IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

L'application de messagerie chiffrée Session quitte l'Australie pour la Suisse après une visite de la police


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    2 120
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 2 120
    Points : 56 988
    Points
    56 988
    Par défaut L'application de messagerie chiffrée Session quitte l'Australie pour la Suisse après une visite de la police
    L’Australie s’apprête à passer une loi pour l’introduction de portes dérobées au sein des dispositifs chiffrés
    Et des réseaux de communication

    L’Australie s’apprête à montrer au monde comment attraper le taureau du chiffrement par les cornes pour l’affaiblir. Le gouvernement de ce pays rend publique la liste des projets de loi que l’assemblée va passer en revue. Au menu : la question de l’introduction de portes dérobées à l’usage exclusif des forces de l’ordre.

    Le gouvernement australien entend « procéder à la mise en œuvre de mesures pour remédier à l’impact des communications et des dispositifs chiffrés sur la sécurité nationale et les investigations des forces de l’ordre. » La publication du Cabinet ne laisse rien filtrer de l’approche qui sera adoptée dans le cadre de l’implémentation de ces mesures, mais une récente apparition du ministre en charge de la cybersécurité peut servir de guide sur les intentions de la classe dirigeante australienne. « Nous devons accéder aux réseaux et aux appareils numériques, ainsi qu'aux données en leur sein, ce, lorsqu'il existe des motifs raisonnables de le faire », déclarait-il au mois de juin. En d’autres termes, il s’agit de donner aux forces de l’ordre un moyen d’accéder aux contenus sans casser le chiffrement.

    Pour l’atteinte de cet objectif, le gouvernement prévoit de s’entourer des intervenants de la sphère. « Le projet de loi fournit un cadre pour travailler avec le secteur privé afin que les forces de l’ordre puissent s'adapter à l'évolution de la situation de l’environnement en ligne de plus en plus complexe. Il requiert des entreprises locales et étrangères qui fournissent des services à l'Australie qu’elles apportent une assistance plus importante aux agences nationales », lit-on. Si le gouvernement australien venait à aborder le chiffrement sous cet angle il pourrait se heurter à un mur puisque la plupart des observateurs avertis sont d’avis que cette approche est techniquement irréalisable.

    Depuis l’affaire San Bernardino aux USA, on assiste à une multiplication des débats à ce sujet. Certains des intervenants de la sphère de la cybersécurité proposent de s’attaquer aux dispositifs uniquement. La manœuvre permettrait aux agences responsables de l’application des lois de rentrer en possession des contenus dont ils ont besoin sans casser le chiffrement. Pour épouser cette idée, le gouvernement australien pourrait demander aux fournisseurs de service de balancer des rootkits aux utilisateurs finaux. Le Département du Premier ministre fixe les débats relatifs aux différentes approches à la période du printemps australien, soit du mois d’août à celui de décembre.

    Nom : backdoor.jpg
Affichages : 4588
Taille : 34,0 Ko

    La note d’information du Cabinet atterrit dans un contexte de durcissement de ton du gouvernement australien vis-à-vis du chiffrement. L’Australie souhaite une répression contre les terroristes qui font usage du cyberespace. « Nous ne pouvons pas continuer à permettre aux terroristes et aux extrémistes d'utiliser Internet et les grandes plateformes de médias sociaux et de messagerie – dont la plupart sont hébergés aux États-Unis, je dois dire – pour répandre leur poison », déclarait le procureur général australien en juin. Les cinq pays membres des Five Eyes (États-Unis, Canada, Royaume-Uni, Australie et Nouvelle-Zélande) ont clairement affiché leur position en ce qui concerne la problématique du chiffrement. Ils sont tous d’avis que ce dernier constitue un obstacle pour leurs services de renseignement. Avec la possible adoption de ce projet de loi, l’Australie va prendre une avance de nature à inspirer Américains, Britanniques et Néo-Zélandais. Mais, c’est surtout la vague d’adhésions à l’échelle internationale qu’il faut entrevoir, car de nature à créer une nouvelle ère du numérique sous le signe de l’officialisation de la surveillance.

    Source : Site du gouvernement d’Australie

    Et vous ?

    Que pensez-vous de l’argument de la lutte contre le terrorisme pour justifier la nécessité de l’affaiblissement du chiffrement ?

    Comment imaginez-vous le futur ? Tend-on de façon inéluctable à une officialisation de la surveillance en ligne à l’échelle globale ?

    Voir aussi :

    Chiffrement : le gouvernement australien plaide pour l'installation de portes dérobées et espère convaincre l'alliance Five Eyes de le suivre

    Les cinq pays membres des Five Eyes s'allient contre le chiffrement qu'ils considèrent comme un obstacle pour leurs services de renseignement

    Faut-il sacrifier la confidentialité pour assurer la sécurité ? Affaiblir le chiffrement met en danger les citoyens honnêtes estime un commentateur

    Chiffrement : le FBI base son discours pour la pose de backdoors sur des chiffres gonflés, générés par une « erreur de programmation »

    Chiffrement : le CEO de BlackBerry promet de casser celui de ses équipements, il suffira d'une demande du gouvernement US

  2. #2
    Membre chevronné
    Profil pro
    Inscrit en
    Décembre 2007
    Messages
    782
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2007
    Messages : 782
    Points : 2 155
    Points
    2 155
    Par défaut
    "Au menu : la question de l’introduction de portes dérobées à l’usage exclusif des forces de l’ordre. "
    ^^ personne d'autre n'osera les utiliser ^^.

  3. #3
    Membre expérimenté
    Homme Profil pro
    Chargé de projet
    Inscrit en
    Novembre 2015
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Chargé de projet
    Secteur : Industrie

    Informations forums :
    Inscription : Novembre 2015
    Messages : 429
    Points : 1 691
    Points
    1 691
    Par défaut
    En quelle langue il faut dire "non c'est pas possible sans exposer tout le monde" pour que les dégénérés qui dirigent les pays le comprennent ?

  4. #4
    Membre expérimenté

    Homme Profil pro
    linux, pascal, HTML
    Inscrit en
    Mars 2002
    Messages
    649
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 75
    Localisation : Belgique

    Informations professionnelles :
    Activité : linux, pascal, HTML
    Secteur : Enseignement

    Informations forums :
    Inscription : Mars 2002
    Messages : 649
    Points : 1 493
    Points
    1 493
    Billets dans le blog
    1
    Par défaut
    Autant interdire le chiffrement, c'est plus simple et tout aussi stupide

  5. #5
    Expert éminent
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Août 2007
    Messages
    2 161
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Août 2007
    Messages : 2 161
    Points : 7 953
    Points
    7 953
    Par défaut
    On introduit un accès privilégié aux services chiffrés pour les forces de l'ordre.
    Mais on doit sécuriser ce backdoor, on le chiffre.
    Comme on doit créer des accès privilégiés aux services chiffrés, on crée un backdoor dans le backdoor d'origine et ainsi de suite

  6. #6
    Membre éclairé
    Homme Profil pro
    Développeur Web
    Inscrit en
    Juin 2013
    Messages
    126
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juin 2013
    Messages : 126
    Points : 662
    Points
    662
    Par défaut
    S'il vous plaît, pouvez-vous retirer le captcha anti robot à la connexion de mon site ? Ça me ralentit !
    ...
    Ah pardon, je pensais que c'était un concours de phrase absurde...

  7. #7
    Membre extrêmement actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2017
    Messages
    2 021
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Octobre 2017
    Messages : 2 021
    Points : 6 321
    Points
    6 321
    Par défaut
    « Nous ne pouvons pas continuer à permettre aux terroristes et aux extrémistes d'utiliser Internet et les grandes plateformes de médias sociaux et de messagerie – dont la plupart sont hébergés aux États-Unis, je dois dire – pour répandre leur poison », déclarait le procureur général australien en juin
    Les vilains méchants terroristes ont bon dos... Cela permet la mise en place d'un flicage total de la population mondiale, qui plus est, avec leur accord...

