Production prévisionnelle de plus de 1,8 million de litres d'huile d'olive    L'importance de la numérisation du domaine notarial soulignée    Les impacts des tensions géostratégiques au Moyen-Orient Iran/Israël et les facteurs déterminants du cours des hydrocarbures    Plus de 1.4 million de personnes déplacées    Prison ferme pour un homme qui avait menacé d'incendier des mosquées    «L'Occident cherche l'escalade» selon Sergueï Lavrov    US Biskra : Séparation à l'amiable avec l'entraîneur Zeghdoud    Le MCA goûte sa première défaite, le CSC en tête    Ligue 2 amateur (Centre-Ouest) : Chaude empoignade entre El Biar et Kouba    Importante caravane de solidarité en faveur des enfants nécessiteux et des personnes âgées    Réhabilitation du réseau d'éclairage public à la cité    1 kg de kif traité saisi, 01 suspect arrêté    Action en justice contre Kamel Daoud    La 4e édition du 25 au 29 novembre à Alger    Plus de 4 millions de visiteurs    Ligue 1 Mobilis: le MCO rate le coche face à l'USMK (0-0)    Réunion OPEP-Russie : l'importance de la stabilité des marchés pétroliers et énergétiques soulignée    CPI : les mandats d'arrêt à l'encontre des responsables sionistes sont "contraignants"    CAN-2025 U20 (Zone UNAF) 4e journée (Tunisie-Algérie) : victoire impérative pour les "Verts"    Sansal, le pantin du révisionnisme anti-algérien    Jeux Africains militaires–2024 : l'équipe nationale algérienne en finale    Ghaza : 25 Palestiniens tombés en martyrs dans des frappes de l'armée sioniste    Startups : Les mécanismes de financement devraient être diversifiés    Organisation du 20e Salon international des Travaux publics du 24 au 27 novembre    La Révolution du 1er novembre, un long processus de luttes et de sacrifices    70e anniversaire du déclenchement de la Révolution : la générale du spectacle "Tahaggart ... l'Epopée des sables" présentée à Alger    Nécessité de renforcer la coopération entre les Etats membres et d'intensifier le soutien pour atteindre les objectifs    Accidents de la circulation en zones urbaines: 11 morts et 418 blessés en une semaine    Le Conseil de la nation prend part à Montréal à la 70e session de l'Assemblée parlementaire de l'OTAN    Le ministre de la Santé met en avant les progrès accomplis par l'Algérie dans la lutte contre la résistance aux antimicrobiens    Le Général d'Armée Chanegriha préside la cérémonie d'installation officielle du Commandant de la 3ème Région militaire    Khenchela: 175 foyers de la commune d'El Mahmal raccordés au réseau du gaz naturel    Palestine: des dizaines de colons sionistes prennent d'assaut l'esplanade de la mosquée Al-Aqsa    Les ministres nommés ont pris leurs fonctions    «Dynamiser les investissements pour un développement global»    Le point de départ d'une nouvelle étape    L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Tunisie. Une élection sans opposition pour Kaïs Saïed    Algérie : l'inquiétant fossé entre le régime et la population    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    Pôle urbain Ahmed Zabana: Ouverture prochaine d'une classe pour enfants trisomiques    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Une affaire d'Etats !
Systèmes de chiffrement des communications
Publié dans Horizons le 23 - 08 - 2015

Depuis les fracassantes révélations de l'agent du renseignement américain, Edward Snowden, sur le « siphonage » des contenus des réseaux de télécommunications et de l'internet par l'agence américaine NSA, les ténors de la Silicon Valley sont montés au créneau pour se départir de l'image de « collaborateurs » qui leur a été accolée pour leur implication avérée dans la collecte des données. L'ambiance a tourné depuis et le recours à de nouveaux systèmes de cryptage des échanges de données est devenu une règle générale chez les grandes sociétés de l'économie numérique. Une occasion de rouvrir le débat sur les procédés de cryptage à origine d'une « vie privée » possible sur le net.
A commencer par le fameux HTTPS, HyperText Transfer Protocol Secure, mis en place en 1994 et qui, selon l'encyclopédie en ligne Wikipedia, « permet au visiteur de vérifier l'identité du site web auquel il accède, grâce à un certificat d'authentification émis par une autorité tierce, réputée fiable (et faisant généralement partie de la liste blanche des navigateurs internet). Il garantit théoriquement la confidentialité et l'intégrité des données envoyées par l'utilisateur (notamment des informations entrées dans les formulaires) et reçues du serveur. Il peut permettre de valider l'identité du visiteur, si celui-ci utilise également un certificat d'authentification client ». A partir de là, la protection s'étend aux échanges de messagerie sur internet, avec comme pionnier le Gmail de Google qui le premier active en 2010 la connexion sécurisée des contenus de sa messagerie. La messagerie instantanée bénéficiera plus tard d'un nouveau procédé de cryptage mis en place en 2011 par son fondateur Nadim Kobeissi, Cryptocat permet ainsi aux utilisateurs d'échanger en toute confidentialité. Les services de messagerie vocale Skype et Hangouts Microsoft et Google ayant été sérieusement compromis dans le scandale des écoutes de la NSA, ce sera à Firefox de lancer Firefox Hello, offfrant une sécurité avancée, sans même avoir besoin de disposer d'un compte ouvert. Bien d'autres procédés seront ou mis sur le marché ou testés pour parvenir à un degré de sécurisation des donnée susceptibles de redonner confiance aux internautes et de manière générale aux usagers des réseaux de communication. Cette évolution des systèmes de chiffrement ne semble pas être du goût des responsables politiques et judiciaires de nombreux pays développés confrontés aux risques du terrorisme et qui souhaitent disposer d'un accès aux données pour assurer la sécurité des biens et des personnes. Dans une tribune publiée le 12 août dernier, sur le quotidien New York Times, quatre magistrats, un Anglais, un Espagnol, un Français et un Américain, ont rallumé la mèche des flammes envoyées contre les systèmes de chiffrement des données, et notamment le fameux « mot de passe » qui les empêcheraient d'accéder à des données et par conséquent de « faire éclater la vérité ». Pour bien appuyer leur raisonnement, nous dit le journaliste du site http://rue89.nouvelobs.com, « ils mentionnent le cas d'un homme, tué par balle, et auprès duquel deux téléphones, l'un sous iOS, l'autre sous Android, ont été retrouvés. Sans toutefois avoir pu être analysés. Raison ?
Les deux appareils étaient protégés d'un mot de passe ». Les magistrats s'en prennent notamment à Google et Apple qui disent ne pas disposer des mots de passe utilisés par leurs clients. Ainsi, écrit le journaliste, « dans la mesure où les systèmes de chiffrement mis en place par les deux sociétés sont précisément liés à ces mots de passe, impossible pour eux d'avoir accès aux messages échangés, aux photos et autres données susceptibles d'aider l'enquête ». De guerre lasse, les auteurs de la tribune en appellent à un arbitrage des autorités politiques qu'ils interpellent ainsi : « Protéger les personnes de crime est devenu plus difficile à cause des nouvelles politiques de chiffrement d'Apple et Google. En l'absence de coopération de la part d'Apple et Google, les régulateurs et législateurs de nos nations doivent désormais trouver un équilibre approprié entre les bénéfices marginaux du chiffrement complet et le besoin, pour les autorités locales, de résoudre les crimes. La sécurité de nos communautés en dépend », peut-on lire sur rue89.nouvelobs.com.
Cette « estocade » contre les systèmes de protection des données geint quelques jours après un autre discours « musclé » contre les systèmes de cryptage de Google et d'Apple, sévèrement attaqué par le patron du FBI, lors d'une audition par les deux chambres sénatoriales de la justice et du renseignement en juillet dernier. Pour faire valoir son plaidoyer, James Comey, le directeur du FBI, commence par faire « monter la mayonnaise » en brandissant la menace terroriste qui plane sur le pays. « Les outils du FBI pour combattre le terrorisme deviennent inefficaces au regard du chiffrement de plus en plus sophistiqué utilisé par les militants de l'Etat islamique », lance-t-il, repris par le site www.journaldugeek.com
Il évoque explicitement l'utilisation du réseau Twitter par les terroristes « à des fins de propagande pour attirer de nouvelles recrues, notamment américaines, et basculent ensuite rapidement vers des applications chiffrées pour finaliser leurs recrutements ou monter leurs opérations, disparaissant ainsi de leurs radars », souligne ce site qui reprend ce passage du patron du FBI qui n'y est pas allé pas par quatre chemin pour avertir : « Notre job est de trouver une aiguille dans une botte de foin. Sauf que ces aiguilles deviennent invisibles à nos yeux à cause d'un chiffrement qui se complexifie. Je ne me vois pas stopper ces attaques indéfiniment. » Présente à cette audition, Sally Quillian Yates, la secrétaire adjointe à la Justice américaine, a apporté un soutien ferme à la démarche du patron de la police, en confirmant que le chiffrement des données des communications posait « réellement un problème de sécurité nationale », selon journaldugeek.com qui lui prête l'intention, le cas échéant, de passer à la contrainte pour amener les grandes sociétés de l'internet « à conserver ces données par voie législative », tout en privilégiant une approche par la concertation, jugée « plus productive ». De son côté, le patron du FBI n'a pas fermé la porte à une démarche collaborative qui pourrait, espère-t-il, pousser les entreprises à laisser s'implanter des « portes dérobées » pour faciliter le captage des données, « mais sans l'imposer, plutôt en responsabilisant les acteurs du web », précise le site web.
Mais pour le site The Intercept, réputé opposé aux préconisations restrictives et contraignantes, « un rapport des cours fédérales sur les écoutes téléphoniques publié la semaine dernière, sur toutes les écoutes téléphoniques opérées l'année dernière (soit 3554), seules 4 ont été rendues impossibles par le chiffrement », peut-on lire sur journaldugeek.com qui se fait par la même l'écho de la position de l'association de défense des libertés sur internet ACLU, qui estime que « l'affaiblissement du chiffrement n'est qu'une « proposition perdant-perdant » qui affaiblirait aussi bien la sécurité que la vie privée des citoyens. De l'autre côté de l'Atlantique, sur le Vieux Continent, le même son de cloche se retrouve chez le Premier ministre britannique, lui aussi parti en guerre contre le chiffrement, notamment en déclarant sa disponibilité à « imposer des backdoors légales sur les terminaux iOS et Android et/ou interdire les applications de messageries chiffrées », rapporte journaldugeek.com qui prête au Premier ministre britannique son intérêt pour la question de savoir si l'on peut « autoriser un moyen de communication entre des personnes, même des extrémistes ... que nous ne pouvons pas lire ? Non, il ne faut pas [...] Le premier devoir de tout gouvernement est de garder notre pays et notre peuple en sécurité. »
Intervenant, il y a quelques mois, sur cette épineuse problématique des systèmes de chiffrement, le patron du FBI avait exprimé son opinion sur le chiffrement dans lequel il voit « pas seulement une fonction technique, mais un argument marketing. Il aura des conséquences très graves pour l'application de la loi et les agences de sécurité nationale à tous les niveaux. Les criminels sophistiqués compteront sur ces moyens pour échapper à toute détection. C'est l'équivalent d'un placard qui ne peut pas être ouvert. Un coffre-fort qui ne peut pas être ouvert. Un coffre-fort qui ne peut jamais être fissuré. Et ma question est, à quel prix ? », relève le site journaldugeek.com, ajoutant que pour James Comey, la question est certes difficile, mais pas impossible, et que « si les ingénieurs de la Silicon Valley n'ont pas encore trouvé de solutions... c'est qu'ils n'ont pas vraiment essayé ». Aux arguments du patron du FBI qui compare la mission de ses services à celle de quelqu'un qui recherche une aiguille dans une meule de foin, l'auteur d'une chronique publiée http://ecrans.liberation.fr, estime que le durcissement des procédés de cryptage par les sociétés de l'internet est tout juste « une réaction, donc, à la boulimie de la NSA, qui préfère amasser la botte de foin que chercher l'aiguille ».
La position de Cameron ne semble pas faire l'unanimité. « L'absence de précision donnée par le Premier ministre suscite néanmoins de vives réactions de la part des opposants politiques et défenseurs des libertés, qui viennent de bénéficier d'un soutien de taille », écrit le site www.zdnet.fr en référence à une sortie médiatique d'un groupe d'experts à la réputation bien assise en matière de cryptage informatique, venu, explique-t-il, « rappeler dans une tribune la nécessité de ces outils pour la croissance du monde numérique ».
D'après zdnet.fr, la liste des signataires de cette tribune comprend des sommités avérées, notamment « Bruce Shneier, auteur du livre ‘'Cryptographie appliquée et cryptologue reconnu'', Whitfield Diffie, pionnier de la cryptographie asymétrique ou encore Ronald Rivest, connu pour avoir élaboré en collaboration avec deux autres chercheurs l'algorithme de chiffrement RSA ». D'après eux, toute politique tendant à limiter les systèmes de cryptage « pourrait avoir plusieurs effets indésirables sur l'écosystème d'internet et du numérique » ; d'après cela mènerait droit à un virage à 180° qu'une telle décision imposerait sur les pratiques de sécurité telles que la mise en place de la confidentialité persistante. Les spécialistes associés dans cette tribune évoque un second point pas facile à mettre en œuvre, à leurs yeux, « les chercheurs et experts en sécurité, gouvernementaux ou indépendants s'accordent sur le fait que la complexité est le principal ennemi de la sécurité, car chaque nouvelle fonctionnalité, en interagissant avec d'autres, peut ouvrir la voie à de nouvelles vulnérabilités », écrivent-ils, dans l'espoir d'attirer l'attention sur le fait, souligné, par ailleurs, par de nombreux autres experts, que la solution prônée par les politiques n'est pas techniquement, simple à mettre en œuvre. Par ailleurs, ils mettent en garde contre les velléités de concentrer les pouvoirs en matière de données privées, en donnant les clés à une seule entité, même publique, car, avertissent-ils, elle « deviendrait aussitôt une cible désignée, alors que celles-ci ne sont pas exemptes de failles de sécurité ».
A l'occasion du passage du patron du FBI devant les chambres sénatoriales, la sénatrice démocrate de Californie, Dianne Feinstein, n'a pas raté l'opportunité de l'interroger sur la tribune publiée la veille par 15 experts en informatique, considérant, notamment, rapporte journaldugeek.com, « que la volonté des autorités était irréalisable dans la pratique et soulevait d'énormes problèmes juridiques, éthiques et de sécurité à un moment où les vulnérabilités d'internet causaient un préjudice économique extrême ». La réponse de James Corney : « Peut-être. Si tel est le cas, je suppose que nous sommes coincés. »


Cliquez ici pour lire l'article depuis sa source.