En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    Mobility Meetings, toutes les solutions mobiles

    Lancement d’un nouveau salon Mobility Meetings, qui aura lieu à Cannes les 20, 21 et…

    en détail En détail...
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site eCommerce pour la vente de bijoux et vêtements
    < 3 000 €
    > En savoir plus
  • Styliste/Modéliste pour la création de modèles de vêtements pour femmes
    A déterminer €
    > En savoir plus
  • Référencement naturel (SEO) d'un site E-Commerce
    A déterminer €
    > En savoir plus
Tessi_Cetia_leaderboard

Chiffrement : la CNIL se prononce contre les portes dérobées

banniere_FIC2018_pave

Dans son rapport annuel, la Commission nationale de l’informatique et des libertés s’est prononcée contre l’utilisation dans les procédures judiciaires de portes dérobées (backdoors) ou d’une clé maitre permettant d’accéder à des données contenues dans un système protégé par une solution de chiffrement. Pour la Cnil, le chiffrement est un élément de la sécurité du patrimoine informationnel.

Apple s’est trouvé au cœur d’une bataille juridique sur les portes dérobées après qu’une juge américaine a exigé qu’il aide la police fédérale (FBI) à accéder au contenu crypté de l’iPhone d’un des auteurs de la fusillade de San Bernardino, qui avait fait 14 morts début décembre en Californie. En France, le procureur de Paris François Molins a fait part à plusieurs reprises des préoccupations des enquêteurs pour pouvoir accéder aux contenus de smartphones cryptés dans des affaires terroristes. « Tous les smartphones qu’on essaie d’exploiter sont verrouillés et cryptés. Si la personne ne veut pas donner le code d’accès on ne peut plus rentrer dans le téléphone. On a toujours un téléphone dans l’affaire Ghlam [mis en examen pour un attentat avorté à Villejuif, ndlr] dans lequel on n’a pas pu pénétrer. L’an dernier on a eu 8 smartphones qui n’ont pas pu être pénétrés« , a-t-il expliqué.

Une série de dispositifs dédiés déjà en place

« La puissance publique a à sa disposition, dans un cadre parfaitement clair et légal, accès à des données mais autoriser en plus l’usage de backdoors ou portes dérobées n’est pas une bonne solution« , a indiqué la présidente de la CNIL à l’occasion de la présentation de son rapport annuel. “L’idée qu’au nom de cet impératif de sécurité il faille mettre en place des backdoors pour, dans tous les cas, permettre aux services de police d’accéder à une information qui sera le cas échéant cryptée et non décryptable, cette solution n’est pas une bonne solution« , a-t-elle ajouté.

Pour la Cnil, un tel dispositif créerait un risque collectif tendant à affaiblir le niveau de sécurité des personnes face à l’ampleur du phénomène cybercriminel, alors qu’il n’empêcherait pas, techniquement, des personnes malveillantes de continuer à utiliser des solutions de chiffrement à titre individuel pour protéger la confidentialité de leurs communications et de leurs données stockées. La commision soutient également qu’il serait vraisemblablement peu robuste dans le temps, face aux attaques des États ou du crime organisé, d’autant plus qu’il serait nécessaire d’échanger entre autorités le secret ou les clés. Enfin, il serait très complexe à mettre en œuvre, de manière sûre, alors que les applications sont globalisées et mondialisées

Pour Isabelle Falque-Pierrotin, s’il pourrait y avoir un bénéfice sur un cas en particulier, « les effets systémiques collectifs d’un dispositif de ce type seraient extrêmement négatifs en termes de fragilisation de cette infrastructure informatique« . La Cnil juge en effet que le chiffrement « est un élément clef de la robustesse des systèmes » notamment au vu de la multiplication des attaques informatiques. Mais il y a déjà « toute une série de dispositifs dédiés permettant l’accès aux données, réquisitions, captations de données informatiques, techniques de collectes mises en place par la loi renseignement« , a-t-elle rappelé”.

 

Auteur : La rédaction avec AFP

Chiffrement : la CNIL se prononce contre les portes dérobées
Notez cet article

Laisser un commentaire

RGPD : sensibiliser les collaborateurs

Le nouveau règlement européen sur la protection des données (RGPD) s'appliquera le 25 mai 2018. Conscio Technologies propose un parcours de sensibilisation pour les collaborateurs.

Découvrir le programme de sensibilisation

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • E-déchets et obsolescence programmée sous les feux de l'actualité

    E-gaspillage : Apple et Epson font les gros titres, tandis que les déchets électroniques continuent…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expertise - "La méthode CRISP, une solution pour réussir vos projets Big Data", Alianor Sibai, mc2i Groupe

    Seuls 15% des projets Big Data atteindraient la phase d’industrialisation. Les raisons principales de cet échec…

    > En savoir plus...
Etudes/Enquêtes
  • CES 2018, l'occasion de prendre la température du monde de la technologie

    Le Consumer Electronics Show qui ouvre ses portes aujourd’hui à Las Vegas, premier grand salon…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

BlueMind_Nouvelle version_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.

    > Voir le livre
  • Sauvegarde et Restauration Informatique pour les PME

    > Voir le livre
GlobalK_Lean_skycraper