    J'ai envie de dire que ça ne gênait pas trop les services secrets Européens de coopérer avec la NSA.

    Citation Envoyé par Saverok Voir le message
    On a pas mal d'entreprise étrangères en France qui communiquent avec leur maison mère à l'étranger... Je ne suis pas convaincu que Toyota accepte de se faire espionner par l'Etat Français pour voir ses secrets industriels refourgués à Renault ou PSA...
    Ce qui ne les gêne pas d'utiliser des produits américain, même après les scandales mis en lumière par Snowden.

  5. #45
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : juillet 2009
    Messages : 1 030
    Points : 4 120
    Points
    4 120
    Par défaut
    Citation Envoyé par Neckara Voir le message
    Je vais me faire l'avocat du diable.

    @Saverok on peut aussi autoriser le chiffrement, mais uniquement avec certains paramètres de tel sorte que l’État français puisse décrypter.
    Ce qui nous vient à l'esprit, est la limitation des tailles de clés. Mais par exemple avec EDCA, on peut choisir plusieurs courbes avec laquelle faire ses opérations de chiffrement. Dès lors, l'État pourrait imposer une/des courbes particulières construit de sorte que l'État français serait capable de décrypter, mais pas les attaquants, vu que l'État français aura des connaissances particulières liées à la construction de cette courbe qui peut lui faciliter le travail de décryptage.
    Tu sais bien qu'un vrai hacker trouvera toujours des vulnérabilités, que ce soit à la NSA ou dans le pentagone. Avec une seule combinaison au lieu d'une infinité, si un jour un hacker trouve une brèche (pas forcément dans la boîte noire), il peut récupérer le paramétrage particulier de l'Etat, même en entrant par la chatière.

    Je suis déjà sûr que Telegram est déjà hacké, malgré l'absence de limites. Et puis, qui a pu débloquer un IOS 9 alors que les services secrets américains étaient impuissants ?

    Sérieusement, la seule solution est que les services secrets soient les plus forts, ou dans les plus forts.

  6. #46
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    9 014
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 9 014
    Points : 22 976
    Points
    22 976
    Par défaut
    Citation Envoyé par LSMetag Voir le message
    Tu sais bien qu'un vrai hacker trouvera toujours des vulnérabilités, que ce soit à la NSA ou dans le pentagone. Avec une seule combinaison au lieu d'une infinité, si un jour un hacker trouve une brèche (pas forcément dans la boîte noire), il peut récupérer le paramétrage particulier de l'Etat, même en entrant par la chatière.
    Pas plus que si tu trouves (ne sait-on jamais) une faille dans les algorithmes ou paramètres existants.

    De plus, de telles données sensibles ne seront jamais stockées sur l'ordinateur de la secrétaire ou laissé à disposition des employés. Ils seraient plutôt généré aléatoirement dans un boîtier HSM tamper-resistant, avec impossibilité de les en faire sortir et non directement relié à Internet.

  7. #47
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : juillet 2009
    Messages : 1 030
    Points : 4 120
    Points
    4 120
    Par défaut
    Citation Envoyé par Neckara Voir le message
    Pas plus que si tu trouves (ne sait-on jamais) une faille dans les algorithmes ou paramètres existants.

    De plus, de telles données sensibles ne seront jamais stockées sur l'ordinateur de la secrétaire ou laissé à disposition des employés. Ils seraient plutôt généré aléatoirement dans un boîtier HSM tamper-resistant, avec impossibilité de les en faire sortir et non directement relié à Internet.
    Il ne faut pas d'erreur humaine dans ce cas. La solution que tu proposes est bonne. Mais il faut veiller à utiliser ce boîtier de façon ponctuelle. Car internet n'est pas le seul domaine où sévit la cybercriminalité (cf les distributeurs de billets). Dès qu'on s'intéresse à quelque chose, forcément on va vouloir toujours creuser plus profond et on finira par trouver une taupe.

