DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
  • Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
    LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 6 actus clés du 8 avr 2026
  • Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
    Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

Les polices européennes s’inquiètent du chiffrement de bout en bout

  • Marc Barbezat
  • 29 avril 2024
  • 2 minutes de lecture
des humains dans une monde virtuel numerique vert
Les chefs de police européens soulignent la nécessité de nouveaux mécanismes ou législations permettant un accès légal aux informations dans des circonstances spécifiques et justifiées

Les chefs de police européens, soutenus par Europol et d’autres agences d’application de la loi, ont exprimé, dans un communiqué commun le 18 avril dernier, leurs préoccupations concernant les pratiques croissantes des entreprises technologiques qui mettent en œuvre des mesures de confidentialité strictes, en particulier le chiffrement de bout en bout. Cette technologie de confidentialité avancée empêche toute personne autre que les utilisateurs communiquant d’accéder aux messages, y compris les entreprises technologiques elles-mêmes. Bien que cela renforce la confidentialité individuelle, cela pose des défis considérables pour les forces de l’ordre.

La mise en œuvre du chiffrement de bout en bout est particulièrement problématique pour les autorités car elle entrave leur capacité à surveiller les communications en ligne et facilite les activités criminelles. Des crimes tels que les abus sexuels sur enfants, la traite des êtres humains, le trafic de drogue, les homicides, les crimes économiques et le terrorisme sont complexes profitent bien sûr de ces mesures sur les plateformes numériques.

La déclaration commune publiée et intégrée ci-dessous souligne le besoin urgent d’une approche équilibrée qui garantit la sécurité et la confidentialité des communications numériques sans compromettre la capacité des agences d’application de la loi à effectuer des interventions. Ils insistent sur le fait que garantir la sécurité publique devrait être un effort conjoint des gouvernements et de l’industrie technologique. Cela ne devrait pas reposer uniquement sur les entreprises technologiques ou l’application de la loi de manière indépendante, mais plutôt sur une stratégie coopérative et intégrée.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Cet appel des polices émerge alors que Meta commence à mettre en œuvre le chiffrement de bout en bout à travers ses plateformes de messagerie, signalant un changement de cap crucial dans les normes de confidentialité. Les chefs de police européens soulignent la nécessité de nouveaux mécanismes ou législations permettant un accès légal aux informations dans des circonstances spécifiques et justifiées. Ils suggèrent que cela peut être réalisé sans compromettre l’intégrité globale et la sécurité offertes par le chiffrement de bout en bout.

Pour en savoir plus

https://www.europol.europa.eu/media-press/newsroom/news/european-police-chiefs-call-for-industry-and-governments-to-take-action-against-end-to-end-encryption-roll-out

et le communiqué commun des chefs de police européens:

EDOC-1384205-v1-Joint_Declaration_of_the_European_Police_ChiefsTélécharger

Et d’autres articles en référence:

La Suisse et une trentaine de polices européennes s’inquiètent du chiffrement sur les réseaux sociaux

Les chefs de police de 32 pays européens, dont la Suisse, ont unanimement critiqué l’adoption rapide du chiffr

Lire la suite sur ictjournal.ch
La Suisse et une trentaine de polices européennes s'inquiètent du chiffrement sur les réseaux sociaux

Les chefs de police européens ciblent le protocole E2EE dans leur dernière demande d’« accès légal » | TechCrunch

Le directeur général de l’Agence nationale de lutte contre la criminalité du Royaume-Uni a pris pour cible le propriétaire d’Instagram, Meta, en raison de son projet d’extension du cryptage de bout en bout à Instagram.

Lire la suite sur techcrunch.com
Les chefs de police européens ciblent le protocole E2EE dans leur dernière demande d'« accès légal » | TechCrunch

(Re)découvrez également:

Des polices cantonales suisses utilisent un logiciel russe pour la mesure des scènes de crime

Plusieurs polices cantonales suisses utilisent Metashape, un logiciel russe de photogrammétrie développé par Agisoft, lié à des intérêts étatiques russes.

Lire la suite sur dcod.ch
Des polices cantonales suisses utilisent un logiciel russe pour la mesure des scènes de crime

La plateforme POLAP des polices inquiète le Préposé fédéral à la protection des données

Le PFPDT suisse s’inquiète de l’équilibre entre sécurité et vie privée avec la plateforme POLAP pour l’échange de données policières cantonales et nationales.

Lire la suite sur dcod.ch
La plateforme POLAP des polices inquiète le Préposé fédéral à la protection des données

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Europol
  • police
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
Lire l'article

Les téléphones cloud contournent la sécurité des banques

Une personne utilise un smartphone et un ordinateur portable devant un mur aux couleurs des drapeaux des États-Unis et de l'Iran. Des icônes de réseaux sociaux et des emojis de réaction (likes, cœurs, visages étonnés) flottent au-dessus des écrans, illustrant comment la propagande par IA redéfinit le conflit entre l'Iran et les USA.
Lire l'article

La propagande par IA redéfinit le conflit entre l’Iran et les USA

DCOD LUE sanctionne 3 cyberattaquants et gele leurs avoirs financiers
Lire l'article

L’UE sanctionne 3 cyberattaquants et gèle leurs avoirs financiers

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café