S’agissant du chiffrement, cette méconnaissance technique qui conduit à la suspicion
est d’autant plus dommageable que, dans la pratique, les experts en sécurité informatique préconisent l’utilisation systématique de solutions de chiffrement, tant dans l’usage
courant pour protéger sa vie privée, que dans les usages professionnels pour se prémunir
de l’intelligence économique et du vol de données.
La même dichotomie se retrouve au sein de la puissance publique. Ainsi, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) émet régulièrement des recommandations, et œuvre sur le terrain à généraliser l’utilisation des outils de chiffrement 3 .
Une plus grande utilisation des outils de chiffrement est également préconisée par
différentes instances européennes. Ainsi, dans son rapport associé à la résolution 2045 du
21 avril 2015 de l’Assemblée parlementaire du Conseil de l’Europe, le député néerlandais
Pieter Omzigt estime que, « en attendant que les États s’entendent sur les limites des
programmes de surveillance massive de leurs services de renseignement, un cryptage généralisé destiné à renforcer le respect de la vie privée reste la riposte la plus efficace pour
permettre aux citoyens de protéger leurs données » (§119) 4 .
De la même manière, le rapport récent de l’unité prospective des choix techniques et
scientifiques du Parlement européen appelle à la systématisation du recours au chiffrement 5 . Le résumé diffusé par le Parlement européen indique clairement 6 :
3. Ainsi par exemple, l’ANSSI maintient un référentiel général de sécurité, disponible en ligne
(http://www.ssi.gouv.fr/uploads/2015/01/RGS_v-2-0_B1.pdf), qui indique quelles méthodes de
chiffrement, et quelle taille de clef de chiffrement utiliser en fonction de la qualité de sécurité souhaitée.
L’agence indique très clairement que ce sont des tailles minimales, et préconise d’utiliser systématiquement les chiffrements les plus puissants qui soient disponibles, quand c’est possible.
4. Disponible en ligne : http://assembly.coe.int/nw/xml/Xref/Xref-XML2HTML-fr.asp?fileid=
21583&lang=fr.
5. Rapport disponible en ligne, en deux parties.
– Stefan Schuster et al., 2015. « Mass Surveillance : Part 1 - Risks and opporuntities raised by the current generations of network services and applications » (PE
527.409), Parlement européen, Science and Technology Options Assessment, Bruxelles. Disponible à l’adresse : http://www.europarl.europa.eu/stoa/cms/home/publications/studies?
reference=EPRS_STU%282015%29527409.
– M. van den Berg et al., 2014. « Mass Surveillance : Part 2 - Technology Foresight, options for
longer term security and privacy improvements » (PE 527.409), Parlement européen, Science
and Technology Options Assessment, Bruxelles. Disponible à l’adresse : http://www.europarl.
europa.eu/stoa/cms/home/publications/studies?reference=EPRS_STU%282015%29527410.
– Un résumé est également disponible : http://www.europarl.europa.eu/RegData/etudes/STUD/
2015/527410/EPRS_STU%282015%29527410%28ANN2%29_EN.pdf.
6. Traduction par nos soins de :
The purpose of this policy brief is to provide the Members of the European Parliament with
technology oriented policy options, regarding the protection of the European Information
Society against mass surveillance. Four main themes have been identified corresponding to
eleven different policy options.
Theme I : “Promote adoption of existing good practices”
1. End to End encryption (E2EE)
Stimulate awareness on the necessity of using encryption by initiating a campaign,
as awareness on privacy risks is fairly low. Increase the knowledge level of end-users both
individuals and responsible departments in organizations (public and private), by setting up
an independent platform where users can find information on tools, implementation, do’s
and don’ts et cetera.
Les passages en gras le sont dans la version d’origine diffusée par le Parlement Européen.
49