Pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter, inscrivez-vous gratuitement !

 

  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    février 2017
    Messages
    604
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : février 2017
    Messages : 604
    Points : 20 657
    Points
    20 657

    Par défaut L’Australie s’apprête à passer une loi pour l’introduction de portes dérobées au sein des dispositifs chiffrés

    L’Australie s’apprête à passer une loi pour l’introduction de portes dérobées au sein des dispositifs chiffrés
    Et des réseaux de communication

    L’Australie s’apprête à montrer au monde comment attraper le taureau du chiffrement par les cornes pour l’affaiblir. Le gouvernement de ce pays rend publique la liste des projets de loi que l’assemblée va passer en revue. Au menu : la question de l’introduction de portes dérobées à l’usage exclusif des forces de l’ordre.

    Le gouvernement australien entend « procéder à la mise en œuvre de mesures pour remédier à l’impact des communications et des dispositifs chiffrés sur la sécurité nationale et les investigations des forces de l’ordre. » La publication du Cabinet ne laisse rien filtrer de l’approche qui sera adoptée dans le cadre de l’implémentation de ces mesures, mais une récente apparition du ministre en charge de la cybersécurité peut servir de guide sur les intentions de la classe dirigeante australienne. « Nous devons accéder aux réseaux et aux appareils numériques, ainsi qu'aux données en leur sein, ce, lorsqu'il existe des motifs raisonnables de le faire », déclarait-il au mois de juin. En d’autres termes, il s’agit de donner aux forces de l’ordre un moyen d’accéder aux contenus sans casser le chiffrement.

    Pour l’atteinte de cet objectif, le gouvernement prévoit de s’entourer des intervenants de la sphère. « Le projet de loi fournit un cadre pour travailler avec le secteur privé afin que les forces de l’ordre puissent s'adapter à l'évolution de la situation de l’environnement en ligne de plus en plus complexe. Il requiert des entreprises locales et étrangères qui fournissent des services à l'Australie qu’elles apportent une assistance plus importante aux agences nationales », lit-on. Si le gouvernement australien venait à aborder le chiffrement sous cet angle il pourrait se heurter à un mur puisque la plupart des observateurs avertis sont d’avis que cette approche est techniquement irréalisable.

    Depuis l’affaire San Bernardino aux USA, on assiste à une multiplication des débats à ce sujet. Certains des intervenants de la sphère de la cybersécurité proposent de s’attaquer aux dispositifs uniquement. La manœuvre permettrait aux agences responsables de l’application des lois de rentrer en possession des contenus dont ils ont besoin sans casser le chiffrement. Pour épouser cette idée, le gouvernement australien pourrait demander aux fournisseurs de service de balancer des rootkits aux utilisateurs finaux. Le Département du Premier ministre fixe les débats relatifs aux différentes approches à la période du printemps australien, soit du mois d’août à celui de décembre.

    Nom : backdoor.jpg
Affichages : 2882
Taille : 34,0 Ko

    La note d’information du Cabinet atterrit dans un contexte de durcissement de ton du gouvernement australien vis-à-vis du chiffrement. L’Australie souhaite une répression contre les terroristes qui font usage du cyberespace. « Nous ne pouvons pas continuer à permettre aux terroristes et aux extrémistes d'utiliser Internet et les grandes plateformes de médias sociaux et de messagerie – dont la plupart sont hébergés aux États-Unis, je dois dire – pour répandre leur poison », déclarait le procureur général australien en juin. Les cinq pays membres des Five Eyes (États-Unis, Canada, Royaume-Uni, Australie et Nouvelle-Zélande) ont clairement affiché leur position en ce qui concerne la problématique du chiffrement. Ils sont tous d’avis que ce dernier constitue un obstacle pour leurs services de renseignement. Avec la possible adoption de ce projet de loi, l’Australie va prendre une avance de nature à inspirer Américains, Britanniques et Néo-Zélandais. Mais, c’est surtout la vague d’adhésions à l’échelle internationale qu’il faut entrevoir, car de nature à créer une nouvelle ère du numérique sous le signe de l’officialisation de la surveillance.

