La révolution numérique n'a pas seulement bouleversé les économies et soufflé le chaud et le froid sur les bourses du monde entier. Elle a aussi dopé la délinquance qui sait tirer profit des avantages du réseau pour mettre les bouchées doubles. De nouveaux délits ont surgi, ils menacent autant les individus que les entreprises ou les Etats. Des failles dans la sécurité informatique peuvent provoquer des accès non-autorisés des ressources, une intrusion de virus, des vols de données ou une destruction des infrastructures technologiques. L'exposition médiatique a fait croire au public que la plupart des violations de sécurité étaient le fait de hackers, de personnes externes, alors que beaucoup d'actes non-autorisés, dont des actes malveillants, sont effectués par des employés mécontents ou des "gens de l'intérieur". Ceci illustre l'importance de sécuriser les ressources informatiques contre les attaques extérieures et intérieures. I/ Les réseaux II/ La sécurité de l'information III/ La cryptographie IV/ Le droit de l'informatique...
[...] Lorsque le site est sécurisé, le chiffrement dépend du lieu de la boutique et de l'endroit où vous êtes. S'il s'agit d'une boutique américaine, telle la librairie en ligne Amazon.com, la sécurisation théorique est SSL 128 bits. Toutefois, si vous êtes en France, le navigateur que vous utilisez sera bridé en 40 bits, le temps que les navigateurs acceptant plus apparaissent, ou en 56 bits, car, jusqu'à présent, le gouvernement américain refusait l'exportation de logiciels de cryptographie avec une clé secrète plus longue que 56 bits. [...]
[...] Pour augmenter la sécurité il fut augmenter la taille de la clé puis la déposer alors auprès d'un tiers de confiance. Ce dépôt permettait alors aux instances judiciaires d'obtenir, de ce tiers de confiance, la clé secrète nécessaire au déchiffrement de communications chiffrées, en cas de besoin justifié. Le 19 janvier 1999, le premier ministre, Lionel Jospin, annonçait une proche libéralisation de l'usage de la cryptographie. Après avoir interrogé les acteurs, les experts et les partenaires internationaux, le gouvernement a retenu les orientations suivantes : libéraliser complètement la cryptographie ; supprimer le recours obligatoire aux tiers de confiance pour le dépôt des clés secrètes de chiffrement ; compléter le dispositif juridique afin d'obliger la remise aux autorités judiciaires de la transcription en clair des documents chiffrés, lors de leur demande. [...]
[...] Une protection minimale des informations qui transitent au travers des réseaux passe nécessairement par la cryptographie, car celle-ci permet rend inexploitable les informations qui tomberait dans les mains d'une personne malveillante si celle-ci n'a pas la clé de déchiffrage. La cryptographie de ce fait est considérée, en France, comme une arme informatique et est donc soumise à une réglementation qui ne cesse d'évoluer. I Principe de base A Schéma d'une communication chiffrée En se basant sur le schéma basique (émetteur récepteur) de la communication, on peut tirer le schéma de la cryptographie. [...]
[...] Ceci illustre l'importance de sécuriser les ressources informatiques contre les attaques extérieures et intérieures. LES RESEAUX D'une manière générale un réseau est une répartition d'éléments à divers points géographiques, entre lesquelles il y a des liens et dans lequel circule des flux. Au niveau informatique, un réseau est un ensemble d'ordinateurs, plus ou moins éloignés les uns des autres et connectés entre eux par des télécommunications. A l'intérieur de ce réseau va circuler des flux d'informations. Ce sont ces flux d'informations qui sont la cible d'attaques informatique c'est à dire de détournements, vols, modifications, ou suppressions d'informations. [...]
[...] Ou encore quand un nom de domaine reproduit une marque déposée par un concurrent ? Il faut d'abord déterminer quel est le juge à saisir et quelle loi ce juge devra appliquer. Le droit international répond que la victime de l'infraction peut saisir soit le juge de son domicile, où le juge du lieu où l'infraction a été commise. Mais du fait du caractère délocalisé d'Internet, et ce réseau étant accessible de partout, la victime aura intérêt à choisir son juge national qui appliquera son propre droit. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture