Projet alternatif à Mimix, Linux est devenu incontournable dans les entreprises grâce à une poignée d'irréductibles emmenés par Linus Torvalds.

L'Image du jour

Projet alternatif à Mimix, Linux est devenu incontournable dans les entreprises grâce à une poignée d'irréductibles emmenés par Linus Torvalds.

Silicon Valley 2016 : Cap sur l'innovation technologique (2e partie)

Dernier Dossier

Silicon Valley 2016 : Cap sur l'innovation technologique (2e partie)

En juin dernier, nous avons passé un peu de temps à San Francisco et dans la Silicon Valley avec une dizaine de journalistes européens pour les derniè...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
0
Réagissez Imprimer Envoyer

La Chine veut accéder aux données chiffrées des FAI

Les back doors demandées par Pékin offriraient des vulnérabilités exploitables par les pirates. (Crédit D.R.)

Les back doors demandées par Pékin offriraient des vulnérabilités exploitables par les pirates. (Crédit D.R.)

En Chine, une nouvelle loi oblige désormais les FAI et les entreprises de télécommunication à décrypter les données de leurs clients sur demande des autorités. Une future porte ouverte pour les cyber-pirates ?

Selon une loi adoptée hier par le Parlement chinois, les opérateurs télécoms, les FAI et les équipementiers auront, à parti de janvier, obligation d’apporter leur soutien au gouvernement pour décrypter les contenus échangés par leurs clients utilisateurs.

Le gouvernement a justifié cette disposition en déclarant qu’il ne faisait que reproduire le droit appliqué en Occident. Selon l'agence de presse officielle chinoise Xinhua, les FAI et les entreprises de télécommunications devront fournir une assistance technique au gouvernement, notamment en matière de décryptages des communications dans des enquêtes liées au terrorisme. Cité par l’agence Xinhua, Li Shouwei, un membre de la commission des affaires parlementaires du Comité permanent de l'Assemblée nationale populaire a déclaré que la loi n’obligeait pas les entreprises technologiques à installer dans leur logiciel des « portes dérobées » qui permettraient aux agences de sécurité un accès permanent et secret aux données.

Une loi antiterroriste ?  

Des officiels Chinois ont déclaré que cette loi était indispensable pour les opérations antiterroristes, mais les opposants craignent des répercussions profondes dans un pays peu respectueux des droits de l’homme. Certains se disent également préoccupés par l’impact de la loi sur les entreprises de technologie occidentales installées en Chine. Toujours selon l’agence de presse officielle Xinhua « les FAI et les fournisseurs de services s’exposent aussi à des amendes ou des peines de prison si elles n’arrêtent pas l’échange de contenus considérés comme extrémistes ou liés au terrorisme ». Dans un article séparé, l’agence de presse chinoise précise que la loi entrera en vigueur en janvier prochain.

Aux États-Unis, les entreprises de technologie résistent aux demandes de plus en plus nombreuses des législateurs qui réclament l’ajout de systèmes qui permettraient aux autorités un accès plus facile aux données. Beaucoup d'entreprises ont opté pour des systèmes où elles ne sont plus détentrices de la clef de cryptage des données. Cette modalité complique encore plus le travail des autorités légales et celui des agences de sécurité qui doivent passer du temps à décrypter les communications sans connaître le code ou le mot de passe du compte de la personne sous surveillance.

Des back doors imposés aux fournisseurs 

L’ajout de portes dérobées sur les produits logiciels rencontre aussi une opposition farouche, d’autant que les experts en sécurité pensent que cette solution est à double tranchant. Car selon eux, ces backdoors pourraient également être découvertes et utilisées par des pirates ou des cyberespions à des fins malveillantes. La volonté de construire des systèmes plus sûrs s’est affirmée après la divulgation en 2013 de documents secrets par l'ancien consultant de NSA, Edward Snowden révélant des opérations de collecte de données à grande échelle par les services de renseignement occidentaux, américains et anglais notamment.

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
Publicité
Publicité