    Source : Site du gouvernement d’Australie

    Et vous ?

    Que pensez-vous de l’argument de la lutte contre le terrorisme pour justifier la nécessité de l’affaiblissement du chiffrement ?

    Comment imaginez-vous le futur ? Tend-on de façon inéluctable à une officialisation de la surveillance en ligne à l’échelle globale ?

    Voir aussi :

    Chiffrement : le gouvernement australien plaide pour l'installation de portes dérobées et espère convaincre l'alliance Five Eyes de le suivre

    Les cinq pays membres des Five Eyes s'allient contre le chiffrement qu'ils considèrent comme un obstacle pour leurs services de renseignement

    Faut-il sacrifier la confidentialité pour assurer la sécurité ? Affaiblir le chiffrement met en danger les citoyens honnêtes estime un commentateur

    Chiffrement : le FBI base son discours pour la pose de backdoors sur des chiffres gonflés, générés par une « erreur de programmation »

    Chiffrement : le CEO de BlackBerry promet de casser celui de ses équipements, il suffira d'une demande du gouvernement US
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre éclairé
    Profil pro
    Inscrit en
    décembre 2007
    Messages
    318
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2007
    Messages : 318
    Points : 665
    Points
    665

    Par défaut

    "Au menu : la question de l’introduction de portes dérobées à l’usage exclusif des forces de l’ordre. "
    ^^ personne d'autre n'osera les utiliser ^^.

  3. #3
    Membre expérimenté
    Homme Profil pro
    Chargé de projet
    Inscrit en
    novembre 2015
    Messages
    402
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Chargé de projet
    Secteur : Industrie

    Informations forums :
    Inscription : novembre 2015
    Messages : 402
    Points : 1 612
    Points
    1 612

    Par défaut

    En quelle langue il faut dire "non c'est pas possible sans exposer tout le monde" pour que les dégénérés qui dirigent les pays le comprennent ?
    Pour ne pas passer pour un boulet :
    http://coursz.com/difference-entre-r...-et-gddr4.html

  4. #4
    Membre éprouvé

    Homme Profil pro
    linux, pascal, HTML
    Inscrit en
    mars 2002
    Messages
    540
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 69
    Localisation : Belgique

    Informations professionnelles :
    Activité : linux, pascal, HTML
    Secteur : Enseignement

    Informations forums :
    Inscription : mars 2002
    Messages : 540
    Points : 1 216
    Points
    1 216
    Billets dans le blog
    1

    Par défaut

    Autant interdire le chiffrement, c'est plus simple et tout aussi stupide

  5. #5
    Expert éminent
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    août 2007
    Messages
    2 066
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : août 2007
    Messages : 2 066
    Points : 7 485
    Points
    7 485

    Par défaut

    On introduit un accès privilégié aux services chiffrés pour les forces de l'ordre.
    Mais on doit sécuriser ce backdoor, on le chiffre.
    Comme on doit créer des accès privilégiés aux services chiffrés, on crée un backdoor dans le backdoor d'origine et ainsi de suite

  6. #6
    Membre régulier
    Homme Profil pro
    Développeur Web
    Inscrit en
    juin 2013
    Messages
    25
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juin 2013
    Messages : 25
    Points : 80
    Points
    80

    Par défaut

    S'il vous plaît, pouvez-vous retirer le captcha anti robot à la connexion de mon site ? Ça me ralentit !
    ...
    Ah pardon, je pensais que c'était un concours de phrase absurde...

  7. #7
    Membre éclairé
    Homme Profil pro
    Développeur informatique
    Inscrit en
    octobre 2017
    Messages
    187
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : octobre 2017
    Messages : 187
    Points : 872
    Points
    872

    Par défaut

    « Nous ne pouvons pas continuer à permettre aux terroristes et aux extrémistes d'utiliser Internet et les grandes plateformes de médias sociaux et de messagerie – dont la plupart sont hébergés aux États-Unis, je dois dire – pour répandre leur poison », déclarait le procureur général australien en juin
    Les vilains méchants terroristes ont bon dos... Cela permet la mise en place d'un flicage total de la population mondiale, qui plus est, avec leur accord...

  8. #8
    Membre actif
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    avril 2014
    Messages
    122
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : avril 2014
    Messages : 122
    Points : 210
    Points
    210

    Par défaut

    Parce qu'ils ont cru qu'ils allaient pouvoir placer des portes dérobées au sein de dispositifs open source?

  9. #9
    Membre chevronné
    Avatar de VivienD
    Homme Profil pro
    Développeur logiciel
    Inscrit en
    octobre 2009
    Messages
    503
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : Allemagne

    Informations professionnelles :
    Activité : Développeur logiciel
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : octobre 2009
    Messages : 503
    Points : 2 000
    Points
    2 000

    Par défaut

    Est-ce que l'introduction de portes dérobées par/pour les autorités australiennes n'entrerait-elle pas en conflit avec la RGPD européenne?
    Je sais enfin comment dire "prout" en allemand.
    _____________
    Pro: Programmation en C/C++ (embarqué ou non)
    Loisir: Programmation en C++11/14 avec la STL ou Qt 5

  10. #10
    Membre du Club
    Femme Profil pro
    Autre
    Inscrit en
    janvier 2018
    Messages
    6
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Estonie

    Informations professionnelles :
    Activité : Autre
    Secteur : Communication - Médias

    Informations forums :
    Inscription : janvier 2018
    Messages : 6
    Points : 48
    Points
    48

    Par défaut

    Et en quoi ça empêchera un groupe/individu de se développer sa propre solution sans backdoor ?

  11. #11
    Membre actif
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    avril 2014
    Messages
    122
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : avril 2014
    Messages : 122
    Points : 210
    Points
    210

    Par défaut

    Citation Envoyé par FrostWilson Voir le message
    Et en quoi ça empêchera un groupe/individu de se développer sa propre solution sans backdoor ?
    Ça n’empêchera rien du tout c'est uniquement pour de la surveillance de masse.

  12. #12
    Membre du Club
    Femme Profil pro
    Autre
    Inscrit en
    janvier 2018
    Messages
    6
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Estonie

    Informations professionnelles :
    Activité : Autre
    Secteur : Communication - Médias

    Informations forums :
    Inscription : janvier 2018
    Messages : 6
    Points : 48
    Points
    48

    Par défaut

    Citation Envoyé par VivienD Voir le message
    Est-ce que l'introduction de portes dérobées par/pour les autorités australiennes n'entrerait-elle pas en conflit avec la RGPD européenne?
    Excellente question... peut-être que toutes les autorités sont en conflit avec la RGPD, même le gendarme du rond-point qui te verbalise ?

  13. #13
    Membre habitué
    Homme Profil pro
    Développeur Java
    Inscrit en
    novembre 2006
    Messages
    67
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Alpes Maritimes (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : novembre 2006
    Messages : 67
    Points : 166
    Points
    166

    Par défaut

    Au pire , les gens chifferont les messages sur un machine separé (du genre machine egnima en plus robuste ). et enverrons le message chiffré en le recopiant "en clair" et de l'auctre coté , on retapere le message à la main sur une machine et il aura le message en clair . Ainsi aucune porte dérobé ne pour déchiffrer le message .

  14. #14
    Membre habitué
    Homme Profil pro
    Étudiant
    Inscrit en
    septembre 2013
    Messages
    52
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : septembre 2013
    Messages : 52
    Points : 163
    Points
    163

    Par défaut

    A quand la réquisition de la liste des enfants pas sage du père Noel pour surveillance systématique des futures terroristes? Soyez courageux messieurs les politiques

  15. #15
    Membre éclairé Avatar de onilink_
    Profil pro
    Inscrit en
    juillet 2010
    Messages
    231
    Détails du profil
    Informations personnelles :
    Âge : 26
    Localisation : France

    Informations forums :
    Inscription : juillet 2010
    Messages : 231
    Points : 887
    Points
    887

    Par défaut

    Citation Envoyé par Michel Voir le message
    Autant interdire le chiffrement, c'est plus simple et tout aussi stupide
    Je dirais même plus, ce serait limite mieux dans le sens que tu sais que tu envois tes données en clair au moins... et donc que tu dois agir en conséquence.
    Des tutos de pixel art: https://twitter.com/OniMille

