Séisme de 3,1 à Mihoub, dans la wilaya de Médéa    Ligue des champions/MC Alger-Orlando Pirates 0-1: le "Doyen" rate le coche    Destruction d'un drone armé de reconnaissance ayant pénétré l'espace aérien national    2e jour de l'Aïd El-Fitr: large adhésion des commerçants et opérateurs économiques au programme de permanence    CAF /CS Constantine-USM Alger : un duel algérien aux allures de finale continentale    Meziane et Sidi Saïd présentent leurs vœux à la famille de la presse nationale à l'occasion de l'Aïd El-Fitr    Mouloudji partage la joie de l'Aïd avec les enfants malades du cancer et les personnes âgées    Epoque coloniale : le liège algérien, une ressource pillée au profit des colons    La permanence pendant les jours de l'Aïd, un engagement professionnel pour garantir la continuité du service public    Aïd el Fitr : MM. Meziane et Sidi Saïd en visite à l'APS    Coupe d'Algérie de marche sur route : l'édition 2025 le 12 avril à Melbou    La plupart des bureaux de poste ouverts mercredi    France: la condamnation de Marine Le Pen par la justice française saluée    Ghaza : le bilan de l'agression génocidaire sioniste s'alourdit à 50.357 martyrs et 114.400 blessés    France: la cheffe de file de l'extrême droite Marine Le Pen reconnue coupable de détournement de fonds publics    "Le couscous, racines et couleurs d'Algérie", nouvel ouvrage de Yasmina Sellam    La mosquée Emir-Abdelkader de Constantine, un phare de la foi et du savoir scintillant de mille feux durant le mois de Ramadhan    Arrivée du président de la République à Djamaâ El Djazaïr pour accomplir la prière de l'Aïd El Fitr    Remise en service du train de voyageurs    Football : Suède – Algérie en amical début juin à Stockholm    Le MOB a fait trembler le CRB    Le représentant du département technique en Algérie    Quelles sont les stipulations relatives à l'exigence de capacités minimales en matière de procédure de passation de la commande publique ?    Ooredoo partage un Iftar de solidarité avec l'Association des handicapés moteurs    L'exode sans fin des Congolais    Arrestation de deux dealers en possession de 9000 comprimés de Prégabaline 300 mg    Un plan sécuritaire spécial Aïd El-Fitr    Le ministre des Finances inaugure les bureaux de change    Les pertes de Kiev ont dépassé les 70.000 militaires    « L'industrie génétique américaine est pionnière dans le partage de son savoir-faire »    La bataille de Djebel Béchar, un acte d'une grande portée historique    Le TNA rend hommage à plusieurs figures du théâtre algérien    Le régime des laïcards français partage l'obsession du voile avec son égal islamiste    « L'Algérie et la question des territoires historiques : un droit à la revendication ? »    «La Présidente de la Tanzanie se félicite des relations excellentes unissant les deux pays»    « Préservons les valeurs de tolérance et de fraternité »        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Une affaire d'Etats !
Systèmes de chiffrement des communications
Publié dans Horizons le 23 - 08 - 2015

Depuis les fracassantes révélations de l'agent du renseignement américain, Edward Snowden, sur le « siphonage » des contenus des réseaux de télécommunications et de l'internet par l'agence américaine NSA, les ténors de la Silicon Valley sont montés au créneau pour se départir de l'image de « collaborateurs » qui leur a été accolée pour leur implication avérée dans la collecte des données. L'ambiance a tourné depuis et le recours à de nouveaux systèmes de cryptage des échanges de données est devenu une règle générale chez les grandes sociétés de l'économie numérique. Une occasion de rouvrir le débat sur les procédés de cryptage à origine d'une « vie privée » possible sur le net.
A commencer par le fameux HTTPS, HyperText Transfer Protocol Secure, mis en place en 1994 et qui, selon l'encyclopédie en ligne Wikipedia, « permet au visiteur de vérifier l'identité du site web auquel il accède, grâce à un certificat d'authentification émis par une autorité tierce, réputée fiable (et faisant généralement partie de la liste blanche des navigateurs internet). Il garantit théoriquement la confidentialité et l'intégrité des données envoyées par l'utilisateur (notamment des informations entrées dans les formulaires) et reçues du serveur. Il peut permettre de valider l'identité du visiteur, si celui-ci utilise également un certificat d'authentification client ». A partir de là, la protection s'étend aux échanges de messagerie sur internet, avec comme pionnier le Gmail de Google qui le premier active en 2010 la connexion sécurisée des contenus de sa messagerie. La messagerie instantanée bénéficiera plus tard d'un nouveau procédé de cryptage mis en place en 2011 par son fondateur Nadim Kobeissi, Cryptocat permet ainsi aux utilisateurs d'échanger en toute confidentialité. Les services de messagerie vocale Skype et Hangouts Microsoft et Google ayant été sérieusement compromis dans le scandale des écoutes de la NSA, ce sera à Firefox de lancer Firefox Hello, offfrant une sécurité avancée, sans même avoir besoin de disposer d'un compte ouvert. Bien d'autres procédés seront ou mis sur le marché ou testés pour parvenir à un degré de sécurisation des donnée susceptibles de redonner confiance aux internautes et de manière générale aux usagers des réseaux de communication. Cette évolution des systèmes de chiffrement ne semble pas être du goût des responsables politiques et judiciaires de nombreux pays développés confrontés aux risques du terrorisme et qui souhaitent disposer d'un accès aux données pour assurer la sécurité des biens et des personnes. Dans une tribune publiée le 12 août dernier, sur le quotidien New York Times, quatre magistrats, un Anglais, un Espagnol, un Français et un Américain, ont rallumé la mèche des flammes envoyées contre les systèmes de chiffrement des données, et notamment le fameux « mot de passe » qui les empêcheraient d'accéder à des données et par conséquent de « faire éclater la vérité ». Pour bien appuyer leur raisonnement, nous dit le journaliste du site http://rue89.nouvelobs.com, « ils mentionnent le cas d'un homme, tué par balle, et auprès duquel deux téléphones, l'un sous iOS, l'autre sous Android, ont été retrouvés. Sans toutefois avoir pu être analysés. Raison ?
Les deux appareils étaient protégés d'un mot de passe ». Les magistrats s'en prennent notamment à Google et Apple qui disent ne pas disposer des mots de passe utilisés par leurs clients. Ainsi, écrit le journaliste, « dans la mesure où les systèmes de chiffrement mis en place par les deux sociétés sont précisément liés à ces mots de passe, impossible pour eux d'avoir accès aux messages échangés, aux photos et autres données susceptibles d'aider l'enquête ». De guerre lasse, les auteurs de la tribune en appellent à un arbitrage des autorités politiques qu'ils interpellent ainsi : « Protéger les personnes de crime est devenu plus difficile à cause des nouvelles politiques de chiffrement d'Apple et Google. En l'absence de coopération de la part d'Apple et Google, les régulateurs et législateurs de nos nations doivent désormais trouver un équilibre approprié entre les bénéfices marginaux du chiffrement complet et le besoin, pour les autorités locales, de résoudre les crimes. La sécurité de nos communautés en dépend », peut-on lire sur rue89.nouvelobs.com.
Cette « estocade » contre les systèmes de protection des données geint quelques jours après un autre discours « musclé » contre les systèmes de cryptage de Google et d'Apple, sévèrement attaqué par le patron du FBI, lors d'une audition par les deux chambres sénatoriales de la justice et du renseignement en juillet dernier. Pour faire valoir son plaidoyer, James Comey, le directeur du FBI, commence par faire « monter la mayonnaise » en brandissant la menace terroriste qui plane sur le pays. « Les outils du FBI pour combattre le terrorisme deviennent inefficaces au regard du chiffrement de plus en plus sophistiqué utilisé par les militants de l'Etat islamique », lance-t-il, repris par le site www.journaldugeek.com
Il évoque explicitement l'utilisation du réseau Twitter par les terroristes « à des fins de propagande pour attirer de nouvelles recrues, notamment américaines, et basculent ensuite rapidement vers des applications chiffrées pour finaliser leurs recrutements ou monter leurs opérations, disparaissant ainsi de leurs radars », souligne ce site qui reprend ce passage du patron du FBI qui n'y est pas allé pas par quatre chemin pour avertir : « Notre job est de trouver une aiguille dans une botte de foin. Sauf que ces aiguilles deviennent invisibles à nos yeux à cause d'un chiffrement qui se complexifie. Je ne me vois pas stopper ces attaques indéfiniment. » Présente à cette audition, Sally Quillian Yates, la secrétaire adjointe à la Justice américaine, a apporté un soutien ferme à la démarche du patron de la police, en confirmant que le chiffrement des données des communications posait « réellement un problème de sécurité nationale », selon journaldugeek.com qui lui prête l'intention, le cas échéant, de passer à la contrainte pour amener les grandes sociétés de l'internet « à conserver ces données par voie législative », tout en privilégiant une approche par la concertation, jugée « plus productive ». De son côté, le patron du FBI n'a pas fermé la porte à une démarche collaborative qui pourrait, espère-t-il, pousser les entreprises à laisser s'implanter des « portes dérobées » pour faciliter le captage des données, « mais sans l'imposer, plutôt en responsabilisant les acteurs du web », précise le site web.
Mais pour le site The Intercept, réputé opposé aux préconisations restrictives et contraignantes, « un rapport des cours fédérales sur les écoutes téléphoniques publié la semaine dernière, sur toutes les écoutes téléphoniques opérées l'année dernière (soit 3554), seules 4 ont été rendues impossibles par le chiffrement », peut-on lire sur journaldugeek.com qui se fait par la même l'écho de la position de l'association de défense des libertés sur internet ACLU, qui estime que « l'affaiblissement du chiffrement n'est qu'une « proposition perdant-perdant » qui affaiblirait aussi bien la sécurité que la vie privée des citoyens. De l'autre côté de l'Atlantique, sur le Vieux Continent, le même son de cloche se retrouve chez le Premier ministre britannique, lui aussi parti en guerre contre le chiffrement, notamment en déclarant sa disponibilité à « imposer des backdoors légales sur les terminaux iOS et Android et/ou interdire les applications de messageries chiffrées », rapporte journaldugeek.com qui prête au Premier ministre britannique son intérêt pour la question de savoir si l'on peut « autoriser un moyen de communication entre des personnes, même des extrémistes ... que nous ne pouvons pas lire ? Non, il ne faut pas [...] Le premier devoir de tout gouvernement est de garder notre pays et notre peuple en sécurité. »
Intervenant, il y a quelques mois, sur cette épineuse problématique des systèmes de chiffrement, le patron du FBI avait exprimé son opinion sur le chiffrement dans lequel il voit « pas seulement une fonction technique, mais un argument marketing. Il aura des conséquences très graves pour l'application de la loi et les agences de sécurité nationale à tous les niveaux. Les criminels sophistiqués compteront sur ces moyens pour échapper à toute détection. C'est l'équivalent d'un placard qui ne peut pas être ouvert. Un coffre-fort qui ne peut pas être ouvert. Un coffre-fort qui ne peut jamais être fissuré. Et ma question est, à quel prix ? », relève le site journaldugeek.com, ajoutant que pour James Comey, la question est certes difficile, mais pas impossible, et que « si les ingénieurs de la Silicon Valley n'ont pas encore trouvé de solutions... c'est qu'ils n'ont pas vraiment essayé ». Aux arguments du patron du FBI qui compare la mission de ses services à celle de quelqu'un qui recherche une aiguille dans une meule de foin, l'auteur d'une chronique publiée http://ecrans.liberation.fr, estime que le durcissement des procédés de cryptage par les sociétés de l'internet est tout juste « une réaction, donc, à la boulimie de la NSA, qui préfère amasser la botte de foin que chercher l'aiguille ».
La position de Cameron ne semble pas faire l'unanimité. « L'absence de précision donnée par le Premier ministre suscite néanmoins de vives réactions de la part des opposants politiques et défenseurs des libertés, qui viennent de bénéficier d'un soutien de taille », écrit le site www.zdnet.fr en référence à une sortie médiatique d'un groupe d'experts à la réputation bien assise en matière de cryptage informatique, venu, explique-t-il, « rappeler dans une tribune la nécessité de ces outils pour la croissance du monde numérique ».
D'après zdnet.fr, la liste des signataires de cette tribune comprend des sommités avérées, notamment « Bruce Shneier, auteur du livre ‘'Cryptographie appliquée et cryptologue reconnu'', Whitfield Diffie, pionnier de la cryptographie asymétrique ou encore Ronald Rivest, connu pour avoir élaboré en collaboration avec deux autres chercheurs l'algorithme de chiffrement RSA ». D'après eux, toute politique tendant à limiter les systèmes de cryptage « pourrait avoir plusieurs effets indésirables sur l'écosystème d'internet et du numérique » ; d'après cela mènerait droit à un virage à 180° qu'une telle décision imposerait sur les pratiques de sécurité telles que la mise en place de la confidentialité persistante. Les spécialistes associés dans cette tribune évoque un second point pas facile à mettre en œuvre, à leurs yeux, « les chercheurs et experts en sécurité, gouvernementaux ou indépendants s'accordent sur le fait que la complexité est le principal ennemi de la sécurité, car chaque nouvelle fonctionnalité, en interagissant avec d'autres, peut ouvrir la voie à de nouvelles vulnérabilités », écrivent-ils, dans l'espoir d'attirer l'attention sur le fait, souligné, par ailleurs, par de nombreux autres experts, que la solution prônée par les politiques n'est pas techniquement, simple à mettre en œuvre. Par ailleurs, ils mettent en garde contre les velléités de concentrer les pouvoirs en matière de données privées, en donnant les clés à une seule entité, même publique, car, avertissent-ils, elle « deviendrait aussitôt une cible désignée, alors que celles-ci ne sont pas exemptes de failles de sécurité ».
A l'occasion du passage du patron du FBI devant les chambres sénatoriales, la sénatrice démocrate de Californie, Dianne Feinstein, n'a pas raté l'opportunité de l'interroger sur la tribune publiée la veille par 15 experts en informatique, considérant, notamment, rapporte journaldugeek.com, « que la volonté des autorités était irréalisable dans la pratique et soulevait d'énormes problèmes juridiques, éthiques et de sécurité à un moment où les vulnérabilités d'internet causaient un préjudice économique extrême ». La réponse de James Corney : « Peut-être. Si tel est le cas, je suppose que nous sommes coincés. »


Cliquez ici pour lire l'article depuis sa source.