# Backdoor or not backdoor ?  Les valeurs républicaines à l’ère du chiffrement
**Date de l'événement :** 18/02/2026
* Publié le 18/02/2026

### Date
18/02/2026

## Chapô
**La donnée est devenue une infrastructure incontournable de la vie collective. L’accès des autorités publiques à des mécanismes de type _backdoor_, leur permettant de déchiffrer des données jusqu’alors inaccessibles, alimente une controverse majeure. Virginie Tournay, directrice de recherche au CNRS (CEVIPOF), analyse la manière dont cette question impose la définition d'un pacte républicain de la donnée.**

## Corps du texte
Au XVIIIe siècle, les « cabinets noirs » désignaient des services discrets chargés d’ouvrir, d’examiner puis de refermer les correspondances circulant dans le royaume, de manière à ne laisser apparaître aucune intervention. Justifiées par des impératifs de sûreté politique et de protection de l’autorité royale face aux risques de complot ou d’intrigue, ces pratiques portaient néanmoins atteinte à la liberté de correspondance et à la confiance attachée au secret des échanges, éléments essentiels aux systèmes de communication au sein du royaume. 

L’existence de tels dispositifs est révélatrice d’une tension structurante dans l’histoire politique des techniques de communication, liée à la manière dont les autorités régaliennes cherchent à gouverner la circulation de l’information. Chaque évolution majeure tend en effet à reconfigurer l’équilibre entre impératifs de sécurité collective et protection des libertés individuelles : le développement du téléphone et des dispositifs d’écoute au XXe siècle, l’institutionnalisation des services du chiffre et de la cryptanalyse durant les conflits mondiaux (pensons, entre autres, à Enigma et aux travaux d’Alan Turing), puis l’essor d’internet et des techniques contemporaines de chiffrement, désormais massivement déployés dans les usages civils, en constituent des jalons significatifs. Par chiffrement, il est ici fait référence à l’ensemble des procédés visant à rendre une information illisible à quiconque ne dispose pas de la clé nécessaire pour la déchiffrer. À première vue, les outils de sécurisation de l’information et du renseignement paraissent soulever une interrogation classique de théorie politique : comment une République organise-t-elle la distribution du pouvoir d’accès à l’information, et, ce faisant, la maîtrise du flux informationnel ? Si une telle lecture, centrée sur la dialectique entre sécurité et libertés, saisit une constante historique, elle demeure éminemment réductrice pour saisir la pleine portée des recompositions contemporaines, en particulier celles qui se donnent actuellement à voir dans les enceintes parlementaires autour des dispositifs d’accès exceptionnels (« _backdoors_ ») et des modalités de régulation du chiffrement. 

Pour rappel, une _backdoor_ ou « porte dérobée », désigne un mécanisme technique permettant d’accéder à un système informatique ou à des communications chiffrées en contournant les protections destinées à en garantir la confidentialité. 

Dans les débats récents, notamment à l’occasion de l’examen des dispositions relatives à la lutte contre le narcotrafic puis de leur prolongement dans le cadre du futur dispositif législatif sur la cybersécurité, la question des _backdoors_ s’est progressivement imposée comme un enjeu structurant du processus parlementaire. Certaines propositions ont ainsi été interprétées comme ouvrant la voie à des obligations techniques facilitant l’accès des autorités publiques aux communications chiffrées. En réponse, plusieurs parlementaires ont défendu le principe inverse de ne pas affaiblir le chiffrement. Le député Philippe Latombe (MoDem) et le sénateur Olivier Cadic (Union Centriste), tous deux régulièrement investis dans les travaux parlementaires relatifs au numérique et à la cybersécurité, ont notamment contribué à porter ensemble l’inscription dans la loi d’un principe de non-affaiblissement du chiffrement, matérialisé par l’[introduction de l’article 16 bis](https://www.vie-publique.fr/loi/295752-projet-de-loi-resilience-infrastructures-critiques-cybersecurite). Introduit lors de l’examen du projet de loi relatif à la résilience des infrastructures critiques et au renforcement de la cybersécurité, ce texte n’est toutefois pas encore définitivement adopté à ce stade.

Un enjeu accentué par les progrès de l’intelligence artificielle
----------------------------------------------------------------

Cette question prend une acuité particulière à l’heure du déploiement des systèmes d’IA générative et, plus encore, des architectures dites agentiques. Ces outils reposent sur l’interconnexion permanente de modèles, de bases de données et de services cloud, ce qui multiplie les flux d’information, les interfaces et les dépendances logicielles. Or, toute connexion, celle d’un accès aux données ou une interaction automatisée avec un service tiers, constitue potentiellement un point d’entrée exploitable, augmentant mécaniquement la surface d’attaque des systèmes. Aussi, le chiffrement n’est pas seulement un outil de protection des échanges, mais un élément constitutif de la sécurité de l’ensemble des infrastructures numériques.

La nécessité d’un pacte républicain de la donnée
------------------------------------------------

À la différence des controverses suscitées par les évolutions technologiques passées, l’enjeu contemporain va au-delà du simple accès à l’information. Il ne concerne plus uniquement l’identification des autorités habilitées à y accéder ni les garanties juridiques encadrant cet accès (proportionnalité, contrôle judiciaire). Il ne s’agit pas non plus uniquement de mesurer jusqu’où l’État peut pénétrer la sphère privée. Les débats parlementaires autour des _backdoors_ intègrent bien sûr ces aspects les plus visibles. Mais les politiques du chiffrement révèlent un déplacement plus profond, elles engagent désormais la robustesse de l’infrastructure informationnelle dont dépend la vie collective. Là où, hier, l’intervention des autorités portait sur l’accès aux communications sans remettre en cause l’intégrité des réseaux postaux ou téléphoniques, elle touche aujourd’hui à la solidité même des systèmes qui structurent l’espace numérique. Aussi, l’introduction de portes dérobées ne modifie pas seulement l’étendue des pouvoirs publics ; elle est susceptible d’altérer les architectures technologiques car le chiffrement ne protège pas uniquement la confidentialité des échanges, il garantit l’authenticité des données, la sécurité des transactions, et plus largement, la fiabilité des interactions interpersonnelles médiées par le numérique. Il constitue ainsi un élément central du fonctionnement des systèmes techniques sur lesquels reposent les activités économiques, administratives et politiques. Les mécanismes d’accès privilégiés peuvent, en cas de compromission, offrir un point d’entrée susceptible de faciliter l’intrusion et la propagation de rançongiciels, notamment dans des environnements sensibles comme les systèmes bancaires ou hospitaliers, où l’intégrité des données et la continuité de services, sont critiques.

Ce déplacement transforme un arbitrage juridique classique en choix structurel de société. L’enjeu n’est plus seulement l’étendue des pouvoirs publics ou la protection de la vie privée, mais la sécurité systémique de l’espace informationnel commun. Ce qui se joue désormais est sa structuration : qui en définit les règles de circulation, qui en assure la protection et selon quels principes politiques ? En ce sens, les controverses contemporaines autour du chiffrement invitent à penser ce qui manquait jusqu’ici : les fondements d’un véritable pacte républicain de la donnée.  

Cette notion de pacte républicain de la donnée paraît d’autant plus nécessaire qu’il n’est plus possible d’ignorer le rôle majeur des données dans l’organisation de la vie collective, au même titre que le territoire, la monnaie ou les institutions. Loin de se réduire à un contenu informationnel à protéger – à l’image des correspondances d’autrefois –, la donnée numérique constitue aujourd’hui la matière première d’un espace informationnel interconnecté. Sa dynamique circulatoire obéit à des logiques radicalement différentes des échanges classiques. La donnée est stockée, recopiée, analysée, corrélée et intégrée à des systèmes automatisés dont dépend le fonctionnement des institutions publiques comme des acteurs privés. Dans ce contexte, l’introduction d’une fragilité structurelle dans les mécanismes de chiffrement ne concerne pas uniquement la confidentialité des échanges individuels ni la rapidité de résolution des enquêtes en matière de cybercriminalité. Elle est susceptible d’affecter la sécurité de chaînes entières de traitement de l’information, depuis l’authentification des utilisateurs jusqu’à la protection de données administratives, industrielles ou médicales. Au-delà des seules communications privées, c’est la confiance collective dans les architectures techniques sur lesquelles repose le fonctionnement ordinaire, quotidien de la société, qui est en jeu. 

Une citoyenneté numérique : de nouveaux droits et de nouveaux devoirs
---------------------------------------------------------------------

Un pacte républicain de la donnée suppose d’expliciter les principes appelés à structurer la circulation, la protection et les usages de la donnée. Une telle démarche implique notamment de clarifier les distinctions entre plusieurs catégories : celles relevant de la sphère privée, celles dont la maîtrise constitue un attribut essentiel de la souveraineté étatique, celles qui ne sauraient être déléguées ni à des acteurs privés ni à des instances supranationales, et celles, enfin, pouvant relever d’une logique de subsidiarité à l’échelle européenne. À travers ces arbitrages se joue le socle même de la cohésion sociale et politique. 

Toutefois, un pacte n’engage pas seulement la définition de principes, il implique également une relation de réciprocité : un « don contre don » républicain, entre les acteurs qui y prennent part. En ce sens, la donnée participe de l’émergence d’une forme renouvelée de citoyenneté, fondée non seulement sur des droits : protection de la vie privée, sécurité des échanges, transparence des usages, mais aussi sur des devoirs. Ceux-ci concernent la responsabilité des institutions publiques dans la protection des infrastructures informationnelles, celle des entreprises dans la sécurisation des systèmes qu’elles déploient, et celle des citoyens eux-mêmes dans leurs pratiques numériques quotidiennes.

Deux visions politiques du pacte républicain de la donnée en confrontation
--------------------------------------------------------------------------

Pour les partisans de mécanismes d’accès exceptionnel, la sécurité est d’abord opérationnelle avant d’être systémique. L’État doit conserver sa capacité d’intervention dans l’espace numérique, lequel ne saurait devenir un sanctuaire inaccessible à l’action publique. Dans cette perspective, la confiance sociale repose d’abord sur les institutions politiques et judiciaires plutôt que sur l’architecture technique des systèmes. On est ici dans une conception techno-colbertiste de l’autorité dans ces zones de communication : une vision où la puissance publique entend organiser et piloter l’espace numérique comme un domaine stratégique, à la manière dont l’État colbertiste structurait autrefois l’économie et les infrastructures. Le chiffrement absolu est perçu non comme une garantie démocratique, mais comme un risque d’impuissance face aux formes contemporaines de criminalité. La résilience d’une société numérique résiderait donc avant tout dans la capacité de la puissance publique à agir efficacement. Un espace hermétique aux autorités serait, selon eux, un espace où la loi perd sa prise, et donc un espace intrinsèquement fragile. 

A l’inverse, l’opposition aux portes dérobées repose sur une conception de la sécurité non pas policière mais infrastructurelle. La protection doit être garantie par l’ingénierie même du système numérique, et certaines fragilités ne sauraient être introduites, même si elles peuvent faciliter ponctuellement les enquêtes. Un système résilient est ici un système techniquement robuste, dont l’architecture minimise les vulnérabilités structurelles et garantit la confiance dans les infrastructures collectives. Introduire une porte dérobée reviendrait à créer une fragilité permanente, susceptible d’être exploitée bien au-delà des intentions initiales. Dans cette perspective, les droits liés aux données ne reposent pas uniquement sur des garanties juridiques, mais sur la solidité des architectures techniques qui structurent les échanges. L’État n’y apparaît plus seulement comme détenteur d’un pouvoir d’accès, mais comme garant de la solidité structurelle du cadre informationnel partagé. Il s’agit ici avant tout de structurer le numérique comme espace commun de confiance. 

Cette divergence ne signifie pas que les opposants aux _backdoors_ plaident pour l’impuissance face à la criminalité. Ils défendent une autre stratégie d’action publique, fondée sur des méthodes d’enquête ciblées : exploitation des appareils saisis, infiltration des réseaux criminels, analyse des flux financiers ou cartographie des relations à partir des métadonnées. Leur argument est que le chiffrement protège l’ensemble de la société — citoyens, entreprises et institutions — et que le fragiliser pourrait faciliter autant (voire plus) les attaques criminelles que les enquêtes judiciaires. La lutte contre le narcotrafic ou la cybercriminalité reposerait surtout sur la capacité des autorités à mener des investigations précises, coordonnées et techniquement sophistiquées.

Ainsi, derrière le débat technique sur les _backdoors_, s’opposent deux conceptions du pacte républicain de la donnée : l’une fondée sur la permanence de la capacité d’intervention de la puissance publique, l’autre sur la solidité des infrastructures de confiance. Plus qu’une opposition entre sécurité et liberté, la controverse révèle deux manières d’envisager la résilience d’une société numérique : l’une institutionnelle et opérationnelle, l’autre systémique et architecturale.

Au-delà de la robustesse des institutions républicaines
-------------------------------------------------------

S’il ne nous appartient pas de trancher entre ces visions, il convient néanmoins de rappeler un élément décisif : une porte dérobée introduite aujourd’hui au nom d’objectifs légitimes n’appartient pas au seul gouvernement qui la crée. Une fois créée, elle s’inscrit durablement dans l’architecture technique et peut être exploitée par des pouvoirs futurs dont les intentions différeraient de celles d’aujourd’hui. La technique ne connaît ni alternance politique, ni garantie constitutionnelle. De plus, une fragilité technique introduite dans un système n’est pas cantonnée aux seules autorités légitimes : elle peut être découverte, copiée ou revendue, puis exploitée par des services étrangers, des groupes paraétatiques, des mercenaires numériques ou des cybercriminels. Dès lors, la question posée n’est plus seulement le contrôle démocratique d’un pouvoir d’accès, mais la solidité des architectures informationnelles face à une diversité grandissante d’acteurs hostiles. 

Au fond, le débat nous oblige à reconnaître que la résilience de nos sociétés ne repose plus uniquement sur leurs institutions politiques. C’est peut-être l’un des tragiques silencieux de l’histoire des États-nations : autrefois, l’architecture à préserver était d’abord celle des institutions qui garantissaient les droits et organisaient les devoirs. À l’ère des données, protéger la République suppose de veiller aussi aux infrastructures techniques qui en conditionnent l’exercice.

**Pour en savoir plus, lire la note de Virginie Tournay publiée par le CEVIPOF en juin 2025 : [« La résilience des États face aux menaces informationnelles »](https://www.sciencespo.fr/cevipof/files/Note_resilienceetat_VT_juin2025_CEVIPOF.pdf).**

### Thématique
`#Numérique` 

**Langue :** `#Français` 



---
### Navigation pour IA
- [Index de tous les contenus](https://conference.sciencespo.fr/llms.txt)
- [Plan du site (Sitemap)](https://conference.sciencespo.fr/sitemap.xml)
- [Retour à l'accueil](https://conference.sciencespo.fr/)
