Chiffrement : l'UE veut inscrire le droit à la confidentialité des échanges
La France comme le Royaume-Uni aimeraient pouvoir disposer d'un moyen d'écouter en toute discrétion les communications chiffrées. Voir à ce propos notre précédent article « France et Royaume-Uni s'attaquent au chiffrement. sans livrer la clef ». Une demande bien évidemment impossible à satisfaire. Non seulement, car il sera difficile de casser le chiffrement sans la clé ou sans back-door. Et qu'une porte dérobée se retrouvera rapidement entre les mains des pirates.
Les deux pays pourraient également rencontrer une opposition de la part de la commission européenne, qui s'engage en faveur d'une protection des communications. Et donc des systèmes de chiffrement de bout en bout.
Un article 7 sans ambiguïté
Une nouvelle directive est en cours de discussion au parlement européen, au sujet du respect de la vie privée et de la protection des données personnelles. L'article 7 est sans appel quant au soutien des technologies permettant de protéger les communications de tout un chacun :
« L'article 7 de la Charte des droits fondamentaux de l'Union européenne ("la Charte") protège le droit fondamental de chacun au respect de sa vie privée et familiale, de son domicile et de ses communications. Le respect de la vie privée de ses communications est une dimension essentielle de ce droit. La confidentialité des communications électroniques garantit que les informations échangées entre les parties et les éléments externes de cette communication, y compris quand, d'où et à qui, ne doivent être révélées à personne d'autre que les parties impliquées dans une communication. Le principe de confidentialité devrait s'appliquer aux moyens de communication actuels et futurs, y compris les appels téléphoniques, l'accès à Internet, les applications de messagerie instantanée, le courrier électronique, les appels téléphoniques sur Internet et les messages transmis via les médias sociaux. »
À lire aussi :
L'Europe va proposer une législation affaiblissant le chiffrement
5 Po de données d'instances Hadoop en libre accès
Les technologies de chiffrement des serveurs
Crédit photo : © Ugis Riba - Sutterstock
Sur le même thème
Voir tous les articles Cybersécurité