Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    mars 2017
    Messages
    1 144
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Madagascar

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mars 2017
    Messages : 1 144
    Points : 30 455
    Points
    30 455
    Par défaut Theresa May appelle les entreprises d’Internet à installer des portes dérobées magiques
    Theresa May appelle les entreprises d’Internet à installer des portes dérobées magiques
    Que seuls les services de sécurité pourront exploiter

    Le débat qui entoure le chiffrement des conversations dans les applications de messagerie voit généralement s’affronter deux courants de pensée radicalement opposés. D’un côté, il y a les agences de renseignement et les services de sécurité gouvernementaux comme le FBI qui estiment que le chiffrement, ou du moins, la manière dont il est implémenté au sein des applications concernées les empêchent de mener à bien ses missions. D’un autre côté, il y a ceux qui soutiennent le principe sacrosaint du respect de la vie privée et considèrent le chiffrement comme une solution indispensable pour garantir la protection des données personnelles échangées sur ces applications.

    Depuis plusieurs mois, le gouvernement britannique emmené par Theresa May, la Première ministre, milite activement pour la création d’un nouvel Internet qui serait contrôlé et réglementé par l’État en invoquant la nécessité d’assainir ce milieu. Cette dernière profite, d’ailleurs, de chaque occasion qui lui est offerte pour exprimer ses préoccupations vis-à-vis de la gestion actuelle d’Internet.

    En mai dernier, elle a, par exemple, présenté un manifeste exposant les différents changements que son parti souhaitait instituer en ce qui concerne la gestion d’Internet. Selon elle, l’adoption et la mise en application des recommandations fournies dans ce manifeste pourraient permettre à la Grande-Bretagne de « mieux combattre le terrorisme en limitant les moyens de communication en ligne des terroristes » et de devenir « le leader mondial de la régulation des données personnelles et d’Internet ».

    Le gouvernement britannique estime notamment que les terroristes sont des « utilisateurs fréquents d’applications de messagerie chiffrées », WhatsApp et Telegram figurant parmi les plus populaires, et que l’incapacité à accéder aux conversations chiffrées des terroristes empêche les services de sécurité de mener à bien leur mission. C’est l’argument principal qu’il met systématiquement en avant pour justifier la mise en place par les éditeurs des logiciels concernés de portes dérobées qui permettraient de contourner la technologie de chiffrement de bout en bout utilisée par ces derniers.

    Nom : 0.jpg
Affichages : 2054
Taille : 50,9 Ko

    Plus récemment, Theresa May a profité de son passage à la tribune du Forum économique mondial (WEF) édition 2018 qui se déroulait à Davos, en Suisse, pour réitérer ses appels à une attitude plus responsable de la part des entreprises technologiques. Elle a une nouvelle fois souligné l’importance de l’installation de portes dérobées au sein d’applications de messagerie utilisant une technique de chiffrement de bout en bout afin que les forces de l’ordre puissent accéder aux communications de chacun à la demande et en veillant à ce que personne d’autre ne puisse en abuser.

    Theresa May estime que des règles et des lois mieux adaptées au contexte sécuritaire actuel sont nécessaires pour recadrer la gestion d’Internet. Elle a notamment insisté sur le fait qu’il faille mettre à contribution les entreprises d’Internet et que ces dernières devraient faire davantage pour aider les gouvernements à lutter contre le terrorisme. La Première ministre britannique a pris l’exemple de l’application de messagerie chiffrée Telegram qui a récemment été accusée par l’Iran d’encourager la contestation et le soulèvement armé et de soutenir le terrorisme après des manifestations contre le gouvernement local.

    « Nous avons besoin de réponses interprofessionnelles parce que les plateformes plus petites peuvent rapidement devenir le repère des criminels et des terroristes », a déclaré May avant de lancer : « Personne ne veut être connu comme “la plateforme des terroristes” ou l’application de premier choix des pédophiles. »

    Les entreprises d’Internet essayent, pour leur part, de faire comprendre aux politiciens qu’il n’existe aucune « solution magique » qui permettrait d’introduire une porte dérobée dans un système afin de permettre l’accès à un groupe particulier sans que ce même « backdoor » ne puisse être découvert et éventuellement exploité par un groupe différent qui aurait des intentions moins louables. Quel que soit le procédé utilisé par les services de sécurité d’un État pour contourner le chiffrement de bout en bout des applications, il y a de fortes chances qu’il tombe plus tard entre les mains de pirates informatiques ou de cybercriminels peu respectueux de l’éthique ou de la législation.


    Source : WE Forum

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi

    Chiffrement : trop improbable la possibilité de l'existence de backdoors dans AES et autres ? Les travaux d'un chercheur tirent la sonnette d'alarme
    Allemagne : le ministre de l'Intérieur propose une loi qui obligerait les entreprises à installer des portes dérobées sur leurs produits
    Une entreprise est prête à payer 500 000 dollars pour des exploits sur des applications mobiles populaires comme WhatsApp, Telegram et iMessage
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre averti
    Homme Profil pro
    Développeur informatique
    Inscrit en
    avril 2013
    Messages
    99
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Bâtiment

    Informations forums :
    Inscription : avril 2013
    Messages : 99
    Points : 344
    Points
    344
    Par défaut
    Moi ça me fait juste pensais à ça

    Nom : giphy.gif
Affichages : 1613
Taille : 1,39 Mo

    sinon comme d'habitude on est sur un système présentant une porte......tout le monde peut la prendre et si les autorité en ont la clé, autrui peux crocheter la serrure...

  3. #3
    Membre éprouvé
    Homme Profil pro
    Assistant aux utilisateurs
    Inscrit en
    mars 2017
    Messages
    71
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : Autre

    Informations professionnelles :
    Activité : Assistant aux utilisateurs

    Informations forums :
    Inscription : mars 2017
    Messages : 71
    Points : 915
    Points
    915
    Par défaut
    « Personne ne veut être connu comme “la plateforme des terroristes” ou l’application de premier choix des pédophiles »

    Ayez peur, je m'occupe du reste.

  4. #4
    Membre éprouvé
    Avatar de yoyo3d
    Homme Profil pro
    Administratif
    Inscrit en
    avril 2002
    Messages
    361
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : France, Charente Maritime (Poitou Charente)

    Informations professionnelles :
    Activité : Administratif
    Secteur : Administration - Collectivité locale

    Informations forums :
    Inscription : avril 2002
    Messages : 361
    Points : 955
    Points
    955
    Par défaut
    pourraient permettre à la Grande-Bretagne de « mieux combattre le terrorisme en limitant les moyens de communication en ligne des terroristes » et de devenir « le leader mondial de la régulation des données personnelles et d’Internet ».
    rien que ça..
    Ce qu'ils ne semblent pas comprendre avec leurs demandes de backdoor, c'est que une fois que ce sera officiel et accepté par tous, les terroristes (et seulement heu hein pas les gentils) trouverons une autre façon de communiquer...pas cons les terroristes...
    Salut à tous et merci @# yoyo3d

  5. #5
    Chroniqueur Actualités

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    mars 2017
    Messages
    1 144
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Madagascar

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mars 2017
    Messages : 1 144
    Points : 30 455
    Points
    30 455
    Par défaut
    Citation Envoyé par vanskjære Voir le message
    Moi ça me fait juste pensais à ça

    Nom : giphy.gif
Affichages : 1613
Taille : 1,39 Mo

    sinon comme d'habitude on est sur un système présentant une porte......tout le monde peut la prendre et si les autorité en ont la clé, autrui peux crocheter la serrure...
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  6. #6
    Membre chevronné
    Avatar de VivienD
    Homme Profil pro
    Développeur logiciel
    Inscrit en
    octobre 2009
    Messages
    523
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : Allemagne

    Informations professionnelles :
    Activité : Développeur logiciel
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : octobre 2009
    Messages : 523
    Points : 2 235
    Points
    2 235
    Par défaut
    Citation Envoyé par Christian Olivier Voir le message
    Theresa May appelle les entreprises d’Internet à installer des portes dérobées magiques
    Que seuls les services de sécurité pourront exploiter

    [...]
    Ça commence fort, très fort.

    Citation Envoyé par Christian Olivier Voir le message
    [...]

    Depuis plusieurs mois, le gouvernement britannique emmené par Theresa May, la Première ministre, milite activement pour la création d’un nouvel Internet qui serait contrôlé et réglementé par l’État en invoquant la nécessité d’assainir ce milieu. [...]
    L'emploi du verbe "assainir" n'est en aucun cas anodin ou bénin. Honnêtement, ça me fait penser à certains personnages historiques connus pour leurs fameuses purges.

    Citation Envoyé par Christian Olivier Voir le message
    [...]

    Le gouvernement britannique estime notamment que les terroristes sont des « utilisateurs fréquents d’applications de messagerie chiffrées », WhatsApp et Telegram figurant parmi les plus populaires, et que l’incapacité à accéder aux conversations chiffrées des terroristes empêche les services de sécurité de mener à bien leur mission. C’est l’argument principal qu’il met systématiquement en avant pour justifier la mise en place par les éditeurs des logiciels concernés de portes dérobées qui permettraient de contourner la technologie de chiffrement de bout en bout utilisée par ces derniers.

    [...]
    Argument phare du sécuritarisme. Quand bien même les terroristes utilisent majoritairement les services de messagerie chiffrés de bout en bout, il ne faut surtout pas oublier que la très forte majorité des utilisateurs de ces services sont des personnes qui n'ont strictement rien à voir avec le terrorisme.

    Citation Envoyé par Christian Olivier Voir le message
    [...]

    Plus récemment, Theresa May a profité de son passage à la tribune du Forum économique mondial (WEF) édition 2018 qui se déroulait à Davos, en Suisse, pour réitérer ses appels à une attitude plus responsable de la part des entreprises technologiques. Elle a une nouvelle fois souligné l’importance de l’installation de portes dérobées au sein d’applications de messagerie utilisant une technique de chiffrement de bout en bout afin que les forces de l’ordre puissent accéder aux communications de chacun à la demande et en veillant à ce que personne d’autre ne puisse en abuser.

    Theresa May estime que des règles et des lois mieux adaptées au contexte sécuritaire actuel sont nécessaires pour recadrer la gestion d’Internet. Elle a notamment insisté sur le fait qu’il faille mettre à contribution les entreprises d’Internet et que ces dernières devraient faire davantage pour aider les gouvernements à lutter contre le terrorisme. La Première ministre britannique a pris l’exemple de l’application de messagerie chiffrée Telegram qui a récemment été accusé par l’Iran d’encourager la contestation et le soulèvement armé et de soutenir le terrorisme après des manifestations contre le gouvernement local.

    « Nous avons besoin de réponses interprofessionnelles parce que les plateformes plus petites peuvent rapidement devenir le repère des criminels et des terroristes », a déclaré May avant de lancer : « Personne ne veut être connu comme “la plateforme des terroristes” ou l’application de premier choix des pédophiles ».

    [...]
    Je passe outre l'opportunisme et les arguments douteux de Theresa May. Toutefois, une question subsiste: pourquoi avoir employé le soulèvement iranien contre le gouvernement comme exemple "prouvant" la nécessité de leurs mesures sécuritaires?

    Citation Envoyé par Christian Olivier Voir le message
    [...]

    Les entreprises d’Internet essayent, pour leur part, de faire comprendre aux politiciens qu’il n’existe aucune « solution magique » qui permettrait d’introduire une porte dérobée dans un système afin de permettre l’accès à un groupe particulier sans que ce même « backdoor » ne puisse être découvert et éventuellement exploité par un groupe différent qui auraient des intentions moins louables. Quel que soit le procédé utilisé par les services de sécurité d’un État pour contourner le chiffrement de bout en bout des applications, il y a de fortes chances qu’il tombe plus tard entre les mains de pirates informatiques ou de cybercriminels peu familiers de l’éthique ou de la législation.

    [...]
    Une réponse raisonnable et sensée de la part des dites entreprises; dommage que les sécuritaristes souffrent d'une telle surdité sélective.
    Je sais toujours comment dire "prout" en allemand.
    _____________
    Pro: Programmation en C/C++ (embarqué ou non)
    Loisir: Programmation en C++11/14 avec la STL ou Qt 5

  7. #7
    Expert confirmé
    Homme Profil pro
    Développeur .NET
    Inscrit en
    novembre 2009
    Messages
    1 660
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : novembre 2009
    Messages : 1 660
    Points : 4 211
    Points
    4 211
    Par défaut
    Citation Envoyé par VivienD Voir le message
    Une réponse raisonnable et sensée de la part des dites entreprises; dommage que les sécuritaristes souffrent d'une telle surdité sélective.
    Moi je crois que c'est du vent pour faire oublier Snowden. Les gouvernements ne peuvent plus espionner parceque les entreprises ont des solutions imparables. Ben voyons !

  8. #8
    Membre chevronné
    Avatar de VivienD
    Homme Profil pro
    Développeur logiciel
    Inscrit en
    octobre 2009
    Messages
    523
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : Allemagne

    Informations professionnelles :
    Activité : Développeur logiciel
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : octobre 2009
    Messages : 523
    Points : 2 235
    Points
    2 235
    Par défaut
    Certes, mais Edward Snowden n'est pas le seul: n'oublions pas, entre autres, Julian Assange qui est encore coincé à l'ambassade équatorienne à Londres (juste sous le nez de Theresa May).
    Je sais toujours comment dire "prout" en allemand.
    _____________
    Pro: Programmation en C/C++ (embarqué ou non)
    Loisir: Programmation en C++11/14 avec la STL ou Qt 5

  9. #9
    Inactif  
    Homme Profil pro
    Analyste-Programmeur / Intégrateur ERP
    Inscrit en
    mai 2013
    Messages
    2 511
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-Programmeur / Intégrateur ERP
    Secteur : Bâtiment

    Informations forums :
    Inscription : mai 2013
    Messages : 2 511
    Points : 10 151
    Points
    10 151
    Par défaut
    Citation Envoyé par micka132 Voir le message
    Moi je crois que c'est du vent pour faire oublier Snowden. Les gouvernements ne peuvent plus espionner parceque les entreprises ont des solutions imparables. Ben voyons !
    Euh, ce n'est pas du tout ce qu'ils disent...

    Ces entreprises expliquent aux gouvernements qu'elles ne peuvent pas mettre des portes dérobées utilisables seulement par le gouvernement. Et que si portes dérobées il y a, elles finiront tôt ou tard par être découvertes et utilisées par des gens mal intentionnés ne faisant pas parti du gouvernement.

    Bref, que c'est faisable de mettre une porte dérobée, mais que cela ne résoudra pas le problème.

  10. #10
    Expert confirmé
    Homme Profil pro
    Développeur .NET
    Inscrit en
    novembre 2009
    Messages
    1 660
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : novembre 2009
    Messages : 1 660
    Points : 4 211
    Points
    4 211
    Par défaut
    Citation Envoyé par Zirak Voir le message
    Bref, que c'est faisable de mettre une porte dérobée, mais que cela ne résoudra pas le problème.
    J'ai bien compris le message, je dis qu'il est uniquement là pour noyer le poisson, parceque leurs échanges laissent supposer que les gouvernements ne peuvent rien faire sans l'aide des entreprises. Or le but d'une agence de sécurité/hack et de précisément trouver des moyens non conventionnels de subtiliser des informations...ca n'est pas dans leurs habitudes de demander le mot de passe ou la clef. Sauf dans une histoire à dormir debout où tout le monde est bien protégé.

  11. #11
    Membre du Club
    Inscrit en
    janvier 2013
    Messages
    43
    Détails du profil
    Informations forums :
    Inscription : janvier 2013
    Messages : 43
    Points : 60
    Points
    60
    Par défaut
    Je n'est qu'une seule solution invertir dans le dévellopement des machines quantiques

    mais bon c'est pas pour demain.

    Et cette solution ne dureras qu'un temps le délinquant à toujours un temps d'avance sur gendarmes.

  12. #12
    Membre émérite

    Profil pro
    Inscrit en
    janvier 2011
    Messages
    1 959
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : janvier 2011
    Messages : 1 959
    Points : 2 285
    Points
    2 285
    Par défaut
    Si l'état demande aux développeurs des portes dérobées pour les applications informatiques pour la sécurité nationale , un développeur qui taff sur un projet militaire doit mettre une porte dérobée ?

    Genre sur le projet de coucou volant comment envoyer des missiles stinger ou comment piloter de manière autonome un leclerc avec un backdoor

    Je pense pas que la dga soit très contente de ce genre de chose

  13. #13
    Membre confirmé
    Profil pro
    Inscrit en
    janvier 2007
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Localisation : France, Alpes Maritimes (Provence Alpes Côte d'Azur)

    Informations forums :
    Inscription : janvier 2007
    Messages : 1 476
    Points : 590
    Points
    590
    Par défaut
    Il y aura bien l'un des sous-traitants de N-ieme sous niveau de la NSA pour poster sur wikileaks les procédures et les codes !

  14. #14
    Membre éprouvé
    Avatar de Madmac
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    juin 2004
    Messages
    834
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Alimentation

    Informations forums :
    Inscription : juin 2004
    Messages : 834
    Points : 1 148
    Points
    1 148
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par yoyo3d Voir le message
    rien que ça..
    Ce qu'ils ne semblent pas comprendre avec leurs demandes de backdoor, c'est que une fois que ce sera officiel et accepté par tous, les terroristes (et seulement heu hein pas les gentils) trouverons une autre façon de communiquer...pas cons les terroristes...
    Une autre qui démontré que plus on accepte des terroristes, plus les états sont forcé d'adopter des mesures qui transforment le pays en états policiers.
    intel i7
    OpenSuse Leap 42.2
    Plasma et Cinnamon

Discussions similaires

  1. Réponses: 0
    Dernier message: 22/09/2017, 08h53
  2. Réponses: 4
    Dernier message: 09/08/2017, 12h58
  3. Réponses: 36
    Dernier message: 10/06/2017, 16h53
  4. Installer des portes dérobées sur des produits, est-ce une bonne idée ?
    Par Stéphane le calme dans le forum Actualités
    Réponses: 17
    Dernier message: 21/03/2016, 16h31
  5. Réponses: 2
    Dernier message: 04/08/2009, 14h37

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo