Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

Face au chiffrement de bout en bout, Christophe Castaner rêve de backdoors

Benjamin ?
Droit 3 min
Face au chiffrement de bout en bout, Christophe Castaner rêve de backdoors
Crédits : jehandmade/iStock

Interrogé par le député LREM Julien Borowczyk sur les capacités des autorités face aux nouvelles applications comme Snapchat, WhatsApp, Instagram et bien d'autres, Christophe Castaner a relevé quatre moyens d’action. Dont l’usage possible de backdoors (ou portes dérobées).

« L'accès aux données des solutions de communication chiffrées de bout en bout est un défi pour les forces de l'ordre dans l'exercice de leurs missions régaliennes » estime le ministre de l’Intérieur. « En effet, ces solutions (…) ne permettent qu'aux utilisateurs, à partir du terminal (smartphone, tablette, etc.) ayant part à la communication, d'accéder aux données échangées. »

Cependant plusieurs moyens permettent aux autorités d’avoir connaissance de ces informations, relève-t-il : l’approche traditionnelle consiste à participer aux échanges sous pseudonyme. C’est l’infiltration, laquelle est désormais autorisée aussi bien dans l’univers du renseignement que dans le judiciaire.

« Ensuite, l'accès aux données peut s'effectuer au titre d'une saisie du terminal ». Mais il suppose un accès physique au téléphone. Ceci fait, « le régime procédural en vigueur permet ainsi de déverrouiller le code d'accès et d'effectuer le déchiffrement des données si le système est chiffré dans son ensemble » prévient le locataire de la Place Beauvau (voir cette jurisprudence du Conseil constitutionnel).

Une avant-dernière approche utilise une technique elle aussi prévue par les textes récents. Elle repose sur l’usage d’un cheval de Troie par le judiciaire ou le renseignement. « Les données qui s'affichent à l'écran, qui sont saisies au clavier ou qui sont stockées sur le support, sont alors dupliquées et exportées avant qu'elles ne soient chiffrées ».

Problème, là encore : « ces dispositifs particulièrement intrusifs et susceptibles d'être décelés par des solutions de sécurité informatique nécessitent un très haut niveau de technicité en matière de conception et d'emploi opérationnel ». Toutefois, « la concrétisation de cette ambition est classifiée et échappera encore durablement aux enjeux de la lutte contre la criminalité de droit commun » pose poliment le ministre, sans faire état d’échanges avec les solutions anti-virus.

Des négociations pour installer des backdoors

Dans la réponse publiée le 18 février, une quatrième voie plus ambitieuse encore « consiste à introduire des backdoors, c'est-à-dire un moyen de déchiffrer les données lors de leur transit entre plusieurs terminaux ».

Christophe Castaner révèle que des discussions ont lieu avec les concepteurs de ces solutions : « Ces négociations ne sont pas rendues publiques ». Le ministre indique toutefois que « cette approche nécessite des évolutions du cadre juridique existant qui doivent faire face aux divisions de l'opinion publique, opposant les exigences de sûreté nationale à la défense des libertés publiques ».

C’est sans doute la première fois où l’Intérieur fait état aussi ouvertement de négociations avec les éditeurs en vue d’installer des backdoors ou d'une piste de réforme législative pour les contraindre. En 2016, l'ANSSI affichait toutefois ses craintes : garantir l'accès aux données chiffrées, par exemple au moyen d'une backdoor, « aurait pour effet désastreux d'imposer aux concepteurs de produits et de services de sécurité un affaiblissement des mécanismes cryptographiques ».  

62 commentaires
Avatar de Idiogène Abonné
Avatar de IdiogèneIdiogène- 20/02/20 à 14:11:03

Monsieur rêve ad libitum
Comme si c'était tout comme
Dans les prières
Qui emprisonnent et vous libèrent

Pardon du copier/coller, me suis trompé de niouze. :mad2:

Avatar de dylem29 Abonné
Avatar de dylem29dylem29- 20/02/20 à 14:13:53

Face à Christophe Castaner, je rêve qu'il la ferme.

Avatar de Patch INpactien
Avatar de PatchPatch- 20/02/20 à 14:50:50

Encore un qui croit que les backdoors ne peuvent être accessible qu'au "camp des gentils" et que "l'autre camp" ne cherchera jamais à y accéder...

dylem29 a écrit :

Face à Christophe Castaner, je rêve qu'il la ferme.

Qu'on la lui fasse fermer, serait encore mieux.

Avatar de gg40 INpactien
Avatar de gg40gg40- 20/02/20 à 14:52:46

Castaner... Comment dire... Non en fait je peux pas.

Avatar de Nextalex Abonné
Avatar de Nextalex Nextalex - 20/02/20 à 14:54:46

Bonne idée que d'installer des backdoor à tous les niveaux, on pourra ainsi à l'avenir profiter plus souvent des chibres de nos politiques qui ne seront plus protégés par le chiffrement !

Avatar de js2082 INpactien
Avatar de js2082js2082- 20/02/20 à 15:16:45

Nextalex a écrit :

Bonne idée que d'installer des backdoor à tous les niveaux, on pourra ainsi à l'avenir profiter plus souvent des chibres de nos politiques qui ne seront plus protégés par le chiffrement !

Ce n'était pas le cas, et ils ne seront pas plus protégé par chiffrement à l'avenir.

Grace à la France, le fappening va devenir universel... :bravo:

Avatar de trash54 Abonné
Avatar de trash54trash54- 20/02/20 à 15:21:10

Il faut corriger "Christophe Castaner" par "comme tout ministre de l'intérieure"

c'est plus générique et ça marche/marchera toujours dans le temps et suivant le ministre :)

Avatar de Jarodd INpactien
Avatar de JaroddJarodd- 20/02/20 à 15:24:01

Idéal pour pousser les gens à ne plus utiliser ces logiciels grand public, et à se tourner vers d'autres encore plus opaques :yes:

Avatar de Bourrique INpactien
Avatar de BourriqueBourrique- 20/02/20 à 15:27:14

Ils n'ont toujours pas compris qu'à partir du moment où il y a une porte (dérobée/masquée ou pas) l'édifice est troué "by design"

T'auras beau mettre une porte blindée triple épaisseur, avec 4 jeux de serrure dissociées sur un blockaus,
ca prendra plus de temps, mais la porte sera ouverte un jour ou l'autre.
Et pas forcement par celui qui a officiellement les clés.

Avatar de numerid Abonné
Avatar de numeridnumerid- 20/02/20 à 15:28:11

Nextalex a écrit :

Bonne idée que d'installer des backdoor à tous les niveaux, on pourra ainsi à l'avenir profiter plus souvent des chibres de nos politiques qui ne seront plus protégés par le chiffrement !

Ah ! Je n'y avais pas pensé (eux non plus visiblement), je dois dire que... (en fait non en ce qui me concerne).

 Jarodd a écrit :
Idéal pour pousser les gens à ne plus utiliser ces logiciels grand public, et à se tourner vers d'autres encore plus opaques :yes: 

Et pour pousser les hackeurs à farfouiller dans tout ça et à créer des parades.

Comme d'habitude, le ministre ne vas pas écouter les professionnels avant de foncer si on lui donne le feu vert.

Édité par numerid le 20/02/2020 à 15:29
Il n'est plus possible de commenter cette actualité.
Page 1 / 7