6. Analyse des communications chiffrées
À plusieurs reprises lors des débats parlementaires, tant en commission qu’en séance,
le chiffrement des communications a été pointé comme étant soit une circonstance aggravante, soit le signe d’un comportement suspect.
Pourtant, la pratique de chiffrer ses communications relève à double titre de l’article 2
de la Déclaration de 1789, dont la protection implique le respect de la vie privée ainsi
que la résistance à l’oppression. En effet, les techniques de chiffrement ont principalement
pour objet de protéger efficacement un contenu — typiquement, un contenu qui relève de
la vie privée — contre un accès non autorisé et suprebtice audit contenu.
Un exposé sur ces techniques, et les cas d’usage, est nécessaire pour comprendre les
dangers posés par les dispositions de la loi déférée relatives aux données chiffrées pour les
droits et libertés constitutionnellement garantis.

6.1. Éléments techniques sur le chiffrement
Deux types de méthodes de chiffrement existent : le chiffrement symétrique, et le
chiffrement asymétrique :
– Le chiffrement symétrique utilise une clef pour chiffrer qui est la même pour déchiffrer, par exemple un simple mot de passe. Cette technique est en général utilisée
pour chiffrer les données de l’utilisateur, par exemple pour chiffrer le disque dur de
son ordinateur pour qu’en cas de vol de l’ordinateur les données ne soient pas mises
en danger.
– Le chiffrement asymétrique se fait avec deux clefs, l’une sert à chiffrer, l’autre sert à
déchiffrer. La clef qui sert à chiffrer est en général publique. Les deux clefs forment
une paire : ce que la clef de chiffrement a chiffré ne peut être déchiffré qu’avec la
clef de déchiffrement associée.
Les méthodes de chiffrement habituelles des données pour les communications sont des
chiffrements asymétriques, qui fonctionnent de bout en bout, c’est-à-dire que l’émetteur
chiffre les données (avec la clef du destinataire, publique, de chiffrement) de manière que
seul le destinataire puisse les déchiffrer (en utilisant sa clef, secrète, de déchiffrement).
La notion de « données chiffrées » peut recouvrir des réalités différentes. Le mode de
chiffrement dépend alors du moment, dans la communication, où a lieu le chiffrement :
le chiffrement peut avoir lieu soit au niveau de la connexion au réseau lors du transport,
47

Select target paragraph3