DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une femme exprime de l'inquiétude en consultant son smartphone dans l'obscurité, illustrant le cyberharcèlement que les agents IA automatisent désormais lors d'une attaque numérique ciblée.
    Cyberharcèlement : les agents IA automatisent désormais l’attaque
  • Vue aérienne du Pentagone avec une icône d'intelligence artificielle (AI) en surimpression, illustrant l'intégration de l'IA de Google et OpenAI sur les réseaux classifiés.
    IA au Pentagone : Google et OpenAI intègrent les réseaux classifiés
  • Radiographie thoracique montrant un stimulateur cardiaque implanté, illustrant l'intégration d'une puce miniature pour renforcer la santé et la sécurité des patients face aux futures attaques quantiques.
    Santé : une puce miniature pour défier les attaques quantiques
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 12 incidents majeurs au 7 mai 2026
  • Photographie satellite de la région stratégique du détroit d'Ormuz, montrant le trafic maritime et les côtes de l'Iran et des Émirats arabes unis sous surveillance technique.
    Images satellite : pourquoi l’accès aux données devient une arme
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Signal bientôt inutilisable au Royaume-Uni?

  • Marc Barbezat
  • 8 mars 2023
  • 2 minutes de lecture
UK

La société à but non lucratif derrière l’application de messagerie Signal est prête à quitter le Royaume-Uni si le pays exige que les fournisseurs de communications chiffrées « rendent vulnérables » leurs produits.

Cette déclaration intervient alors que le Parlement britannique est en train de rédiger une législation appelée Online Safety Bill. Pour information, cette législation est censée bloquer les contenus abusifs pour enfants et à s’attaquer spécifiquement au chiffrement de bout en bout (E2EE).

Le chiffrement de bout en bout est l’élément central de la sécurité de Signal des autres services de messagerie. En effet, ce principe garantit la protection des données des utilisateurs et la confidentialité de leurs échanges en chiffrant les messages de bout en bout. Les autres services tels que Apple iMessages, WhatsApp, Telegram et Messenger de Meta offrent également ce chiffrement de bout en bout, mais pas tous de manière par défaut.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Selon le projet de loi en cours de rédaction, les fournisseurs de services E2EE sont interdits de fournir des informations « chiffrées de manière à ce qu’il ne soit pas possible pour Ofcom de les comprendre ». Cependant, le projet de loi ne fournit pas de méthode spécifique pour que les fournisseurs de services E2EE se conforment. Le projet de loi prévoit de financer cinq organisations pour développer des moyens innovants de détecter et de traiter les images ou vidéos sexuellement explicites d’enfants dans des environnements chiffrés de bout en bout, tout en respectant la vie privée des utilisateurs.

Meredith Whittaker, PDG de Signal, a déclaré qu’ils quitteraient tout pays plutôt que de compromettre leur engagement en matière de protection de la vie privée et de la sécurité des données de ses utilisateurs. Il est exclu pour lui réduire la sécurité de son service. A suivre donc.

PDG de Signal : « Nous ne participerons pas à 1000 % » à la loi britannique visant à affaiblir le cryptage

Le projet de loi britannique sur la sécurité en ligne obligerait Signal à contrôler les messages des utilisateurs.

Lire la suite sur arstechnica.com
PDG de Signal : « Nous ne participerons pas à 1000 % » à la loi britannique visant à affaiblir le cryptage

Signal pourrait quitter le Royaume-Uni si le projet de loi sur la sécurité en ligne portait atteinte au cryptage

Les responsables de l’application de messagerie craignent que le projet de loi sur la sécurité en ligne ne l’oblige à affaiblir la sécurité de ses utilisateurs.

Lire la suite sur bbc.com
Signal pourrait quitter le Royaume-Uni si le projet de loi sur la sécurité en ligne portait atteinte au cryptage

L’application Signal prévient qu’elle quittera le Royaume-Uni si la loi affaiblit le cryptage de bout en bout

La patronne de l’application de messagerie Signal affirme que la confiance des utilisateurs est menacée par les pouvoirs conférés par un projet de loi sur la sécurité en ligne visant à imposer une surveillance

Lire la suite sur theguardian.com
L'application Signal prévient qu'elle quittera le Royaume-Uni si la loi affaiblit le cryptage de bout en bout

Signal pourrait quitter le Royaume-Uni en raison d’une controverse sur le projet de loi sur la sécurité en ligne

L’application de messagerie privée préfère fermer ses portes plutôt que de saper ou d’affaiblir ses politiques de confidentialité pour se conformer à la nouvelle loi.

Lire la suite sur techradar.com
Signal pourrait quitter le Royaume-Uni en raison d'une controverse sur le projet de loi sur la sécurité en ligne

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Signal
  • UK
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Radiographie thoracique montrant un stimulateur cardiaque implanté, illustrant l'intégration d'une puce miniature pour renforcer la santé et la sécurité des patients face aux futures attaques quantiques.
Lire l'article

Santé : une puce miniature pour défier les attaques quantiques

Illustration montrant des mains tapant sur un clavier avec les logos d'OpenAI et de ChatGPT, symbolisant le lancement du bug bounty pour sécuriser le modèle GPT-5.5.
Lire l'article

OpenAI lance un bug bounty pour sécuriser GPT-5.5

Illustration des interfaces de gestion WebHost Manager (WHM) et cPanel sur un fond de code binaire, symbolisant l'alerte sur une faille critique qui menace des millions de serveurs. Le logo dcod.ch est présent dans le coin inférieur droit.
Lire l'article

cPanel : une faille critique menace des millions de serveurs

1 commentaire
  1. Marc dit :
    11 mars 2023 à 7 h 50 min

    Idem pour Whatsapp qui n’entrera pas en matière: https://www.bitdefender.com/blog/hotforsecurity/whatsapp-and-uk-government-on-collision-course-as-app-vows-not-to-remove-end-to-end-encryption/

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café