Connexion
Abonnez-vous

Réforme pénale : les « constructeurs des moyens de cryptologie » devront coopérer

Sinon, cinq ans de prison et 350 000 € d'amende

Réforme pénale : les « constructeurs des moyens de cryptologie » devront coopérer

Le 04 mars 2016 à 09h10

Si hier, les députés ont rejeté d’une voix l’amendement visant à contraindre Apple et les autres acteurs à communiquer les informations pertinentes pour la résolution des enquêtes terroristes, ils ont néanmoins créé une peine en cas de refus de coopération des constructeurs « de moyens de cryptologie. »

D’une courte tête, c’est peu de le dire : l’amendement « Apple » du député Éric Ciotti (LR) a été repoussé par 12 voix contre 11 lors des débats relatifs au projet de loi sur la réforme pénale. Le texte visait à contraindre sans nuance tous les acteurs des nouvelles technologies à « communiquer l’ensemble des informations pertinentes » pour la résolution des enquêtes terroristes, soit peu ou prou ce que demande le FBI dans son bras de fer avec Apple. Le tout aurait été placé sous une lourde épée de Damoclès : 2 millions d’euros d’amende, voire une interdiction de commercialisation en France.

Le plus intéressant ne réside pas dans ce rejet, mais dans le fil des échanges intervenus postérieurement. Pour justifier son avis défavorable à l’amendement Apple, le rapporteur Pascal Popelin (PS) avait mis en avant ces nombreuses dispositions déjà en vigueur qui imposent « aux acteurs de l’internet de coopérer avec la justice et de fournir les informations nécessaires à la manifestation de la vérité dans le cadre d’une procédure ou d’une enquête déterminée ». Surtout, il annonçait l’arrivée d’un amendement n°90 du député Goujon (LR), destiné à « avancer » sur la question soulevée par Ciotti. Ce deuxième amendement a lui bien été adopté.

Aggravation de l’échelle des peines pour les personnes sollicitées

Avec l’article 60 - 1 du Code de procédure pénale, le procureur de la République ou l'officier de police judiciaire peut solliciter toute personne susceptible de détenir des informations intéressant l'enquête, de les lui remettre. L’article 60 - 2  du Code de procédure pénale complète le tout, en autorisant les OPJ à recueillir auprès des entreprises privées et des organismes publics toutes « les informations utiles à la manifestation de la vérité » contenues dans leurs systèmes informatiques.

Dans ces deux cas, il est possible d’opposer un « motif légitime » apprécié par le juge. À défaut, refuser de répondre à ces demandes est puni d’une amende de 3 750 euros. L’amendement 90 après-midi étend considérablement cette sanction promettant deux ans d'emprisonnement et 15 000 € d’amende, mais seulement si on touche à l’univers du terrorisme.

amendement

Haro sur les constructeurs des moyens de cryptologie

Ce fameux amendement ne se contente pas d’un tour de vis sur l’échelle des peines. Il prévoit aussi un nouvel alinéa ciblant « les constructeurs mêmes des moyens de cryptologie dont le décryptage est nécessaire à l’enquête », dixit son exposé des motifs.

Sera cette fois sanctionné de cinq ans d’emprisonnement et 350 000 euros d’amende « le fait, pour un organisme privé, de refuser de communiquer à l’autorité judiciaire (…) enquêtant sur des crimes ou délits terroristes (…) des données protégées par un moyen de cryptologie dont il est le constructeur. »

On retrouve ici une logique similaire à l’amendement Ciotti, même si on est beaucoup plus en retrait. Selon Philippe Goujon, cet amendement « fixe clairement la responsabilité pénale des constructeurs de clés de chiffrement refusant de coopérer avec la justice », toujours dans un cadre de lutte contre le terrorisme.

En effet, cette disposition est intégrée à l’article 60 - 2 du Code de procédure pénale, mais également à son article 230 - 1 où à ce jour, la justice peut désigner une personne qualifiée pour l’aider à obtenir la version en clair d’informations chiffrées « ainsi que, dans le cas où un moyen de cryptologie a été utilisé, la convention secrète de déchiffrement, si cela apparaît nécessaire. »

On notera que le gouvernement a émis un avis défavorable à cette adoption, non pour des questions d’opportunité, mais pour des raisons purement juridiques : ces peines sont applicables uniquement pour la lutte antiterroriste, non pour d’autres infractions punies pourtant de la même façon, ce qui peut poser un problème de cohérence. Le texte sera appelé à évoluer au fil de la navette parlementaire, mais en l’état, le projet de loi incrimine tous les constructeurs non coopératifs qui ne voudraient pas fournir les données chiffrées, dans la mesure du possible.

Commentaires (83)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

J’imagine que le texte pourra servir dans le cas où la clé de chiffrement est connue de l’entreprise ? (Je ne sais pas si cela est fréquent, je ne connais pas du tout ce domaine).



Mais par extension, on pourrait p’tet considérer que pour livrer ces données chiffrées, Apple devrait faire une ROM spécifique, un peu comme ce que demande le FBI. J’imagine que tout dépend de l’interprétation juridique de “communiquer des données protégées par un moyen de cryptologie”.

votre avatar







Drepanocytose a écrit :



Et ma grand mère me disait, on ne dit pas “coopérer”, on dit “se faire baiser, puis tondre”



Pour la mesure, ca sent le retropédalage vers quelque chose de plus acceptable. Mas c’est toujours aussi léger techniquement. Quand comprendront-ils qu’on ne traitera pas législativement un sujet aussi technique sans un tour de table ouvert avec les pros du secteur ; et pas dans le conflit….



Je me demande vraiment vers quel équilibre legislatif va tendre, dans un délai de 5 ans, le “conflit” entre le besoin (légitime) de secret (et donc de chiffrement) et le besoin (légitime aussi) de recolte d’infos lors des procédures judiciaires.





Il n’y a pas d’équilibre législatif possible : rien n’oblige qui que ce soit à passer par les solutions de chiffrage des Apple, Google et consorts et si demain ils sont forcés à backdoorer tous leurs systèmes pour tous les gouvernements (worst case scenario) qui pourra t’empêcher de chiffrer tout toi-même ? Cf.https://doc.ubuntu-fr.org/cryptsetup entre mille autres.



Alors on pourrait interdire les solutions de chiffrage mais alors adieu SSL, TLS et c’est tout le web qui s’écroule. (Accessoirement le chiffrage c’est juste des maths, pas forcément très complexes en plus, donc interdire toute solution de chiffrage revient à interdire… les maths ?)


votre avatar

« le fait, pour un organisme privé, de refuser de communiquer à l’autorité judiciaire (…) enquêtant sur des crimes ou délits terroristes (…) des données protégées par un moyen de cryptologie dont il est le constructeur. »







 => C’est moi ou ils precisent pas que les données qui doivent etre extraites doivent etre fournies dechiffrées par le constructeur? Et puis même est-ce que dire ‘c’est pas possible’ c’est refuser?

votre avatar

“l’amendement « Apple » du député Éric Ciotti (LR) a été repoussé par 12

voix contre 11 lors des débats relatifs au projet de loi sur la réforme

pénale”

Euh 12+11 = ils étaient 23 dans l’hémicycle? Sur + de 500 députés? Ou tous les autres comprenaient rien au vote et se sont abstenus?

Députés/sénateurs et autres politiciens : quel beau métier que d’être payé à être absent avec notre argent <img data-src=" />

votre avatar

“refuser de communiquer à l’autorité judiciaire…des données protégées par un moyen de cryptologie dont il est le constructeur. ”



Les constructeurs deviennent coupable, si ils ne sont pas capable de fournir la donnée en clair ? Sans déconner ?



Ils seraient obliger d’avoir des backdoors ?

votre avatar



les données protégées par un moyen de cryptographie dont il

<img data-src=" />

votre avatar

Il y a déjà çacontre les terroristes.



