DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Photographe tenant un appareil photo numérique illustrant la technologie de l'ETH Zurich : une puce anti-deepfakes qui authentifie les médias et sécurise les captures d'images.
    ETH Zurich : une puce anti-deepfakes authentifie les médias
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 16 avril 2026
  • Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
    Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux
  • Mascotte Tux de Linux devant un drapeau de la France illustrant la stratégie de souveraineté numérique de l'État pour le média dcod.ch.
    Souveraineté numérique : la France confirme Linux
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 8 actus clés du 15 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

Les polices européennes s’inquiètent du chiffrement de bout en bout

  • Marc Barbezat
  • 29 avril 2024
  • 2 minutes de lecture
des humains dans une monde virtuel numerique vert
Les chefs de police européens soulignent la nécessité de nouveaux mécanismes ou législations permettant un accès légal aux informations dans des circonstances spécifiques et justifiées

Les chefs de police européens, soutenus par Europol et d’autres agences d’application de la loi, ont exprimé, dans un communiqué commun le 18 avril dernier, leurs préoccupations concernant les pratiques croissantes des entreprises technologiques qui mettent en œuvre des mesures de confidentialité strictes, en particulier le chiffrement de bout en bout. Cette technologie de confidentialité avancée empêche toute personne autre que les utilisateurs communiquant d’accéder aux messages, y compris les entreprises technologiques elles-mêmes. Bien que cela renforce la confidentialité individuelle, cela pose des défis considérables pour les forces de l’ordre.

La mise en œuvre du chiffrement de bout en bout est particulièrement problématique pour les autorités car elle entrave leur capacité à surveiller les communications en ligne et facilite les activités criminelles. Des crimes tels que les abus sexuels sur enfants, la traite des êtres humains, le trafic de drogue, les homicides, les crimes économiques et le terrorisme sont complexes profitent bien sûr de ces mesures sur les plateformes numériques.

La déclaration commune publiée et intégrée ci-dessous souligne le besoin urgent d’une approche équilibrée qui garantit la sécurité et la confidentialité des communications numériques sans compromettre la capacité des agences d’application de la loi à effectuer des interventions. Ils insistent sur le fait que garantir la sécurité publique devrait être un effort conjoint des gouvernements et de l’industrie technologique. Cela ne devrait pas reposer uniquement sur les entreprises technologiques ou l’application de la loi de manière indépendante, mais plutôt sur une stratégie coopérative et intégrée.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Cet appel des polices émerge alors que Meta commence à mettre en œuvre le chiffrement de bout en bout à travers ses plateformes de messagerie, signalant un changement de cap crucial dans les normes de confidentialité. Les chefs de police européens soulignent la nécessité de nouveaux mécanismes ou législations permettant un accès légal aux informations dans des circonstances spécifiques et justifiées. Ils suggèrent que cela peut être réalisé sans compromettre l’intégrité globale et la sécurité offertes par le chiffrement de bout en bout.

Pour en savoir plus

https://www.europol.europa.eu/media-press/newsroom/news/european-police-chiefs-call-for-industry-and-governments-to-take-action-against-end-to-end-encryption-roll-out

et le communiqué commun des chefs de police européens:

EDOC-1384205-v1-Joint_Declaration_of_the_European_Police_ChiefsTélécharger

Et d’autres articles en référence:

La Suisse et une trentaine de polices européennes s’inquiètent du chiffrement sur les réseaux sociaux

Les chefs de police de 32 pays européens, dont la Suisse, ont unanimement critiqué l’adoption rapide du chiffr

Lire la suite sur ictjournal.ch
La Suisse et une trentaine de polices européennes s'inquiètent du chiffrement sur les réseaux sociaux

Les chefs de police européens ciblent le protocole E2EE dans leur dernière demande d’« accès légal » | TechCrunch

Le directeur général de l’Agence nationale de lutte contre la criminalité du Royaume-Uni a pris pour cible le propriétaire d’Instagram, Meta, en raison de son projet d’extension du cryptage de bout en bout à Instagram.

Lire la suite sur techcrunch.com
Les chefs de police européens ciblent le protocole E2EE dans leur dernière demande d'« accès légal » | TechCrunch

(Re)découvrez également:

Des polices cantonales suisses utilisent un logiciel russe pour la mesure des scènes de crime

Plusieurs polices cantonales suisses utilisent Metashape, un logiciel russe de photogrammétrie développé par Agisoft, lié à des intérêts étatiques russes.

Lire la suite sur dcod.ch
Des polices cantonales suisses utilisent un logiciel russe pour la mesure des scènes de crime

La plateforme POLAP des polices inquiète le Préposé fédéral à la protection des données

Le PFPDT suisse s’inquiète de l’équilibre entre sécurité et vie privée avec la plateforme POLAP pour l’échange de données policières cantonales et nationales.

Lire la suite sur dcod.ch
La plateforme POLAP des polices inquiète le Préposé fédéral à la protection des données

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Europol
  • police
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
Lire l'article

Notifications Signal : la mémoire iOS révèle des messages supprimés

Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
Lire l'article

Les téléphones cloud contournent la sécurité des banques

Une personne utilise un smartphone et un ordinateur portable devant un mur aux couleurs des drapeaux des États-Unis et de l'Iran. Des icônes de réseaux sociaux et des emojis de réaction (likes, cœurs, visages étonnés) flottent au-dessus des écrans, illustrant comment la propagande par IA redéfinit le conflit entre l'Iran et les USA.
Lire l'article

La propagande par IA redéfinit le conflit entre l’Iran et les USA

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café