Pour gérer vos consentements :

Localisation des données, backdoors : le tour de vis de Pékin

Selon l’agence de presse étatique Xinhua, la Chine se prépare à voter, avant la fin de l’année, sa loi de lutte contre le terrorisme. Les officiels cités par l’agence estiment que le texte est « désormais relativement mature » et qu’il peut désormais être examiné par un comité du Congrès National du Peuple, dont les débats se terminent dimanche.

Le projet de loi initial, publié par le Parlement en fin d’année dernière, avait provoqué une levée de boucliers à l’ouest. Pékin prévoyait d’imposer une localisation dans le pays des serveurs et des données des utilisateurs chinois, la fourniture des données de communication aux autorités locales en cas de demande et la censure de contenus faisant l’apologie du terrorisme. Les entreprises occidentales, notamment celles de la Silicon Valley, s’étaient élevées contre ces mesures. Et le président américain Barack Obama a affirmé avoir évoqué ces craintes lors d’un entretien avec son homologue chinois, Xi Jinping. Pour l’heure, la dernière version du texte de loi chinois n’a pas été dévoilée ; difficile donc de dire si les pressions américaines ont eu un quelconque effet.

Pour Pékin, l’Occident fait la même chose

Pékin a depuis fait remarquer que les gouvernements occidentaux s’orientaient vers des mesures similaires. Difficile d’affirmer le contraire alors qu’un projet de loi en Grande-Bretagne prévoit également d’imposer aux industriels de l’IT la fourniture des données de leurs utilisateurs, fussent-elles protégées par chiffrement. La Silicon Valley, Apple en tête, tentent d’infléchir la détermination du gouvernement de David Cameron sur le sujet, via une série d’arguments transmis à une commission en charge de l’examen de la future loi.

Dimanche dernier, Tim Cook, le patron d’Apple, a pris la défense du chiffrement fort lors de la célèbre émission de télévision 60 Minutes, diffusée par CBS. « La réalité, c’est que si vous intégrez une backdoor dans vos outils, cette backdoor existe pour tous – pour les bons mais aussi pour les méchants », a lancé le patron d’Apple.

A lire aussi :

La Chine alimenterait une sorte de Facebook du renseignement

La Chine va installer des boîtes noires sur son réseau Internet

Importations IT : la Chine veut les codes source et des backdoors

©-Karen-Roach-Shutterstock

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

10 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

14 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

16 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

1 jour ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago