Pour gérer vos consentements :

Localisation des données, backdoors : le tour de vis de Pékin

Selon l’agence de presse étatique Xinhua, la Chine se prépare à voter, avant la fin de l’année, sa loi de lutte contre le terrorisme. Les officiels cités par l’agence estiment que le texte est « désormais relativement mature » et qu’il peut désormais être examiné par un comité du Congrès National du Peuple, dont les débats se terminent dimanche.

Le projet de loi initial, publié par le Parlement en fin d’année dernière, avait provoqué une levée de boucliers à l’ouest. Pékin prévoyait d’imposer une localisation dans le pays des serveurs et des données des utilisateurs chinois, la fourniture des données de communication aux autorités locales en cas de demande et la censure de contenus faisant l’apologie du terrorisme. Les entreprises occidentales, notamment celles de la Silicon Valley, s’étaient élevées contre ces mesures. Et le président américain Barack Obama a affirmé avoir évoqué ces craintes lors d’un entretien avec son homologue chinois, Xi Jinping. Pour l’heure, la dernière version du texte de loi chinois n’a pas été dévoilée ; difficile donc de dire si les pressions américaines ont eu un quelconque effet.

Pour Pékin, l’Occident fait la même chose

Pékin a depuis fait remarquer que les gouvernements occidentaux s’orientaient vers des mesures similaires. Difficile d’affirmer le contraire alors qu’un projet de loi en Grande-Bretagne prévoit également d’imposer aux industriels de l’IT la fourniture des données de leurs utilisateurs, fussent-elles protégées par chiffrement. La Silicon Valley, Apple en tête, tentent d’infléchir la détermination du gouvernement de David Cameron sur le sujet, via une série d’arguments transmis à une commission en charge de l’examen de la future loi.

Dimanche dernier, Tim Cook, le patron d’Apple, a pris la défense du chiffrement fort lors de la célèbre émission de télévision 60 Minutes, diffusée par CBS. « La réalité, c’est que si vous intégrez une backdoor dans vos outils, cette backdoor existe pour tous – pour les bons mais aussi pour les méchants », a lancé le patron d’Apple.

A lire aussi :

La Chine alimenterait une sorte de Facebook du renseignement

La Chine va installer des boîtes noires sur son réseau Internet

Importations IT : la Chine veut les codes source et des backdoors

©-Karen-Roach-Shutterstock

Recent Posts

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

18 heures ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

21 heures ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

23 heures ago

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

4 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

4 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

4 jours ago