Cryptographie, e-commerce, affaire Humpich, fraude informatique, centre de surveillance du e-commerce
En 1996, l'américain Electronics Association a réalisé une étude auprès de 3 000 sociétés avec une question : « D'après vous, quel est l'obstacle majeur pour vos clients à l'utilisation du commerce électronique ? » 29% d'entre eux ont répondu l'insécurité du réseau. Cette opinion n'a fait que se développer avec les « révélations » concernant les fraudes à la carte bancaire. Les trois grands problèmes du commerce électronique résident dans l'authentification des parties, l'acceptation des termes du contrat et la confidentialité des échanges.
La cryptographie répond à tous ces problèmes. Mais un enjeu d'ordre politique et stratégique empêche une libéralisation totale. Certes, les outils de cryptage peuvent être détournés de leur objectif comme un moyen de camouflage redoutable. Les communications sont indéchiffrables et les Etats ne peuvent pas remplir leur rôle concernant la sécurité nationale. Il a donc fallu allier les intérêts d'ordre stratégique et économique.
[...] Il peut s'agir de numéros existants ou non. De plus, ces vols sont souvent facilités par l'absence de réels systèmes de sécurité. Des sites de commerce en ligne conservent les coordonnées bancaires de leurs clients dans des bases de données sur des terminaux connectés au réseau 5.3 Les chiffres de la fraude par carte bancaire Les chiffres fournis par les services de police viennent confirmer les craintes provoquées par les révélations des failles de système de paiement. Les infractions économiques et financières représentent 9,33% de la criminalité en 2000 avec 352.164 infractions. [...]
[...] Le serveur possède déjà sa paire de clés publique/privée. C'est cette paire de clés qu'il utilise dans ses communications avec tous les logiciels clients. Le logiciel client, une fois reconnu par le logiciel serveur, génère une paire de clés publique/privée. Le logiciel client demande au logiciel serveur de lui fournir sa clé publique (celle du serveur). La clé publique du client est aussitôt encryptée avec la clé publique de serveur et transmise au serveur. Le serveur décode le message avec sa clé privée serveur et authentifie la clé publique de l'utilisateur. [...]
[...] PGP est un système fiable et ayant un bon degré de sécurité. Sa simplicité d'utilisation en a fait le logiciel préféré des internautes puisque tout se fait en ligne. Des failles ont, bien entendu, été découvertes mais elles sont liées à des utilisations commerciales. 3.3 Des fonctionnalités commerciales Une succession de failles de sécurité ont été récemment découvertes sur les nouvelles versions de PGP. En effet, Phil Zimmermann a vendu à la société NAI le droit d'exploiter les versions commerciales de PGP. [...]
[...] La législation française en matière de cryptographie Le régime juridique de la cryptographie n'est pas récent. Il fait son apparition avec le décret-loi du 18 avril 1939, fixant le régime des matériels de guerre dont la cryptographie fait partie. Le décret du 12 mars 19738 modifié par celui du 18 février 19869 assimile la cryptographie à une arme de guerre de deuxième catégorie. Les importations de moyens de cryptographie étaient interdites et ces moyens ne pouvaient être fabriqués qu'avec l'autorisation de l'Etat. [...]
[...] C'est ainsi qu'il créa un logiciel de cryptographie permettant de protéger les correspondances. Mais un projet de loi prévoyait l'interdiction de l'utilisation de la cryptographie libre, un collègue de Phil Zimmermann diffusa donc la version 1.0 de PGP sur l'ancêtre d'Internet : BBS. Le logiciel utilisait la clé RSA qui faisait l'objet d'un brevet déposé. Phil Zimmermann fut poursuivi par la société RSA Data Security, propriétaire du brevet. La législation américaine considère les outils de cryptographie comme des armes de guerre et leur exportation en est interdite. [...]
Bibliographie, normes APA
Citez le doc consultéLecture en ligne
et sans publicité !Contenu vérifié
par notre comité de lecture