Face aux menaces incessantes, gouvernements et entreprises adoptent des mesures de cybersécurité parfois fortes, potentiellement attentatoires à la liberté d’expression. Cette journée est l’occasion de réfléchir, par l’évocation de quelques mesures largement utilisées dans le monde, à la manière dont cybersécurité et liberté d’expression s’entrelacent et s’équilibrent.
Blocage d’URL dangereuses : le blocage d’URL est une pratique courante pour prévenir l’accès à des sites dangereux, hébergeant logiciels malveillants, escroqueries ou contenu illégal (pédopornographie, appel à la violence…). Gouvernements, parfois entreprises, l’utilisent pour restreindre l’accès à des plateformes interdites voire juste dissidentes, à des informations illégales voire juste critiques. L’état de droit et la transparence des politiques de protection sont nécessaires.
Filtres anti-spam de messagerie : ils sont essentiels pour minimiser le phishing et nous préserver de la saturation. Cependant, ils bloquent parfois des messages légitimes. Transparence sur les critères de filtrage et possibilité de contester les abus sont nécessaires.
Listes noires et listes blanches : les listes noires bloquent l’accès à des adresses IP, des domaines ou des contenus spécifiques ; les listes blanches, encore plus restrictives, conditionnent l’accès à autorisation préalable de l’entreprise. Leur emploi est une mesure efficace contre les menaces en ligne. Cependant, qui constitue ces listes et sur quelles bases ? Le risque de censure qui doit pouvoir être questionné.
Déchiffrement SSL : le chiffrement des flux est essentiel pour la confidentialité et l’intégrité des données ; mais des menaces peuvent s’y glisser. Certains acteurs déchiffrent les flux dans leur infrastructure afin d’identifier les menaces. Ceci peut être détecté par les utilisateurs, au vu de certificats particuliers, mais nombre d’entre eux l’ignorent. Cette pratique peut alors constituer une surveillance intrusive. L’entreprise doit la justifier et l’expliquer, des dérogations y être apportées pour des sites légitimes.
Surveillance du trafic : journalisation et surveillance du trafic sont des pratiques largement utilisées pour détecter les attaques. Cependant, elles permettent de tracer finement l’action des salariés et peuvent constituer une violation de la vie privée. L’utilisation qui est faite des journaux doit alors s’inscrire dans un cadre éthique et transparent.
On voit que des préoccupations éthiques émergent lorsque la ligne entre protection cyber et atteinte à la vie privée est floue. Seuls le respect du droit, la transparence des mesures et le débat éclairé avec les utilisateurs peuvent garantir l’équilibre entre cybersécurité et liberté d’expression dans cette ère numérique en constante évolution.