    La plupart des algos existants sont déjà crackés. Tu parles de ne pas réinventer la roue, ce que je comprends très bien. Mais si quelqu'un sait désosser la roue, même une roue de moins bonne qualité, à la fabrication farfelue, peut résister un temps, car inconnue.

    C'est pour ça que je ne fais pas confiance aux algos de chiffrement existants sans algorithmique et architecture derrière. Les algos de chiffrement en eux-même sont une protection, mais comme ils sont "éprouvés", ils ont largement eu le temps d'être analysés par des petits génies mal intentionnés (ou le KGB).

  8. #48
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    9 014
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 9 014
    Points : 22 976
    Points
    22 976
    Par défaut
    Citation Envoyé par LSMetag Voir le message
    Dès qu'on s'intéresse à quelque chose, forcément on va vouloir toujours creuser plus profond et on finira par trouver une taupe.
    Ce genre de boîtier est très bien protégé, et l'accès physique ne peut se faire qu'en présence de plusieurs personnes.
    Les opérations de maintenances demandent une cérémonie requérant plusieurs clés sous forme physiques réparties entre plusieurs responsables.

    La plupart des algos existants sont déjà crackés.
    Oui, mais pas ceux actuellement utilisés.
    D'ailleurs certains ont été crackés à cause... de l'augmentation de la puissance de calcul de nos machines.

    Mais si quelqu'un sait désosser la roue, même une roue de moins bonne qualité, à la fabrication farfelue, peut résister un temps, car inconnue.
    C'est une très mauvaise idée. Déjà parce que tu risques de ne pas te protéger contre certaines attaques, et ensuite parce que ton algorithme n'aura jamais été réellement éprouvé.

    Comme tu ne sembles pas mathématicien, je suis prêt à parier que tu utilises des algorithmes de substitutions ou facilement inversible. Ce qu'on arrive à casser assez vite de nos jours.

    Et si tu fais des choses plus compliquées à base d'exponentielles... encore faut-il utiliser les bons paramètres et ne pas faire d'erreurs dans ta conception, parce que là encore, ça peut être facilement cassé.

    C'est pour ça que je ne fais pas confiance aux algos de chiffrement existants sans algorithmique et architecture derrière. Les algos de chiffrement en eux-même sont une protection, mais comme ils sont "éprouvés", ils ont largement eu le temps d'être analysés par des petits génies mal intentionnés (ou le KGB).
    Ne partons pas dans le complot primaire... "les algo ont été cassé et on nous le cache".

    On a des chercheurs qui travaillent dessus et qui seraient plus que ravis de casser un algo pour le publier. Tout ce qu'on arrive à faire pour le moment, c'est accélérer les attaques, rien de plus.
    De plus, on peut très facilement assumer qu'une personne sachant casser des algos et étant mal-intentionnée mettra ses compétences en pratique, donc qu'on finira par le détecter tôt ou tard... à moins qu'un agent interne ne devienne lanceur d'alerte.
    Sans même aller jusque là, ce qu'il y a derrière les algo de chiffrement, ce sont des mathématiques. Ça ne se casse pas aussi facilement que tu veux bien sembler le croire.

  9. #49
    Membre habitué
    Homme Profil pro
    Mis a la retraite forcée
    Inscrit en
    octobre 2007
    Messages
    86
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 63
    Localisation : France, Charente (Poitou Charente)

    Informations professionnelles :
    Activité : Mis a la retraite forcée
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : octobre 2007
    Messages : 86
    Points : 151
    Points
    151
    Par défaut
    Ce qui veut dire que l'on pourra également écouter les conversations de l'Elysée, alors !

  10. #50
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : juillet 2009
    Messages : 1 030
    Points : 4 120
    Points
    4 120
    Par défaut
    Si ces boîtiers sont comme la sécurité de la bombe atomique d'accord. En espérant qu'ils utilisent réellement ce genre de sécurité alors.

    Je ne suis pas mathématicien mais j'ai eu à implémenter manuellement, sans bibliothèques annexes, des algorithmes existants (BlueFish et AES). Après oui je ne suis pas spécialiste et pas forcément très au fait des algos non inversibles. Je connais MD5 et ce genre de choses. Je ne demande qu'à apprendre.

    J'ai entendu des trucs sur les milieux underground qui se gardent des failles zéro day sous le coude, voire se les vendent. C'est pas très rassurant.

  11. #51
    Membre averti
    Profil pro
    Inscrit en
    février 2007
    Messages
    191
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : février 2007
    Messages : 191
    Points : 428
    Points
    428
    Par défaut les cons ca ose tout
    Il semble que VW et d autres constructeurs aient voulu faire plaisir a notre bon ministre : ils ont fait un chiffrage pourri pour que leurs clients puisse ouvrir leurs voitures
    Ah zut, c est pas que les policiers qui vont pouvoir ouvrir les voitures facilement, les voleurs aussi ....

    PS: dans le cas de VW, la faute est probablement pas au niveau de VW mais du sous traitant qui a concu le systeme. Ayant travaille chez des constructeurs auto, il faut helas dire que la connaissance technique ets de plus en plus chez le founisseur de rang 1 que chez le constructuer. Alors evidement ca donne ce type de resultat

  12. #52
    En attente de confirmation mail
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2015
    Messages
    6
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 25
    Localisation : France, Indre et Loire (Centre)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2015
    Messages : 6
    Points : 6
    Points
    6
    Par défaut
    Le gouvernement pourra peut être forcer des entreprises comme Telegram à mettre en place des backdoors, car pour commercer en France, une entreprise doit se soumettre aux lois française. Mais si vous prenez par exemple OpenPGP qui est un système de chiffrement d'email entièrement libre et qui ne dépend d'aucune organisation, comment faites-vous ? Absolument rien, parce qu'il y a rien à faire : il n'y aucun serveur centralisé pouvant être bloqué et aucun organisme à faire coopérer.

    Et si maintenant on prend un protocole chiffré plus courant comme HTTS (utilisé quotidiennement par la plupart d'entre-nous), pensez-vous sérieusement qu'on pourra forcer des centaines de milliers de serveurs web partout dans le monde à se mettre à jour pour mettre en place un backdoor dans ce protocole ? Non, parce que rien ne force ces serveurs à coopérer. De quel droit la France imposerait ses lois ailleurs que sur son propre territoire.

    La France veut-elle, contrairement aux recommandations de l’ANSSI, imposer aux opérateurs de contourner le chiffrement via des portes dérobées ?
    Ceci est impossible. Le principe du chiffrement bout en bout, c'est que seul l'auteur d'un message et son destinataire final ait accès à celui-ci. Ni les opérateurs internet, ni même tout autre personne pouvant se trouver sur le chemin de cet échange ne peuvent avoir accès à celui-ci, et ne peuvent donc pas mettre en place une quelconque porte dérobée.

    Il faut également évoquer les réseaux d'anonymisation comme Tor.
    Ils comptent faire quoi ? Bloquer les serveurs hébergent les relais Tor ? Dans ce cas là, vous ne pourrez le faire qu'en France et dans les autres pays européens s'ils acceptent de suivre cette idée, mais jamais dans le monde entier. Je n'aurai qu'à prend un VPN pour rediriger mes échanges internet vers le Mexique ou dans n'importe quel autre pays pas concerné par cette loi, et j'ai de nouveau accès au réseau Tor. Si nos chères dirigeants comptent couper l'accès au réseau Tor, qu'ils sachent que les terroristes n'auront aucun mal à contourner ces directives, en sachant que depuis le piratage de TV5 Monde, on est tout à fait conscient que les organisations tel que Daesh disposent de personne extrêmement compétente en informatique, qui n'hésiteront pas et n'auront aucun mal à orienter celle-ci sur les méthodes à utilisé pour rester anonyme. Il en est d'ailleurs de même pour la plupart des lois de surveillance que le gouvernement pourra mettre en place.
    D'ailleurs, Tor contrairement à ce qu'on pourrait croire n'est pas utilisé que par des criminels. Il n'y a pas que les criminels qui ont besoin de rester anonyme. Certains professionnels en ont besoin, et rester anonyme est parfois vital pour une partie d'entre eux comme les journalistes d'investigation (qui reçoivent régulièrement des menaces de mort durant leurs enquêtes).

    Cette loi est risque d'être un beau ramassé de connerie. De toute façon, c'est bien connu : l'informatique est une notion totalement étrangère aux politiciens.

    A la limite, ce qu'ils pourrait faire pour empêcher des attentats, c'est de les empêcher les fichés S (qui représente la quasi-totalité des auteurs d'attentat ces dernières années) d'avoir accès à internet : on les empêche d'entrée dans des cybercafé avec leur bracelet électronique et d'avoir un accès internet sur mobile ou à leur domicile. Certes, ce ne sera pas efficace à 100%. Mais la surveillance massive n'est également jamais totalement efficace, est plus coûteuse et nécessite d'espionner des innocents. Si on ajoute à cela que comme expliquer par moi et d'autres personne ici que les lois qui risquent d'être proposé seront sans doute techniquement inefficaces, voir dangereuses pour le bien de tous, il n'y a aucun doute possible sur le fait que cette méthode est la mauvaise méthode.


    Brefs, en conclusion, je dirai qu'il serait vraiment temps que les politiciens comprennent comment fonctionne un PC, car là, c'est scandaleux de sortir des absurdité comme ils ont l'habitude de sortir au sujet de l'informatique quand il s'agit de la sécurité national. Ils pourraient au moins faire l'effort de consulter des spécialistes.

  13. #53
    Expert éminent
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    août 2007
    Messages
    2 158
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : août 2007
    Messages : 2 158
    Points : 7 829
    Points
    7 829
    Par défaut
    Citation Envoyé par clement961 Voir le message
    A la limite, ce qu'ils pourrait faire pour empêcher des attentats, c'est de les empêcher les fichés S (qui représente la quasi-totalité des auteurs d'attentat ces dernières années) d'avoir accès à internet : on les empêche d'entrée dans des cybercafé avec leur bracelet électronique et d'avoir un accès internet sur mobile ou à leur domicile. Certes, ce ne sera pas efficace à 100%. Mais la surveillance massive n'est également jamais totalement efficace, est plus coûteuse et nécessite d'espionner des innocents.
    Il y a quelque chose que beaucoup oublient ou feignent d'oublier : fiché S ne signifie absolument pas coupable.
    Bien au contraire.
    Même s'il est difficile de l'entendre, un individu fiché S peut être innocent et n'avoir aucune condamnation en cours et/ou en attente.
    Quand une personne est jugée coupable, surtout pour terrorisme, elle est incarcérée ou avec un bracelet électronique.
    Une fois sa peine réalisée, elle reste ficher S mais sa "dette à la société" est considérée comme réalisée.

    De plus, parmi les fichés S, la radicalisation est très loin d'être le seul motif.
    Il y a beaucoup de syndicalistes et de militants écologistes parmi les fichés S, et quelques hackers aussi par ailleurs.

    Ce que tu proposes n'est tout simplement pas possible dans un Etat de droit.
    On ne peut pas restreindre les libertés d'un individu autrement que par une condamnation ou lors d'une enquête judiciaire et là aussi, c'est au juge d'instruction de le décider et c'est forcément pour un délais limité.
    Alors que pour l'inscription d'un individu dans le fichier S, le juge n'intervient jamais. (les services de renseignement le décide en totale autonomie).

    La seule chose que l'on peut faire avec les fichés S, c'est les surveiller et c'est déjà ce que l'on fait avec plus ou moins de succès, de moyens et d'efficacité.
    Là dessus, il y a débat
    Mais restreindre les libertés de personnes pour de simples soupçons, je vois mal comment c'est possible et acceptable en France.

  14. #54
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    6 463
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 6 463
    Points : 155 303
    Points
    155 303
    Par défaut Limitation du chiffrement : le CNNum et la CNIL invitent à ne pas céder à des solutions de facilité
    Limitation du chiffrement : le CNNum et la CNIL invitent à ne pas céder à des solutions de facilité,
    qui pourraient avoir des conséquences graves et non anticipées

    À l’issue d’un conseil restreint de défense qui a été convoqué le 11 août dernier par le Président de la République, pendant lequel ont été abordés de nombreux sujets touchant à la sécurité intérieure, Bernard Cazeneuve a avancé que « nous avons notamment insisté sur le défi que représente pour la lutte antiterroriste la question du chiffrement d’un certain nombre de moyens de communication utilisés par les terroristes », précisant qu’il recevra son homologue allemand, Thomas de Maizière, le 23 août pour lancer une initiative européenne destinée à préparer une initiative plus internationale.

    Le ministre n’a pas manqué de rappeler que de nombreux messages échangés en vue de la commission d’attentats terroristes « le sont désormais par des moyens cryptés, ce qui rend difficile le travail des services de renseignements ». Il a insisté sur le fait qu’il s’agit là d’un enjeu considérable dont la gravité est d’ailleurs mise en exergue par les interpellations récentes ainsi que les enquêtes conduites par les services de renseignement.

    Toutefois, dans une tribune publiée sur Le Monde le 22 août dernier et traduite en allemand pour le journal Heise le 23 août 2016, les présidents du Conseil national du numérique (CNNum) et de la CNIL ont mis en garde le gouvernement face à « des solutions de facilité qui pourraient avoir des conséquences graves et non anticipées ». « Limiter les moyens de chiffrement ou instaurer des « portes dérobées » pour permettre aux forces de l’ordre d’accéder aux données chiffrées de nos applications affaiblirait la sécurité des systèmes d’information dans leur ensemble tout en ayant une efficacité limitée. L’urgence de la situation ne doit pas nous conduire à sous-estimer ces risques ni à faire l’impasse d’un débat sur les implications politiques, sociales et économiques d’une limitation du chiffrement ».

    Reconnaissant le contexte dans lequel baigne la France avec les attentats qui ont été perpétrés ces vingt derniers mois, le CNNum a tout de même voulu mettre un frein à l’initiative que prépare le ministre de l’Intérieur : « il n’est pas question de nier qu’un chiffrement robuste peut compliquer le travail des enquêteurs, surtout lorsqu’il s’opère de bout en bout, c’est-à-dire lorsque le fournisseur du service ne détient pas les clés de déchiffrement. Néanmoins c’est sans compter sur la réalité concrète de l’organisation des réseaux et l’importance de la sécurité en ligne ».

    Comme l’a fait l’ANSSI avant, le Conseil a tenu à rappeler l’importance du chiffrement : « comme tout objet technique, le chiffrement est tout à la fois remède ou poison selon qu’il tombe entre de bonnes ou de mauvaises mains. Les applications de messagerie sécurisée utilisées par les terroristes – notamment Telegram – sont également très prisées par les politiques et au sein des ministères, par les entreprises et les citoyens ! Et pour cause : le chiffrement est essentiel à notre sécurité dans l’univers numérique.

    Chaque jour, le chiffrement protège des milliards d’individus contre des cybermenaces qui se font toujours plus redoutables. Il est donc le levier majeur de la confiance dans l’univers numérique. C’est grâce au chiffrement que nous pouvons effectuer un virement bancaire en toute sécurité. C’est grâce au chiffrement que nous pouvons stocker nos données de santé dans un dossier médical partagé (DMP) en ligne. C’est également grâce à cet outil que les investigations sur les Panama Papers ont été possibles, le chiffrement permettant de garantir le secret des sources. Pour les entreprises, le chiffrement est aujourd’hui le meilleur rempart contre l’espionnage économique qui a fait perdre plus de 40 milliards d’euros aux entreprises françaises en 2013. Les petites et moyennes entreprises sont les premières victimes de ces cyberattaques, car elles n’ont généralement pas les moyens d’un chiffrement robuste ».

    Alors, il n’est pas question d’affaiblir le chiffrement. Le Conseil balaie également le fait d’installer des portes dérobées à des fins de sécurité, rappelant que l’ANSSI avait déjà fait valoir qu’il est techniquement impossible de s’assurer que de tels accès ne soient disponibles qu’au profit des personnes autorisées. De plus, le CNNum avance « qu’il y a fort à parier que de telles mesures auraient une efficacité toute relative sur l’infime minorité d’utilisateurs ciblés ».

    Le CNNum ne voit pas le chiffrement comme un obstacle infranchissable, bien qu’il reconnaît qu’il complique l’accès à certaines informations : « d’une part, il est souvent possible de contourner le chiffrement, même s’il est très robuste, en exploitant des failles techniques ou en s’introduisant directement dans l’équipement de la personne ciblée. D’autre part, si le contenu des communications est chiffré, les métadonnées, elles, restent le plus souvent en clair : qui échange avec qui ? Quand et combien de temps ? Où était-il ou elle localisé(e) ? Ces données répondent aux questions les plus importantes sur nos habitudes, nos fréquentations, nos centres d’intérêt, nos opinions »

    Aussi, au lieu d’emprunter la voie d’un affaiblissement du chiffrement ou de l’installation des portes dérobées, le CNNum invite à la coopération avec les fournisseurs de produits et de services sécurisés dans l’accès judiciaire aux données. Le CNNum propose de travailler à renforcer les règles de coopération judiciaire, en particulier les mutual legal assistance treaty (MLAT) – accords bilatéraux entre États qui permettent l’échange d’informations et de données lors d’enquêtes en cours – afin de réduire ces délais de transmission. « C’est ce qui devrait être le sens d’une initiative internationale », indique le Conseil.

    Source : tribune CNNum
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  15. #55
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    juillet 2013
    Messages
    2 504
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juillet 2013
    Messages : 2 504
    Points : 78 675
    Points
    78 675
    Billets dans le blog
    2
    Par défaut Cazeneuve dit ne pas remettre en cause le principe du chiffrement
    Cazeneuve dit ne pas remettre en cause le principe du chiffrement
    mais veut que l’UE impose le déchiffrement des messages dans le cadre d’enquêtes

    Lors d’une conférence de presse ce mardi 23 août, le ministre français de l’Intérieur Bernard Cazeneuve et son homologue allemand Thomas de Maizière ont présenté leur initiative franco-allemande sur la sécurité intérieure en Europe, pour renforcer la lutte contre le terrorisme. Parmi les trois chapitres abordés dans cette conférence, la question du chiffrement des communications était la plus attendue, après que la France a annoncé une initiative européenne contre le chiffrement.

    Ce que Cazeneuve et Thomas de Maizière proposent, c’est que « la Commission européenne étudie la possibilité d’un acte législatif rapprochant les droits et les obligations de tous les opérateurs proposant des produits ou des services de télécommunications ou Internet dans l’Union européenne, que leur siège juridique soit ou non en Europe » ; une chose que la Commission semble déjà avoir fait ou être en train de faire. En effet, comme cela a été rapporté la semaine dernière, l’Europe va dévoiler en septembre un plan qui prévoit de soumettre les services tels que Skype et WhatsApp aux mêmes règles que les entreprises de télécoms. L’objectif serait de pouvoir exercer plus de contrôle sur ces services qui devront alors, entre autres, se conformer aux requêtes des agences de sécurité. Mais comment exactement ? À cette question, Cazeneuve tente de donner une réponse.

    « Si un tel acte législatif était adopté », poursuit-il « cela nous permettrait, au niveau européen, d’imposer des obligations à des opérateurs qui se révéleraient non coopératifs, notamment pour retirer des contenus illicites ou déchiffrer des messages, exclusivement dans le cadre d’enquêtes judiciaires. »

    Le ministre français de l’Intérieur essaie toutefois d’éviter d’adopter une position antichiffrement, même si elle parait déjà claire pour beaucoup de gens. Il affirme en effet ne pas remettre en cause le principe du chiffrement. Avant d’aborder le chapitre de l’initiative franco-allemande qui parle du chiffrement, il demande à ce que « les choses soient bien claires pour éviter toute polémique inutile : il n’a bien sûr jamais été question de remettre en cause le principe du chiffrement des échanges », dit-il. « Le chiffrement permet de sécuriser les communications, y compris des États. À titre d’exemple, il permet au quotidien de protéger les transactions financières.

    Ce que nous affirmons, en revanche, c’est que les échanges de plus en plus systématiques opérés via certaines applications, telles que Telegram, doivent pouvoir, dans le cadre des procédures judiciaires - j’insiste sur ce point - être identifiés et utilisés comme éléments de preuve par les services d’investigations et les magistrats.
    »

    En d’autres termes, ils souhaitent d’une manière ou d’une autre limiter les moyens de chiffrement ou créer des portes dérobées afin de permettre aux forces de l’ordre d’accéder aux données chiffrées de ces applications. Une mesure qui selon le Conseil national du numérique (CNNum) et la CNIL « pourrait affaiblir la sécurité des systèmes d’information dans leur ensemble tout en ayant une efficacité limitée » contre le terrorisme.

    Cazeneuve et son homologue allemand Thomas de Maizière souhaitent que les propositions formulées hier par les deux pays soient discutées lors du Sommet des 27 chefs d’État et de gouvernement, qui aura lieu à Bratislava le 16 septembre prochain.

    Source : Initiative franco-allemande sur la sécurité intérieure en Europe

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi :

    L'UE veut exercer plus de contrôle sur les services tels que Skype et WhatsApp, en les soumettant aux règles appliquées aux entreprises de télécoms
    Russie : un amendement oblige les éditeurs à fournir un moyen de déchiffrer les communications au FSB, les services secrets russes
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  16. #56
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : août 2005
    Messages : 4 413
    Points : 19 368
    Points
    19 368
    Par défaut
    Citation Envoyé par Michael Guilloux Voir le message
    « Si un tel acte législatif était adopté », poursuit-il « cela nous permettrait, au niveau européen, d’imposer des obligations à des opérateurs qui se révéleraient non coopératifs, notamment pour retirer des contenus illicites ou déchiffrer des messages, exclusivement dans le cadre d’enquêtes judiciaires. »
    Mais on te dit qu'on peut pas faire ça

    C'est bizarre de voir sur la place publique ces débats qu'on a tous eu avec des fonctionnels ou des marketteux sur les limitations techniques et les risques de tel ou tel choix.

    Sauf qu'ici nos politiques manipulent de la nitroglycérine et visiblement ils ont pas compris.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  17. #57
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    8 470
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 8 470
    Points : 15 259
    Points
    15 259
    Par défaut
    J'aime bien le sous titre : "Mais veut que l'UE impose le déchiffrement des messages dans le cadre d'enquêtes".

    Donc c'est un gars non élu, qui demande à ce que l'UE impose une loi dans les 28 nations membres.

    Même si ce n'est qu'une initiative, au final ça fonctionne comme ça.
    Keith Flint 1969 - 2019

  18. #58
    Expert confirmé
    Homme Profil pro
    Responsable des études
    Inscrit en
    juillet 2014
    Messages
    2 501
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Aude (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Responsable des études
    Secteur : Santé

    Informations forums :
    Inscription : juillet 2014
    Messages : 2 501
    Points : 5 403
    Points
    5 403
    Par défaut
    Citation Envoyé par thierrybenji Voir le message
    J'aime bien le sous titre : "Mais veut que l'UE impose le déchiffrement des messages dans le cadre d'enquêtes".

    Donc c'est un gars non élu, qui demande à ce que l'UE impose une loi dans les 28 nations membres.
    Voilà comment l'UE fonctionne.
    Tu le fait vraiment exprès là.
    Déjà c'est pas un mais deux ministres, pour parler du français (car je ne sais pas comment ça se passe en Allemagne) certes il n'est pas élu mais il est nommé par le premier ministre avec l'accord du président qui lui est élu. Donc il est bien censé représenter le peuple de France.
    Ensuite il ne veulent pas imposer un loi mais proposer un vote au niveau européen (donc avec l'accord des 28) pour avoir plus d'impact niveau internationnal.
    Ce que Cazeneuve et Thomas de Maizière proposent, c’est que « la Commission européenne étudie la possibilité d’un acte législatif rapprochant les droits et les obligations de tous les opérateurs proposant des produits ou des services de télécommunications ou Internet dans l’Union européenne, que leur siège juridique soit ou non en Europe. »
    Encore une fois l'Europe n'impose rien, les élus de toutes les nations discutent et décident ensemble.

    Mais on te dit qu'on peut pas faire ça
    Sauf qu'ils ne veulent pas l'entendre, la droite les accusent déjà de ne rien faire contre le terrorisme, ils ont besoin d'un ennemi visible a combattre pour montrer au peuple que c'est faux, ils ont choisi le chiffrement, et avec les élections qui approchent ils ne vont pas s'arreter de sitôt. Quitte à changer de fusil d'épaule après les éléctions.
    J'aimerais bien aller vivre en Théorie, car en Théorie tout se passe bien.

  19. #59
    Membre actif
    Profil pro
    Inscrit en
    janvier 2011
    Messages
    99
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : janvier 2011
    Messages : 99
    Points : 233
    Points
    233
    Par défaut
    Le beau discourt de politicien.
    "Il n'est pas question de remettre en cause le chiffrement" mais il faut pouvoir déchiffrer les messages dans le "cadre d’enquêtes".
    La solution qu'ils veulent, en fait, c'est supprimer le chiffrement...

  20. #60
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    8 470
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 8 470
    Points : 15 259
    Points
    15 259
    Par défaut
    Citation Envoyé par halaster08 Voir le message
    Encore une fois l'Europe n'impose rien, les élus de toutes les nations discutent et décident ensemble.
    Moi je parlais juste du sous titre.
    Dans le sous titre, ça parle d'un type non élu, qui veut que l'UE impose quelque chose.

    Je trouve que ça n'a aucun sens d'avoir les mêmes lois dans 28 nations...
    Bon là ils veulent être capable de déchiffrer sous prétexte de lutter contre le terrorisme (lol), ce n'est pas le pire qui soit sorti de l'UE.

    Je n'aime pas le gouvernement Français, mais j'aime encore moins l'UE.
    Si la France n'était pas dans l'UE elle serait plus libre.
    Parce que là une fois qu'une loi passe c'est foutu, tu peux plus en sortir.
    Keith Flint 1969 - 2019

Discussions similaires

  1. Réponses: 9
    Dernier message: 07/09/2011, 16h05
  2. Réponses: 2
    Dernier message: 05/12/2003, 12h37
  3. lancer une page asp à partir du shell dos
    Par sqlnet dans le forum ASP
    Réponses: 3
    Dernier message: 19/11/2003, 16h20
  4. |VB6] [Réseau] Lancer une page ASP
    Par Delphi-ne dans le forum VB 6 et antérieur
    Réponses: 9
    Dernier message: 18/10/2002, 17h10
  5. [VBA-E] [Excel] Lancer une macro à une heure donnée
    Par Lysis dans le forum Macros et VBA Excel
    Réponses: 2
    Dernier message: 16/10/2002, 13h15

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo