https://www.windowscentral.com/microsoft/windows-11/microsoft-bitlocker-encryption-keys-give-fbi-legal-order-privacy-nightmare
Voici un mécanisme de surveillance qui passe sous le radar : Windows 11 sauvegarde automatiquement les clés de chiffrement BitLocker dans le cloud Microsoft dès l'utilisation d'un compte en ligne obligatoire. Résultat, le FBI peut accéder aux données chiffrées en demandant simplement ces clés à Microsoft, qui reçoit environ 20 demandes par an et s'exécute sans résistance. Ce qui frappe, c'est l'asymétrie par rapport à Apple : là où Cupertino refuse de créer des backdoors même sous pression judiciaire, Microsoft stocke les clés en clair sur ses serveurs et les transmet docilement. L'entreprise justifie cette architecture par la 'commodité de récupération' pour les utilisateurs, mais cette facilité se transforme en vulnérabilité systémique. L'enjeu dépasse le simple cas d'usage : c'est l'architecture même du chiffrement personnel qui bascule d'un modèle de résistance technique à un modèle de coopération par défaut avec les autorités.
Points de vigilance : Risque de focalisation sur Microsoft alors que le problème concerne l'architecture centralisée du chiffrement grand public. La solution technique existe (stockage local des clés) mais reste marginale par défaut.
8/10 : Score sur l'échelle des "5 piliers de la liberté", inspiré de l'ouvrage de Timothy Snyder
https://da.van.ac/note-methodologique-5-piliers/
Et maintenant ?
🤘 Créer une certification 'chiffrement souverain' pour les OS et services cloud
Coalition ONG privacy + régulateurs européens pour définir un label technique exigeant : clés stockées localement par défaut, chiffrement côté client, résistance aux backdoors. Mécanisme d'audit indépendant et pression concurrentielle sur les géants tech par différenciation produit.
→ On saura que ça marche quand au moins un acteur majeur (Google, Apple, Microsoft) proposera un mode 'souveraineté totale' audité par défaut dans ses produits grand public.
💪 Auditer et basculer ses clés de chiffrement vers un stockage local
Vérifier sur le portail Microsoft Account quelles clés sont stockées dans le cloud, les supprimer, puis reconfigurer BitLocker en mode stockage local uniquement. Documenter et partager la procédure pour créer un effet viral d'adoption.
→ On saura que ça marche quand Microsoft publiera des statistiques montrant une baisse significative du taux de clés stockées dans le cloud suite aux révélations.
✊ Organiser des recours collectifs contre le stockage cloud non-consentant
Coalitions d'avocats spécialisés + associations d'utilisateurs pour attaquer juridiquement le stockage automatique des clés sans consentement explicite. Cibler les marchés où le RGPD s'applique pour créer un précédent contraignant.
→ On saura que ça marche quand Microsoft sera contraint de modifier son processus d'installation pour rendre le stockage cloud des clés optionnel et explicite.
Ce qu'ils en disent
"Bien que la récupération de clé offre une commodité, elle comporte aussi un risque d'accès non désiré, donc Microsoft croit que les clients sont dans la meilleure position pour décider comment gérer leurs clés [traduit de l'anglais]"
— Charles Chamberlayne, Porte-parole, Microsoft
"Microsoft reçoit environ 20 demandes de clés de chiffrement BitLocker du FBI par an, mais la majorité des demandes ne peuvent pas être satisfaites car la clé de chiffrement n'a jamais été téléchargée dans le cloud de l'entreprise [traduit de l'anglais]"
— Microsoft, Déclaration officielle
Ces pistes ne sont pas des recettes toutes faites, mais des points d'entrée pour repenser nos systèmes numériques selon une logique de liberté positive : non pas limiter, mais augmenter nos capacités collectives d'action.
Si tu connais des exemples réels qui vont dans ce sens — ou des contre-exemples qui méritent d'être documentés — partage-les en commentaires et discutons-en ensemble sur Discord !