X

Les Five Eyes contre le chiffrement

USA, Grande-Bretagne, Canada, Nouvelle-Zélande et Australie ont réunis leurs ministres de l’Intérieur afin de discuter sécurité. De cette rencontre, on retiendra cette énième charge contre le chiffrement, facilitateur de terrorisme, et un appel à la responsabilité mutuelle consistant à demander des backdoors.

Les Five Eyes se sont réunis les 28 et 29 aoûts en Australie. Les ministres de la sécurité intérieure australien, étatsunien, britannique, canadien et néozélandais y ont discuté de collaboration, ou comment mieux travailler ensemble pour faire face aux enjeux contemporains. Entre autres, les membres de cette alliance se sont promis une coopération accrue contre les cybermenaces et dans la lutte contre les contenus illicites sur Internet et une meilleure coordination afin de répondre aux « ingérences » étrangères.

Les cinq ministres ont également abordé la question ô combien épineuse du chiffrement, bête noire des forces de l’ordre et autres agences de renseignement. Et sans surprise, les Five Eyes veulent des passe-droits. Evidemment, pas question de taper aveuglement sur le chiffrement qui est « vital pour l'économie numérique, un cyberespace sécurisé et la protection des informations personnelles, commerciales et gouvernementales ». D’ailleurs, les cinq états précisent bien qu’il n’ont « aucun intérêt ni aucune intention » d’affaiblir les mécanismes de chiffrement.

Cet éloge devait être suivi d’une nuance. Argument maintes fois répété par les autorités étatiques, le chiffrement aide le terrorisme et la criminalité. « Nous avons convenu de l'urgente nécessité pour les forces de l'ordre d'obtenir un accès ciblé aux données, sous réserve de garanties strictes, de limitations légales et de consultations nationales respectives » écrivent les Five Eyes. En résultent trois grands « principes ».

Ouvrez la porte !

Le premier d’entre eux est la « responsabilité mutuelle ». Les entreprises sont tenues à la loi, y compris si celle-ci exige qu’elle permet aux autorités d’accéder à leurs données. Mais dans le cas d’un chiffrement de bout en bout, la décision de justice se heurte à un mur technique. « Les organismes d'application de la loi dans nos pays ont besoin des fournisseurs de technologies pour aider à l'exécution des ordonnances légales » estiment les cinq ministres. Il serait donc de bon ton que les entreprises plient devant la loi et, pour le dire simplement, déchiffrent données et communications à la demande.

Principe numéro deux, « l'accès des autorités à l'information des citoyens ne se fait que conformément à l’état de droit et à une procédure régulière ». Et cet accès doit être toujours supervisé par des autorités indépendantes et/ou sous la surveillance d’un juge.

Enfin, le dernier principe est un encouragement aux fournisseurs de solutions de chiffrement et peut se résumer en ces termes : « ouvrez des backdoors ! », et ce indépendamment de la technologie utilisée. Avec cette menace : « si les gouvernements devaient continuer à se heurter à des obstacles à l’accès légal aux informations nécessaires pour protéger les citoyens de nos pays, nous prendrions des mesures exécutives, législatives ou autres pour parvenir à des solutions d’accès licites ».

 


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité

Vient de paraître

Ce Livre Blanc vous permet de découvrir toutes les étapes nécessaires pour choisir le prestataire informatique adapté à votre entreprise et ses enjeux.


Aujourd'hui, les Directeurs Comptables et Financiers ont envie de dématérialiser leurs factures fournisseurs. C'est plutôt l'idée de devoir s'intégrer à un environnement multi-ERP déjà existant qui les freine. Mais est-ce réellement une barrière ? Dans son nouveau Livre Blanc, Esker explore ce sujet. En le téléchargeant, vous découvrirez comment la dématérialisation peut être une aubaine plutôt qu'un fardeau.


Actuellement, il existe un gouffre entre les environnements informatiques traditionnels des entreprises et le cloud public. Tout diffère : les modèles de gestion, de consommation, les architectures applicatives, le stockage, les services de données.


Les avantages de l’architecture hyperconvergée étant de plus en plus reconnus, de nombreuses entreprises souhaitent l’utiliser pour des types d’applications variés. Cependant, son manque de souplesse pour une mise à niveau des ressources de calcul indépendantes de celles de stockage ne lui permet pas d’être utilisée plus largement.

Au cours de l’événement HPE Discover qui s’est tenu en juin 2019, HPE a répondu à cette préoccupation en présentant la plateforme HPE Nimble Storage dHCI.

Ce Livre Blanc IDC se penche sur les exigences du marché ayant stimulé le besoin de solutions HCI plus flexibles, puis il examine brièvement la solution HPE Nimble Storage dHCI en expliquant pourquoi elle répond à ce besoin.


Tous les Livres Blancs
Serverless

Serverless

En quelques années, le Serverless – ou informatique sans serveur – est devenu une nouvelle corde à l’arc des architectes logiciels et développeurs afin de créer des applications. La technologie est...

Le Cybercrime as a Service

Le Cybercrime as a Service

Le ministère de l’Intérieur a évoqué, dans son rapport annuel 2019 sur les menaces liées au numérique, le développement d’outils malveillants « clés en main ». Le...

Intégration continue

Intégration continue

Les entreprises sont de plus en plus nombreuses à adopter les pratiques DevOps pour leurs projets informatiques. L’intégration continue (CI), le déploiement et la livraison en continu (CD) sont devenus partie...

RSS
hardcore black fuck
Afficher tous les dossiers

STOCKAGE : NVMe s'impose, Fichier et Objet se rapprochent, Solutions de stockage pour TPE/PME - La 5G... et après ? - Le LiFi au lycée - L'IA au service du recrutement - Cybersécurité : externaliser jusqu'où ? - Windows et Linux, la fusion continue - Les meilleurs outils pour les cours à distance - YesWeHack à l'assaut du monde - Rencontre avec Armand Thiberge, CEO de SendInBlue...

 

SÉCURITÉ DU SI ? UNE PRIORITÉ ! SASE, Ransomware, Cyberformation - Le cybercrime as a service -Supinfo : Pourquoi un tel naufrage ? - Comment Nvidia s'est imposé dans les datacenters - Accélérer le développement Python avec Hydra - PME et Multicloud : où en sommes-nous ? - Le Serverless s'impose dans les architectures applicatives...

 

POSTMORTEM cyberattaque région Grand Est - OUTILS : Endpoint Detection & Response, quel rôle doit jouer l'EDR pour protéger un parc informatique ? - Appliances firewall, l'essor de la virtualisation - CONFORMITÉ : Quelles conséquences pour les entreprises après l'annulation du Privacy Shield ? TECHNO : ORC, outil open source de collecte de données forensiques - TRIBUNE : Comment protéger les données à caractère personnel de ses collaborateurs tout en favorisant le télétravail ? - PROJETS : Campus Cyber, ça se précise !...

 

Afficher tous les derniers numéros
Derniers commentaires
Facebook a annoncé mardi le lancement en janvier prochain au Royaume-Uni de Facebook News, sa section d'informations diffusant des articles de presse contre rémunération pour les éditeursFacebook a annoncé mardi le lancement en janvier prochain au Royaume-Uni de Facebook News, sa section d'informations diffusant des articles de presse contre rémunération pour les éditeurs.  [Lire la dépêche...]

Twitter a rejeté mardi la demande du gouvernement australien de supprimer un tweet émanant d'un représentant de Pékin qui s'en prend aux militaires australiensTwitter a rejeté mardi la demande du gouvernement australien de supprimer un tweet émanant d'un représentant de Pékin qui s'en prend aux militaires australiens. [Lire la dépêche...]

Quelque 70 acteurs du numérique, dont les géants Google et Facebook, s'engagent, dans le cadre du collectif Quelque 70 acteurs du numérique, dont les géants Google et Facebook, s'engagent, dans le cadre du collectif "Tech For Good" lancé par Emmanuel Macron, à "prendre leurs responsabilités" pour "une juste contribution aux impôts" dans les pays où ils exercent. [Lire la dépêche...]

Des manifestants place Tahrir, au Caire, le 1er février 2011Jamais révolution n'avait autant rayonné. Grâce aux réseaux sociaux et aux smartphones, l'esprit du Printemps arabe a déferlé au Moyen-Orient et contribué à renverser des dictatures vieillissantes. Depuis, la contre-offensive numérique des Etats autoritaires a fait taire nombre de militants.  [Lire la dépêche...]

L'application TousAntiCovid sur un smartphone, le 28 octobre 2020 à ToulouseL'application TousAntiCovid a passé le cap des 10 millions d'utilisateurs, a souligné samedi dans un tweet Jean Castex, alors que les critères de distance pour alerter les personnes contacts avec des cas positifs de Covid-19 ont été élargis. [Lire la dépêche...]

Capture d'écran du producteur de musique qui s'exprime devant les médias, le 26 novembre 2020 pour raconter son tabassage par des policiersLancé début 2018 sur le modèle de Brut et d'AJ+, le jeune média en ligne Loopsider, 100% vidéo, vient de battre des records de viralité avec les images choquantes d'un homme noir passé à tabac par des policiers. [Lire la dépêche...]

Le coordinateur de l'UE pour la lutte contre le terrorisme Gilles de Kerchove lors d'un entretien à l'AFP à Bruxelles le 25 novembre 2020Les jeux en ligne peuvent servir à propager des idéologies extrémistes et même à préparer des attentats, alerte le coordinateur de l'UE pour la lutte contre le terrorisme Gilles de Kerchove dans un entretien à l'AFP, prônant une réponse européenne. [Lire la dépêche...]

Amazon Web Services (AWS), la filiale d'Amazon spécialisée dans les services de cloud à la demande pour les entreprises et particuliers, connaît une panne technique aux Etats-UnisAmazon Web Services (AWS), la filiale d'Amazon spécialisée dans les services de cloud à la demande pour les entreprises et particuliers, connaissait mercredi une panne technique, selon un avis posté sur son site internet. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce dans un format 2020 100% online et gratuit avec deux temps forts : dès le 2 décembre pour le keynote de Marc Benioff et du 14 au 17 décembre pour DreamTX, 4 jours d'ateliers et de démonstrations. En revanche pas de sessions de formation et de certification cette année. Organisé par Salesforce.

DREAMFORCE TO YOU : DREAMTX

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce dans un format 2020 100% online et gratuit avec deux temps forts : pour le keynote de Marc Benioff et du 14 au 17 décembre pour DreamTX, 4 jours d'ateliers et de démonstrations. En revanche pas de sessions de formation et de certification cette année. Organisé par Salesforce.

FIC

FIC FIC
Ayant pour thème cette année "Pour une cybersécurité coopérative et collaborative", le Forum International de la Cybersécurité occupe les 6, 7 et 8 avril 2021 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

READY FOR IT

La nouvelle édition de Ready For IT se déroule du 17 au 19 mai 2021 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.
RSS
hardcore black fuck
Voir tout l'AgendaIT