{"id":217283,"date":"2025-12-01T19:07:06","date_gmt":"2025-12-01T19:07:06","guid":{"rendered":"https:\/\/yogaesoteric.net\/?p=217283"},"modified":"2025-12-01T19:07:06","modified_gmt":"2025-12-01T19:07:06","slug":"lagence-britannique-de-lutte-contre-la-criminalite-soutient-le-projet-upload-prevention-visant-a-analyser-les-messages-cryptes","status":"publish","type":"post","link":"https:\/\/yogaesoteric.net\/fr\/lagence-britannique-de-lutte-contre-la-criminalite-soutient-le-projet-upload-prevention-visant-a-analyser-les-messages-cryptes\/","title":{"rendered":"L\u2019agence britannique de lutte contre la criminalit\u00e9 soutient le projet \u00ab Upload Prevention \u00bb visant \u00e0 analyser les messages crypt\u00e9s"},"content":{"rendered":"<p>La fondation britannique Internet Watch Foundation (IWF) a d\u00e9cid\u00e9 que la vie priv\u00e9e avait besoin d\u2019un chaperon.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-217287\" src=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2025\/12\/217283_1.jpg\" alt=\"\" width=\"560\" height=\"321\" srcset=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2025\/12\/217283_1.jpg 560w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2025\/12\/217283_1-300x172.jpg 300w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/>Le groupe a lanc\u00e9 une campagne exhortant les entreprises technologiques \u00e0 installer un syst\u00e8me de scan c\u00f4t\u00e9 client dans les applications crypt\u00e9es, une proposition qui obligerait chaque message priv\u00e9 \u00e0 passer par un point de contr\u00f4le local avant d\u2019\u00eatre envoy\u00e9.<\/p>\n<p>L\u2019IWF appelle cela un syst\u00e8me de \u00ab <em>pr\u00e9vention des t\u00e9l\u00e9chargements<\/em> \u00bb. Les d\u00e9tracteurs pourraient y voir la fin de la communication priv\u00e9e d\u00e9guis\u00e9e en fonctionnalit\u00e9 de s\u00e9curit\u00e9.<\/p>\n<p>Dans le cadre de ce projet, chaque fichier ou image partag\u00e9 sur une application de messagerie serait v\u00e9rifi\u00e9 afin de d\u00e9tecter tout contenu \u00e0 caract\u00e8re p\u00e9dopornographique (CSAM).<\/p>\n<p>La base de donn\u00e9es serait g\u00e9r\u00e9e par ce que l\u2019IWF d\u00e9crit comme un \u00ab <em>organisme de confiance<\/em> \u00bb. Si une correspondance est trouv\u00e9e, le t\u00e9l\u00e9chargement est bloqu\u00e9 avant que le cryptage ne puisse le masquer. L\u2019argument avanc\u00e9 est que rien ne quitte l\u2019appareil sans avoir \u00e9t\u00e9 v\u00e9rifi\u00e9, mais cela revient \u00e0 affirmer qu\u2019une perquisition \u00e0 domicile est acceptable tant que la police ne saisit rien.<\/p>\n<p><a href=\"https:\/\/reclaimthenet.org\/germany-chat-control-false-reports-surveillance-encryption-privacy\" target=\"_blank\" rel=\"noopener\"><u>Comme l\u2019a montr\u00e9 l\u2019Allemagne<\/u><\/a>, cette technologie ne permettrait pas seulement d\u2019arr\u00eater les criminels. Des erreurs de hachage et des faux positifs peuvent se produire, ce qui signifie que des contenus l\u00e9gaux pourraient \u00eatre bloqu\u00e9s avant m\u00eame de quitter un t\u00e9l\u00e9phone.<\/p>\n<p>Et une fois l\u2019infrastructure de scan mise en place, rien ne l\u2019emp\u00eacherait d\u2019\u00eatre r\u00e9orient\u00e9e vers de nouvelles cat\u00e9gories de contenus \u00ab nuisibles \u00bb ou \u00ab ill\u00e9gaux \u00bb. Un pr\u00e9c\u00e9dent serait cr\u00e9\u00e9 : votre t\u00e9l\u00e9phone ne serait plus un espace priv\u00e9.<\/p>\n<p>Bien que l\u2019IWF soit \u00e0 l\u2019origine de cette initiative, elle b\u00e9n\u00e9ficie d\u2019un soutien politique important.<\/p>\n<p>La ministre charg\u00e9e de la protection des enfants, Jess Phillips, a salu\u00e9 la campagne de l\u2019IWF en d\u00e9clarant : \u00ab <em>Il est clair que le public britannique souhaite une meilleure protection des enfants en ligne et nous travaillons avec les entreprises technologiques afin de faire davantage pour assurer leur s\u00e9curit\u00e9. Les choix de conception de<\/em><em>s plateformes ne peuvent servir d\u2019excuse pour ne pas r\u00e9agir aux crimes les plus horribles\u2026.\u2026 Si les entreprises ne se conforment pas \u00e0 la loi sur la s\u00e9curit\u00e9 en ligne, elles seront soumises \u00e0 des mesures coercitives de la part de l\u2019autorit\u00e9 de r\u00e9gulation. <\/em><em>Gr\u00e2ce \u00e0 notre action, nous avons d\u00e9sormais la possibilit\u00e9 de rendre le monde en ligne plus s\u00fbr pour les enfants, et j\u2019exhorte toutes les entreprises technologiques \u00e0 investir dans des mesures de protection afin que la s\u00e9curit\u00e9 des enfants passe avant tout.<\/em> \u00bb<\/p>\n<p>Ce soutien est important. Il indique que le gouvernement est pr\u00eat \u00e0 utiliser la loi sur la s\u00e9curit\u00e9 en ligne, d\u00e9j\u00e0 controvers\u00e9e, pour faire pression sur les entreprises afin qu\u2019elles se conforment aux mesures de surveillance.<\/p>\n<p>L\u2019Ofcom, dot\u00e9 de nouveaux pouvoirs r\u00e9glementaires en vertu de cette loi, peut rendre obligatoires des id\u00e9es \u00ab volontaires \u00bb \u00e0 l\u2019aide d\u2019une simple note de service.<\/p>\n<p>L\u2019approche du Royaume-Uni en mati\u00e8re de r\u00e9glementation en ligne devient de plus en plus invasive. Le gouvernement a r\u00e9cemment tent\u00e9 de contraindre Apple \u00e0 installer une porte d\u00e9rob\u00e9e dans ses sauvegardes iCloud crypt\u00e9es en vertu de la loi sur les pouvoirs d\u2019enqu\u00eate. Apple a refus\u00e9 et a pr\u00e9f\u00e9r\u00e9 retirer son option de sauvegarde la plus s\u00e9curis\u00e9e aux utilisateurs britanniques, laissant le pays avec une protection de la vie priv\u00e9e plus faible que presque partout ailleurs dans le monde d\u00e9velopp\u00e9.<\/p>\n<p>Dans le m\u00eame temps, la police arr\u00eate chaque jour environ 30 personnes pour des communications qualifi\u00e9es d&#8217;\u00ab offensantes \u00bb. Ces affaires concernent souvent des commentaires en ligne ou des publications sur les r\u00e9seaux de communication virtuelle, et non des menaces ou des crimes violents. Le m\u00eame \u00e9tat d\u2019esprit transpara\u00eet dans la loi sur la s\u00e9curit\u00e9 en ligne, qui conf\u00e8re \u00e0 l\u2019Ofcom des pouvoirs \u00e9tendus pour faire pression sur les entreprises technologiques afin qu\u2019elles surveillent ce que les gens disent et partagent dans les canaux priv\u00e9s.<\/p>\n<p>La direction prise est sans \u00e9quivoque. La Grande-Bretagne met en place un syst\u00e8me o\u00f9 la communication n\u2019est autoris\u00e9e que dans des conditions officielles. Le cryptage, autrefois c\u00e9l\u00e9br\u00e9 comme une protection contre les abus, est d\u00e9sormais consid\u00e9r\u00e9 comme un outil de d\u00e9fiance. Chaque nouvelle mesure est pr\u00e9sent\u00e9e comme une mesure de protection, mais aboutit en r\u00e9alit\u00e9 \u00e0 un contr\u00f4le suppl\u00e9mentaire. Les libert\u00e9s civiles ne disparaissent pas d\u2019un seul coup, mais elles sont progressivement restreintes au nom de la s\u00e9curit\u00e9.<\/p>\n<p>Helen Rance, de la National Crime Agency, a ajout\u00e9 son approbation en d\u00e9clarant : \u00ab <em>Si le chiffrement offre des avantages consid\u00e9rables po<\/em><em>ur la s\u00e9curit\u00e9 des utilisateurs, l\u2019adoption rapide et g\u00e9n\u00e9ralis\u00e9e du chiffrement de bout en bout par les grandes entreprises technologiques se fait sans tenir suffisamment compte de la s\u00e9curit\u00e9 publique\u2026.\u2026 Les g\u00e9ants de la technologie ne doivent pas utilis<\/em><em>er le chiffrement de bout en bout comme un bouclier pour se soustraire \u00e0 leur responsabilit\u00e9 de pr\u00e9venir les activit\u00e9s ill\u00e9gales sur leurs plateformes, en particulier dans les espaces accessibles aux enfants. La mise en \u0153uvre g\u00e9n\u00e9ralis\u00e9e de technologies re<\/em><em>nfor\u00e7ant la confidentialit\u00e9, sans approche \u00e9quilibr\u00e9e de la s\u00e9curit\u00e9 des utilisateurs, compromet la capacit\u00e9 des plateformes \u00e0 d\u00e9tecter et \u00e0 pr\u00e9venir les dommages et entrave les efforts des forces de l\u2019ordre pour enqu\u00eater sur les abus sexuels sur mineurs. <\/em>\u00bb<\/p>\n<p>\u00ab <em>Approche \u00e9quilibr\u00e9e <\/em>\u00bb est devenu le terme poli pour d\u00e9signer l\u2019abaissement des barri\u00e8res de la vie priv\u00e9e. L\u2019IWF insiste sur le fait qu\u2019il ne s\u2019agit pas de surveillance, mais uniquement d\u2019une mesure de s\u00e9curit\u00e9. Mais un scanner qui v\u00e9rifie vos messages priv\u00e9s \u00e0 la recherche de contenus interdits avant que vous ne les envoyiez n\u2019a pas besoin de faire rapport au gouvernement pour \u00e9roder la confiance ; il suffit qu\u2019il existe.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-217284\" src=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2025\/12\/217283_2.jpg\" alt=\"\" width=\"560\" height=\"394\" srcset=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2025\/12\/217283_2.jpg 560w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2025\/12\/217283_2-300x211.jpg 300w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/>Le scan c\u00f4t\u00e9 client est un r\u00eave pour tous ceux qui n\u2019aiment pas l\u2019ind\u00e9pendance obstin\u00e9e du cryptage. Il permet aux plateformes de pr\u00e9tendre qu\u2019elles \u00ab respectent toujours la vie priv\u00e9e \u00bb tout en ins\u00e9rant discr\u00e8tement un filtre de conformit\u00e9 dans chaque appareil.<\/p>\n<p>Une fois install\u00e9, il ne dispara\u00eetra pas. L\u2019IWF qualifie ce projet de \u00ab solution technique \u00bb. En r\u00e9alit\u00e9, il s\u2019agit d\u2019un changement culturel, d\u2019un pas vers la normalisation de l\u2019id\u00e9e que les communications priv\u00e9es doivent d\u2019abord passer par un contr\u00f4le.<\/p>\n<p>La proposition britannique de l\u2019IWF refl\u00e8te la m\u00eame logique qui a failli d\u00e9chirer l\u2019Union europ\u00e9enne.<\/p>\n<p>L\u2019UE a \u00e9t\u00e9 la premi\u00e8re \u00e0 l\u2019essayer, et cela ne s\u2019est pas bien termin\u00e9.<\/p>\n<p>Bruxelles a pass\u00e9 deux ans \u00e0 promouvoir le \u00ab <a href=\"https:\/\/reclaimthenet.org\/eu-chat-control-2-0-experts-warn-against-encryption-surveillance-law\" target=\"_blank\" rel=\"noopener\"><u>Chat Control<\/u><\/a> \u00bb, une tentative majeure visant \u00e0 imposer le scan des messages priv\u00e9s \u00e0 travers le continent. Pr\u00e9sent\u00e9e comme une mesure de protection des enfants, elle est rapidement devenue l\u2019un des combats politiques les plus controvers\u00e9s de l\u2019histoire du bloc en mati\u00e8re de politique num\u00e9rique.<\/p>\n<p>Lorsque la Commission europ\u00e9enne a d\u00e9voil\u00e9 son projet en mai 2022, elle a qualifi\u00e9 cette proposition d\u2019effort historique \u00ab <em>pour pr\u00e9venir et combattre les abus sexuels sur les enfants <\/em>\u00bb.<\/p>\n<p>De m\u00eame, la r\u00e9glementation aurait oblig\u00e9 les fournisseurs de services en ligne, y compris les applications de messagerie crypt\u00e9e, \u00e0 scanner les communications \u00e0 la recherche d\u2019images d\u2019abus connues et \u00e0 les bloquer ou \u00e0 les signaler.<\/p>\n<p>Si l\u2019analyse r\u00e9guli\u00e8re s\u2019av\u00e9rait impossible, les gouvernements pourraient ordonner aux entreprises d\u2019installer un logiciel d\u2019analyse c\u00f4t\u00e9 client, qui inspecterait les messages sur l\u2019appareil de l\u2019utilisateur avant leur cryptage.<\/p>\n<p>La r\u00e9action a \u00e9t\u00e9 imm\u00e9diate. Les experts juridiques ont averti que ce projet violait les articles 7 et 8 de la <em>Charte des droits fondamentaux de l\u2019Union europ\u00e9enne<\/em>, qui garantissent la vie priv\u00e9e et la protection des donn\u00e9es.<\/p>\n<p>Les ing\u00e9nieurs ont soulign\u00e9 que tout syst\u00e8me capable d\u2019analyser des messages crypt\u00e9s pourrait tout aussi bien \u00eatre utilis\u00e9 \u00e0 des fins de surveillance de masse.<\/p>\n<p>Les groupes de d\u00e9fense des droits num\u00e9riques ont qualifi\u00e9 ce projet d\u2019irresponsable, affirmant qu\u2019il ferait de chaque citoyen un suspect potentiel.<\/p>\n<p>Face \u00e0 la mont\u00e9e de l\u2019opposition, les gouvernements ont commenc\u00e9 \u00e0 faire marche arri\u00e8re. L\u2019Allemagne a \u00e9t\u00e9 le premier grand pays \u00e0 d\u00e9clarer qu\u2019il ne soutiendrait pas la r\u00e9glementation, invoquant les protections constitutionnelles de la correspondance priv\u00e9e.<\/p>\n<p>D\u2019autres \u00c9tats membres ont suivi. Le Conseil de l\u2019Union europ\u00e9enne a discr\u00e8tement report\u00e9 le vote, admettant qu\u2019il n\u2019y avait pas de majorit\u00e9 pour faire avancer la mesure.<\/p>\n<p>Les d\u00e9fenseurs de la Commission ont affirm\u00e9 que la protection de la vie priv\u00e9e et des enfants pouvait \u00eatre concili\u00e9e avec la technologie appropri\u00e9e. Mais les technologues savent que c\u2019\u00e9tait un v\u0153u pieux. Un syst\u00e8me qui analyse les appareils des utilisateurs ne peut pas se limiter \u00e0 un seul objectif. Une fois qu\u2019il existe, la tentation de l\u2019\u00e9tendre est constante.<\/p>\n<p>La proposition sous-estimait \u00e9galement la fr\u00e9quence des erreurs commises par les syst\u00e8mes d\u2019analyse. Des photos innocentes sont signal\u00e9es. Les erreurs d\u2019\u00e9tiquetage sont courantes. Lorsque les r\u00e9sultats peuvent d\u00e9clencher des enqu\u00eates polici\u00e8res, m\u00eame un taux d\u2019erreur minime devient inacceptable.<\/p>\n<p>Personne ne conteste la n\u00e9cessit\u00e9 de mettre fin \u00e0 l\u2019exploitation des enfants. La question est de savoir jusqu\u2019o\u00f9 les gouvernements iront pour revendiquer leur succ\u00e8s. Le cryptage n\u2019a jamais \u00e9t\u00e9 l\u2019obstacle qu\u2019ils d\u00e9crivent ; c\u2019est la raison pour laquelle les journalistes, les dissidents et les citoyens peuvent s\u2019exprimer sans crainte de repr\u00e9sailles.<\/p>\n<p>Le scan c\u00f4t\u00e9 client transforme cette protection en un droit conditionnel.<\/p>\n<p>Une fois que des appareils sont con\u00e7us pour inspecter leurs utilisateurs, le risque d\u2019abus est permanent. L\u2019Europe a suspendu son exp\u00e9rience de scan des messages, mais la m\u00eame logique est reprise en Grande-Bretagne sous une nouvelle appellation.<\/p>\n<p>L\u2019IWF l\u2019appelle \u00ab <em>pr\u00e9vention des t\u00e9l\u00e9chargements<\/em> \u00bb. Bruxelles l\u2019appelait \u00ab <em>contr\u00f4le des conversations <\/em>\u00bb. Les deux reposent sur la m\u00eame illusion : que la libert\u00e9 et la surveillance peuvent coexister au sein d\u2019une m\u00eame application.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>yogaesoteric<br \/>\n1 d\u00e9cembre 2025<\/strong><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La fondation britannique Internet Watch Foundation (IWF) a d\u00e9cid\u00e9 que la vie priv\u00e9e avait besoin d\u2019un chaperon. Le groupe a lanc\u00e9 une campagne exhortant les entreprises technologiques \u00e0 installer un syst\u00e8me de scan c\u00f4t\u00e9 client dans les applications crypt\u00e9es, une proposition qui obligerait chaque message priv\u00e9 \u00e0 passer par un point de contr\u00f4le local avant [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[825],"tags":[],"class_list":["post-217283","post","type-post","status-publish","format-standard","hentry","category-societe-1602-fr"],"_links":{"self":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/217283","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/comments?post=217283"}],"version-history":[{"count":1,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/217283\/revisions"}],"predecessor-version":[{"id":217290,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/217283\/revisions\/217290"}],"wp:attachment":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/media?parent=217283"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/categories?post=217283"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/tags?post=217283"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}