  16. #16
    Membre régulier
    Homme Profil pro
    Lycéen
    Inscrit en
    octobre 2017
    Messages
    49
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 15
    Localisation : France, Indre et Loire (Centre)

    Informations professionnelles :
    Activité : Lycéen
    Secteur : Enseignement

    Informations forums :
    Inscription : octobre 2017
    Messages : 49
    Points : 86
    Points
    86

    Par défaut

    Déjà si quelqu'un accepte ce sera une réussite.

  17. #17
    Membre émérite Avatar de marsupial
    Homme Profil pro
    DevOp, Tech leader
    Inscrit en
    mars 2014
    Messages
    848
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : DevOp, Tech leader

    Informations forums :
    Inscription : mars 2014
    Messages : 848
    Points : 2 712
    Points
    2 712

    Par défaut

    Sipige, tu entends par là que créer un rootkit pour smartphone serait une réussite ?
    10 000 failles par semestre, je pense qu'il n'y a pas besoin de rootkit en plus.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  18. #18
    Membre expert Avatar de psychadelic
    Profil pro
    Inscrit en
    mai 2010
    Messages
    1 812
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mai 2010
    Messages : 1 812
    Points : 3 636
    Points
    3 636

    Par défaut

    C'est un problème sans solution dans l'état actuel de l'utilisation de la cryptologie :
    Protection des données privées contre sécurité publique

    Je vois mal les états renoncer à leur souveraineté
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  19. #19
    Membre régulier
    Profil pro
    Inscrit en
    juillet 2012
    Messages
    25
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : juillet 2012
    Messages : 25
    Points : 105
    Points
    105

    Par défaut On va peut-être bien se marrer

    Excellente nouvelle de la part de l'Australie !

    Une fois que leur dispositif seront backdorées, les crackers du monde entier tout comme les agences de renseignements étrangères vont se donner à coeur joie de trouver ces fameuses backdoors, de les exploiter ! Je ne parle même pas des scripts kiddies qui vont s'engouffrer par la suite. L'Australie va devenir Open-Bar et je n'ose pas imaginer les nombreux problèmes de piratages de comptes bancaires, sociaux, hospitalier... Sans parler des dégâts potentiels sur les infrastructures juridiques, économique, médical et militaires...

    Au final, L'Australie aura montré que mettre des backdoors était l'idée la plus stupide de ce siècle. Ceci aura également le mérite de montrer aux politiciens et aux hommes de lois du monde entier que les backdoors sont définitivement une très mauvaises idées.

  20. #20
    Membre expert Avatar de psychadelic
    Profil pro
    Inscrit en
    mai 2010
    Messages
    1 812
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mai 2010
    Messages : 1 812
    Points : 3 636
    Points
    3 636

    Par défaut

    Bof, quelque soient leur marque, tous ces smartphones ont des composants fabriqués en chine et sont déjà pré-installés avec une backdoor.
    Les Australiens ont juste un peu en retard sur le débat, et leurs services secrets n'ont visiblement pas été informés par leurs homologues de la NSA sur la manière qu'ont les Chinois pour ouvrir ces portes dérobées
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

Discussions similaires

  1. [SQLITE] passer une variable pour ma table
    Par Kexian_ dans le forum Général Python
    Réponses: 4
    Dernier message: 13/04/2012, 18h57
  2. [XL-2007] Comment passer une erreur pour chemin introuvable?
    Par jerdel dans le forum Macros et VBA Excel
    Réponses: 2
    Dernier message: 15/03/2012, 10h12
  3. Réponses: 2
    Dernier message: 18/07/2011, 11h27
  4. Passer une variable pour un état
    Par chouchouilloux dans le forum IHM
    Réponses: 4
    Dernier message: 15/01/2010, 21h56
  5. Comment Passer une Action pour un MenuBar
    Par le_contact dans le forum Flex
    Réponses: 2
    Dernier message: 24/01/2009, 02h19

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo