IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Chiffrement : l' « amendement Apple » d'Éric Ciotti manque de peu son adoption par l'Assemblée nationale
Celui du député Yann Galut a été retiré

Le , par Michael Guilloux

27PARTAGES

6  0 
Mise à jour le 04/03/2016 : l’ « amendement Apple » d'Éric Ciotti manque de peu son adoption par l’Assemblée nationale, celui du député Yann Galut a été retiré

L’amendement proposé par le député du groupe Les Républicains (LR) Éric Ciotti a manqué de peu d’être adopté par l’Assemblée nationale après avoir été longuement débattu. Le député LR a suggéré de sanctionner lourdement les grandes entreprises de la technologie afin de les contraindre à coopérer avec la justice dans le cadre des enquêtes criminelles. Il prévoyait en effet une amende allant jusqu’à 2 millions d’euros et plus encore, l’interdiction de la commercialisation de leurs produits et services pendant un an en France. L’amendement N° 221 a été rejeté à la suite du vote qui s’est terminé par 11 voix pour et 12 contre.

Par ailleurs, l’amendement du député socialiste Yann Galut qui envisageait également la sanction des constructeurs comme Apple par une amende d’un million d’euros a été finalement retiré.

Source : LCP

Il y a deux jours, le député socialiste Yann Galut a déposé un amendement, dans le cadre du projet de loi renforçant la lutte contre le crime organisé. Son objectif est d’obliger les grandes entreprises de la technologie, en majorité américaines, à collaborer avec la justice dans le cadre des enquêtes terroristes. Face au vide juridique sur la question du chiffrement des données qui entrave la poursuite des enquêtes judiciaires, Yann Galut a suggéré de « contraindre les constructeurs de smartphones et de tablettes, Apple et Google notamment, à fournir à la justice les codes pour l'exploitation du contenu de leurs appareils ». En cas de refus de coopérer avec la justice, le député PS a également suggéré une amende d’un million d’euros.

Dans le même temps, le député Éric Ciotti a déposé un amendement allant dans le même sens. Le député du groupe Les Républicains (LR) veut en effet que des mesures plus contraignantes soient prises à l’égard des constructeurs et des entreprises de la technologie pour les inciter à coopérer avec la justice dans les enquêtes terroristes.

À travers ce qui est déjà considéré comme l’« amendement Apple », Éric Ciotti ainsi que de nombreux autres députés LR exigent que « dans le cadre d’une enquête relative à des infractions terroristes, les fabricants d’outils de télécommunications, les opérateurs de télécommunications, les fournisseurs d’accès à internet ou tout prestataire de services sur internet » doivent être « tenus de communiquer l’ensemble des informations pertinentes pour la résolution de celle-ci aux services compétents. »

Ils rappellent en effet que les téléphones mobiles et internet sont maintenant au centre du recrutement des terroristes et de la préparation des actes de terrorisme.

« La violation de cette obligation est punie d’une amende maximale de 2 millions d’euros et d’une interdiction de commercialisation des produits et services de la société en cause sur le territoire national pendant une durée maximale d’un an », ont-ils ajouté dans l’amendement N° 221 à loi sur la réforme de la procédure pénale.

Éric Ciotti donne les raisons profondes de cet amendement. Il souhaite en effet ouvrir de manière effective le débat sur le rôle de l’internet et les nouvelles technologiques dans la sécurité. Au passage, il rappelle que le chiffrement aurait joué un rôle essentiel dans les attaques de Paris. « Nous savons qu’Internet et les nouvelles technologies jouent un rôle fondamental dans le prosélytisme, l’apologie du terrorisme et l’organisation des attentats. Le procureur François Molins a dit que le cryptage des smartphones nous rendait aveugles pour lutter contre le terrorisme. Les sites djihadistes les plus dangereux sont aujourd’hui fermés avec difficulté et lenteur. Et le patron de la NSA a révélé que les attentats de Paris auraient pu être évités si nous avions été capables de forcer ces outils de communication », explique le député.

En se référant implicitement au bras de fer entre le FBI et Apple, Éric Ciotti estime que le refus des grands opérateurs de coopérer avec la justice « est une forme de complicité avec les terroristes ». Le député rappelle encore qu’avec leurs fortes capitalisations boursières de plusieurs dizaines de milliards de dollars, ces grandes entreprises de la technologie ne se sentent pas concernées par le droit. Ce qui n’est pas admissible selon lui. « Leurs lois personnelles ne peuvent être supérieures à celles des États qui doivent retrouver leur suprématie », a-t-il rappelé. Il estime donc qu’une amende allant jusqu’à deux millions d’euros, et surtout la menace d’interdiction de commercialisation de leurs équipements pourraient les contraindre à aider la police dans la lutte contre le terrorisme.

Sources : Le Figaro, Amendement N° 221 à loi sur la réforme de la procédure pénale

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Le député PS Yann Galut envisage une amende d'un million d’euros pour obliger les grandes enseignes du numérique à collaborer avec la justice

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de
https://www.developpez.com
Le 03/04/2016 à 19:58
Citation Envoyé par petitours Voir le message
Bonjour

A vous lire on croirait que la justice, avec toutes ses vilaines arrières pensées, serait plus dangereuse que les terroristes et autres déchets de l'humanité qui tuent et détruises des vies.

Qui peut être contre le principe que l'on puisse accéder aux données de terroristes ou autres du même genre ? On ne parle pas de tout le monde on parle de ces quelques personnes, dans le cadre d’enquêtes judiciaires.
Pourquoi ne pas réfléchir à comment rendre ça possible proprement plutôt que de gesticuler sur le big brother tout méchant ?
Bonjour,

Avant toutes choses, ne me faites pas dire ce que je n'ai pas dit.

Mon propos est juste là pour rappeler que la justice, ce sont des hommes et des femmes qui la donne et ce, dans un contexte particulier.
Ce qui me pose problème, c'est que l'arsenal législatif que l'on met en place aujourd'hui sous un gouvernement "modéré" et pour des raison louables sera du coup en place si d'aventure, un gouvernement moins "modéré" venait à venir ensuite. Dans un contexte où la peur et les inquiétudes diverses montent, ce que l'on peut mettre sous le terme "terroriste" peut grossir très vite.

Un exemple récent, la mise en place de l'état d'urgence suite aux actes terroristes du 13 novembre a permis d'assigner à résidence des "éco-terroristes", le temps de la COP21. L'émotion légitime suscitée par l'événement a permis de faire passer une loi qui a immédiatement été utilisée pour autre chose. Déjà donc, sans changer de gouvernement, il peut y avoir rapidement une certaine dérive.

Pensez ce que vous voulez mais accepter un truc liberticide sous le coup de l'émotion, ça peut être dangereux.
8  1 
Avatar de pmithrandir
Expert éminent https://www.developpez.com
Le 04/04/2016 à 12:17
Citation Envoyé par petitours Voir le message

Je balance des inepties mais il FAUT trouver une solution. il y a forcément un génie ou un groupe de génie sur cette bonne terre pour nous trouver une solution propre et efficace.
Et non, parfiois il n'existe pas de solutions, ou celles ci sont plus problématiques que le problème résolu.
C'est juste un compromis a faire entre aller sur le net et traquer les terroristes.
Et en plus, l'effet est nul si ces terroristes se mettent a utiliser des applications tierces... tout aussi efficaces voir plus. Tu auras diminué la séscurité de tous les utilisateurs sans rien gagner parce que les terroristes utiliseront un autre service.
8  1 
Avatar de fenkys
Membre éprouvé https://www.developpez.com
Le 03/03/2016 à 9:34
Il me semble que Apple avait estimé le temps nécessaire pour répondre au FBI à 6 ingénieurs pendant 4 semaines, plus les tests. Qui aurait du payer ca ? Apple ou le FBI ?
Dans le même ordre d'idée, la police, pour rattraper les terroriste aurait besoin d'une voiture plus rapide, ils vont exiger de BMW qu'il leur en fournisse une ?

Et si le programme est buggué et que les données deviennent définitivement irrécupérables, qui est responsable ? Apple ? le développeur ? Personne ?

Et pour répondre à la demande D'Eric Ciotti, sachant que chaque téléphone doit avoir sa clef d'encryptage, même si la société accepte de coopérer, comment fait elle pour la donner ?
6  0 
Avatar de LSMetag
Expert confirmé https://www.developpez.com
Le 03/03/2016 à 18:29
On peut voir le problème dans l'autre sens, comme l'a si bien souligné Mr McAfee.

Les russes ou chinois peuvent déchiffrer un Iphone parce qu'ils embauchent des VRAIS hackers, avec leurs exigences extravagantes.
Nous n'avons pas la compétence. C'est comme si, dans la guerre matérielle, on demandait au général ennemi de faire une haie d'honneur pour notre armée parce qu'on n'arrive pas à passer. Normalement, on doit mettre au point la compétence de forcer ou contourner cette ligne.

Les SmartPhone et autres ordinateurs sont utilisés par pratiquement TOUTE la population, y compris les politiques et militaires. Vous ne pensez pas qu'on touche à la Sécurité Nationale en rendant vulnérables nos moyens de communication et de travail ? Car toute vulnérabilité, même dissimulée, est mis en lumière par les hackers et dès lors exploitée. Et si les terroristes utilisaient ces failles contre nous ?

La solution : Que les services secrets se créent un vrai pôle numérique ! Qu'ils acquiert de la compétence, même si elle n'est pas en col blanc ! Qu'elle utilise du matériel de pointe, pas des PC gruyères sous Windows XP !

Qu'un géant ne puisse plus vendre sur le territoire pendant 1 an, ça lui fait une belle jambe. Si c'était les USA ou la Chine ou encore toute la Zone Euro je dis pas. Mais nous ne sommes qu'un pauvre petit pays. Et je ne crois pas l'Europe suffisamment altruiste pour interdire la vente de ces si précieux outils pour aider un autre pays, même allié.

Et aux yeux de l'opinion publique ça risque de ne pas bien passer. Je ne parle pas bien sûr de ceux qui vont acheter un SmartPhone à l'étranger, le rooter pour qu'il puisse fonctionner avec nos opérateurs.

La seule issue, c'est l'injonction d'un juge pour faire pirater le dispositif incriminé ou alors d'être compétents... Avant Snowden, je voyais le FBI et la NSA comme le KGB. Espions capables de tout pirater, de s'infiltrer, avec du matériel de pointe. Je vois maintenant qu'ils ne sont guère plus doués que moi et que ces trucs d'agents secrets, c'est de la fiction. Je trouve ça affligeant...
6  0 
Avatar de AoCannaille
Expert confirmé https://www.developpez.com
Le 11/03/2016 à 11:21
Citation Envoyé par candide02 Voir le message
j'ai appris un nouveau mot "Troller", merci !
je suppose que c'est vous qui avait mis un pouce rouge à mon commentaire, pouvez vous m'expliquer la raison? je suis très candide, et j'aime apprendre.
j'aime quand on explique pourquoi on n'est pas d'accord avec des arguments et non pas avec des réponses de ce genre qui n'apporte rien au débat. je propose quelque chose, vous ne proposez rien. Seriez vous CGT ? vous savez ce syndicat qui fait gréve avant de discuter et qui a mis à genoux l'industrie française
Ce que tu propose, c'est associer des gens à des tuyaux chiffrés. Donc en gros, non on n'interdit pas le chiffrement, mais on arrive à mettre un place un système clair et direct pour savoir qui parle en chiffré à qui.

C'est exactement en ça que consiste l'espionnage général des communications : récolter des métadonnées (Expéditeur, destinataire, fréquence, taille des message etc...) et non le messagelui même.

Encore une atteinte à notre liberté de communiquer discrètement.

Sans oublier le tiers de confiance que ça implique. Qui distribue les licences? à quel prix? A qui va l'argent d'un service précédemment gratuit?
- En imaginant qu'à ces questions tu réponds l'Etat, c'est déjà considérer que l'Etat est un tiers de confiance , ce qui ne doit jamais être le cas (tu peux faire confiance à un gouvernement N et pas N+1, pourtant une fois mis en place c'est fini.). C'est aussi limiter la portée de ta proposition à la France, ce qui est débile dans le cas d'internet.
- Si tu réponds qu'on doit laisser ça une entreprise privée.... alors tu as un gros soucis avec ta notion de liberté et à qui tu la confie

Après, on retombe dans les même écueils que la loi sur le renseignement, je ne prendrais qu'un exemple (parmi un milliard) : Les sources des journalistes. Si un journaliste reçoit une info chiffrée et qu'officiellement on est capable de retracer les gens qui lui ont envoyé des choses chiffrés dans le dernier mois, alors l’anonymisation des sources, on s'assoit dessus.

Quand bien même on fait vraiment confiance à notre tiers de confiance qui maintient cette liste. Que ce passe t'il en cas de piratage par nos ennemis? eux aussi ont l'association directe de qui discute avec qui?

ta proposition est 100% à jetter à la poubelle. Sauf si on est contre la liberté de manière générale.
6  0 
Avatar de pmithrandir
Expert éminent https://www.developpez.com
Le 04/04/2016 à 10:00
Petit ours, le problème est tout bonnement technique.

Si on créé un système et qu'on donne la clef a une personne uniquement, ce qui est le cas aujourd'hui, on est sur que jamais personne ne pourra comprendre les données sans l'accord de cette personne. Ce qui est pour l'instant le must en terme de sécurité. On peut imaginer même multiplier celle ci en demandant plusieurs clefs données a plusieurs intervenants, toutes les clefs etant necessaires a chaque ecriture lecture.

En revanche, la solution pronée par les gouvernement consiste a crééer un passe partout ou une seconde clef qui permettrait le decryptage.
Cela revient a stocker en clair le mot de passe de l'utilisateur pour apple en etrme de sécurité, voir pire si un passe partout existe.

Pour ma mart, je ne donne pas 10 jours avant que ce passe partout soit en ligne si on le met en place, et 1 an avant la première fuite massive de clés qui deviendront al cible privilégiées des hackeurs.

Donc, cela veut dire qu'on créé un système qui va rendre plus simple la vie des services de police 1 fois par an, et qui va mettre en danger la vie privée de tous les utilisateurs tous les jours. On parle de perdre toute sécurité sur ses achats en ligne, sur ses accés a sa banque, sur ses emails(sympa quand ton harceleur a tes identifiants) etc...

Bref, le monde technologique esaye de dire aux gouvernements : votyre solution, c'est du pain béni pour la criminalité, y compris terroriste. C'est une fausse bonne idée. En voulant atteindre la perfection d'un coté, vous affaiblissez tout le reste de la structure, et si vous poussez trop, elle va s'écrouler, avec des conséquences dramatiques.

Et ici, on parle de mettre a genoux notre économie en quelques jours...
6  0 
Avatar de Zirak
Inactif https://www.developpez.com
Le 04/04/2016 à 14:59
Citation Envoyé par petitours Voir le message
Démagogie ; on parle du stockage sur les appareils là, pas des communications...
Mais c'est pareil, à quoi ça sert d'avoir des communications cryptées, si les informations de connexions à ces moyens de communications sont stockées en clair sur la machine ou sont accessibles par des tiers ?

Donc ok, on fait le distinguo entre communications et stockages :

Tu penses que les terroristes stockent les informations sur leurs "plans" sur des pc ou des téléphones (cryptés ou non) ? Tu crois que c'est comme dans les films, ils ont un dossier caché avec un mdp et qu'il suffit de décrypter ce dossier pour avoir accès à tous les attentats à venir pour les 10 prochaines années ?

Pourquoi ils ont utilisés des Iphones ? Car les communications sont cryptées de bout en bout, plus que pour le cryptage des données sur le téléphone lui-même.

Citation Envoyé par petitours Voir le message

Maintenant c'est de la faute de la police qui fait pas son job...
En bonne partie oui, je suis désolé mais quand après chaque attentat, on te dit que les mecs étaient connus, voir fichés comme terroriste, il y a forcément des gens qui n'ont pas fait leur boulot (après je ne dis pas que le boulot est simple).

Citation Envoyé par petitours Voir le message

C'est le rejet en bloc des solutions proposées et de l'éventualité même d'une solution qui me semble aider le plus les mal attentionnés !
Car les solutions proposées ne sont pas bonnes ?

Citation Envoyé par petitours Voir le message

on en voit pas beaucoup des échanges où les gens s'interrogent sur ce qui se fait de bien et sur ce qui pourrait se faire de mieux, ce serait pourtant bien utile.
La faute à qui ?

Si au lieu de pondre des lois sur des sujets à propos desquels ils n'y connaissent rien, on demandait à des gens qui s'y connaissent dans le domaine concerné, cela irait peut-être mieux non ?

Moi je veux bien m'interroger sur ce qui se fait de bien, bon, le problème, c'est que je ne trouve pas grand chose de "bien" dans ce qui a été mis en place depuis les attentats, au mieux, on a déjà eu le temps de voir des dérives par rapport à des trucs n'ayant rien à voir avec le terrorisme

Quand à parler sur ce qui pourrait être mieux fait, c'est justement ce qu'on fait en disant qu'il faut faire autrement et en disant qu'il faut chercher une autre solution (qui n'existe pas forcément).
6  0 
Avatar de Zirak
Inactif https://www.developpez.com
Le 07/04/2016 à 15:29
Citation Envoyé par Saverok Voir le message

cependant, je vais réagir sur celui-ci car je trouve le raccourci ultra simpliste :
Ah mais j'assume totalement, c'est pour ça que j'ai juste parlé de "boulot" (en précisant quand même que celui-ci n'était pas simple), et que je n'ai pas détaillé quelle partie du boulot, ou incriminé un service particuliers ou autre.

mais au final, on est bien d'accord :

il me semble qu'actuellement, on a dans les 10 000 fichés S, pour lesquels nous n'avons pas les moyens humains / financiers / logistiques / matériels (rayer la ou les mentions inutiles... ou pas) pour les surveiller tous comme il faut.

Donc on enregistre toutes les conversations / communications de tout le monde (que les gens n'auront pas le droit de crypter), des algos font un premier tri (car ce ne sont pas des humains qui vont tout se taper), et donc on va avoir une liste de personnes à surveiller car potentiellement suspectes à cause de certains propos tenus.

Au final, au lieu d'avoir 10 000 personnes à surveiller, on va avoir 10 000 + tous ces suspects supplémentaires (parmi lesquels un pourcentage X de faux positifs), pour lesquels on aura toujours pas les moyens humains / financiers / logistiques / matériels (rayer la ou les mentions inutiles... ou pas) pour les surveiller.

Quel intérêt ?

Qu'on arrive déjà à surveiller ces 10 000 fichés et quand on en sera à avoir des mecs non-fichés qui se font péter, on pourra effectivement se pencher sur la question de comment les identifier, mais aujourd'hui, ce ne sont que des individus connus des services de police ou autre qui commettent ces actes...
6  0 
Avatar de pmithrandir
Expert éminent https://www.developpez.com
Le 04/03/2016 à 14:18
Il y a un truc dans ce projet de loi qui me chiffone.

Doivent fournir un moyen d'acceder au dispositif, les fabricants... A part Apple, je n'en connai pas qui soit compétent sur l'OS.

Il y a une multitude de fournisseurs de smartphone et beaucoup qui ont des OS android plus ou moins personnalisé. Même chose pour les gens qui change l'OS de leur smartphone, chose légale en france. Comment le fabricant peut il le débloquer ?

Et surtout, a quoi ca sert, si on laisse la première clef de chiffrage "naturelle" de l'iphone ou d'un android publique pour les autorité, qu'est-ce qui empeche d'ajouter un autre logiciel qui va recrypter par dessus avec une autre clef, encore plus forte peut être.

Bref, on est a coté de la plaque ici.
5  0 
Avatar de Zirak
Inactif https://www.developpez.com
Le 04/04/2016 à 13:36
Citation Envoyé par petitours Voir le message
ca c'est un début de solution, qui rejoint l'interdiction d'utiliser le cryptage. Celui qui le fait se démarque et est de fait identifié et à surveiller bien plus simple à faire que de surveiller un flot infini de données.
Ah donc quand je consulte mon compte bancaire en ligne, je suis un terroriste à surveiller car les informations ne transitent pas en clair ?

Effectivement, c'est beaucoup plus simple pour faire fuiter les informations sensibles, mais cela ne change rien pour le terroriste, qui d'une part se fiche des lois et des interdictions, qui passera par un autre logiciel/procédé non connu / non surveillé par les forces de l'ordre, et qui de toutes façons utilises des messages codés (je doute fortement que les terroristes parlent de "bombes" directement dans leurs messages).

Aujourd'hui le problème n'est pas d'identifier les terroristes, à chaque fois les mecs sont déjà connus des services de polices, on sait qui il faut surveiller, le seul problème, c'est qu'on ne le fait pas...

Surveiller la population entière pourrait éventuellement permettre d'identifier de nouvelles personnes, mais vu qu'une fois qu'on les a identifié, on les laisse faire, je ne vois pas trop ce que cela changerait...
5  0