Moyens pour sécuriser la transaction par internet : cryptographie

§2- Les moyens mis en œuvre pour sécuriser les transactions
La sécurisation des transactions consiste essentiellement à s’assurer de l’authentification de l’émetteur ainsi que du destinataire du message, de l’intégrité de l’information et de la préservation du message des interceptions frauduleuses.
A- La cryptographie
« L’Etat doit assurer le maintien des intérêts de la sécurité nationale, en ne faisant pas obstacle à l’application de la loi de 1991 sur le secret des correspondances. Toute réglementation de la cryptologie est donc nécessairement un compromis politique entre les besoins de protection, notamment demandés par les acteurs économiques, et les nécessités de la sécurité publique ».
Rapport Lorentz

Les données sensibles transitant par le réseau, peuvent être interceptées facilement. La cryptographie permet de chiffrer ces données afin de les rendre illisibles par toute personne autre que le destinataire de l’information.
La science de la cryptographie est très ancienne. Les premiers systèmes de cryptage étaient le bâton grec151 et le chiffrement de César152.
La cryptographie trouve des applications très variées dans le domaine du commerce électronique : identification et authentification, en matière de preuve, pour la protection de la confidentialité, ou contre la fraude informatique. Pour la CNIL, « la sécurité des données est donc, pour la protection de la vie privée et des libertés, la première des exigences. Les techniques de certification et d’authentification, de contrôle de l’intégrité et de cryptage des informations issues de la voix et de l’image primitives doivent être développées ». En effet, la cryptographie à clé publique permet également l’authentification certaine de l’émetteur et du destinataire du message.
L’importance de l’utilisation de la cryptographie dans les transactions par Internet a été reconnue par les auteurs et par institutions juridiques. En particulier, la commission parlementaire européenne chargée d’enquêter sur le système d’écoute téléphonique Echelon recommande aux particuliers qui veulent éviter d’être espionnés de crypter leurs messages électroniques, en disant qu’ « un courrier non crypté s’assimile à une lettre sans enveloppe »153.
Actuellement la plupart des pays dans le monde n’imposent aucune restriction dans l’utilisation de la cryptographie (3). En effet, les moyens cryptographiques peuvent être fabriqués, utilisés et vendus librement sans restriction. Cela s’applique aussi bien aux pays industrialisés qu’aux pays en développement. Cependant, le contrôle de l’exportation des moyens cryptographiques reste l’obstacle principal au développement de ceux-ci (2). L’arrangement de Wassenaar, révisé en décembre 1998, pourrait freiner la libéralisation de la cryptographie prévue par les lignes directrices de l’OCDE, surtout en ce qu’il restreint la longueur des clés cryptographiques qui peuvent être exportés sans licence.
Dans le domaine du paiement électronique, la cryptographie trouve une parfaite application. Le besoin primordial dans ce domaine consiste en l’authentification non seulement de l’identité exacte de l’acheteur, mais également de sa solvabilité. L’intégrité du message prouvera, en plus, son consentement dans la transaction. Ces besoins sont satisfaits par la signature électronique. Le deuxième besoins, aussi important que le premier, consiste à sécuriser la transaction de telle manière que des tierces personnes ne pourront pas avoir connaissance des informations « sensibles ».
1- Eléments techniques
La technique de cryptage peut reposer uniquement sur un logiciel (« sécurité logicielle »), ou elle peut exploiter un élément matériel comme un microprocesseur en plus du logiciel (« sécurité hardware »). Le cryptage consiste à transformer des informations lisibles en un message incompréhensible aux tierces personnes. Nous distinguons deux types de cryptage : le cryptage à clé publique ou deux clés sont nécessaires (une clé privée et une clé publique). Du cryptage à clé privée154.
SET (Secure Electronic Transaction) est une norme internationale destinée à garantir un niveau de sécurité minimal et une compatibilité des systèmes de paiement. Elle fixe le cahier des charges des systèmes de paiement en vue de proposer des conditions de sécurité considérées comme satisfaisantes.
Tableau 8: La cryptographie asymétrique
La cryptographie asymétrique
2- Le refus de libéraliser basé sur des considérations d’ordre public
La lutte contre le crime organisé était pendant longtemps l’argument majeur justifiant les restrictions imposées en matière d’utilisation de la cryptographie. En effet, les autorités publiques soutenaient que les terroristes et trafiquants d’armes ou de drogues utilisent la cryptographie comme moyen pour sécuriser leurs communications, et que par conséquent sa libéralisation faciliterait le crime organisé155.
Mais pour beaucoup d’auteurs156, ces restrictions n’ont aucune efficacité dans la lutte contre les malfrats. Même pour la CCI, « la limitation de l’utilisation du chiffrement pour cette raison est sujette à caution, car les auteurs délictueux ne se sentiront pas obligés de se plier aux règlements applicables à la communauté économique ». Par conséquent, les seuls « victimes » de ses restrictions étaient les auteurs économiques.
Mais la raison la plus importante consistait en la protection de la sécurité nationale et à l’importance des services d’espionnage nationaux157. En France, comme ailleurs, il a fallu beaucoup de temps au gouvernement pour libéraliser enfin l’utilisation des moyens cryptographiques.
Face au développement du commerce international, et notamment du commerce électronique, les Etats ont dû finalement libéraliser le régime de la cryptographie. Néanmoins, ils ont trouvé un autre moyen pour garder un certain contrôle en la matière : restreindre l’exportation des moyens cryptographiques.
L’arrangement Wassenaar158 est un accord singé par 33 pays industrialises dans un but de restreindre l’exportation d’armes conventionnelles et l’ « utilisation double » de la technologie159 à un certain nombre d’Etats du tiers monde, ou dans certains cas, à ces Etats qui sont en état de guerre. Tout Etat remplissant les conditions d’exportation, peut adhérer à l’Arrangement. Ces conditions sont :
1) l’Etat doit être producteur et/ou exportateur d’armes ou d’équipement industriel à « double usage »;
2) il doit respecter les règles de non-prolifération d’armes, et adhérer aux traits et conventions internationales en la matière; et
3) garder un contrôle total et effectif des exportations.
L’Arrangement Wassenaar a été révisé en 1998 sur deux points essentiels :
– les produits cryptographiques au-dessous de 56 bits sont désormais libres à l’exportation;
– l’exportation de produits qui utilisent le chiffrement pour protéger la propriété intellectuelle est libéralisée.
Malgré le fait que l’Arrangement ne prévoit pas de statut d’observateur, un régime intermédiaire est mis en place pour informer les Etats non-membres de l’Arrangement des objectifs et activités de celle-ci, afin de les encourager d’adopter des règles nationales conformes à ses objectifs. Il est intéressant de noter que l’Arrangement Wassenaar n’est pas un traité international, et par conséquent ne lie pas les Etats.
3- Un régime juridique différend selon les pays.
Il y a une extrême variété des régimes liés à la commercialisation, l’utilisation, et l’importation et exportation des moyens cryptographiques. On peut passer par une liberté totale (ou en tout cas une liberté en apparence160) à un régime plus ou moins strictement réglementé.
Par exemple, si au Japon aucune restriction à l’importation et l’utilisation de moyens cryptographiques n’existe, l’exportation quant à elle, est strictement réglementée161. L’autorité compétente pour l’exportation de tells produits est la Security Export Control Division of the Ministry of International Trade and Industry (MITI).
Aux Etats-Unis, l’utilisation des moyens cryptographiques est libre sur le territoire national. Cependant, ils sont classés dans la catégorie des munitions et par conséquent, leur exportation nécessite l’autorisation du département d’ Etat (State Department) et de la National Security Agency, selon les règles prévues par l’ITAR162. Ces restrictions ont, pendant longtemps, désavantagé les entreprises américaines. Ainsi, des groupements d’entreprises, comme le Computer Systems Policy Project, ont tenté d’influencé le gouvernement américain en vue d’assouplir ce régime.
En France, la législation sur la cryptographie a connu une évolution plus ou moins rapide. Le premier texte abordant la question était le décret n°86-250 du 18 février 1986, qui définissait les moyens de cryptologie comme étant les matériels ou logiciels conçus pour transformer à l’aide de conventions secrètes, des informations claires ou des signaux, en informations ou signaux inintelligibles. Cette définition reste toujours valable. La loi du 29 déc. 1990163 a distingué deux dispositifs : ceux qui permettent d’authentifier une communication ou d’assurer l’intégrité du message transmis d’une part164, et ceux qui ont pour objet d’assurer la confidentialité des informations transmises et qui sont soumis à autorisation du Premier Ministre. Une série d’arrêtés et de décrets a été publiée en vue de préciser le régime applicable à ces deux catégories165.
La loi du 26 juillet 1996 affranchit une étape, car elle a assoupli les règles applicables à la cryptologie. En effet, elle prévoyait d’une part, la liberté totale pour l’utilisation de moyens de cryptologie ne permettant pas d’assurer des fonctions de confidentialité (c’est-à-dire notamment pour authentifier des communications et garantir l’intégrité du message). D’autre part, elle stipulaire que seule l’utilisation d’un système de cryptologie dont les clés ne sont pas gérées par un tiers de confiance et qui assure la confidentialité des messages, nécessite une autorisation préalable du Premier Ministre. Enfin, d’autres décrets et arrêtés ont précisé l’étendu de cet assouplissement de régime166. Le régime applicable actuellement en France, pourrait se résumer comme suit 167:
Tableau 9 : Le régime de la cryptographie en France

FinalitésFonctions offertes
Authentification,signature, intégrité et non- répudiationConfidentialité
>128 bits
Avec séquestreSans séquestre
UtilisationLibreLibreLibreSoumise àautorisation
FournitureSoumise àdéclarationSoumise àdéclarationSoumise àautorisationSoumise àautorisation
ImportationLibreLibreSoumise àautorisationSoumise àautorisation
ExportationLibreSoumise àautorisationSoumise àautorisationSoumise àautorisation

Les notions d’utilisation, de fourniture, d’importation, d’exportation ainsi que d’authentification et de confidentialité, peuvent être précisées de la manière suivante :
Tableau 10 : La distinction entre les finalités et les fonctions offertes par le régime de la cryptologie

FinalitéFonctions offertes
UtilisationPersonnelle Collective GénéraleAuthentificationSignature électronique Intégrité du messageNon-répudiation
FournitureVente Location Fourniture gratuiteConfidentialité
ImportationU.E. et AELE Hors AELE
ExportationHors AELE Hors U.E.

La violation des règles sur la cryptographie sont punies d’emprisonnement de 6 mois à 3 ans, et d’une peine d’amende. Sont notamment punies, les infractions suivantes :
– la fourniture et importation d’un pays n’appartenant pas à l’Union européenne, ainsi que l’exportation sans autorisation préalable ou en dehors des conditions de l’autorisation délivrée168;
– la gestion pour le compte d’autrui, des conventions secrètes de moyens cryptologiques assurant des fonctions de confidentialité, sans avoir obtenu l’agrément169;
– la fourniture, importation ou exportation de tout moyen cryptographique en vue de faciliter la préparation ou la commission d’un crime ou délit170;
– faire obstacle au déroulement des enquêtes des officiers et agents de police ou agents de douane171;
– l’importation et fourniture en provenance d’un Etat hors U.E. et AELE, ainsi que l’exportation en l’absence de la déclaration préalable172.
4- La naissance hésitante d’un régime international et communautaire.
Du 6 au 8 juillet 1997 s’est tenu à Bonn, la Conférence ministérielle européenne (UE, AELE, PECO) sur les réseaux globaux de l’information173. Parmi les sujets discutés, certains portaient sur la cryptographie. Les Etats participants ont reconnu l’importance de la disponibilité des technologies de cryptologie fortes pour le commerce électronique. Selon eux, les mesures restrictives d’accès doivent être proportionnées et efficaces, et doivent prendre en compte les lignes directrices de l’OCDE. Ils ont également le besoin de renforcer la coopération internationale, notamment dans le cadre du Conseil de l’Europe, de l’OCDE et de l’OMC.
a) Les lignes directrices de l’OCDE
En 1996, le gouvernement américain a proposé à l’OCDE la création d’un groupe de travail en vue de préparer des lignes directrices en matière de cryptographie. Il a fait pression, en outre, pour l’adoption d’une norme internationale de clé publique. Les débats au sein de l’OCDE ont suscité des oppositions importantes. D’une part, la proposition américaine était appuyée par la France et la Grande Bretagne. D’autre part, le Ministre du commerce et de l’industrie du Japon était fortement opposé. Les pays scandinaves ont également montré leur opposition aux propositions américaines, en prétendant que ce système pourrait entamer la confiance des parties. Le représentant du Danemark a dit que la norme ne pouvait pas être introduite dans un système national facilement. Enfin, les industriels demandaient l’assurance qu’ils auraient le droit de choisir eux-mêmes le système cryptographique qu’ils appliqueraient.
En mars 1997, l’OCDE a adopté les lignes directrices en matière de cryptographie. Il s’agit d’un accord ne liant pas les Etats membres, qui définit les règles de base que les Etats devraient insérer dans leur droit national. Leur but est de promouvoir l’utilisation de la cryptographie, de développer le commerce électronique, de renforcer la confiance dans le réseau et de protéger la vie privée. Les lignes directrices mettent en place huit principes pour l’utilisation de la cryptographie:
1- les méthodes cryptographiques utilisées doivent sûres afin de promouvoir la confiance dans l’utilisation des moyens communicationnels;
2- Les utilisateurs doivent avoir le droit de choisir la méthode cryptographique de leurs choix, dans la limite des prescriptions légales nationales;
3- Les méthodes cryptographiques doivent être développées selon les besoins des utilisateurs (particuliers, entreprises ou des gouvernements)174;
4- Les standards techniques, les critères et protocoles des méthodes cryptographiques doivent être développées et promulgués au niveau national et international;
5- Les droits fondamentaux des individus à la vie privée, y compris le secret des correspondances et la protection des données personnelles, doivent être respectés par la législation nationale relative à la cryptographie;
6- Les législations nationales sur la cryptographie doivent permettre l’accès aux recours juridictionnels;
7- La responsabilité des personnes ou organismes offrant des services de cryptographie ou de gestion de clé cryptographiques, doit être expressément prévue soit par la législation nationale soit par contrat;
8- Les gouvernements doivent coopérer et coordonner les régimes cryptographiques. Ils doivent lever ou éviter de créer des règles constituant des obstacles au commerce175.
b) L’Union Européenne
L’Union Européenne a joué un rôle important dans la levée des restrictions en matière de cryptographie. Déjà en 1994, le Conseil des ministres a essayé de réglementer le domaine de la cryptographie par le moyen de deux textes :
– le règlement CE 3381/94 du Conseil du 19 décembre 1994 instituant un régime communautaire de contrôle des exportations de biens à double usage. Il instaure un régime communautaire de limitation des exportations des biens susceptibles d’un usage civil et d’un usage militaire, et notamment les équipements, ensembles et composants de cryptologie.
– la décision du Conseil du 19 décembre 1994 relative à l’action commune, adoptée par le Conseil sur la base de l’article J3 du traité de l’U.E., concernant le contrôle des exportations de biens à double usage; modifiée par les décisions 95/127/PESC et 95/128/PESC du 10 avril 1995176.
La Commission exige que les Etats membres fassent état de toutes modifications, voire même des propositions modifiant le régime applicable à la commercialisation, l’utilisation ou l’importation de moyens cryptographiques. Elle demande, également, le démantèlement des contrôles intra-communautaire portant sur les produits cryptographiques.
En octobre1997, la Direction générale XIII, responsable des télécommunications, a publié un rapport encourageant l’utilisation de clés cryptographiques dans les communications par Internet. Selon le rapport, « la restriction de l’utilisation de la cryptographie pourrait empêcher des entreprises et des citoyens respectueux du droit, de se protéger des attaques frauduleuses…et elle n’empêchera pas les criminels d’utiliser ces méthodes ».
c) Le Conseil de l’Europe
Le 8 septembre 1995, le Conseil de l’Europe a approuvé une recommandation qui limitait la cryptographie « forte»177. La recommandation relative aux problèmes de procédure pénale liées aux techniques de l’information, stipule que: « Sujets de privilèges légaux et de protection, les autorités d’investigation doivent avoir le pouvoir d’ordonner aux personnes qui sont en possession de documents dans leur ordinateur sous leur contrôle, de fournir toute information nécessaire et de permettre l’accès à le système informatique de ces derniers ». En d’autres termes, la recommandation marque les limites de la liberté d’utilisation de la cryptographie178.
Lire le mémoire complet ==> (La sécurité des paiements internationaux par Internet)
Mémoire pour l’obtention de DEA
___________________________________
151 Système utilisé vers 500 av.J.C. Un long ruban était enroulé autour d’un bâton, jusqu’à le recouvrir complètement. Ensuite, un texte était écrit sur ce ruban. Seul le ruban était transmis au destinataire du message. Le destinataire disposait d’un bâton semblable et pouvait ainsi déchiffrer le message et enroulant le ruban sur son bâton.
152 En effet, Jules César avait pour habitude de chiffrer les messages les plus importants. Il utilisait la méthode suivante : chaque lettre se substituait par la lettre se trouvant trois positions plus loin dans l’alphabet.
153 Source : http://www.legalnews.fr du 1er juin 2001.
154 Le clé est envoyée avec le message au destinataire de celui-ci.
155 L’exemple de Ben Laden pourrait illustrer cette position. Oussama Ben Laden serait actuellement le terroriste le plus riche et le plus recherché du monde (il serait responsable notamment de l’attentat du World Trade Center à New York en 1993 et de celui à la station Saint-Michel du RER à Paris en 1995). Réfugié en Afghanistan, il communique et dirige ses « troupes » par Internet. En effet, la communication passe par des messages protégés par le moyen de la stéganographie (messages cachés dans des images, le plus souvent à caractère pornographique). Les autorités estiment que Ben Laden a même créé des camps d’entraînement à la cryptologie.
156 Voir notamment, V.Sédallian “Droit de l’Internet”, collection AUI, p.182. Aussi, voir l’Annexe : interview avec Thierry Autret. Aussi, selon Ross Anderson, les criminels utilisent plutôt la stéganographie pour camoufler les messages (http://www.netpress.fr/crypto/).
157 En 1987, le programme Echelon est rendu public. En 1966, la NSA a installé au nord de l’Angleterre de paraboles satellitaires. Progressivement, elle a développé un système d’écoute basé sur des satellites et des capteurs terrestres installés sur tous les continents. Dans les années 1990, le programme Echelon, abandonnant son rôle d’espion du bloc de l’Est, s’oriente vers la lutte contre le trafic de stupéfiants et la lutte contre le terrorisme. En réalité, la NSA interceptait des millions de conversations par jour et les traitait par mots clés. Mais en 1999, un sénateur américain dépose un amendement contre la NSA, pour violation de la vie privée. L’affaire choque encore plus lorsqu’il est rendu public que le programme Echelon se livrait également à l’espionnage industriel, Thomson ayant perdu ainsi deux contrats importants. C’est alors, qu’en France le gouvernement décide de procéder à la libéralisation des moyens cryptographiques.
158 L’arrangement Wassenaar remplace le Commité de Coordination des Contrôles Multilatéraux d’Exportation de la Guerre Froide (Cold War-era Coordinating Committee on Multilateral Export Controls COCOM). Il s’agissait d’un groupe de 17 pays ayant imposé des restrictions à l’exportation de certains produits technologiques à l’égard des pays members du Pacte de Warsovie et autres pays communistes. Après la chute du Pacte de Warsovie et de l’Union Soviétique, le COCOM a perdu son objet, et le 16 novembre 1993 à La Haye, les pays membres ont décidé de le dissoudre et créer un autre groupe appelé « Nouveau Forum ».
Le «Nouveau Forum» s’est réuni à Wassenaar, aux Pays Bas, le 31 mars 1994. Il a décide, alors, de continuer d’utiliser les listes de contrôle des munitions de COCOM comme une base de données au contrôle d’exportation des produits visés, jusqu’à ce qu’une nouvelle liste soit établie.
Ce n’est qu’au 19 décembre 1995 que l’Arrangement Wassenaar fût signé. Les Etats participant à la Conférence ont décidé d’établir le Secrétariat de l’Arrangement Wassenaar à Vienne, en Autriche.
L’Arrangement Wassenaar est l’un des quatre accords internationaux à l’exportation en la matière. Les trois autres sont : le Groupe des Fournisseurs de produits nucléaires, le Groupe d’Australie, et le Règlement de Contôle de la Technologie des Missiles.
159 Certains produits cryptographiques, avec d’autres produits technologiques comme les “super-ordinateurs”, sont considérés comme ayant un « double usage », c’est-à-dire un usage commercial et militaire.
160 C’est le cas par exemple de la Grèce qui déclare n’avoir aucun régime de contrôle d’utilisation domestique et d’importation de moyens cryptographiques et qui n’a aucun projet de loi réglementant la cryptographie. Il faut cependant noter qu’en décembre 1998, la Grèce a adhéré à l’Arrangement Wassenaar.
161 Les lois applicables sont:
– Foreign Exchange and Foreign Trade Law (Loi No. 228, 1949);
– Foreign Exchange Order (Ordre du Cabinet Ministériel No. 260, 1980);
– Export Trade Control Order (Ordre du Cabinet Ministériel No. 63, 1949);
– International Trade Administration Bureau Notification (No. 492, 1992).
162 International Traffic In Arm Regulation.
163 Loi n°90-1170.
164 Selon l’article 28 de la loi, il s’agit de la fourniture, exportation, importation ou utilisation de moyens de cryptologie se limitant à authentifier ou à assurer l’intégrité du message transmis sont soumis à une déclaration préalable.
165 Le décret 28 déc. 1992 a définit les conditions dans lesquelles sont souscrites les déclarations et accordées les autorisations concernant les moyens et prestations de cryptologie. Le 28 déc. 1992, deux arrêtés ont été publiés concernant les déclarations et les demandes d’autorisations relatives aux moyens et prestations de cryptologie et définissant les dispositions particulières relatives aux prestations de cryptologie. L’ arrêté 15 févr. 1993 fixait les modalités d’établissement de la demande de licence d’exportation des moyens de cryptologie et d’utilisation de cette licence. Le 5 mai 1995, deux arrêtés furent publiés concernant d’une part au contrôle à l’exportation vers les pays tiers et au transfert vers les Etats membres de la Communauté européenne des outils cryptologiques à double usage, et d’autre part à la licence G.502 d’exportation des moyens de cryptologie.
166 En effet, le décret 98-101 du 16 janvier 1998 a indiqué:
– les conditions de déclaration préalable pour la fourniture ou l’importation de certains moyens cryptographiques;
– a stipulé la libéralisation des techniques de chiffrement pour l’authentification des parties et le contrôle du contenu du message. Ce chiffrement est limité à certaines parties du message qui permettent d’assurer l’authentification de l’émetteur et du récepteur ainsi que son intégrité;
– il a mis en place une procédure de chiffrement des messages à partir de clés secrètes à la condition expresse que ces clés soient déposées chez un tiers de confiance.
Le décret n°98-102 du 24 février 1998 a prévu les conditions dans lesquelles sont souscrites les déclarations et accordées les autorisations sur les moyens et prestations de cryptologie, tandis que le décret n°99-200 du17 mars 1999 a donné une liste de série de matériels et équipements et définit par finalités s’il y a lieu de procéder à des formalités. L’usage de matériels ou logiciels utilisant des clés inférieures à 128 bits est devenu libre.
167 Source : T. Piette-Coudol, « Echanges électroniques. Certification et sécurité ». éd. Litec, p.32.
168 Selon l’article III a) de la loi du 29 décembre 1990, modifiée par la loi du 26 juillet 1996, cette infraction est punie de 6 mois d’emprisonnement et de 200.000 francs.
169 Selon l’article III a) de la loi du 29 décembre 1990, modifiée par la loi du 26 juillet 1996, cette infraction est punie de 2 ans d’emprisonnement et de 300.000 francs d’amende.
170 Selon l’article III a) de la loi du 29 décembre 1990, modifiée par la loi du 26 juillet 1996, cette infraction est punie de 3 ans d’emprisonnement et de 500.000 francs d’amende.
171 Selon l’article III a) de la loi du 29 décembre 1990, modifiée par la loi du 26 juillet 1996, cette infraction est punie de 6 mois d’emprisonnement et de 200.000 F d’amende.
172 Selon article 29 du décret du 24 février 1998, cette infraction est punie d’une amende prévue pour les contraventions de 5e classe.
173 Source : Actualité Internationale, n°17, 1er sept. 1997, p. 632 et s.
174 Ne s’agirait-il pas de la reconnaissance des besoins du commerce électronique ?
175 On pourrait faire le rapprochement avec les règles du GATT 94 (pour l’exportation de produits cryptographiques) et du GATS (concernant les prestataires de service de cryptographie).
176 Il est intéressant de noter que le domaine de la cryptographie, et surtout son exportation, entre dans le champ d’application de la PESC.
177 Recommandation n°R(95)13 relative aux problèmes de procédure pénale liés à la technologie de l’information.
178 En effet, selon le chapitre V « Utilisation du chiffrement » : « Des mesures devraient être examinées afin de minimiser les effets négatifs de l’utilisation du chiffrement sur les enquêtes des infraction pénales, sans toutefois avoir des conséquences plus que strictement nécessaires sur son utilisation légale »…
«168. En ce qui concerne la communication de données, le chiffrement est utilisé afin de maintenir la confidentialité et l’intégrité d’une communication, et de permettre son authentification ».
« 169. […] Cependant, la production d’informations sensibles propres au monde des affaires, telles que le transfert de fonds électronique ou données relatives à la production, est beaucoup plus importante ».

Pour citer ce mémoire (mémoire de master, thèse, PFE,...) :
📌 La première page du mémoire (avec le fichier pdf) - Thème 📜:
La sécurité des paiements internationaux par Internet
Université 🏫:
Auteur·trice·s 🎓:
Catherine Kosma-Lacroze

Catherine Kosma-Lacroze
Année de soutenance 📅: Mémoire pour l’obtention de DEA
Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top