Le chiffrement doit être inviolable pour la Cnil, le Conseil national du numérique, la Fing et Gilles Babinet

Un chiffrement inviolable garantit les libertés fondamentales et l'activité économique

[dropcap]V[/dropcap]ouloir créer des portes dérobées dans les logiciels de chiffrement, pour accéder aux échanges entre terroristes est inutile et dangereux pour nos libertés individuelles et le bon fonctionnement des entreprises françaises. Il existe d’autres moyens pour détecter les terroristes.

Cnil et Conseil national du numérique

C’est la teneur d’une tribune « Chiffrement et lutte contre le terrorisme : attention à ne pas se tromper de cible », co-signée principalement par le Conseil national du numérique (CNnum), un organisme hautement politique puisque ses membres sont nommés par le Président de la République, et la Cnil. On y trouve également la signature de Gilles Babinet, entrepreneur et Digital Champion pour la France auprès de la commission Européenne, habituellement critique des procédures contraignantes mises en place par la Cnil.


Les méta données donnent déjà beaucoup d’informations

Comment contourner le chiffrement inviolable ? Réponse des signataires ; on peut utiliser les « méta-données », c’est à dire qui parle avec qui, où et combien de temps. On peut aussi utiliser les failles connues de certains logiciels ou accéder directement aux terminaux, ou bien encore mettre en place une coopération entre états et prestataires de sécurité.

Autre point avancé, les terroristes sauront de toute façon utiliser des techniques de chiffrement logiciel sans employer les applications Telegram ou WhatsApp. Ce seront donc les citoyens lambda qui seront pénalisés. Il faut conserver le principe d’un chiffrement inviolable, il est le garant de nos libertés.

Efficacité limitée

Les portes dérobées auront une efficacité limitée

Dans le détail, le propos est de dire que limiter les moyens de chiffrement ou d’instaurer des « portes dérobées » pour que les forces de l’ordre accèdent aux données chiffrées de nos applications affaiblirait la sécurité des systèmes d’information tout en ayant une efficacité limitée.

Au passage, la tribune pointe que la volonté du gouvernement entre en contradiction avec d’autres lois, notamment la loi pour une République numérique, qui confie à la CNIL la mission de promouvoir les technologies protectrices de la vie privée, dont le chiffrement.

La tribune reconnaît toutefois qu’un chiffrement robuste complique le travail des enquêteurs, surtout lorsque le chiffrement s’opère de bout-en-bout, c’est-à-dire lorsque le fournisseur du service ne détient pas les clés de déchiffrement.

Créer une clé universelle d’accès

Le chiffrement est essentiel à la sécurité des citoyens

Mais au final, le chiffrement est essentiel à notre sécurité et à notre confiance dans l’univers numérique poursuivent les signataires. C’est grâce au chiffrement que nous pouvons effectuer un virement bancaire en toute sécurité ou assurer la sécurité des entreprises.

La création de « portes dérobées » (backdoors) n’est pas une solution pour les signataires. « Quelle confiance avoir dans la porte blindée de son domicile si l’on sait qu’il existe une clé universelle pour l’ouvrir, quand bien même  cette clé serait officiellement détenue que par la police ? » Imaginerait-on construire toutes nos maisons avec un accès police à celles-ci au cas où un meurtre ou un vol y serait commis, demandent-ils ?

La tribune cite l’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI), organisme gouvernemental, qui souligne qu’il est techniquement impossible de s’assurer que de tels accès ne soient disponibles qu’au profit des personnes autorisées. À tout moment, ces portes dérobées peuvent devenir des portes ouvertes pour les organisations pirates, mafieuses, et terroristes.

Il est impossible de s’assurer que seules les personnes autorisées utiliseront ces accès

Ses propres technologies de chiffrement 

La volonté d’accéder en clair à toutes les communications chiffrées se heurtera de toute façon au fait que les technologies de cryptographie sont à la portée de n’importe quelle organisation criminelle, déclare la tribune. Les terroristes pourront coder leurs propres applications chiffrées. 

Les terroristes sauront créer leurs propres applications chiffrées

Côté accès aux données chiffrés, les signataires proposent de contourner le chiffrement en exploitant des failles techniques ou en s’introduisant directement dans l’équipement de la personne ciblée.

D’autre part, si le contenu des communications est chiffré, les métadonnées, elles, restent le plus souvent en clair : qui échange avec qui ? Quand et combien de temps ? Où était-il localisé ? Ces données répondent aux questions les plus importantes sur les habitudes des gens, leurs fréquentations, leurs centres d’intérêts, leurs opinions, estiment les signataires.

Coopérer avec les fournisseurs

La tribune propose plutôt de coopérer avec les fournisseurs de produits et de services sécurisés dans l’accès judiciaire aux données. Cela comprend les accords bilatéraux entre États – les mutual legal assistance treaty (MLAT) – qui permettent l’échange d’informations et de données lors d’enquêtes afin de réduire les délais de transmission.

En conclusion, la tribune estime que le chiffrement permet l’exercice des libertés fondamentales. Il constitue un rempart contre l’arbitraire des États et protège contre le contrôle croissant des acteurs économiques sur la vie de chacun d’entre nous.

Le chiffrement permet l’exercice des libertés fondamentales

La tribune est co-signée par le Conseil national du numérique, la Cnil, Gilles Babinet  (Digital champion de la France auprès de la Commission européenne), Nathalie COLLIN, DGA du Groupe La Poste en charge du Numérique et de la Communication, Pascal Daloz, DGA chez Dassault Systèmes, Rand HINDI, Fondateur de Snips et Daniel KAPLAN, Délégué général de la Fondation pour l’Internet Nouvelle Génération (la FING).

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *