<p><img style="float: left;" src="http://s1.lemde.fr/image/2014/12/28/310x0/4546842_6_dfc5_les-abords-du-centre-des-congres-de-hambourg_69c376ff7b9ef95da6f5ba929e84833a.jpg" alt="" width="157" height="105" />Depuis plusieurs mois et le début des révélations d’Edward Snowden, <a class="lien_interne rub" title="Toute l’actualité les experts" href="http://www.lemonde.fr/les-experts/">les experts</a> en <a class="lien_interne rub" title="Toute l’actualité sécurité informatique" href="http://www.lemonde.fr/securite-informatique/">sécurité informatique</a> et les défenseurs de la <a class="lien_interne rub" title="Toute l’actualité vie privée" href="http://www.lemonde.fr/vie-privee/">vie privée</a> en ligne ne savent plus à quel saint se <a class="lien_interne conjug" title="Conjugaison du verbe vouer" href="http://conjugaison.lemonde.fr/conjugaison/premier-groupe/vouer" target="_blank">vouer</a>.</p>
<p>Révélation après révélation, les documents exfiltrés par le lanceur d’alerte américain au sujet de la NSA témoignent de la puissance de l’agence de renseignement et de sa capacité à <a class="lien_interne conjug" title="Conjugaison du verbe percer" href="http://conjugaison.lemonde.fr/conjugaison/premier-groupe/percer" target="_blank">percer</a> les protections les plus robustes sur Internet. La question qui revenait sur toutes les lèvres était à la fois simple et complexe : quel outil lui résiste encore </p>