La NSA veut des clés fragmentées pour déchiffrer les données des terminaux mobiles
Les Cités d'Or, nouvelle génération
Le 13 avril 2015 à 16h00
5 min
Logiciel
Logiciel
Il existe actuellement une vraie bataille entre les grandes entreprises technologiques et les forces de l’ordre aux États-Unis autour du chiffrement des données. Les unes veulent garder leurs clients en chiffrant tout de manière croissante, tandis que les autres veulent pouvoir mener leurs enquêtes. C’est dans ce contexte que la NSA compte proposer une solution originale : créer des morceaux de clés qui, une fois réunis, permettraient de déverrouiller un appareil.
Des intérêts devenus incompatibles
Les utilisateurs sont actuellement pris entre deux feux. D’un côté, les forces de l’ordre et le monde du renseignement aimeraient que les appareils soient plus facilement accessibles lors des enquêtes ou d’autres missions. Le problème est si « sérieux » qu’il a poussé le directeur du FBI, James Comey, à s’inquiéter ouvertement de l’arrivée du chiffrement dans un nombre croissant de produits, notamment iOS 8 et Android 5.0 : « Ce qui m’ennuie avec tout ceci est que des entreprises fassent expressément la promotion de quelque chose qui permettra aux gens de se placer hors de portée de la loi ». Des membres du bureau s’étaient même rendus au sein des deux entreprises « pour comprendre leur optique et pourquoi ils pensent que tout ceci a du sens ».
Du côté des entreprises, il faut faire face à la crise de confiance engendrée par les révélations d’Edward Snowden. Le problème est simple : si les utilisateurs n’ont pas confiance dans le cloud et globalement dans tout ce qui peut stocker des données, ils iront voir ailleurs. Et voilà pourquoi le chiffrement envahit peu à peu les produits grand public. Au grand dam des enquêteurs et des analystes du renseignement.
Des morceaux de clés à réunir pour déchiffrer le contenu
Actuellement, il n’y a que deux solutions : soit l’appareil n’est pas chiffré, soit il est chiffré avec une clé unique qui n’est qu’en possession de l’utilisateur. C’est la ligne de défense d’Apple d’ailleurs sur la question de la sécurité : même en cas de commission délivrée par le tribunal, la firme ne peut pas déchiffrer les données verrouillées sur un compte. Du coup la NSA cherche une troisième voie capable de mettre tout le monde d’accord : les clés morcelées.
L’amiral Michael S. Rogers, directeur actuel de l’agence de sécurité, n’y va pas par quatre chemins : « Je ne veux pas une porte dérobée. Je veux une porte d’entrée. Et je veux que la porte d’entrée ait plusieurs verrous. De gros verrous ». Dans un article du Washington Post, on apprend ainsi que la NSA aimerait un système de clés de chiffrement divisées en autant de parties impliquées dans une possible enquête. La réunion des clés ne pourrait se faire que dans un contexte bien précis, par exemple en cas de commission d’un tribunal.
Décrite comme ça, la solution « pourrait » être idéale. Après tout, aucune partie ne pourrait déchiffrer les données sans obtenir les autres morceaux de clés. Sauf que dans la pratique, un tel système pourrait se révéler très délicat à mettre en place. Il faudrait d’abord créer l’infrastructure entre les parties concernées, puisque rien n’existe actuellement pour rassembler de telles informations entre forces de l’ordre, système juridique et entreprises. Surtout, il faudrait garantir que la clé reconstituée, une fois qu’elle a été utilisée, est bien détruite pour ne pas servir à des intérêts plus personnels. D’autres questions restent d’ailleurs en suspens, notamment sur la création de la clé elle-même, ou encore sur les vulnérabilités potentielles qui seraient introduites par un tel système.
Concilier forces de l'ordre, entreprises, tribunaux, utilisateurs...
Notez qu’il ne s’agit que l’une des pistes envisagées, même si elle semble la plus sérieuse. La démarche s’inscrit dans la préparation d’un important rapport qui doit être remis prochainement à Barack Obama, sur l’état du chiffrement et les solutions qui pourraient concilier protection des consommateurs et bonne marche des enquêtes. La situation est d’autant plus complexe que le président américain pourra difficilement faire passer une nouvelle loi, le Sénat étant désormais de majorité républicaine.
Il ne faut pas oublier non plus que même si la NSA et d'autres agences réfléchissent à de nouvelles attentions, de nombreuses techniques actuellement utilisées sont toujours valables. En février, Mike Rogers indiquait par exemple ne pas remettre en cause le bien-fondé des portes dérobées (backdoors) dans les produits logiciels et matériels, puisqu'elles garantissaient un accès efficace aux données. Une attitude qui avait d'ailleurs décidé l'Allemagne à se passer des produits réseau américains, à moins que les constructeurs ne montrent patte blanche.
Actuellement, les intérêts directs des entreprises passent dans tous les cas par un chiffrement fort des données pour court-circuiter la crise de confiance, surtout à l’heure où le cloud est devenu une stratégie gagnante pour beaucoup. L’approche prise notamment par Apple consiste à dire « Nous n’avons pas la clé », et les smartphones Android conçus pour Lollipop suivent le même chemin. Les entreprises redorent leur blason, les utilisateurs sont satisfaits, le niveau de chiffrement augmente, mais les forces de l’ordre froncent les sourcils. Selon Timothy P. Ryan, ancien agent du FBI, le nombre de crimes restant impunis ne pourra qu’augmenter avec la multiplication de ces appareils.
La NSA veut des clés fragmentées pour déchiffrer les données des terminaux mobiles
-
Des intérêts devenus incompatibles
-
Des morceaux de clés à réunir pour déchiffrer le contenu
-
Concilier forces de l'ordre, entreprises, tribunaux, utilisateurs...
Commentaires (86)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 13/04/2015 à 16h08
«se placer hors de portée de la loi »
Parole d’expert
Le 13/04/2015 à 16h13
Unbilievable Bullshit !!!
Le 13/04/2015 à 16h16
Et,je leur donne mes “couilles aussi ?
…franchement, je chiffre ce que je veux avec le taux de cryptage que je veux …
Le 13/04/2015 à 16h24
" />
Le 13/04/2015 à 16h25
Et demander à un juge pour récupérer physiquement l’appareil et demander gentiment la clé à la personne visée par l’enquête ?
Le 13/04/2015 à 16h26
Le 13/04/2015 à 16h28
Je propose de laisser des doubles de toutes ses clés à la police, ça évitera de rentrer à coup de bélier pneumatique pour de simples vérifications de routines.
Le 13/04/2015 à 16h32
Le 13/04/2015 à 16h32
Non, ça fait pas “américain”, ils préfèrent le défonçage de porte à grand coup de pieds, t’exploser la figure contre le toit de la bagnole et poser les questions après.
Le 13/04/2015 à 22h36
Tant que ça reste chiffré en local, sur le serveur et les terminaux mobiles, mais que le transit des données se fait en clair ou avec un chiffrement qui peut être “cassé”… Il suffit de contrôler les tuyaux, le reste c’est pour la frime " />
Le 13/04/2015 à 22h40
Une seule suffira, ils ont dit “fragmenté” " />
Le 13/04/2015 à 22h53
Le 13/04/2015 à 23h29
Le 13/04/2015 à 23h37
Le 13/04/2015 à 23h37
Le 13/04/2015 à 23h40
Le 13/04/2015 à 23h48
Le 13/04/2015 à 23h56
Pour les videos je parlais de webcams de surveillance qui sont connectées en wifi et qui, soit régulièrement envoient des photos sur des IP, soit filme en cas de problème (cambriolage etc.).
Donc là, si les flux normaux (100% des cas) sont envoyés en FTP ou au mieux SFTP (pour les photos) et que ça passe par les box du gouvernement… Va vite falloir monter un internet privé (je sais pas comment chez moi).
Le 14/04/2015 à 00h14
Le 14/04/2015 à 00h25
Google je ne sais pas mais pour Apple qui ça a fait réagir le vol de données des stars ? Personnes, ces mêmes stars font un procès à Google sans aller voir Apple qui pourtant leur avait vendu une prétendue sécurité…
Qu’est ce qui te prouves qu’ils n’ont pas la clé justement ?
Plus rien ne m’étonne en ce moment par rapport à ça.
Le 14/04/2015 à 03h33
Puisque tu sembles t’y connaître, saurais-tu m’indiquer une piste sur comment procéder ? Ca m’intéresse beaucoup. Avec une crainte néanmoins, comment fais-tu en cas de souci d’intégrité des données ? Existe-t-il des outils capables d’analyser ces volumes et récupérer les données/corriger les secteurs défectueux ?
Car je suppose que tu utilises du LVM chiffré, et jamais réussi à trouver une vraie info sur cette problématique (ayant déjà plusieurs disques durs qui ont lâché j’y suis sensible " />).
Question connexe : existe-t-il un système tel que, pour une partition chiffrée, si je rentre une clé A j’accède à mon contenu, si je rentre une clé B j’accède à une autre arborescence de contenu (je sais c’est tordu ^^) ?
Le 14/04/2015 à 04h15
Le 14/04/2015 à 06h29
Et dans un autre ces mêmes verrous auraient aidés ;-) 9⁄11
On se met à raisonner comme des machines, on va bientôt arriver au constat de devoir faire un suicide collectif de 6 milliards d’humains pour les protéger.
Le 14/04/2015 à 06h33
Compte plutôt 7 milliards et quelques et les autres espèces nous remercierons, ça sera la chose la plus utile que l’Homme aura fait de son existence
Le 14/04/2015 à 06h44
Sauf que trouver un pass ptt t-10 ça pas prendre longtemps.
Le 14/04/2015 à 06h55
”… se placer hors de portée de la loi du gouvernement..” (erreur de typo) " />
Le 14/04/2015 à 07h03
Mais , m’en fou ^^
Et pis ma meilleur protectio net mes données persos sont hors ligne et les peu de photos de nos enfants taggués et ,dedans, un alogo cryptés qui me dit quand qqun les utilisent…na!
Le 14/04/2015 à 07h07
J’avais un lien sur le sujet.
Si on te réponds pas ,viens me voir en mp sur le fofo.
je regarderai si je le retrouve.
Perso, cela peut chiffrer .
Même si bcp d’outils open source et souvent libre… j’ai eu besoin d’un bon nas / raid 0+1 (avant a udébut ^^“)
Après, bin mes données critiques, sont hors ligne …c’est fou ^^”
Le 14/04/2015 à 07h23
Ce qui serais intéressant c’est de voir la réaction des pontes de la NSA, si les constructeurs se devaient livrer les clefs de chiffrement de leur matos, aux services chinois.
N’importe quel pays a légitimement le droit de faire les même requêtes que les autres.
Le 14/04/2015 à 07h24
roh ! C’est pas très distingué ca " />
Le 14/04/2015 à 08h15
Le 14/04/2015 à 08h40
Oui bon, j’ai très légèrement extrapolé la description " />
Je ne vais parler que de la musique, car c’est la même logique pour les films et autres type de fichiers soumis à la RCP :
[Résumé de mon cas il y a quelques années]
J’achète légalement 20 CD par an, je veut les écouter facilement sur mon iPod, sur ma chaîne HiFi et dans ma voiture, je ne peut pas me trimbaler mes XX CD. Donc je vais tous les copier sur mon disque dur ou ma clé USB fraîchement achetée pour l’occasion, et ranger les CD sur mes étagères, joliment triés par couleur des boîtes pour faire un beau dégradé arc-en-ciel pony-pony " />
D’où je devrais payer à nouveau ? En toute franchise ? En quoi je fais du mal à l’industrie, justifiant la mise en place de la RCP pour un hypothétique manque à gagner qui n’a jamais existé ?
On me répondra : “ééh il y a une autre solution” " /> Au lieu d’acheter tes CD, tu achète du dématérialisé, comme ça tu as tout de suite le format numérique. Sauf que ce n’est pas une solution : tu paye moins cher, mais tu as moins : un fichier n’est pas un bien physique que tu possède. Tu n’as pas la pochette (même si depuis 10 ans ça ne se réduit plus qu’à peau de chagrin " />), et tu ne trouves pas tout non plus. Et même dans ce cas, tu devrais payer la RCP sur ta fichue clé USB ? sur ton iPod ?? sur ton autoradio ??? sur ta chaîne HiFI ???? (en supposant que ces 2 derniers cités aient une mémoire interne) Tu paye 4 fois en plus du prix d’achat !! " />
[Résumé de mon cas maintenant]
Je n’achète plus que 1 ou 2 CD par an, de 2 groupes que je chéris et que je soutiens à ma façon. Je m’offre pas mal de concerts (j’en profite vraiment pour le coup). J’achète environ 3 albums dématérialisés par an, plutôt pour me donner bonne conscience de fichiers que je possède déjà et que j’aime (= plusieurs écoutes par mois). Pour le reste, nul besoin de dire où je me fournit. " />
Voilà en quoi leurs conneries m’ont fait changer de comportement. J’étais un meilleur client avant leur idée loufoque. Et ils pourront arguer : justement, comme tu consomme moins, on te fait payer sur les disques dur qui te servent à stocker tes photos de famille. Logique kamoulox " />
Personne, je dis bien personne ne pourra me faire accepter le moindre argument pro-RCP. Tout est à jeter dans cette disposition.
Donc (parce qu’il faut bien une conclusion qui revienne sur ma critique initiale " />) : ce n’est pas tant que ça de la mauvaise foi " />
Edit : smiley pour faire joli-joli
Le 14/04/2015 à 09h19
Le 14/04/2015 à 09h22
Le 14/04/2015 à 09h23
Le 14/04/2015 à 09h33
J’aimerais presque voir ça … Presque.
Le 14/04/2015 à 09h40
Le 14/04/2015 à 09h41
" /> c’était meme pas le but, correcteur Android, et m’en suis apercu trop tard. Je me suis dit que ca se verrait que ce n’était pas le bon mot
Le 14/04/2015 à 09h49
De toutes manières, si vous êtes contre, c’est forcément parce que vous avez quelque chose à vous reprocher.
Voilà, c’est dit!
" />
Tant qu’ils ne regardent pas les photos de mon pénis, tout va bien!
Le 14/04/2015 à 10h14
Je comprends l’exemple du tableau que tu cite, sur le principe de fond c’est pas déconnant. Néanmoins comme tu le conclus, le mécanisme tel qu’il est mis en œuvre est totalement bancal.
En reprenant ton analogie, le problème c’est que si je veux acheter de la toile (qui sert - entre autres - à fabriquer le tableau) pour me faire un hamac, un rideau, ou encore une toge, je suis obligé de payer une taxe sur cette “matière première”, puisqu’elle pourrait être utilisé pour y dessiner une copie d’une œuvre existante.
C’est bien ce résultat absurde qui me sort par les trous de nez " />
Le 14/04/2015 à 10h14
Et sais-tu que le peintre conserve de toutes façons les droits moraux (qui ne sont pas cessibles) sur son tableau, même si tu l’as acheté ? Il peut par exemple exiger que tu le déplace vers un endroit où la lumière sera plus appropriée à l’admiration de son œuvre. En cas de refus, il peut venir reprendre son tableau (contre remboursement bien entendu).
Le 13/04/2015 à 16h36
Le 13/04/2015 à 16h36
Le 13/04/2015 à 16h39
Ricard, vous avez - à titre préventif - une amende d’un crédit pour infraction au code de moralité du langage.
Le 13/04/2015 à 16h39
Le 13/04/2015 à 16h40
Je ne pige pas trop pourquoi le débat a lieu entre les espions et les “grandes entreprises technologiques”. Au final, l’utilisateur pourra quand même installer l’OS qu’il veut sur son téléphone, et chiffrer tout ce qu’il veut avec la méthode qu’il veut. Ou alors, leur but est-il d’interdire les logiciels libres ?
Le 13/04/2015 à 16h41
Et si on se trompe entre son arme et son tazer ?
Le 13/04/2015 à 16h41
C’est très couillon, mais on est déjà allé vers ce modèle économique totalement débile.
Ben oui quoi, la RCP, c’est bien une taxe imposée aux citoyens, permettant d’indemniser les ayant-droits pour l’utilisation éventuelle d’un matériel de stockage à des fins de piraterie.
Donc que tu pirate, ou pas, tu paye “au cas où”.
Et si tu t’es fait gauler, tu peux même pas répondre que t’as déjà payé pour pirater, parce que ça ne t’y autorise toujours pas " />
Comme dirait Free : “Voilà, c’est fait”. " />
Le 13/04/2015 à 16h41
et pourquoi une laisse dans le " /> ? " />
Le 13/04/2015 à 16h42
Ouais, enfin même si tu as le droit, ça te rend hautement suspect devant un jury populaire.
Le 13/04/2015 à 16h46
Seulement si tu sais pas te servir des 3 coquillages " />
Sinon ce concept de clés fragmentées est plutôt pas mal et existe déjà dans certains domaines à mon avis (genre secteur bancaire avec 2 personnes nécessaires pour ouvrir une porte), le problème étant le “tiers de confiance” …
Bref, pourquoi confier à la NSA nos clés fragmentées alors qu’elle pourrait les récupérer autrement ?
Le 13/04/2015 à 16h47
Je ne comprends pas non plus l’idée.
Si on rend les terminaux mobiles non sécurisés, ceux qui ont le plus à perdre migreront vers d’autres solution sécurisées, ou détruiront leurs téléphones totalement après usage.
Cette logique à court terme est totalement aberrante. Ça part aussi du principe que personne n’ayant beaucoup d’argent, de pouvoir ou d’influence n’arrivera à obtenir une copie de la clé de décryptage pour faire pareil que les gouvernements soit disant bien pensants.
Le 13/04/2015 à 16h47
Le 13/04/2015 à 16h54
Le 13/04/2015 à 16h55
Ah je t’ai sous le coude. Question HS, mais qui m’intrique : c’est quoi TMT dans ton pseudo ? " />
Le 13/04/2015 à 17h05
Avant de parler de chiffrer les téléphones, une gestion au bon vouloirs de l’utilisateur des autorisation type accès sms, contacts, position, serait grandement apprécié a quoi bon chiffrer si les applications envois toute les données sur un serveur. Google l’avait fait et disparue dans les version suivante, obligé de rooter son téléphone pour avoir une chose simple comme sa.
Le 13/04/2015 à 17h07
ils peuvent aussi venir dans mon Q y a des fragments de KK
Le 13/04/2015 à 17h08
Afin de protéger le monde,
supprimons clé de cryptage, les verrous, les clés, les mots de passe, les messages cachés, les double sens, les protections d’accès en tout genre, …
la sécurité globale passerait t’elle par la suppression de la sécurité individuelle ???
C’est un peu à ça que sert la loi Zéro de la robotique
Le 13/04/2015 à 17h25
ouiiin, ouiiin! on a été pris la main dans le sac et maintenant les sacs ne sont plus grand ouverts!
C’est bizarre et trop injuste que les gens se protègent d’un État, j’comprends pas…
" />
Et pis cette belle opération de com’ en mode Caliméro ne change rien au fait que la loi les authorise à visiter les serveurs, exiger un éventuel déchiffrement, etc.
Le 13/04/2015 à 17h33
Entendre Apple ou Google déclarer qu’ils n’ont pas les clés me fait tellement marrer.
Les événements passés prouvent que justement lorsque leur gouvernement leur demande quelque chose, ils le démènent. En même temps ils n’ont pas le choix.
Ce qui est le plus drôle c’est que le Patriot Act et le DMCA doit les empêcher de mettre en oeuvre des mesures invalidant ces deux textes.
Le 13/04/2015 à 17h59
Le 13/04/2015 à 18h00
Sinon, la vrai Bullshit c’est « Selon Timothy P. Ryan, ancien agent du FBI, le nombre de crimes restant
impunis ne pourra qu’augmenter avec la multiplication de ces appareils. ». Parce qu’avant l’apparition des téléphones portables il n’y avait aucun crime impuni ?
@vincent, pourrions nous avoir une source d’ailleurs ?
Le 13/04/2015 à 18h09
Le 13/04/2015 à 18h14
" /> serieux ? " />
Le 13/04/2015 à 18h21
Le 13/04/2015 à 18h22
" /> je prends ca comme un non " />
Le 13/04/2015 à 18h23
Avant les criminels gueulaient en pleine rue pour se filer les plans d’attaques. La légende raconte que les plus malins utilisaient des signaux de fumés.
Le 13/04/2015 à 18h41
ben a quoi bon crée de nouveaux système numérique etc…c est mort
Le 13/04/2015 à 18h44
La NSA veut des clés fragmentées
Caterpillar peut leur refiler un buldozer
Le 13/04/2015 à 18h54
Pour citer Phillp K. Dick : “Je suis vivant et vous êtes morts” " />
Le 13/04/2015 à 18h58
5ème amendement : “nul ne pourra être contraint de témoigner contre lui-même dans un procès criminel”
C’est profondément ancré dans la culture US et ne rend pas “suspect” " />
Le 13/04/2015 à 20h15
Allez, je te le révèle: Touche ma T..b
" />
" />
——–>[]
Le 13/04/2015 à 20h24
Le 14/04/2015 à 10h28
Le 14/04/2015 à 10h41
Ça me rappelle les débuts de PGP, quand des gus dans leurs garages (à commencer par Phil Zimmermann) ont développé et partagé des outils libres de chiffrement basés sur RSA. C’était l’arrivée du chiffrement pour tous, et les USA l’ont d’abord considéré comme… un outil de niveau militaire auquel le public ne devait pas avoir accès, et interdit à l’exportation. S’en sont suivies des poursuites judiciaires et autres joyeusetés…
Il a fallu attendre la fin des années 1990, et 2002 en France, pour que ces outils de chiffrement deviennent légaux. Les particuliers ont donc tout à fait le droit aujourd’hui de chiffrer leurs données avec un niveau militaire, 2048 bits voire supérieur.
Il semble que maintenant, les autorités regrettent cela et veuillent revenir en arrière… Ils ne peuvent plus interdire le chiffrement, donc ils cherchent à avoir accès aux clés… Pour rappel :
Déclaration Universelle des Droits de l’Homme
Article 12
Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d’atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes.
Clairement, en exigeant d’accéder aux données personnelles (chiffrées ou non) des individus, nos États modernes violent ce droit à la vie privée, qui est pourtant censée être garantie et protégée par la DUDH, la Constitution, et par de nombreuses Lois…
Le 14/04/2015 à 10h57
D’un point de vu technique, chiffrer un document avec une multitude de clés ne pose aucun problème. Il suffit de chiffrer plusieurs fois le document avec une clé AES différente et donner une clé à chacun des acteurs. Pour déchiffrer le document, il faudra forcément toutes les clés. On peut même améliorer le système en chiffrant non le document directement, mais la clé principale de l’utilisateur, qui sert à déchiffrer tous les documents. Cela permet de gagner un peu de souplesse et de résoudre les problèmes de performance.
En fait, le problème n’est pas technique mais politique. Si vous donnez vos clés« fragmentées » à votre famille, cela leur permettra de déchiffrer vos documents à votre mort ou si vous étiez dans l’incapacité de les déchiffrer vous-même.
Par contre, si vous donnez vos clés à la NSA, au Pentagone et à la Maison Blanche,c’est exactement comme si vous la donniez à une seule personne. Et si vous les donnez au FBI et à Google, cela revient au même,puisque le FBI va battre des ailes comme un poulet pour obtenir toutes les clés, et les obtiendra en criant que vous êtes un terroriste/pédophile, que c’est la loi, la sécurité nationale,etc. ou plus simplement la NSA volera toutes les clés sans rien demander à personne.
Donner les clés à l’état américain est exactement comme donner les clés à l’État Islamiste. Si l’État Islamiste me demandait des clés« fragmentées » en me disant :
_ On va donner ces clés à différentes institutions/entreprises sous notre juridiction, et on utilisera ces clés uniquement si vous méritez vraiment d’être punis »
Je lui répondrais :
_ vous n’êtes qu’une bande d’assassins, de tortionnaires et de preneurs d’otages,vous méritez qu’on vous écrase et non qu’on se livre pied et à vous ».
Et je pourrais la même chose à l’état américain.
L’état américain,c’est tire au pigeon sur les Noirs, torture dans les prisons secrètes, installation et protection de dictatures militaires(Égypte) ou islamistes (Afghanistan), enlèvement et disparition,bombardements, assassinats, pillage, espionnage massif, sur toute la planète. C’est le même état d’esprit que l’État Islamiste, avec mille fois plus de moyens.
Pas question defaire confiance à ces racailles.
Le 14/04/2015 à 11h02
Le 14/04/2015 à 11h22
non, en France aussi.
http://www.lamontagne.fr/auvergne/actualite/2014/08/21/droit-au-silence-une-minorite-de-suspects-decide-de-ne-rien-declarer_11116153.html
http://rue89.nouvelobs.com/2015/02/05/si-police-demande-est-oblige-donner-mot-passe-257509
Le 14/04/2015 à 11h31
Le 14/04/2015 à 11h37
Le 14/04/2015 à 12h23
Ok merci beaucoup pour tes réponses, le concept de volumes cachés semble bien être ce à quoi je pensais (en gros on ne peut voir qu’un volume à la fois (notamment dans un gestionnaire de partitions je suppose ?), et en fonction d’un paramètre tel que “mot de passe tapé” on va être redirigé sur le volume A ou le volume B… " />
Le 14/04/2015 à 12h26
Le 14/04/2015 à 13h24
Il est où le soucis tant que la récolte et première sélection, de masse, est faite par un logiciel uniquement ?
Les données vues par un Humain seront celles d’individus ayant eu des actions louches décelées par ce logiciel.
De plus pour les gens se sera invisible, donc c’est comme si c’était inexistant !
Bref si ce système est de qualité cela apportera bien plus d’avantages que d’inconvénient ;-)
Le 14/04/2015 à 13h52
Le 15/04/2015 à 05h44
Pour la gestion et l’utilisation de portions de clés partagées y’a déjà des choses qui sont faites dans le monde du transport , suivant la solutions retenue sur les 3 principales :
Par contre, c’est pas simple à mettre en place, le plus dur c’est la gestion des secrets (les portions de clés ).
Dans l’absolue, la clé maitre y’en a besoin qu’une fois pour la dérivée auprès des constructeurs de produits concernés, après, ne reste que les clés parielles et les dérivées / dérivées de dérivées.
Le 17/04/2015 à 16h47