X

Les Five Eyes contre le chiffrement

USA, Grande-Bretagne, Canada, Nouvelle-Zélande et Australie ont réunis leurs ministres de l’Intérieur afin de discuter sécurité. De cette rencontre, on retiendra cette énième charge contre le chiffrement, facilitateur de terrorisme, et un appel à la responsabilité mutuelle consistant à demander des backdoors.

Les Five Eyes se sont réunis les 28 et 29 aoûts en Australie. Les ministres de la sécurité intérieure australien, étatsunien, britannique, canadien et néozélandais y ont discuté de collaboration, ou comment mieux travailler ensemble pour faire face aux enjeux contemporains. Entre autres, les membres de cette alliance se sont promis une coopération accrue contre les cybermenaces et dans la lutte contre les contenus illicites sur Internet et une meilleure coordination afin de répondre aux « ingérences » étrangères.

Les cinq ministres ont également abordé la question ô combien épineuse du chiffrement, bête noire des forces de l’ordre et autres agences de renseignement. Et sans surprise, les Five Eyes veulent des passe-droits. Evidemment, pas question de taper aveuglement sur le chiffrement qui est « vital pour l'économie numérique, un cyberespace sécurisé et la protection des informations personnelles, commerciales et gouvernementales ». D’ailleurs, les cinq états précisent bien qu’il n’ont « aucun intérêt ni aucune intention » d’affaiblir les mécanismes de chiffrement.

Cet éloge devait être suivi d’une nuance. Argument maintes fois répété par les autorités étatiques, le chiffrement aide le terrorisme et la criminalité. « Nous avons convenu de l'urgente nécessité pour les forces de l'ordre d'obtenir un accès ciblé aux données, sous réserve de garanties strictes, de limitations légales et de consultations nationales respectives » écrivent les Five Eyes. En résultent trois grands « principes ».

Ouvrez la porte !

Le premier d’entre eux est la « responsabilité mutuelle ». Les entreprises sont tenues à la loi, y compris si celle-ci exige qu’elle permet aux autorités d’accéder à leurs données. Mais dans le cas d’un chiffrement de bout en bout, la décision de justice se heurte à un mur technique. « Les organismes d'application de la loi dans nos pays ont besoin des fournisseurs de technologies pour aider à l'exécution des ordonnances légales » estiment les cinq ministres. Il serait donc de bon ton que les entreprises plient devant la loi et, pour le dire simplement, déchiffrent données et communications à la demande.

Principe numéro deux, « l'accès des autorités à l'information des citoyens ne se fait que conformément à l’état de droit et à une procédure régulière ». Et cet accès doit être toujours supervisé par des autorités indépendantes et/ou sous la surveillance d’un juge.

Enfin, le dernier principe est un encouragement aux fournisseurs de solutions de chiffrement et peut se résumer en ces termes : « ouvrez des backdoors ! », et ce indépendamment de la technologie utilisée. Avec cette menace : « si les gouvernements devaient continuer à se heurter à des obstacles à l’accès légal aux informations nécessaires pour protéger les citoyens de nos pays, nous prendrions des mesures exécutives, législatives ou autres pour parvenir à des solutions d’accès licites ».

 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité

ERP

ERP

Déployés à prix d’or dans les années 1990/2000, les grands ERP semblaient un îlot de stabilité dans des systèmes d’information bousculés par la transformation digitale. Pourtant,...

Blockchain et développement

Blockchain et développement

Après l’engouement rencontré par les projets de développements de Blockchain en 2017, notamment sur Ethereum, où en est la technologie aujourd’hui ? Quels projets ont débouché sur des...

Le Cloud Made in France

Le Cloud Made in France

Face aux géants américains et asiatiques, nos cloud providers suivent deux stratégies : s’adapter ou résister. Si certains, OVH en tête, entendent conquérir le monde, d’autres jouent la...

LIBRA

LIBRA

Elle n’est pas encore née qu’elle fait déjà les gros titres ! Libra, monnaie virtuelle conçue par Facebook, a été dévoilée dans un livre blanc. Indexée sur un panier...

Les métiers de l’Anssi

Les métiers de l’Anssi

Alors qu’elle fête ses dix ans d’existence, l’Anssi poursuit sa croissance à un rythme soutenu. Elle devrait recruter cette année plus d’une centaine de collaborateurs, dont des développeurs,...

RSS
Afficher tous les dossiers

TRANFO NUMÉRIQUE : Schumpeter ou Solow ?... Destruction créatrice ou réorganisation ? - Cybersécurité : le modèle Zero trust - Les recettes tech de Meero - Devops : l'open source entre dans la normalité - Processeurs : AMD se détache ! - Infrastructure as Code : l'IAC avec Terraform - Emploi : Que valent les plates-formes pour freelances ?...

 

CLOUD MADE IN FRANCE : pure players, telcos, comparatif des offres - Libra, la monnaie Facebook - L'analytique mange le logiciel - ERP, dernier bastion du "on premise" ? -Les métiers de l'ANSSI - Blockchain : projets open source et langages - Le sport, vitrine des technologies - Rencontre avec Alexandre Zapolsky (Linagora)...

 

OUTILS COLLABORATIFS : comment ils rendent l'entreprise plus agile - F8, Build, I/O, WWDC : Conf. développeurs, les annonces à retenir, les produits à venir - Supercalculateurs : l'Europe contre-attaque ! - DevSecOps, la sécurité au coeur du changement - Vendre et échanger des données - Migrer d'Oracle DB vers PostgreSQL - Ghidra : le framework de la NSA en Open Source...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
La plateforme Netflix a scellé un accord avec Canal+ pour être distribuée dans ses offres en France, ont annoncé les deux groupes lundi 16 septembreLa plateforme Netflix a scellé un accord avec Canal+ pour être distribuée dans ses offres en France, comme elle l'est déjà par Sky en Allemagne et au Royaume-Uni, ont annoncé les deux groupes lundi lors d'une conférence de presse. [Lire la dépêche...]

Une célèbre salle de spectacle turinoise va expérimenter pour la première fois en Italie en novembre le concert sans téléphone portableUne célèbre salle de spectacle turinoise va expérimenter pour la première fois en Italie en novembre le concert sans téléphone portable, une règle réclamée par certains spectateurs et qu'imposent déjà nombre de célébrités. [Lire la dépêche...]

Dans un kiosque à journaux à Paris, le 14 mars 2017Dans le viseur de la justice et cible de nombreuses critiques, les géants du web multiplient les annonces favorables aux médias, à l'instar de Facebook qui lance lundi en France son programme d'aide à la presse régionale. [Lire la dépêche...]

Une affiche du Quelque 500 millions de dollars pour "The Office", 425 pour "Friends", et bientôt plus d'un milliard pour "The Big Bang Theory": à l'heure où les plateformes de vidéo en ligne, engagées dans une bataille sans merci, rivalisent de nouveautés, les vieilles séries valent encore de l'or. [Lire la dépêche...]

Alain Thébault (à droite) lors d'un test de Sea Bubble en mai 2018 sur la Seine à ParisDes essais des Sea Bubbles, ces "taxis volants" sur l'eau, vont reprendre lundi à Paris, grâce à une dérogation de la préfecture de la région Ile-de-France qui envisage une exploitation commerciale à partir du printemps 2020. [Lire la dépêche...]


Des enquêtes et des reportages de qualité, impliquant un travail d'investigation, vont être mis en avant dans les résultats de recherche de GoogleLes informations exclusives et les reportages originaux impliquant un travail d'investigation vont être mis en avant dans les résultats de recherche de Google, a annoncé le géant américain de l'internet, un changement qui a nécessité des modifications de son algorithme. [Lire la dépêche...]

Le logo de Libra, projet de cryptomonnaie lancé par Facebook, fourni le 17 juin 2019 par Libra PressLes obstacles s'accumulent autour du projet de cryptomonnaie Libra lancé par Facebook, avec l'opposition montante de gouvernements et régulateurs, même s'il demeure en position de force. [Lire la dépêche...]

Un jeune Français, qui s'était lancé dans une vaste arnaque sur internet faisant 28.000 victimes depuis le début de l'année, a été interpellé et placé sous contrôle judiciaireUn jeune Français, qui s'était lancé dans une vaste arnaque sur internet faisant 28.000 victimes depuis le début de l'année, a été interpellé et placé sous contrôle judiciaire, a-t-on appris vendredi de source proche du dossier confirmant une information de RTL. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

SALONS SOLUTIONS

ERP, CRM, BI, E-Achats, Démat, Archivage, SDN/InfotoDoc, Serveurs & Applications - du 1er au 3 octobre 2019 à Paris, Porte de Versailles (Pavillon 3). Organisés par Infopromotions.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 9 au 12 octobre 2019. Organisées par DG Consultants.

PARIS WEB

La conférence francophone des gens qui font du web a lieu du 10 au 12 octobre 2019 à l'IBM Client Center de Bois-Colombes. Organisée par Paris Web.
RSS
Voir tout l'AgendaIT