En 1996, l'américain Electronics Association a réalisé une étude auprès de 3 000 sociétés avec une question : « D'après vous, quel est l'obstacle majeur pour vos clients à l'utilisation du commerce électronique ? » 29% d'entre eux ont répondu l'insécurité du réseau. Cette opinion n'a fait que se développer avec les « révélations » concernant les fraudes à la carte bancaire. Les trois grands problèmes du commerce électronique résident dans l'authentification des parties, l'acceptation des termes du contrat et la confidentialité des échanges.
La cryptographie répond à tous ces problèmes. Mais un enjeu d'ordre politique et stratégique empêche une libéralisation totale. Certes, les outils de cryptage peuvent être détournés de leur objectif comme un moyen de camouflage redoutable. Les communications sont indéchiffrables et les Etats ne peuvent pas remplir leur rôle concernant la sécurité nationale. Il a donc fallu allier les intérêts d'ordre stratégique et économique.
[...] Nous verrons successivement la solution cyber-comm qui ne trouve pas sa voie Puis nous aborderons la solution du groupement carte bleue visa basée sur un code jetable ainsi que deux solutions Smartcodes et SP plus Ces exemples nous permettront de mieux cerner les solutions envisagées et surtout l'équipement nécessaire à certaines d'entre elles qui implique une dépense de la part des internautes. Nous conclurons avec les mesures annoncées par Bercy, le 22 février 2001, suite aux avancées de l'Union européenne a. Le SET et la solution cyber-comm Le protocole SSL ne permet pas d'identifier les parties. Le protocole SET (Secured Electronic Transaction) remédie à cette carence en utilisant des certificats numériques pour identifier les parties. [...]
[...] Cette fonction traite un texte de longueur variable et en ressort un élément de longueur de 160 bits. La moindre modification, même un seul bit, entraîne un élément différent. Cet élément de 160 bits est appelé résumé de message Il va faire l'objet d'un chiffrement avec la clé privée de l'expéditeur créée exclusivement pour la signature de ce document. PGP transmet ensuite le texte en clair et la signature. Le destinataire utilise PGP pour déchiffrer la signature. Chaque signature correspond à un document, toute modification du document rend impossible l'utilisation de la signature d'origine. [...]
[...] Phil Zimmermann est un militant pacifiste qui souhaitait lutter, à sa manière, contre les intrusions des services du gouvernement dans la vie privée des citoyens. C'est ainsi qu'il créa un logiciel de cryptographie permettant de protéger les correspondances. Mais un projet de loi prévoyait l'interdiction de l'utilisation de la cryptographie libre, un collègue de Phil Zimmermann diffusa donc la version 1.0 de PGP sur l'ancêtre d'Internet : BBS. Le logiciel utilisait la clé RSA qui faisait l'objet d'un brevet déposé. Phil Zimmermann fut poursuivi par la société RSA Data Security, propriétaire du brevet. [...]
[...] La transmission des informations est alors sécurisée. L'adresse web http se transforme en https ou un petit cadenas apparaît en bas de l'écran. Pour mettre en place un protocole SSL, il faut détenir un certificat. Il s'agit d'un document électronique qui atteste qu'une clé publique appartient bien à l'entreprise ou à la personne qui la revendique. Ce certificat doit être généré par un tiers de confiance qui est un organisme indépendant qui contrôle l'exactitude des informations données dans ce certificat. [...]
[...] Il est vrai qu'il n'existait pas encore, à l'époque, d'utilisation civile très développée. La loi du 29 décembre 1990[10] portant sur les télécommunications aborde, dans son article 28, la réglementation des “prestations“ de cryptographie qu'elle définit comme étant toutes prestations visant à transformer à l'aide de conventions secrètes des informations ou signaux clairs en informations ou signaux inintelligibles pour des tiers, ou à réaliser l'opération inverse, grâce à des moyens matériels ou logiciels conçus à cet effet”. Elle a supprimé le monopole militaire de l'utilisation des moyens de cryptage. [...]
Référence bibliographique
Source fiable, format APALecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture