Quelles sont les portes arrière codées ou en Englais : encoded back doors??

0 0


Quelles sont les portes arrière codées ou en 

Englais : encoded back doors??


Vous avez peut-être entendu parler du conflit en cours entre le FBI et Apple concernant la réticence à décrypter l’iPhone d’une personne impliquée dans une attaque terroriste. Dans ce contexte, vous avez peut-être entendu parler de « cryptage d’arrière-plan » dans les dernières nouvelles.


Dans cet article, nous expliquons ce que sont les portes cryptées, pourquoi elles sont actuellement l’un des sujets les plus controversés du monde de la technologie et comment elles peuvent influencer les outils techniques que nous utilisons quotidiennement.

Quelles sont les portes arrière codées ou en  Englais : encoded back doors??


Bouton latéral pour accéder au système/A side key to access the system

La plupart des appareils électroniques que nous utilisons aujourd’hui fonctionnent avec des systèmes qui offrent une certaine forme de cryptage. Pour contourner ce problème, vous devez fournir une certaine forme d’authentification pour vérifier votre identité.

Par exemple, si votre téléphone est verrouillé (crypté), vous devez utiliser un mot de passe, une empreinte digitale ou une reconnaissance faciale pour accéder (c.-à-d. Décrypter) votre application et vos données.

Bien sûr, ce système permet généralement de protéger vos informations personnelles. Lorsque quelqu’un décroche votre téléphone, il ne peut accéder à vos informations que s’il connaît votre mot de passe.

De plus, la plupart des téléphones intelligents d’aujourd’hui peuvent libérer complètement de l’espace ou devenir temporairement inutilisables si quelqu’un essaie accidentellement d’ouvrir plusieurs erreurs.

La porte arrière ou la porte arrière est un moyen de contourner ce type de cryptage dans le système d’exploitation lui-même, de sorte que le fabricant peut essentiellement accéder à toutes les données sur n’importe quel appareil qui le fait.

Il y a beaucoup de choses qui peuvent être utilisées comme porte dérobée. Cela peut être une face cachée du système d’exploitation, un outil externe qui agit comme une clé pour accéder à un appareil, ou simplement du code qui crée des vulnérabilités dans un programme de contrôle des appareils.

Inconvénients des Porte arrière codées

En 2015, les portes dérobées cryptées sont devenues un sujet brûlant dans le débat mondial lorsque Apple et le FBI ont été impliqués dans un procès.

Par une série d’ordonnances judiciaires, le FBI a forcé Apple à pirater l’iPhone terroriste mort, mais il a refusé et n’a pas créé le logiciel nécessaire pour le décrypter.

D’autre part, le FBI utilise un appareil tiers, un appareil appelé GrayKey, pour créer une vulnérabilité de sécurité sur iOS qui lui permet de contourner le chiffrement en créant des nombres aléatoires jusqu’à ce que le mot de passe soit reconnu et en passant une pause qui se reproduise, sauf après un certain temps, l’affaire est annulée.


Cependant, le débat entre les entreprises technologiques et le secteur public ne s’est pas arrêté. Lorsque le magazine a fait la une des journaux du monde entier, presque toutes les grandes entreprises technologiques aux États-Unis, y compris Google, Facebook et Amazon, ont soutenu la position et la décision d’Apple, réitérant qu’elles ne voulaient pas que le gouvernement les oblige à coder les portes dérobées et les portes. l’arrière est censé rendre le 
matériel et le système beaucoup moins sûrs.

Il est vrai que les portes dérobées chiffrées ne sont connues que des producteurs et des gouvernements, mais cela ne cache pas le fait qu’il y a des failles de sécurité dans le système et que tôt ou tard les pirates et les participants malveillants les trouveront. À ce stade, l’exploitation sera accessible à de nombreuses personnes et leurs données seront vulnérables à l’exploitation.

Il serait naïf de faire confiance au gouvernement américain car il ne garde pas la porte dérobée pour lui-même, mais peut également être obtenu auprès des gouvernements d’autres pays.

Cela crée beaucoup d’opportunités effrayantes. Les systèmes de porte dérobée cryptés ont tendance à augmenter le nombre et l’ampleur de la cybercriminalité qui cible les appareils et réseaux gouvernementaux et crée un marché noir pour l’exploitation illégale.

Il peut également permettre à des menaces étrangères et nationales de pénétrer dans des infrastructures sensibles qui gèrent de grandes institutions publiques.

Et bien sûr, la porte arrière cryptée se fait également au détriment de la vie privée. L’unité de contrôle est créée entre les mains du gouvernement, où ils peuvent voir ou même connaître les données personnelles de chaque citoyen à tout moment sans leur consentement.

Pourquoi une Porte arrière codée est-elle nécessaire pour le gouvernement?

Le gouvernement et les organismes d’application de la loi qui demandent des portes dérobées chiffrées affirment que l’accès aux données ne sera accessible qu’aux organismes d’application de la loi, ce qui confirme que de nombreuses enquêtes sur les homicides et les vols ont été violées parce que les organismes d’application de la loi n’ont pas accès aux téléphones verrouillés.

Les informations stockées sur les smartphones, telles que les événements de calendrier, les contacts, les messages et les enregistrements d’appels, sont tout ce que la police peut faire pour obtenir des droits de recherche légitimes.

Le FBI, pour sa part, a déclaré qu’il faisait face à un défi appelé « l’obscurité » car il ne pouvait pas être consulté par des données et des appareils liés à la criminalité.

La question de savoir si les entreprises font une porte dérobée dans leur système reste un débat important au niveau politique et analytique. Les législateurs et les fonctionnaires déclarent souvent que ce qu’ils veulent n’est qu’une clé mineure qu’ils peuvent utiliser pour décrypter dans certaines circonstances.

Cependant, ils menacent les données des consommateurs directement sur tous les appareils, et le gouvernement ne peut pas faire confiance à une confiance aveugle, et ils profiteront de cet « écart » en cas de besoin.

Jusqu’à ce qu’une décision officielle soit prise pour résoudre ce problème, le problème continuera probablement à apparaître dans les titres.
Leave A Reply

Your email address will not be published.

Abonnez-vous à notre newsletter
Inscrivez-vous ici pour recevoir les dernières nouvelles, mises à jour et offres spéciales directement dans votre boîte de réception.
Vous pouvez vous désabonner à tout moment

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More