La différence que je vois étant que si, pour ce que j’ai mis en lien, l’autorisation aux services de renseignement est autorisée par le premier ministre, là, de simples OPJ peuvent y recourir, que les sanctions sont plus lourdes, mais surtout qu’un juge est dans la boucle, avec des recours possibles.

votre avatar

A quand l’obligation de coopérer pour les nombres premiers ?

votre avatar

oui, justement je m’interrogeais aussi.

la cryptologie c’est la science de la cryptographie.

donc des “moyens de cryptologie”, LOL.



en l’état ce n’est donc pas applicable, sauf aux éditeurs de bouquins sur la cryptographie. <img data-src=" />

votre avatar

Je ne comprends pas.



Admettons, pour faire court, que je suis un hébergeur et que mes serveurs sont chiffrés avec Luks.



Si la justice “m’oblige à coopérer” pour déchiffrer le serveur d’un client, je ne peux rien faire à part filer le code source de luks et le manpage ? Je ne peux pas déchiffrer moi-même si je n’ai pas la clé.

votre avatar

faut pas déc.. “on NE peut éviter le juge pour tout” !

enfin, pour l’instant..mais, ça viendra !&nbsp; <img data-src=" />

votre avatar







tarkan99 a écrit :



dans ce cas , tu deviens constructeur d’un moyen de chiffrage, non ?





un moyen de chiffrement. Le chiffrage, c’est autre chose. <img data-src=" />


votre avatar







MrOut a écrit :



J’en ai marre de ce monde qui suinte le totalitarisme.





Tant qu’on a pas une police politique, tout va bien. <img data-src=" />


votre avatar







zogG a écrit :



Ma question sous-jacente étant “à quoi ça sert, donc?” <img data-src=" />



L’utilisateur devient le constructeur de la clé on est d’accord? Donc dans un attentat terroriste… l’utilité est proche de zéro ?





Tu touches là le centre du problème je pense. A l’impossible, nul n’est tenu (principe fondamental du droit). Ce qui est en train de se jouer là, n’est ni plus ni moins que l’installation légale de portes dérobées dans TOUS smartphones vendus en France.


votre avatar

Pour Android, suffira de faire un tour sur XDA <img data-src=" />

votre avatar

Et pendant ce temps, hasard ou “coopération”, l’autre A du GAFAM, Amazon, supprime la possibilité de chiffrer ses appareils Kindle / Fire sur la nouvelle version de leur OS maison :

twitter.com TwitterComme ça c’est plus simple <img data-src=" />

votre avatar

&nbsp;- par rapport à nous les chinois ont la tête en bas, pourtant ils ne tombent pas : comment est possible ?





  • c’est à cause de la loi de la gravitation.



  • mais qu’est ce qui se passerait si Ciotti faisait voter un amendement à cette loi ?

votre avatar







Obidoub a écrit :



Je ne comprends pas.



Admettons, pour faire court, que je suis un hébergeur et que mes serveurs sont chiffrés avec Luks.



Si la justice “m’oblige à coopérer” pour déchiffrer le serveur d’un client, je ne peux rien faire à part filer le code source de luks et le manpage ? Je ne peux pas déchiffrer moi-même si je n’ai pas la clé.





Exact. Mais cette loi n’est pas faite pour lutter contre les terroristes qui savent très bien se protéger. C’est uniquement dans le but de fliquer la populasse, avec la peur au ventre de la révolte qui gronde aux portes de l’Élysée.


votre avatar

Peur de la révolte ?&nbsp;<img data-src=" />

votre avatar

Veracrypt fork francais de truecrypt recommandé par l’Anssi devient de fait suspect avec cette loi.

votre avatar







Vorphalax a écrit :



Veracrypt fork francais de truecrypt recommandé par l’Anssi devient de fait suspect avec cette loi.





En quoi ?


votre avatar







picatrix a écrit :



mon grand père me disait : on ne dit pas “coopérer” on dit “collaborer” …





Le mien me disait « finis ta soupe d’abord », et c’est peut-être ça la solution à ce problème !


votre avatar

La France toujours plus loin CONTRE les droits de l’Homme: l’ONU dénonce l’atteinte aux droits de l’Homme, le fascisme s’installe sous les applaudissements de l’assemblée nationale…et des terroristes <img data-src=" />

votre avatar

Les attentats de Charlie et du 13 novembre ont été organisés avec de simples SMS pas chiffrés du tout.

Brahim Abdeslam a passé 3 contrôles de police avant de rejoindre&nbsp;tranquillement&nbsp;la Belgique.

On se fout de qui ?

&nbsp;

votre avatar







hellmut a écrit :



… des pays moins démocratiques pour justifier la traque d’opposants politiques…







Comme la France fait déjà avec les opposants à la politique américaine sur les OGM? <img data-src=" />


votre avatar







Vorphalax a écrit :



Veracrypt fork francais de truecrypt recommandé par l’Anssi devient de fait suspect avec cette loi.





Elle a été rejeté donc bon…


votre avatar







Ingénieur informaticien a écrit :



Les attentats de Charlie et du 13 novembre ont été organisés avec de simples SMS pas chiffrés du tout.

Brahim Abdeslam a passé 3 contrôles de police avant de rejoindre tranquillement la Belgique.

On se fout de qui ?





Son téléphone aurait été chiffré, il aurait été suspect et donc on aurait pus déchiffrer pour voir que c’était bien lui.



Faut suivre un peu, c’est simple et logique pourtant <img data-src=" />


votre avatar

américaine?

pas que, non. <img data-src=" />

votre avatar

chut, tu voudrais quand même pas que quelqu’un se rende compte que les députés brassent de l’air sur ce sujet.<img data-src=" />

votre avatar

<img data-src=" />



Bientôt les cours d’Histoire seront remplacés par des cours de “Roman National”, les Nazi en ont rêvé Valls le fait <img data-src=" />

votre avatar

il suffira donc aux terroristes de se fournir en smartphones à l’étranger.

votre avatar

Ah non ça les achetants-droits ne laisseront jamais passer ! La copie privée c’est sacrée pour ces fous du dieu argent <img data-src=" />

votre avatar







Ricard a écrit :



Tant qu’on a pas une police politique, tout va bien. <img data-src=" />





Vue la source…


votre avatar







Infolibre a écrit :



Vue la source…





T’aurais préféré le Figaro ? lol


votre avatar

Bientôt le télécran dans tous les foyers.

votre avatar

Et quand y’a pas de constructeurs ? Comme TrueCrypt, les roms custom pour Android, Pgp. Y’a pas que Apple dans la vie.

votre avatar







Ricard a écrit :



T’aurais préféré le Figaro ? lol





Heu… oui


votre avatar







Infolibre a écrit :



Heu… oui



Ha d’accord. Ça m’étonne pas alors.<img data-src=" />


votre avatar







Ricard a écrit :



Ha d’accord. Ça m’étonne pas alors.<img data-src=" />





Bah tu renvoies vers un site nationaliste, raciste et propoutine, dénonçant notamment la préparation d’un coup d’Etat par la CIA en cas de victoire de Trump, et autres délires sur les immigrés en général ou les musulmans en particulier. Désolé de trouver le figaro plus fiable que ce site, c’est pas très dur.

&nbsp;

D’ailleurs cette info a presque instantanément popée sur d’autres sites de la fachosphère, avant d’atterrir le lendemain sur les sites de propagande russe les moins raffinés. Mais aucune vérification de l’info, la seule source est ce site, sans apporter le moindre élément concret pour appuyer ses dires pourtant très marqués.


votre avatar







loser a écrit :



il suffira donc aux terroristes de se fournir en smartphones à l’étranger.





Ou d’utiliser des logiciels tiers


votre avatar

Il y a bien des protocoles de chiffrement dont la clé est inconnue du constructeur (ou du prestataire de servive qui offre un espace de stockage dans le cloud par ex.), non ? Une clé générée et connue par le seul client ?

votre avatar

C’est magnifique, un savant mélange de 1984 et du meilleurs des mondes.

Merci le PS et LR

<img data-src=" />

<img data-src=" />



Et encore un truc flou comme pas possible… qui vas s’étendre…



La bande de pourris qui nous gouvernent prépare l’arrivée de la prochaine crise en verrouillant tout…

votre avatar







Crysalide a écrit :



Il y a bien des protocoles de chiffrement dont la clé est inconnue du constructeur (ou du prestataire de servive qui offre un espace de stockage dans le cloud par ex.), non ? Une clé générée et connue par le seul client ?





Ce n’est pas tellement le protocole qui joue que la manière dont il est mis en place. Il faut juste générer soi-même la clé ou la paire de clés et ne jamais la donner à un prestataire.


votre avatar

:eek:

Quand même…

votre avatar







ActionFighter a écrit :



Ce n’est pas tellement le protocole qui joue que la manière dont il est mis en place. Il faut juste générer soi-même la clé ou la paire de clés et ne jamais la donner à un prestataire.





Donc dans ce cas, le prestataire qui fournit la solution de chiffrement ne peut rien faire dans le cadre de cette loi. Je crois que c’est le cas avec Sync proposé par Mozilla à ses utilisateurs pour synchroniser des données de Firefox qui sont stockées chiffrées dans le cloud de Mozilla sans que celui-ci connaisse la clé de chiffrement puisque tout se passe dans le navigateur.


votre avatar







Crysalide a écrit :



Donc dans ce cas, le prestataire qui fournit la solution de chiffrement ne peut rien faire dans le cadre de cette loi. Je crois que c’est le cas avec Sync proposé par Mozilla à ses utilisateurs pour synchroniser des données de Firefox qui sont stockées chiffrées dans le cloud de Mozilla sans que celui-ci connaisse la clé de chiffrement puisque tout se passe dans le navigateur.





A vérifier (même s’il y a peu de doutes), mais je pense que Sync doit chiffrer lui-même la connexion lors de l’upload, mais rien ne t’empêche effectivement de chiffrer toi-même, et c’est plutôt une bonne pratique, tes fichiers au préalable.



Et dans ce cas, impossible pour le prestataire, en l’occurrence Mozilla, de donner la clé de chiffrement de tes fichiers puisqu’il ne la connaît pas <img data-src=" />







Ricard a écrit :



Tant qu’on a pas une police politique, tout va bien. <img data-src=" />





C’est encore autorisé les cours d’histoire ? On voit bien que ça mène clairement à l’apologie du terrorisme <img data-src=" />


votre avatar







ActionFighter a écrit :



&nbsp; C’est encore autorisé les cours d’histoire ? On voit bien que ça mène clairement à l’apologie du terrorisme <img data-src=" />



<img data-src=" />C’est encore autorisé. Par exemple, seuls les américains nous ont sauvé en 45, et c’est normal de leur prêter allégeance inconditionnelle.


votre avatar







Ricard a écrit :



<img data-src=" />C’est encore autorisé. Par exemple, seuls les américains nous ont sauvé en 45, et c’est normal de leur prêter allégeance inconditionnelle.





Évidemment, sans eux, on serait aujourd’hui d’extrême-droite. On peut les remercier, grâce à eux, on aura jamais 3 mois de débat sur la déchéance de nationalité.


votre avatar

Ne t’inquiète pas, ils ne comprennent pas non plus.



Au lieu de se servir de l’arsenal législatif actuel et d’augmenter les moyens techniques et humains, nos chers députés préfèrent débattre et chipoter à qui réussira à passer l’amendement dont tous les journaux parleront.

votre avatar







tarkan99 a écrit :



dans ce cas , tu deviens constructeur d’un moyen de chiffrage, non ?





Chiffrement, s’il vous plaît.


votre avatar







hellmut a écrit :



oui, justement je m’interrogeais aussi.

la cryptologie c’est la science de la cryptographie.

donc des “moyens de cryptologie”, LOL.



en l’état ce n’est donc pas applicable, sauf aux éditeurs de bouquins sur la cryptographie. <img data-src=" />





Après la tentative de suppression du i majuscule d’Internet, je propose que Martin-Lalande nous rédige un nouvel amendement pour que le mot cryptologie remplace l’ensemble des termes cryptogaphie, cryptage, décodage, cryptique, codage, décryptage, … <img data-src=" />


votre avatar

Ton PC, ton Smarphone et ta tablette peuvent à tout moment de ta vie être tes ennemis (mouchard va! La confiance règne, même si aussi on ne peut plus faire confiance en son conjoint, mais où va le monde) <img data-src=" />



Dans Babylon 5, le président Clark, en aurait rêvé, aujourd’hui, la France l’a fait, c’est fou !

votre avatar

Moi je propose qu’on élimine le https, le ftps, et tous les certificats, en fait tout ce qui permet d’avoir un minimum de vie privée et de sécurité dans nos transactions, parce qu’après tout, si la Police ne peut plus sniffer une connexion WiFi ou intercepter des paquets avec login/pw en clair, où va-t-on, comment serons nous bien protégés …. <img data-src=" />

votre avatar

Vous partez dans vos délires, débats sur le vocabulaire, solutions open source…

Mais que change cette peine au final???









zogG a écrit :



Je dois passer à côté de quelque chose, mais je n’arrive pas à voir les effets de ce texte…



Si on prend l’affaire Apple/FBI, il se passerait quoi ? C’est pas Apple le constructeur de la clé non? (c’est l’utilisateur)



+1



Concrètement, ça ne va rien changer du tout!







Ricard a écrit :



Ce qui est en train de se jouer là, n’est ni plus ni moins que l’installation légale de portes dérobées dans TOUS smartphones vendus en France.



Non, une porte dérobée c’est une action préventive, ici on parle d’action post-chiffrement. Les constructeurs n’ont aucune obligation selon ce texte de créer une porte dérobée.

“ la manifestation de la vérité dans le cadre d’une procédure ou d’une enquête déterminée”


votre avatar







MuadJC a écrit :



Non, une porte dérobée c’est une action préventive, ici on parle d’action post-chiffrement. Les constructeurs n’ont aucune obligation selon ce texte de créer une porte dérobée.

“ la manifestation de la vérité dans le cadre d’une procédure ou d’une enquête déterminée”





Si, comment veux-tu qu’ils fassent autrement sinon ? Je ne vois pas par quel miracle ils pourraient déchiffrer plus que maintenant sinon.


votre avatar

mon grand père me disait : on ne dit pas “coopérer” on dit “collaborer” …

votre avatar

chiffrer vous-même, ne vous fiez (plus) à personne&nbsp;<img data-src=" />

votre avatar

Je dois passer à côté de quelque chose, mais je n’arrive pas à voir les effets de ce texte…



Si on prend l’affaire Apple/FBI, il se passerait quoi ? C’est pas Apple le constructeur de la clé non? (c’est l’utilisateur)

votre avatar

dans ce cas , tu deviens constructeur d’un moyen de chiffrage, non ?

votre avatar

J’en ai marre de ce monde qui suinte le totalitarisme.

votre avatar







picatrix a écrit :



mon grand père me disait : on ne dit pas “coopérer” on dit “collaborer” …





Et ma grand mère me disait, on ne dit pas “coopérer”, on dit “se faire baiser, puis tondre”



Pour la mesure, ca sent le retropédalage vers quelque chose de plus acceptable. Mas c’est toujours aussi léger techniquement. Quand comprendront-ils qu’on ne traitera pas législativement un sujet aussi technique sans un tour de table ouvert avec les pros du secteur ; et pas dans le conflit….



Je me demande vraiment vers quel équilibre legislatif va tendre, dans un délai de 5 ans, le “conflit” entre le besoin (légitime) de secret (et donc de chiffrement) et le besoin (légitime aussi) de recolte d’infos lors des procédures judiciaires.


votre avatar

Je pense qu’il ne se passerait rien dans ce cas précis. Marc a bien écrit “le projet de loi incrimine tous les constructeurs non coopératifs qui ne voudraient pas fournir les données chiffrées, dans la mesure du possible”.



Édition : j’ai un doute, je me demande si “dans la mesure du possible” ne s’applique pas plutôt à “tous les constructeurs non coopératifs” plutôt qu’à la fourniture des données. <img data-src=" />

votre avatar

Ma question sous-jacente étant “à quoi ça sert, donc?” <img data-src=" />



L’utilisateur devient le constructeur de la clé on est d’accord? Donc dans un attentat terroriste… l’utilité est proche de zéro ?

votre avatar

on attend maintenant:




  • le fait divers qui permettra d’étendre cette mesure à tous les délits

  • la systématisation de la demande des services auprès des constructeurs

  • la référence à ces mesures dans des pays moins démocratiques pour justifier la traque d’opposants politiques



    on baigne dans le tout sécuritaire, un jour on s’en mordra les doigts.

votre avatar

C’est bien là tout l’ambiguité, car un CPU/Ram/stockage est un moyen de cryptage.

Sur les solutions asymétriques, c’est le device de l’utilisateur qui génère ses clés, le constructeur applique simplement une solution technologique (qui peut être open source) qui est irréversible.

Si je ne me trompe pas, à moins d’accéder à un device “déverrouillé” il n’y a pas grand chose à faire.

Sauf pour les labs de hack, qui peuvent aller jouer directement avec les puces mémoires (quand c’est possible)

votre avatar

et les fabriquants de Kalachnikov, ils devront coopérer ?

votre avatar







zogG a écrit :



Ma question sous-jacente étant “à quoi ça sert, donc?” <img data-src=" />



L’utilisateur devient le constructeur de la clé on est d’accord? Donc dans un attentat terroriste… l’utilité est proche de zéro ?





Comme beaucoup passée en ce moment : servira a rien. Y a deja ce qui faut coté loi, pas assez coté moyen humain et financier. Mais ca fait bien pour passer devant Bourdin


votre avatar

Il ne faut pas confondre déchiffrer et déchiqueter <img data-src=" />

votre avatar







Aloyse57 a écrit :



Il ne faut pas confondre déchiffrer et déchiqueter <img data-src=" />





comment diable veux-tu voir ce que l’individu en face cache tout au fond de lui, sans enlever préalablement les couches périphériques ?

(bon… jusqu’à présent les sentiments et idées semblent être déchiquetés aussi dans le processus… on ne les a pas encore trouvés. Je suppose qu’on ne doit pas avoir encore le bon outil pour le moment)


votre avatar







Ricard a écrit :



Si, comment veux-tu qu’ils fassent autrement sinon ? Je ne vois pas par quel miracle ils pourraient déchiffrer plus que maintenant sinon.



Exactement.

C’est notre question face à tant d’obstination de leur part.



Le mieux qu’ils puissent faire c’est comme le dis l’actu, créer au cas par cas une porte dérobée comme le demande actuellement le FBI. Pas plus. (Ce qui a mes yeux s’appelle pirater son propre matos, pourrir soi-même l’OS par une maj qui crée une faille.)


votre avatar

Les députés sont-ils au courant de l’affaire Megaupload et de ses suites ?

On dirait pas …

votre avatar

scenario du pire, on interdit le chiffrement big brother a gagné pour le bien de tous,

donc la vie privée c’est fini , mois de liberté mais en contre-partie plus de sécur…

heu non , rien

coté sécurité on me dit dans l oreillette que ca changera rien, parait que les terros en on rien à battre d’utiliser des soft illegaux , sont pas à ça près&nbsp;

&nbsp;

faut voir le bon coté des choses

la fin du chiffrement c’est aussi la fin des DRM&nbsp;

en revanche la fin du chiffrement c’est la fin de la vente par internet ( bah oui , a ton, avis le S de httpS ca correspond à quoi … perso j’aurais plus confiance )&nbsp;

donc exit les achats complusifs sur amazon, d’ailleurs pour amazon je me demande si je vais pas prendre de l’avance et les boycoter dès maintenant vu leur annonce sur le fireOS 5

&nbsp;

votre avatar

En ce qui concerne Amazon, tu peux commencer tout de suite, vu que ça fait des années qu’il y a bien d’autres raisons de les boycotter, à commencer par l’évasion fiscale pratiquée à grande échelle et la concurrence déloyale qui en découle <img data-src=" />

votre avatar

Je me pose la question suivante:



En droit français, il n’est pas pénalement répréhensible de mentir. La charge de la preuve incombe au plaignant, comment prouver prouver que c’est possible?



Les entreprises technologiques du secteur n’ont ils pas tout intérêt de rendre la réversibilité impossible afin de ne jamais etre condamné? Car dans «la mesure du possible » suppose qu’il y a une probabilité de l’impossibilité de la chose de fait.



En gros, selon moi, cet amendement est un pétard mouillé !!!

votre avatar

OWWWWWW OUI!!!



&nbsp;Tu la sens ma grosse data-base d’empreinte digitale offerte????

votre avatar







Drepanocytose a écrit :



Et ma grand mère me disait, on ne dit pas “coopérer”, on dit “se faire baiser, puis tondre”





Dans ce cas, on ne parle plus de butiner un site web crypté, mais de le brouter.



Avec des lois comme ça, on va de plus en plus vers des systèmes où le constructeur encapsulera le moyen de chiffrement choisi par le futur propriétaire pour chiffrer. Dès lors, il ne sera plus en mesure de donner quoique ce soit.

Un exemple ?

La sauvegarde en ligne … tu chiffres ton fichier avec ta solution maison avant de la confier à ton fournisseur (Microsoft, Dropbox, Hubic ….). Quand bien même Microsoft donnerait toutes ses clés la NSA, elle sera bien incapable de donner celle des fichiers stockés chiffrés. Je ne sais plus quelle solution emploies cette méthode : appel d’un greffon de chiffrement fourni par l’utilisateur et seulement à sa main.

Avec ça, ils peuvent brouter longtemps les espions.


votre avatar







picatrix a écrit :





  • par rapport à nous les chinois ont la tête en bas, pourtant ils ne tombent pas : comment est possible ?





    • c’est à cause de la loi de la gravitation.



    • mais qu’est ce qui se passerait si Ciotti faisait voter un amendement à cette loi ?





      Ça me parait farfelu comme scénario, vu que ce sont les chinois qui votent.



votre avatar

Voyez le bon côté de cette loi : maintenant, les cryptolockers seront obligés de vous fournir la clé de déchiffrage de votre disque si un juge le demande, non ?

&nbsp;<img data-src=" />

votre avatar

Le mec qui a inventé les grands nombres premiers, y devra témoigner à tous les procès ?


votre avatar







hellmut a écrit :



on attend maintenant:




  • le fait divers qui permettra d’étendre cette mesure à tous les délits *

  • la systématisation de la demande des services auprès des constructeurs

  • la référence à ces mesures dans des pays moins démocratiques pour justifier la traque d’opposants politiques



    on baigne dans le tout sécuritaire, un jour on s’en mordra les doigts.





    * il suffit&nbsp; de le provoquer ; tous les gouvernements savent le faire…


votre avatar







Ricard a écrit :



Tant qu’on a pas une police politique, tout va bien. <img data-src=" />





Après ça, il ne nous manque plus qu’une police religieuse et la boucle est bouclée&nbsp;&nbsp; …&nbsp; <img data-src=" />


votre avatar

«J’en ai marre de ce monde qui suinte le totalitarisme.»… Oui, comme disent les vieux: «c’était mieux avant… »… Vraiment ??? … Sombres perspectives… Pour communiquer sans rien risquer:www.ladepeche.fr/article/2011/02/18/1017057-des-cles-usb-dans-les-briques.html. depuis plusieurs années des réseaux fleurissent, planqués…

votre avatar

On appelle cela des dead drops… Avec une bonne recherche ciblée… ;-)

Réforme pénale : les « constructeurs des moyens de cryptologie » devront coopérer

  • Aggravation de l’échelle des peines pour les personnes sollicitées

  • Haro sur les constructeurs des moyens de cryptologie

Fermer