Navigation : IREDIC / 2023 / novembre / 06 / Déclaration du ministre de l’Intérieur : pourquoi « casser » les clés de chiffrement des applications de messageries semble chimérique ?

Connexion

Inscription

Logo

Institut de Recherche et d'Études en Droit de l'Information et de la Culture

Menu

Skip to content
  • L’institut
    • Présentation
    • Equipe administrative
    • Equipe de direction
    • Partenaires
    • Actualités de l’Institut
  • M1 Droit du Numérique
    • Présentation
    • Équipe Pédagogique
  • M2 Droit des communications électroniques
    • Présentation
    • Équipe Pédagogique
    • Promotion
    • Annales
    • Documents pédagogiques
  • M2 Droit des Industries culturelles et créatives
    • Présentation
    • Équipe pédagogique
  • M2 Droit Journalisme Communication
    • Présentation
    • Équipe Pédagogique
    • Site du Magistère
    • Fiche ROF
  • M2 Droit des données numériques
    • Présentation
  • Travaux et Projets
    • Données numériques
    • Télévision
    • Radio
    • Presse
    • Cinéma
    • Internet / Numérique
    • Télécommunications
    • Publicité
    • Droit d’auteur
    • Autorités de régulation
    • Corpus des législations
Navigation : IREDIC / 2023 / novembre / 06 / Déclaration du ministre de l’Intérieur : pourquoi « casser » les clés de chiffrement des applications de messageries semble chimérique ?

Déclaration du ministre de l’Intérieur : pourquoi « casser » les clés de chiffrement des applications de messageries semble chimérique ?

Publié par Jules Beattie le 6 novembre 2023 dans Données numériques : Actualités, Télécom: Actualités | Consulté 138 Fois

par Jules BEATTIE, étudiant du Master 2 Droit des médias électroniques

Le jeudi 19 octobre, sur le plateau de BFMTV, le ministre de l’Intérieur Gérald Darmanin s’exprimait sur l’attentat survenu le 13 octobre à Arras. Le Ministre revenait sur l’enquête menée par la DGSI à l’encontre du terroriste, notamment la mise en place d’écoutes téléphoniques et l’impossibilité d’accéder aux messageries chiffrées sur son téléphone. A la suite de l’attentat, le ministre se déclare en favorable à une rupture des clés de chiffrement par le biais de « portes dérobées » dans le cadre d’une enquête.

Bien qu’une telle déclaration intervienne dans un contexte difficile et une période de vive émotion, un État pourrait-il accéder aux messageries instantanées d’un individu lors d’une enquête ? Est-ce possible sur le plan technique ? Une telle mesure ne contreviendrait-elle pas aux libertés fondamentales ?

Comment fonctionnent les messageries chiffrées ?

Que ce soit Whatsapp, Signal ou bien encore Telegram, l’usage d’applications de messagerie instantanée est très répandu. Toutes ces applications ont un point commun : elles fonctionnent grâce à un chiffrement de bout-en-bout, c’est-à-dire que seuls les utilisateurs communiquant entre eux ont la possibilité de lire les messages échangés[1]. Une personne tierce à la communication n’est alors pas en mesure d’accéder aux clés de chiffrement des conversations. Personne ne peut donc accéder à la conversation, pas même les fournisseurs d’accès à Internet. Une telle fonctionnalité permet une confidentialité des échanges et une meilleure protection des données excluant ainsi toute possible violation par une tierce personne.

En quoi la création de « porte dérobée » est antinomique au chiffrement de bout-en-bout ?

D’après la déclaration du Ministre, la réflexion se porterait sur la création de « portes dérobées » au sein des conversations, permettant dès lors aux enquêteurs de récupérer le contenu des conversations. Or, le but même du chiffrement de bout-en-bout est d’empêcher l’attaque de l’homme du milieu (HDM)[2]. Cette attaque consiste en l’interception des communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis. L’attaquant doit d’abord être capable d’observer et d’intercepter les messages d’une victime à l’autre. Par la création de « porte dérobée », le chiffrement de bout-en-bout perd alors toute sa substance.

Comment est encadré, en droit français, la surveillance électronique dans le cadre d’une enquête ?

En France, l’article 706-95 du Code de procédure pénale régit les interceptions de correspondances émises par la voie des communications électroniques. Les modalités sont prévues aux articles 100 et suivant du même code. Le juge des libertés et de la détention du tribunal judiciaire peut, à la requête du procureur de la République, autoriser l’interception, l’enregistrement et la transcription de correspondances émises par la voie des communications électroniques. Cependant, en ce qui concerne les applications de messagerie, la justice se retrouve dépourvue de moyens. En effet, à l’inverse d’une surveillance téléphonique, les messageries instantanées ne permettent pas à une tierce personne d’accéder aux conversations comme nous l’avons vu précédemment. Lors de son interview, le Ministre avait souligné le fait que des dizaines d’heures d’écoutes avaient été enregistrées dans le cadre de l’enquête avant même l’attaque. Il affirme que l’accès aux messageries aurait donné bien plus de matière aux enquêteurs. Il existe toutefois d’autres moyens d’accès aux conversations comme l’installation de logiciels espions, mais la manœuvre requiert l’accès au téléphone du suspect compliquant, dès lors, la tâche aux enquêteurs.   

Néanmoins, de telles mesures nécessitent un cadre juridique précis et un encadrement spécifique par le juge des libertés et de la détention à l’instar des écoutes téléphoniques. En effet, de telles mesures de surveillance, quand bien même elles s’inscriraient dans le cadre d’une enquête, portent atteinte aux libertés fondamentales comme la liberté de communication ou encore le droit au respect de la vie privée. Le rôle du juge est de faire la balance entre une atteinte proportionnée aux libertés fondamentales et la sauvegarde des intérêts de la nation.

La nécessité pour les États de mener une réflexion faisant la balance entre respect des libertés fondamentales et sécurité de la nation.

La question de l’accès aux messageries chiffrés dans le cadre d’enquête n’est pas nouvelle, les groupes terroristes utilisant toujours des canaux de messageries chiffrés comme Telegram, un accès à ces messageries permettrait de véritables avancées dans les enquêtes. D’une part, une véritable réflexion doit être menée par le législateur sur un possible encadrement de la pratique garantissant les libertés fondamentales. D’autre part, sur le plan technique, des négociations doivent être menées avec les opérateurs afin d’avancer d’une même voix dans la lutte contre le terrorisme alors même que certains opérateurs ont pu être réticents à l’idée d’aider les États à déchiffrer les canaux de messageries.

Sur le plan européen, des discussions sont déjà en cours. Dans un document du Conseil de l’Union européenne daté du 12 avril 2023, 20 États membres ont entamé une réflexion concernant l’utilisation par les applications de messageries. L’Espagne, par exemple, se prononce pour une interdiction du chiffrement de bout-en-bout tandis que certains États, comme la Finlande, font preuve de plus de vigilance ; d’autres, comme l’Italie, estiment ces mesures disproportionnées au vu de l’objet poursuivi.

Même si des bribes de réflexions et un début de réponse semblent émerger au sein des États européens, il est encore bien trop tôt pour pouvoir « casser » les clés de chiffrement comme le préconisait le ministre de l’Intérieur. La réponse doit émerger avec le concours de plusieurs volontés : celles des États et des opérateurs, et plusieurs facteurs : un équilibre entre intérêt de la nation et atteinte proportionnée.


[1] Hacker Lexicon: What Is End-to-End Encryption? | WIRED

[2] L’homme du milieu | Cairn.info

Publié dans Données numériques : Actualités, Télécom: Actualités | Tag(s) : clés de chiffrement, données personnelles, lutte antiterroriste, messagerie instantannée, VIE PRIVEE

Rechercher une publication

Catégories

Travaux récents

  • Missing image

    Les enjeux juridiques du sampling en droit d’auteur : à la recherche d’un équilibre entre création musicale et protection des oeuvres originales

    5 mai 2025 / Solene SOLENE
  • Missing image

    Le DATA ACT, un règlement en faveur d’une exploitation des données industrielles

    5 mai 2025 / KBBLUM-GROSS Kim
  • Missing image

    Publication du rapport du Conseil supérieur de la propriété littéraire et artistique relatif à la condition de transparence des données d’entrainement des intelligences artificielles

    5 mai 2025 / Augustin RENAUX
  • La difficulté d’interprétation de la loi LANG relative au prix du livre unique

    5 mai 2025 / Capucine PINEAU-CHEVALIER
  • LA DOUBLE PEINE : LES DANGERS DU PROCÈS MÉDIATIQUE

    5 mai 2025 / Lou Dagnac

© 2025 IREDIC - Mentions Légales

Menu

Nous utilisons des cookies pour vous garantir la meilleure expérience sur notre site web. Vous acceptez leur utilisation en poursuivant la navigation.J'ACCEPTE