{"id":10818,"date":"2026-03-27T09:00:00","date_gmt":"2026-03-27T09:00:00","guid":{"rendered":"https:\/\/www.securitytoday.de\/2026\/04\/03\/controle-des-chats-de-lue-ce-que-les-entreprises-doivent-savoir-des-maintenant\/"},"modified":"2026-04-10T08:05:27","modified_gmt":"2026-04-10T08:05:27","slug":"controle-des-chats-de-lue-ce-que-les-entreprises-doivent-savoir-des-maintenant","status":"publish","type":"post","link":"https:\/\/www.securitytoday.de\/fr\/2026\/03\/27\/controle-des-chats-de-lue-ce-que-les-entreprises-doivent-savoir-des-maintenant\/","title":{"rendered":"Contr\u00f4le des chats de l\u2019UE : Ce que les entreprises doivent savoir d\u00e8s maintenant"},"content":{"rendered":"<p style=\"display:inline-block;background:#69d8ed;color:#fff;padding:4px 14px;border-radius:20px;font-size:0.85em;margin-bottom:18px;\">6 min de lecture<\/p>\n<p><strong>502 cryptographes ont mis en garde, Signal a menac\u00e9 de quitter le march\u00e9 europ\u00e9en et la Cour constitutionnelle f\u00e9d\u00e9rale allemande a d\u00e9clar\u00e9 nulles certaines parties de l\u2019interception des communications \u00e0 la source ; malgr\u00e9 cela, l\u2019UE poursuit les n\u00e9gociations sur la r\u00e9gulation du contr\u00f4le des chats. Le r\u00e8glement CSAR est actuellement dans la phase des trilogues, et l\u2019exception ePrivacy pour le balayage volontaire expire le 3 avril 2026. Que signifie cela pour les entreprises qui d\u00e9pendent de la communication chiffr\u00e9e ?<\/strong><\/p>\n<p>Le d\u00e9bat est g\u00e9n\u00e9ralement pr\u00e9sent\u00e9 comme une bataille entre protection de l\u2019enfance et vie priv\u00e9e. Pour les \u00e9quipes de s\u00e9curit\u00e9 informatique, il est bien plus concret : toute faiblesse impos\u00e9e par la loi dans les syst\u00e8mes de chiffrement affecte tout le monde  &#8211;  y compris les attaquants.<\/p>\n<h2>L&rsquo;essentiel<\/h2>\n<ul>\n<li><strong>Le Conseil a convenu d\u2019un cadre sans obligation de balayage :<\/strong> le 26 novembre 2025, le Conseil de l\u2019UE a adopt\u00e9 une position sans ordres obligatoires de d\u00e9tection. \u00c0 la place : des obligations d\u2019\u00e9valuation des risques et un balayage volontaire. L\u2019Allemagne a dirig\u00e9 la minorit\u00e9 bloquante (communiqu\u00e9 de presse du Conseil de l\u2019UE).<\/li>\n<li><strong>Les trilogues se poursuivent :<\/strong> le deuxi\u00e8me trilogue est pr\u00e9vu pour le 26 f\u00e9vrier 2026, le troisi\u00e8me pour le 4 mai et le quatri\u00e8me pour le 29 juin. L\u2019exception ePrivacy pour le balayage volontaire expire le 3 avril 2026.<\/li>\n<li><strong>Cour constitutionnelle f\u00e9d\u00e9rale, affaire \u00ab Trojaner II \u00bb (juin 2025) :<\/strong> a d\u00e9clar\u00e9 inconstitutionnelles et nulles certaines parties de l\u2019interception des communications \u00e0 la source. Une surveillance g\u00e9n\u00e9ralis\u00e9e massive des communications chiffr\u00e9es \u00e9chouerait tr\u00e8s probablement face \u00e0 ce crit\u00e8re.<\/li>\n<li><strong>La menace de Signal reste valable :<\/strong> Meredith Whittaker, pr\u00e9sidente de Signal, a annonc\u00e9 que l\u2019entreprise quittera le march\u00e9 europ\u00e9en si le balayage sur le client devient obligatoire (confirm\u00e9 par une publication sur X, mai 2024).<\/li>\n<li><strong>502 scientifiques<\/strong> internationalement reconnus en cryptographie et en s\u00e9curit\u00e9 informatique qualifient le balayage sur le client de \u00ab techniquement inviable \u00bb et mettent en garde contre de nouvelles vuln\u00e9rabilit\u00e9s exploitables par des pirates informatiques et des \u00c9tats hostiles.<\/li>\n<\/ul>\n<p>Selon <em>Telecom Reseller<\/em>, l\u2019utilisation de proxies SOCKS5 en Europe a augment\u00e9 de pr\u00e8s de 1 770 %, signe manifeste que les utilisateurs techniques avanc\u00e9s et les entreprises prennent d\u00e9j\u00e0 des mesures pr\u00e9ventives. Celui qui con\u00e7oit aujourd\u2019hui des infrastructures de communication d\u2019entreprise doit tenir compte de la possibilit\u00e9 que les messageries chiffr\u00e9es subissent une pression r\u00e9glementaire accrue. Cela ne concerne pas uniquement les applications de messagerie : des services de messagerie \u00e9lectronique chiffr\u00e9s de bout en bout, des solutions de stockage dans le nuage avec chiffrement z\u00e9ro-knowledge et des fournisseurs de VPN pourraient \u00e9galement \u00eatre concern\u00e9s. Le r\u00e8glement CSAR d\u00e9finit intentionnellement de fa\u00e7on large les \u00ab services d\u2019h\u00e9bergement \u00bb et les \u00ab services de communication interpersonnelle \u00bb.<\/p>\n<p>Un autre aspect que de nombreuses entreprises n\u00e9gligent : la responsabilit\u00e9 juridique. Si un fournisseur de plateforme met en \u0153uvre le balayage apr\u00e8s l\u2019entr\u00e9e en vigueur d\u2019une ordonnance de d\u00e9tection et qu\u2019en raison d\u2019une erreur logicielle ou d\u2019une mise \u00e0 jour compromise, des donn\u00e9es confidentielles d\u2019entreprise sont divulgu\u00e9es \u00e0 des tiers non autoris\u00e9s, qui en assume la responsabilit\u00e9 ? Le fournisseur ayant mis en \u0153uvre le m\u00e9canisme de balayage ? Ou le l\u00e9gislateur qui l\u2019a impos\u00e9 ? Cette question manque encore de clart\u00e9 juridique et ne sera r\u00e9solue qu\u2019apr\u00e8s le premier incident  &#8211;  trop tard pour les entreprises concern\u00e9es.<\/p>\n<p>Cet article replace dans leur contexte ce qui a \u00e9t\u00e9 convenu, ce qui reste \u00e0 r\u00e9gler et ce que <a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/03\/24\/post_id-5563\/\">les entreprises allemandes doivent pr\u00e9parer<\/a>.<\/p>\n<h2>Ce que le Conseil a convenu  &#8211;  et ce qu\u2019il n\u2019a pas convenu<\/h2>\n<p>Apr\u00e8s trois ans de n\u00e9gociations, le Conseil de l\u2019UE a approuv\u00e9 le 26 novembre 2025 une position commune sur le r\u00e8glement CSAR (r\u00e8glement relatif aux abus sexuels sur les mineurs). Le c\u0153ur de cet accord : <strong>il n\u2019existe plus d\u2019ordres obligatoires de d\u00e9tection.<\/strong> Les fournisseurs de plateformes doivent r\u00e9aliser des \u00e9valuations des risques et peuvent librement choisir d\u2019effectuer un balayage  &#8211;  mais personne ne sera l\u00e9galement contraint d\u2019analyser les messages avant leur chiffrement.<\/p>\n<p>L\u2019Allemagne, aux c\u00f4t\u00e9s d\u2019une minorit\u00e9 bloquante, a emp\u00each\u00e9 un projet ant\u00e9rieur qui pr\u00e9voyait effectivement un balayage obligatoire. La ministre de la Justice Stefanie Hubig a formul\u00e9 clairement la position gouvernementale : la surveillance g\u00e9n\u00e9ralis\u00e9e des chats sans motif justifi\u00e9 constitue un tabou dans un \u00c9tat de droit. La Conf\u00e9rence des autorit\u00e9s de protection des donn\u00e9es, pr\u00e9sid\u00e9e par Meike Kamp, commissaire \u00e0 la protection des donn\u00e9es de Berlin, a express\u00e9ment exhort\u00e9 le gouvernement f\u00e9d\u00e9ral \u00e0 rejeter le contr\u00f4le des chats.<\/p>\n<div class=\"evm-stat evm-stat-highlight\" style=\"text-align:center;background:#f0f9fa;border-radius:12px;padding:32px 24px;margin:32px 0;\">\n<div style=\"font-size:48px;font-weight:700;color:#004a59;letter-spacing:-0.03em;\">502<\/div>\n<div style=\"font-size:15px;color:#444;margin-top:8px;\">Cryptographes et chercheurs en s\u00e9curit\u00e9 ont sign\u00e9 une lettre ouverte contre le balayage sur le client<\/div>\n<div style=\"font-size:12px;color:#888;margin-top:8px;\">Source : CyberInsider, 2025<\/div>\n<\/div>\n<p>Mais l\u2019accord contient une <strong>clause de r\u00e9vision<\/strong> : la Commission europ\u00e9enne devra \u00e9valuer, dans un d\u00e9lai de trois ans, si les ordres obligatoires de d\u00e9tection sont \u00ab n\u00e9cessaires et r\u00e9alisables \u00bb. Des experts en protection des donn\u00e9es et la Electronic Frontier Foundation mettent en garde contre le risque d\u2019une extension progressive du champ d\u2019application  &#8211;  la porte d\u00e9rob\u00e9e vers un balayage obligatoire demeure explicitement pr\u00e9vue dans le texte juridique.<\/p>\n<p>Le trilogue entre le Conseil, le Parlement et la Commission a d\u00e9but\u00e9 en d\u00e9cembre 2025. La deuxi\u00e8me r\u00e9union s\u2019est tenue le 26 f\u00e9vrier et la troisi\u00e8me est programm\u00e9e pour le 4 mai. Une date critique : l\u2019<a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/03\/20\/post_id-5461\/\">exception ePrivacy<\/a>, qui permet actuellement de balayer volontairement de mani\u00e8re l\u00e9gale, expire le 3 avril 2026. En l\u2019absence de prolongation ou de nouvelle r\u00e9glementation, la base juridique dispara\u00eetra.<\/p>\n<h2>Pourquoi les portes d\u00e9rob\u00e9es ne fonctionnent pas techniquement<\/h2>\n<p>Le balayage sur le client implique l\u2019analyse des messages directement sur le terminal, avant qu\u2019ils ne soient chiffr\u00e9s. Cela semble un compromis : le chiffrement reste intact et le balayage intervient en amont. En pratique, c\u2019est exactement le contraire : le code de balayage install\u00e9 sur chaque appareil devient une cible hautement attractive pour les attaquants.<\/p>\n<p>502 scientifiques exp\u00e9riment\u00e9s en cryptographie et en ing\u00e9nierie de la s\u00e9curit\u00e9 ont mis en garde, dans une lettre ouverte, contre le caract\u00e8re techniquement inviable de ces mesures, qui saperaient la s\u00e9curit\u00e9 et la vie priv\u00e9e de tous les citoyens europ\u00e9ens. Parmi les signataires figurent Cas Cremers (Centre Helmholtz CISPA), Bart Preneel (KU Leuven), Carmela Troncoso (EPFL) et Ren\u00e9 Mayrhofer (JKU Linz).<\/p>\n<p>L\u2019argument se r\u00e9sume en une phrase : <strong>Il n\u2019existe pas de porte d\u00e9rob\u00e9e accessible uniquement aux acteurs \u00ab bienveillants \u00bb.<\/strong> Tout m\u00e9canisme qui accorde un acc\u00e8s aux forces de l\u2019ordre l\u2019accordera aussi aux pirates informatiques, aux fabricants de logiciels espions et aux services de renseignement hostiles. L\u2019histoire le prouve : la puce Clipper de la NSA, d\u00e9velopp\u00e9e dans les ann\u00e9es 1990 comme syst\u00e8me de chiffrement int\u00e9grant un acc\u00e8s \u00e9tatique, a \u00e9chou\u00e9 en 1994 lorsque Matt Blaze, d\u2019AT&#038;T Bell Labs, a d\u00e9montr\u00e9 que son m\u00e9canisme de garde \u00e9tait manipulable.<\/p>\n<p>Le m\u00eame d\u00e9bat a lieu simultan\u00e9ment au Canada. Le projet de loi C-8, pratiquement identique au projet de loi C-26 pr\u00e9c\u00e9demment abandonn\u00e9, autorise le gouvernement \u00e0 exiger des op\u00e9rateurs de t\u00e9l\u00e9communications qu\u2019ils abaissent les normes de chiffrement par voie d\u2019ordonnance administrative. Le terme \u00ab vuln\u00e9rabilit\u00e9 syst\u00e9mique \u00bb n\u2019est pas d\u00e9fini dans le texte juridique  &#8211;  une lacune qui peut \u00eatre intentionnelle ou le fruit d\u2019une n\u00e9gligence, mais dans les deux cas dangereuse. Le Citizen Lab de l\u2019Universit\u00e9 de Toronto met formellement en garde contre les cons\u00e9quences pour la cybers\u00e9curit\u00e9. Le sch\u00e9ma est mondial : les gouvernements tentent d\u2019imposer des portes d\u00e9rob\u00e9es dans les syst\u00e8mes de chiffrement, les cryptographes alertent, les tribunaux freinent et la pression recommence.<\/p>\n<p>Pour les directeurs de la s\u00e9curit\u00e9 de l\u2019information (CISO) et les responsables informatiques des entreprises des pays DACH, la conclusion est pragmatique : le contr\u00f4le des chats n\u2019est pas approuv\u00e9, mais il n\u2019est pas non plus \u00e9cart\u00e9. La clause de r\u00e9vision incluse dans le texte du Conseil laisse ouverte la possibilit\u00e9 d\u2019un balayage obligatoire. Celui qui con\u00e7oit aujourd\u2019hui son infrastructure de communication doit int\u00e9grer cette incertitude  &#8211;  avec une architecture suffisamment souple pour migrer, si n\u00e9cessaire, vers d\u2019autres fournisseurs ou des syst\u00e8mes d\u00e9centralis\u00e9s. Il ne s\u2019agit pas d\u2019alarmisme. C\u2019est de la gestion des risques.<\/p>\n<blockquote style=\"border-left:4px solid #69d8ed;margin:32px 0;padding:20px 24px;background:#fafafa;border-radius:0 8px 8px 0;font-size:1.1em;line-height:1.6;color:#333;\"><p>\n\u00ab Une surveillance g\u00e9n\u00e9ralis\u00e9e massive, qui soumet des millions de citoyens de l\u2019UE \u00e0 un soup\u00e7on g\u00e9n\u00e9ralis\u00e9, est disproportionn\u00e9e. \u00bb<br \/>\n<cite style=\"display:block;margin-top:12px;font-size:0.8em;color:#888;font-style:normal;\"> &#8211;  Meike Kamp, commissaire \u00e0 la protection des donn\u00e9es de Berlin \/ pr\u00e9sidente de la Conf\u00e9rence des autorit\u00e9s de protection des donn\u00e9es (BfDI, octobre 2025)<\/cite>\n<\/p><\/blockquote>\n<h2>BVerfG \u00ab Trojaner II \u00bb : La limite constitutionnelle<\/h2>\n<p>Le 24 juin 2025, la Cour constitutionnelle f\u00e9d\u00e9rale allemande a rendu l\u2019arr\u00eat \u00ab Trojaner II \u00bb (1 BvR 180\/23), d\u00e9clarant inconstitutionnelles et nulles certaines parties de l\u2019interception des communications \u00e0 la source. La Cour a \u00e9tabli des limites claires aux ing\u00e9rences \u00e9tatiques dans la communication chiffr\u00e9e.<\/p>\n<p>Les conclusions cl\u00e9s : l\u2019interception \u00e0 la source ne pourra pas \u00eatre appliqu\u00e9e aux infractions punies d\u2019une peine maximale inf\u00e9rieure \u00e0 trois ans. Son utilisation est limit\u00e9e aux communications qui auraient \u00e9galement pu faire l\u2019objet d\u2019une interception par des m\u00e9thodes traditionnelles de surveillance t\u00e9l\u00e9phonique (principe de synchronie). En outre, tant le secret des t\u00e9l\u00e9communications (article 10 de la Loi fondamentale) que le droit fondamental informatique  &#8211;  le droit \u00e0 la confidentialit\u00e9 et \u00e0 l\u2019int\u00e9grit\u00e9 des syst\u00e8mes informatiques  &#8211;  sont concern\u00e9s.<\/p>\n<p>Cela rev\u00eat une pertinence directe pour le d\u00e9bat sur le contr\u00f4le des chats. Si la Cour constitutionnelle f\u00e9d\u00e9rale consid\u00e8re d\u00e9j\u00e0 comme disproportionn\u00e9e l\u2019interception \u00e0 la source fond\u00e9e sur des motifs sp\u00e9cifiques pour des infractions mineures, la <strong>surveillance g\u00e9n\u00e9ralis\u00e9e massive<\/strong> de tous les messages chiffr\u00e9s \u00e9chouerait encore plus nettement face \u00e0 ce m\u00eame crit\u00e8re. Le droit fondamental informatique, \u00e9tabli dans l\u2019arr\u00eat sur les enregistrements informatiques de 2008, prot\u00e8ge l\u2019int\u00e9grit\u00e9 des terminaux  &#8211;  or le balayage sur le client viole pr\u00e9cis\u00e9ment cette int\u00e9grit\u00e9.<\/p>\n<p>Cet arr\u00eat a des cons\u00e9quences directes pour l\u2019\u00e9conomie allemande. Les entreprises qui utilisent une communication chiffr\u00e9e de bout en bout  &#8211;  et selon Bitkom, 58 % de toutes les entreprises comptant plus de 20 employ\u00e9s le font  &#8211;  op\u00e8rent sur une base constitutionnellement prot\u00e9g\u00e9e. Un r\u00e8glement europ\u00e9en imposant le balayage sur le client serait imm\u00e9diatement contest\u00e9 en Allemagne. La question n\u2019est pas <em>si<\/em>, mais <em>quand<\/em> un tel r\u00e8glement aboutira devant la Cour constitutionnelle f\u00e9d\u00e9rale ou la Cour de justice de l\u2019UE.<\/p>\n<h2>Que signifie cela pour les entreprises<\/h2>\n<p>Les cons\u00e9quences ne sont pas th\u00e9oriques. Si les ordres de d\u00e9tection deviennent obligatoires dans une version ult\u00e9rieure du r\u00e8glement, ils toucheront <strong>toutes les plateformes chiffr\u00e9es<\/strong> : Microsoft Teams, Slack, Signal, WhatsApp  &#8211;  ainsi que toute solution de messagerie \u00e9lectronique avec chiffrement de bout en bout.<\/p>\n<p>Pour les \u00e9quipes de conformit\u00e9 r\u00e9glementaire, trois risques concrets \u00e9mergent. Premi\u00e8rement : la communication interne  &#8211;  n\u00e9gociations contractuelles, processus de fusions et acquisitions, dossiers personnels, code source  &#8211;  serait automatiquement balay\u00e9e, avec un taux d\u2019erreurs av\u00e9r\u00e9 dans la d\u00e9tection. Les faux positifs pourraient transmettre des donn\u00e9es confidentielles d\u2019entreprise aux autorit\u00e9s sans connaissance ni consentement de l\u2019entreprise.<\/p>\n<p>Deuxi\u00e8mement : les exigences divergentes entre l\u2019UE et les \u00c9tats-Unis rendent impossible une architecture de chiffrement globale uniforme. Les entreprises devraient g\u00e9rer des canaux de communication s\u00e9par\u00e9s pour les contextes situ\u00e9s \u00e0 l\u2019int\u00e9rieur et \u00e0 l\u2019ext\u00e9rieur de l\u2019UE.<\/p>\n<p>Troisi\u00e8mement : <a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/03\/25\/ist-microsoft-365-copilot-unsicher\/\">la perte de confiance.<\/a> Meredith Whittaker, pr\u00e9sidente de Signal, a averti que l\u2019entreprise quittera le march\u00e9 europ\u00e9en si le balayage sur le client devient obligatoire. Pour les entreprises qui utilisent Signal comme canal s\u00e9curis\u00e9 de communication  &#8211;  et elles sont nombreuses, notamment dans le domaine de la cybers\u00e9curit\u00e9  &#8211;  cela repr\u00e9senterait une perte directe d\u2019infrastructure.<\/p>\n<div style=\"display:flex;flex-wrap:wrap;gap:12px;margin:32px 0;\">\n<div style=\"flex:1;min-width:160px;text-align:center;background:#f0f9fa;border-radius:10px;padding:24px 20px;border-top:3px solid #69d8ed;\">\n<div style=\"font-size:clamp(1.5em,5vw,2.4em);font-weight:800;color:#004a59;line-height:1;\">3 avril<\/div>\n<div style=\"font-size:0.85em;margin-top:8px;color:#444;\">Expiration de l\u2019exception ePrivacy<\/div>\n<\/div>\n<div style=\"flex:1;min-width:160px;text-align:center;background:#f0f9fa;border-radius:10px;padding:24px 20px;border-top:3px solid #69d8ed;\">\n<div style=\"font-size:clamp(1.5em,5vw,2.4em);font-weight:800;color:#004a59;line-height:1;\">4 mai<\/div>\n<div style=\"font-size:0.85em;margin-top:8px;color:#444;\">Troisi\u00e8me trilogue pr\u00e9vu<\/div>\n<\/div>\n<div style=\"flex:1;min-width:160px;text-align:center;background:#f0f9fa;border-radius:10px;padding:24px 20px;border-top:3px solid #69d8ed;\">\n<div style=\"font-size:clamp(1.5em,5vw,2.4em);font-weight:800;color:#004a59;line-height:1;\">29 juin<\/div>\n<div style=\"font-size:0.85em;margin-top:8px;color:#444;\">Quatri\u00e8me trilogue (probablement le dernier)<\/div>\n<\/div>\n<\/div>\n<div style=\"text-align:center;font-size:12px;color:#888;margin-top:-20px;margin-bottom:24px;\">Sources : Factually.co, EDRi, Conseil de l\u2019UE 2025-2026<\/div>\n<h2>Que doivent faire d\u00e8s maintenant les \u00e9quipes de s\u00e9curit\u00e9 informatique<\/h2>\n<p><strong>Premi\u00e8rement : documenter l\u2019infrastructure de messagerie.<\/strong> Quels canaux chiffr\u00e9s l\u2019entreprise utilise-t-elle ? Signal, WhatsApp, Teams ? Qui communique quoi et avec qui ? Cet inventaire constitue la base de tout ajustement futur.<\/p>\n<p><strong>Deuxi\u00e8mement : revoir la politique de chiffrement.<\/strong> Quelles communications sont chiffr\u00e9es de bout en bout et lesquelles le sont uniquement en transit ? En cas d\u2019obligation d\u2019ordres de d\u00e9tection, les communications E2EE seraient concern\u00e9es, mais pas celles chiffr\u00e9es uniquement en transit. Comprendre sa propre architecture est d\u00e9cisif.<\/p>\n<p><strong>Troisi\u00e8mement : <a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/03\/12\/nis2-in-deutschland-was-unternehmen-jetzt-wissen-und-umsetzen-muessen\/\">suivre activement l\u2019\u00e9volution r\u00e9glementaire.<\/a><\/strong> Les n\u00e9gociations du trilogue se poursuivront jusqu\u2019\u00e0 au moins juin 2026. Toute entreprise disposant d\u2019un d\u00e9partement de conformit\u00e9 devrait inclure dans son suivi la collection de documents d\u2019EDRi et les communiqu\u00e9s de presse du Conseil.<\/p>\n<p><strong>Quatri\u00e8mement : \u00e9valuer des canaux alternatifs de communication.<\/strong> Si Signal quitte effectivement le march\u00e9 europ\u00e9en, les \u00e9quipes auront besoin d\u2019une alternative offrant un niveau de s\u00e9curit\u00e9 comparable. Wire (fournisseur suisse), Threema (\u00e9galement suisse) et Matrix\/Element (d\u00e9centralis\u00e9 et open source) sont des candidats  &#8211;  tous dot\u00e9s de profils propres de conformit\u00e9 r\u00e9glementaire.<\/p>\n<p>Le d\u00e9bat sur le contr\u00f4le des chats r\u00e9v\u00e8le un sch\u00e9ma fondamental : toute r\u00e9glementation affaiblissant le chiffrement affaiblit tout le monde  &#8211;  pas seulement le groupe cible. La Cour constitutionnelle f\u00e9d\u00e9rale a fix\u00e9 les limites constitutionnelles avec l\u2019arr\u00eat \u00ab Trojaner II \u00bb. Les 502 cryptographes ont fix\u00e9 les limites techniques. Que la politique respecte ces limites d\u00e9pendra des d\u00e9cisions prises dans les prochains mois.<\/p>\n<p>Une chose est claire : le chiffrement n\u2019est ni un luxe ni un obstacle \u00e0 l\u2019enqu\u00eate p\u00e9nale. Il constitue la base de la communication d\u2019entreprise confidentielle, de la protection des lanceurs d\u2019alerte, des sources journalistiques et de la confiance dans l\u2019infrastructure num\u00e9rique. Toute tentative de l\u2019affaiblir affaiblit l\u2019ensemble du syst\u00e8me  &#8211;  cela a \u00e9t\u00e9 confirm\u00e9 par 502 scientifiques, par la Cour constitutionnelle f\u00e9d\u00e9rale et par l\u2019histoire de la puce Clipper. La question n\u2019est pas de savoir si le chiffrement doit \u00eatre prot\u00e9g\u00e9. La question est de savoir si l\u2019Europe le comprendra avant qu\u2019il ne soit trop tard.<\/p>\n<h2>Questions fr\u00e9quentes<\/h2>\n<h3>Qu\u2019est-ce que le contr\u00f4le des chats de l\u2019UE ?<\/h3>\n<p>Le r\u00e8glement CSAR (r\u00e8glement relatif aux abus sexuels sur les mineurs) vise \u00e0 obliger les fournisseurs de plateformes \u00e0 rechercher des contenus ill\u00e9gaux sur leurs services. Les critiques mettent en garde contre une surveillance massive des communications chiffr\u00e9es. Le texte actuel du Conseil ne comporte plus d\u2019ordres obligatoires de d\u00e9tection, mais pr\u00e9voit une clause de r\u00e9vision.<\/p>\n<h3>Le contr\u00f4le des chats est-il d\u00e9j\u00e0 approuv\u00e9 ?<\/h3>\n<p>Non. Le Conseil a adopt\u00e9 une position en novembre 2025 ; le trilogue avec le Parlement et la Commission a commenc\u00e9 en d\u00e9cembre 2025. Un accord d\u00e9finitif est attendu, au plus t\u00f4t, pour l\u2019\u00e9t\u00e9 2026.<\/p>\n<h3>Signal quitterait-elle l\u2019UE ?<\/h3>\n<p>Meredith Whittaker, pr\u00e9sidente de Signal, a annonc\u00e9 que l\u2019entreprise quittera le march\u00e9 europ\u00e9en si le balayage sur le client devient obligatoire. Comme le texte actuel du Conseil ne pr\u00e9voit pas une telle obligation, Signal reste, pour l\u2019instant, sur le march\u00e9.<\/p>\n<h3>Que dit la Cour constitutionnelle f\u00e9d\u00e9rale allemande sur la surveillance des communications chiffr\u00e9es ?<\/h3>\n<p>L\u2019arr\u00eat \u00ab Trojaner II \u00bb, rendu en juin 2025, d\u00e9clare inconstitutionnelles certaines parties de l\u2019interception des communications \u00e0 la source. Une surveillance g\u00e9n\u00e9ralis\u00e9e massive \u00e9chouerait encore plus clairement face \u00e0 ce crit\u00e8re, car elle porte atteinte tant au secret des t\u00e9l\u00e9communications qu\u2019au droit fondamental informatique.<\/p>\n<h3>Que signifie le contr\u00f4le des chats pour les entreprises ?<\/h3>\n<p>Si des ordres obligatoires de d\u00e9tection sont impos\u00e9s, toutes les plateformes chiffr\u00e9es (Teams, Slack, Signal) devront mettre en \u0153uvre le balayage sur le client. Les faux positifs pourraient envoyer des donn\u00e9es confidentielles d\u2019entreprise aux autorit\u00e9s sans connaissance ni consentement de l\u2019entreprise.<\/p>\n<h3>Qu\u2019est-ce que le balayage sur le client ?<\/h3>\n<p>Les messages sont analys\u00e9s directement sur le terminal avant d\u2019\u00eatre chiffr\u00e9s. Le m\u00e9canisme de balayage lui-m\u00eame devient alors une cible d\u2019attaque. 502 cryptographes ont mis en garde contre le fait que cela sapera la s\u00e9curit\u00e9 de tous les utilisateurs.<\/p>\n<h3>Existe-t-il des alternatives \u00e0 Signal en Suisse ?<\/h3>\n<p>Wire et Threema sont des fournisseurs suisses proposant un chiffrement de bout en bout. Matrix\/Element est d\u00e9centralis\u00e9 et open source. Les trois seraient moins directement expos\u00e9s \u00e0 une obligation de balayage de l\u2019UE que les fournisseurs dont le si\u00e8ge est aux \u00c9tats-Unis.<\/p>\n<p>L\u2019augmentation de l\u2019utilisation de proxies en Europe montre que les entreprises et les utilisateurs n\u2019attendent pas que la r\u00e9glementation progresse. Selon <em>Telecom Reseller<\/em>, l\u2019utilisation de proxies SOCKS5 en Europe a augment\u00e9 de pr\u00e8s de 1 770 %  &#8211;  un indicateur clair que des mesures pr\u00e9ventives sont d\u00e9j\u00e0 prises. La question est de savoir si l\u2019UE parviendra \u00e0 imposer une r\u00e9glementation qui sera techniquement contourn\u00e9e et constitutionnellement contest\u00e9e, ou si elle respectera le compromis obtenu par le Conseil : \u00e9valuation des risques plut\u00f4t que surveillance massive, pr\u00e9vention plut\u00f4t que portes d\u00e9rob\u00e9es.<\/p>\n<div style=\"background:#f0f8ff;border-radius:8px;padding:20px 24px;margin:24px 0;border-top:3px solid #69d8ed;\">\n<h2 style=\"margin-top:0;margin-bottom:12px;font-size:1.05em;\">Recommandations de lecture de la r\u00e9daction<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/03\/25\/ist-microsoft-365-copilot-unsicher\/\">Copilot comme risque de s\u00e9curit\u00e9 : quand l\u2019assistant IA fuit des secrets d\u2019entreprise<\/a><\/li>\n<li>Passkeys 2026 : pourquoi les mots de passe disparaissent<\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/03\/24\/attaque-par-chaine-dapprovisionnement-sur-trivy-quand-loutil-de-securite-devient-une-arme\/\">Attaque de la cha\u00eene d\u2019approvisionnement contre Trivy<\/a><\/li>\n<\/ul>\n<\/div>\n<div style=\"background:#f0f8ff;border-radius:8px;padding:20px 24px;margin:24px 0;border-top:3px solid #69d8ed;\">\n<h2 style=\"margin-top:0;margin-bottom:12px;font-size:1.05em;\">Plus du MBF Media Netzwerk<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.cloudmagazin.com\">cloudmagazin  &#8211;  Cloud, SaaS et infrastructure TI<\/a><\/li>\n<li><a href=\"https:\/\/www.mybusinessfuture.com\">MyBusinessFuture  &#8211;  Num\u00e9risation et intelligence artificielle<\/a><\/li>\n<li><a href=\"https:\/\/www.digital-chiefs.de\">Digital Chiefs  &#8211;  Leadership strat\u00e9gique pour cadres dirigeants<\/a><\/li>\n<\/ul>\n<\/div>\n<p style=\"text-align:right;font-style:italic;color:#888;margin-top:32px;\">Source de l\u2019image : Pexels \/ Dan Nelson (px:4489171)<\/p>\n","protected":false},"excerpt":{"rendered":"6 min de lecture 502 cryptographes ont mis en garde, Signal a menac\u00e9 de quitter le march\u00e9 europ\u00e9en et la Cour constitutionnelle f\u00e9d\u00e9rale allemande a d\u00e9clar\u00e9 nulles certaines parties de l\u2019interception des communications \u00e0 la source ; malgr\u00e9 cela, l\u2019UE poursuit les n\u00e9gociations sur la r\u00e9gulation du contr\u00f4le des chats. Le r\u00e8glement CSAR est actuellement [&hellip;]","protected":false},"author":55,"featured_media":5580,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"contr\u00f4le des chats","_yoast_wpseo_title":"","_yoast_wpseo_metadesc":"Contr\u00f4le des chats de l\u2019UE : Prot\u00e9gez la confidentialit\u00e9 de votre entreprise. D\u00e9couvrez les risques et agissez maintenant pour rester conforme.","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":"","_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":"","footnotes":""},"categories":[252],"tags":[],"class_list":["post-10818","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites"],"wpml_language":"fr","wpml_translation_of":9020,"_links":{"self":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/10818","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/users\/55"}],"replies":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/comments?post=10818"}],"version-history":[{"count":1,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/10818\/revisions"}],"predecessor-version":[{"id":10819,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/10818\/revisions\/10819"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media\/5580"}],"wp:attachment":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media?parent=10818"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/categories?post=10818"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/tags?post=10818"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}