  8. #8
    Membre éprouvé
    Homme Profil pro
    Architecte cybersécurité
    Inscrit en
    Avril 2014
    Messages
    544
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Architecte cybersécurité
    Secteur : Industrie

    Informations forums :
    Inscription : Avril 2014
    Messages : 544
    Points : 1 284
    Points
    1 284
    Par défaut
    Parce qu'ils ont cru qu'ils allaient pouvoir placer des portes dérobées au sein de dispositifs open source?

  9. #9
    Membre émérite
    Avatar de VivienD
    Homme Profil pro
    Développeur logiciel
    Inscrit en
    Octobre 2009
    Messages
    523
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : Allemagne

    Informations professionnelles :
    Activité : Développeur logiciel
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Octobre 2009
    Messages : 523
    Points : 2 278
    Points
    2 278
    Par défaut
    Est-ce que l'introduction de portes dérobées par/pour les autorités australiennes n'entrerait-elle pas en conflit avec la RGPD européenne?

  10. #10
    Membre régulier
    Femme Profil pro
    Autre
    Inscrit en
    Janvier 2018
    Messages
    18
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Estonie

    Informations professionnelles :
    Activité : Autre
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Janvier 2018
    Messages : 18
    Points : 113
    Points
    113
    Par défaut
    Et en quoi ça empêchera un groupe/individu de se développer sa propre solution sans backdoor ?

  11. #11
    Membre éprouvé
    Homme Profil pro
    Architecte cybersécurité
    Inscrit en
    Avril 2014
    Messages
    544
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Architecte cybersécurité
    Secteur : Industrie

    Informations forums :
    Inscription : Avril 2014
    Messages : 544
    Points : 1 284
    Points
    1 284
    Par défaut
    Citation Envoyé par FrostWilson Voir le message
    Et en quoi ça empêchera un groupe/individu de se développer sa propre solution sans backdoor ?
    Ça n’empêchera rien du tout c'est uniquement pour de la surveillance de masse.

  12. #12
    Membre régulier
    Femme Profil pro
    Autre
    Inscrit en
    Janvier 2018
    Messages
    18
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Estonie

    Informations professionnelles :
    Activité : Autre
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Janvier 2018
    Messages : 18
    Points : 113
    Points
    113
    Par défaut
    Citation Envoyé par VivienD Voir le message
    Est-ce que l'introduction de portes dérobées par/pour les autorités australiennes n'entrerait-elle pas en conflit avec la RGPD européenne?
    Excellente question... peut-être que toutes les autorités sont en conflit avec la RGPD, même le gendarme du rond-point qui te verbalise ?

  13. #13
    Membre averti
    Homme Profil pro
    Dev
    Inscrit en
    Novembre 2006
    Messages
    113
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Alpes Maritimes (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Dev

    Informations forums :
    Inscription : Novembre 2006
    Messages : 113
    Points : 354
    Points
    354
    Par défaut
    Au pire , les gens chifferont les messages sur un machine separé (du genre machine egnima en plus robuste ). et enverrons le message chiffré en le recopiant "en clair" et de l'auctre coté , on retapere le message à la main sur une machine et il aura le message en clair . Ainsi aucune porte dérobé ne pour déchiffrer le message .

  14. #14
    Membre confirmé
    Homme Profil pro
    Technicien réseau
    Inscrit en
    Septembre 2013
    Messages
    137
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Technicien réseau
    Secteur : Service public

    Informations forums :
    Inscription : Septembre 2013
    Messages : 137
    Points : 478
    Points
    478
    Par défaut
    A quand la réquisition de la liste des enfants pas sage du père Noel pour surveillance systématique des futures terroristes? Soyez courageux messieurs les politiques

  15. #15
    Membre émérite Avatar de onilink_
    Profil pro
    Inscrit en
    Juillet 2010
    Messages
    610
    Détails du profil
    Informations personnelles :
    Âge : 33
    Localisation : France

    Informations forums :
    Inscription : Juillet 2010
    Messages : 610
    Points : 2 497
    Points
    2 497
    Par défaut
    Citation Envoyé par Michel Voir le message
    Autant interdire le chiffrement, c'est plus simple et tout aussi stupide
    Je dirais même plus, ce serait limite mieux dans le sens que tu sais que tu envois tes données en clair au moins... et donc que tu dois agir en conséquence.

  16. #16
    Membre régulier
    Homme Profil pro
    Lycéen
    Inscrit en
    Octobre 2017
    Messages
    50
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 21
    Localisation : France, Indre et Loire (Centre)

    Informations professionnelles :
    Activité : Lycéen
    Secteur : Enseignement

    Informations forums :
    Inscription : Octobre 2017
    Messages : 50
    Points : 92
    Points
    92
    Par défaut
    Déjà si quelqu'un accepte ce sera une réussite.

  17. #17
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 791
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 791
    Points : 7 294
    Points
    7 294
    Par défaut
    Sipige, tu entends par là que créer un rootkit pour smartphone serait une réussite ?
    10 000 failles par semestre, je pense qu'il n'y a pas besoin de rootkit en plus.

  18. #18
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 749
    Points
    4 749
    Par défaut
    C'est un problème sans solution dans l'état actuel de l'utilisation de la cryptologie :
    Protection des données privées contre sécurité publique

    Je vois mal les états renoncer à leur souveraineté

  19. #19
    Membre régulier
    Profil pro
    Inscrit en
    Juillet 2012
    Messages
    27
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2012
    Messages : 27
    Points : 112
    Points
    112
    Par défaut On va peut-être bien se marrer
    Excellente nouvelle de la part de l'Australie !

    Une fois que leur dispositif seront backdorées, les crackers du monde entier tout comme les agences de renseignements étrangères vont se donner à coeur joie de trouver ces fameuses backdoors, de les exploiter ! Je ne parle même pas des scripts kiddies qui vont s'engouffrer par la suite. L'Australie va devenir Open-Bar et je n'ose pas imaginer les nombreux problèmes de piratages de comptes bancaires, sociaux, hospitalier... Sans parler des dégâts potentiels sur les infrastructures juridiques, économique, médical et militaires...

    Au final, L'Australie aura montré que mettre des backdoors était l'idée la plus stupide de ce siècle. Ceci aura également le mérite de montrer aux politiciens et aux hommes de lois du monde entier que les backdoors sont définitivement une très mauvaises idées.

  20. #20
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 749
    Points
    4 749
    Par défaut
    Bof, quelque soient leur marque, tous ces smartphones ont des composants fabriqués en chine et sont déjà pré-installés avec une backdoor.
    Les Australiens ont juste un peu en retard sur le débat, et leurs services secrets n'ont visiblement pas été informés par leurs homologues de la NSA sur la manière qu'ont les Chinois pour ouvrir ces portes dérobées

Discussions similaires

  1. [SQLITE] passer une variable pour ma table
    Par Kexian_ dans le forum Général Python
    Réponses: 4
    Dernier message: 13/04/2012, 19h57
  2. [XL-2007] Comment passer une erreur pour chemin introuvable?
    Par jerdel dans le forum Macros et VBA Excel
    Réponses: 2
    Dernier message: 15/03/2012, 11h12
  3. Réponses: 2
    Dernier message: 18/07/2011, 12h27
  4. Passer une variable pour un état
    Par chouchouilloux dans le forum IHM
    Réponses: 4
    Dernier message: 15/01/2010, 22h56
  5. Comment Passer une Action pour un MenuBar
    Par le_contact dans le forum Flex
    Réponses: 2
    Dernier message: 24/01/2009, 03h19

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo