cybersécurité

Un projet de loi britannique propose une surveillance du chiffrement de bout en bout

45 experts en sécurité et ONG, dont des membres de la Global Encryption Coalition, publient une lettre ouverte « soulignant leurs préoccupations face à la menace que le projet de loi britannique sur la sécurité en ligne [Online Safety Bill, ndlr] représente pour le chiffrement de bout en bout ».

Ils s’inquiètent en particulier du fait que l’OFCOM, le régulateur britannique des communications, puisse « ordonner à un fournisseur d’un service d’utilisateur à utilisateur, qui comprend des plateformes de messagerie, « d’utiliser une technologie accréditée » pour identifier les contenus d’exploitation et d’abus sexuels d’enfants (CSEA), y compris sur les plateformes de messagerie privées » :

« Une telle analyse ne peut pas être effectuée sur des services chiffrés de bout en bout pour la simple raison que personne, y compris le fournisseur, n’a accès au contenu transporté sur ce service, à l’exception de l’expéditeur et du ou des destinataires prévus. »

Ils rappellent à ce titre qu’Apple avait fini par annuler ce type de surveillance proactive « en raison des risques inhérents à la confidentialité et à la sécurité qui auraient résulté de la mise en œuvre d’une telle politique » :

« Loin de protéger les enfants, une telle exigence obligerait les fournisseurs de services, grands et petits, à introduire des vulnérabilités dans leurs plates-formes qui compromettent non seulement la sécurité des appareils, mais mettent également en danger les droits de tous les utilisateurs, y compris les enfants. »

Ils craignent en effet que cette mesure « ouvre la possibilité que des approches similaires soient adoptées pour infiltrer les canaux de communication privés à d’autres fins, tant au Royaume-Uni que dans le monde, y compris pour violer davantage les droits de l’homme ».

En savoir plus

Veille-cyber

Recent Posts

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

1 jour ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

2 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

3 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

3 jours ago

Vulnérabilités des objets connectés : comment protéger efficacement son réseau en 2025

📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…

6 jours ago

Cybersécurité : comment détecter, réagir et se protéger efficacement en 2025

Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…

6 jours ago

This website uses cookies.