La cryptographie protectrice des libertés individuelles

La cryptographie permet au citoyen de retrouver la sérénité qu’il pouvait avoir avant le bouleversement numérique quant au respect de ses libertés individuelles. 

Partager sur:
Sauvegarder cet article
Aimer cet article 0

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don

La cryptographie protectrice des libertés individuelles

Publié le 28 septembre 2017
- A +

Par Farid Gueham.
Un article de Trop Libre

Accepteriez-vous de vivre dans un appartement aux murs de verre, sans porte ni rideau ? Accepteriez-vous qu’un inconnu s’invite dans le cercle familial pour écouter et noter vos conversations ? Que votre marchand de journaux note les jours et heures de vos visites, la référence des revues que vous achetez ? Si de telles éventualités vous laissent indifférents, ce livre n’est pas fait pour vous.

Dans son ouvragePierre Vigoureux vise juste, aux fondements de notre sécurité, de notre intimité et de nos libertés. À l’instar de Truman Burbank, personnage principal du film The Truman Show dans lequel un homme est épié dans ses faits et gestes quotidiens depuis sa naissance, serions-nous moins troublés si une seule personne, plutôt que quelques millions, épiait nos faits et gestes ? « Serions-nous plus sereins si cette surveillance se limitait à un seul aspect de notre vie quotidienne : nos déplacements par exemple, ou notre santé, ou encore notre correspondance » précise l’auteur.

Éloge de l’intimité.

La surveillance de masse se banalise, et les informations enregistrées en permanence et de façon automatisée, pour des nécessités de service, dorment le plus souvent sur les gigantesques mémoires des ordinateurs.

Il y a environ 150 ans, personne ne pouvait écouter votre conversation sans que vous le sachiez. C’est avec le téléphone et la possibilité de converser à distance que les opportunités de piratage ou de détournement de l’information se sont multipliées.

La cryptographie a pour but de garantir et de préserver la confidentialité de notre correspondance. Elle protège de toute immixtion aussi bien notre courrier électronique que nos conversations téléphoniques. Plus généralement, elle empêche, en cas d’intrusion de perte ou de vol, la lecture de tout document numérique archivé dans nos ordinateurs ou sur un support externe.

Les principaux objectifs de la cryptographie.

Le but premier de la cryptographie est la protection des utilisateurs contre les indiscrétions, un souhait légitime et compréhensible, même si tous les internautes ne sont pas détenteurs de secrets militaires.

La cryptographie a également un rôle dissuasif : nul ne mettra en œuvre des moyens techniques, financiers ou humains. La cryptographie permet d’écarter un certain nombre de menaces.

Outre la confidentialité, le chiffrement permet de remplir d’autres fonctions inspirées de nos besoins de la vie courante : l’authenticité de l’origine d’un message, l’intégrité d’un contenu qui ne sera pas modifié entre l’émetteur et le récepteur, la signature électronique d’un document, un accusé de réception proche de la lettre recommandée.

Le vote électronique, l’autre challenge de la cryptographie.

Dans le protocole règlementé qui permet à chaque citoyen d’accomplir son devoir électoral, deux siècles de pratique ont permis de roder la déclinaison de la cryptographie dans ce domaine.

Pourra-t-on un jour voter de chez soi en envoyant un bulletin de vote électronique ? Autrement dit, sera-t-il possible de mettre au point une procédure de vote électronique offrant des garanties comparables à celles dont nous bénéficions aujourd’hui ?

Les protocoles de vote électronique seront fiables le jour où ils permettront d’assurer six garanties : seules les personnes habilitées à voter peuvent le faire, il est impossible de voter deux fois, le vote est confidentiel, il est impossible de voter à la place de quelqu’un à son insu, il est impossible de modifier un vote, et enfin chaque citoyen doit pouvoir vérifier que tous les votes sont pris en compte lors d’un dépouillement public.

La théorie face au réel : un droit, un devoir, une forme de solidarité.

À l’épreuve du réel, les crypto-systèmes doivent faire face à des paliers, une sorte d’effet cliquet de la montée sécuritaire, à l’image d’un propriétaire qui aura installé une nouvelle porte blindée jugée inviolable mais qui n’aura pas anticipé la sécurisation des autres issues de son domicile, des fenêtres, ou même les nouvelles stratégies d’intimidation déployées par les cambrioleurs.

Deux options s’offrent alors aux pirates : la cryptanalyse qui s’attaque à l’algorithme de chiffrement lui-même et les autres méthodes, non mathématiques, qui chercheront les failles en s’inspirant des méthodes traditionnelles d’espionnage comme la surveillance, le vol, la corruption, et les risques les plus difficiles à cerner sont parfois les plus sous-estimés.

Un droit, un devoir, une nouvelle forme de solidarité.

In fine, la cryptographie permet au citoyen de retrouver la sérénité qu’il pouvait avoir avant le bouleversement numérique quant au respect de ses libertés individuelles« L’usage de la cryptographie écarte ceux que motivent seulement la curiosité ou les besoins de prospection commerciale, de la même façon que la porte blindée écarte les cambrioleurs, en les détournant vers des cibles plus faciles », affirme Pierre Vigoureux.

Quant aux États, ils ne mobilisent leurs facultés d’investigation que lorsque leur sécurité nationale est en danger et théoriquement, dans le cadre légal qui les y autorise. Les technologies se diffusent et se banalisent, et la cryptographie à usage civil est en plein essor.

De plus en plus de particuliers y ont recours. La dernière barrière à la généralisation de cette technologie est d’ordre psychologique. Pour Philip Zimmermann, créateur du logiciel PGP, cette massification de la pratique est indispensable, car « la sécurité vient du nombre. De la même manière, ce serait excellent si tout le monde utilisait la cryptographie de manière systématique pour tous ses emails, qu’ils soient innocents ou non, de telle sorte que personne n’attirerait la suspicion en protégeant l’intimité de ses e-mails par la cryptographie. Pensez à le faire comme une forme de solidarité ». 

Pour aller plus loin :

–      « Protégez l’ensemble de vos données sur votre ordinateur », Open Classrooms.com

–      « Le vote par internet », note de la CNIL, cnil.fr

–      « La CNIL veut des clés pour protéger l’exercice des libertés individuelles »,Libération.fr

–      « Philip Zimmermann, king of encryption reveals his fears for privacy », The Guardian.com

Sur le web

Voir les commentaires (7)

Laisser un commentaire

Créer un compte Tous les commentaires (7)
  • Les députés français ont adoptés le 26 septembre au soir, l’obligation de déclarer sur demande administrative tous ses identifiants électroniques. Fini la cryptographie, si vous oubliez un compte, un mot de passe ou une clé électronique, ce sera trois ans de prison et 45 000 euros d’amende.

  • « appartements aux murs de verre, sans porte ni rideau »… Il suffit de ne pas s’exposer sur les Fesses Boucs (Cul Chèvres pour les garçons) et autres réseaux dits sociaux !
    Le chiffrage des données personnelles, courriels n’a pas d’intérêt pour les particuliers (sauf ceux qui ne sont pas trop honnêtes ou qui ont des idées pas très républicaines).
    Quelques recettes simples ne pas utiliser les tablettes et les réseaus Wifi pour autres choses que de la consultation d’informations publiques, itinéraires, ou dictionnaires.. ne consulter les banques et autres organismes que sur une installation fixe ou par l’intermédiaire d’application faisant mini-VPN.
    Tout ceci est très différent pour les entreprises qui doivent pouvoir disposer d’un bon niveau de confidentialité (souvent mis à mal par les employés eux-mêmes mais souvent involontairement…
    Par contre il serait peut-être utile de développer à l’échelle de l’État voir de l’Europe un système de signature électronique pour chaque citoyen…

    • .. Et qui va décider du caractère honnête de vos actions ou républicain de vos idées? Un fonctionnaire mélenchoniste ou un juge du Syndicat de la Magistrature? Nous ne pouvons plus faire confiance à l’Etat et à certaines communautés qui violent nos droits et devons nous protéger contre eux. C’est la triste réalité. En poussant le raisonnement un peu plus loin il y a une sorte de complicité objective entre le terrorisme et les politiques.

      • Le fonctionnaire mélenchoniste pourrait avoir accès à la situation patrimoniale de son DIEU… et à la suite de cela ne plus avoir envie d’être mélenchoniste !
        Dans tout système d’information il y a des passages dans un état moins sécurisé, mais ce n’est pas pour cela que les opérateurs divulguent les infos ou même les consultent… Il y a quelques annèes travaillant dans un gros centre de calcul, bien que les sorties d’imprimantes étaient très surveillées, les fichiers d’impression éraient en clair dans le « spool » et aucun d’entre nous d’allait « yeuxter » les feuilles de payes des patrons et chefs de service, ni les chiffres d’affaires détaillés de toutes succursales… Comme ON dit, « Trop d’info tue l’info ! ».
        Pour les paranos, penser à chiffrer le contenu de vos disques mais bloquer les accès clé USB, ne pas utiliser de navigateur ni de boite messagerie comme google. Installez sur votre machine un logiciel de serveur de messagerie (pas Microsoft) et ne communiquez qu’avec vous même tout ce qui est à l’extérieur de votre intranet c’est un Satan potentiel… la NSA veille comme amazon ou google qui souhaite vous envoyer du SPAM publicitaire.
        Attention, pas de Wifi ni de Blutooth ça peut être surveiller. Ha ! il faut aussi blinder le câble qui va du clavier à la bécane il surement une surveillance électromagnétique de la DGFiP ! L’écran doit être dos vers la fenêtre et penser à retirer le miroir qui est dans votre dos !

  • Bonjour,
    Très-bon exposé, qui, pourtant, ne va pas assez loin.
    Le fait-même de laisser la bride-sur-le-cou à la machine administrative (((sans approbation nécessaire d’un juge))) est FONDAMENTALEMENT INACCEPTABLE.
    Et DOIT être rediscutée sans relâche : Comme le rappelait Balzac,
    « £a résignation de la veille a toujours précédé celle du lendemain ». Autrement dit, ne JAMAIS oublier le « Discours de la Servitude Volontaire » (de guerre lasse???)….. Etienne de la Boëtie, 1576

  • Les commentaires sont fermés.

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don
Big Data
1
Sauvegarder cet article

Par Sylvain Fontan.

Le phénomène intitulé Big Data (données massives) fait référence au flux de données sur internet de la part des particuliers, des entreprises et des États du fait de la démocratisation des connexions haut débit. L'ampleur de ce phénomène est telle qu'il peut être considéré comme valeur économique en soi. En effet, la capacité à exploiter ces données peut permettre de valoriser l'activité économique.

Le Big Data comme valeur économique

L'importance accrue du Big Data est telle que le Forum économique mondial ... Poursuivre la lecture

port d'arme
4
Sauvegarder cet article

"L'ordre n'est pas mère mais fille de la liberté." Pierre-Joseph Proudhon

Lorsqu'on dit que l'on souhaite libéraliser le port d'arme, une réaction haineuse est automatiquement exprimée envers l'émetteur de l'idée, même parmi ceux qui s’évertuent à défendre les droits naturels de chacun. Pourquoi donc ?

Quelques chiffres clés en rappel : chaque année aux États-Unis, il y a 30 000 morts par arme à feu. Sur ce nombre de morts, deux-tiers sont des suicides, donc 10 000 meurtres par armes à feu.

Combien d'usages défensifs d'ar... Poursuivre la lecture

Les ganacheries tombant aussi aisément au sujet des algorithmes qu’à Gravelotte, trouver une nourriture de l’esprit équilibrée et éclairante relève de la tâche pascalienne. Aurélie Jean est de celle-ci. Mêlant pédagogie et nuance, elle fait entendre sa voix et ses messages aux quatre coins du globe, seule échelle à la mesure de cette globetrotteuse hyperactive.

À l’occasion de la sortie de son dernier ouvrage, Les algorithmes font-ils la loi ?, aux éditions de l’Observatoire, Aurélie Jean a répondu aux questions de Corentin Luce.

<... Poursuivre la lecture
Voir plus d'articles