[
Yolin
|
2001
|
Sommaire
]
1.4
Internet et les technologies traditionnelles de transfert de données électroniques
1.4.1
Internet : quoi de plus que le Minitel ?
1.4.1.1
beaucoup d'avantages :
1.4.1.1.1
Il est mondial, les "Netizen"
1.4.1.1.2
Peu onéreux … et en baisse rapide
1.4.1.1.3
Il offre quantité de fonctionnalités nouvelles
1.4.1.1.4
Il conduit à la "convergence" entre Téléphone, TV et information
1.4.1.2
Mais encore quelques problèmes à régler :
1.4.1.2.1
Facturation complexe par absence d'une fonction kiosque
1.4.1.2.2
Une lenteur parfois désespérante, plantages et déconnexions nécessitent patience et nerfs solides
1.4.1.2.3
Des règles issues du monde anglo-saxon: il sera difficile de réussir sans accepter d'en tenir compte
1.4.2
Des problèmes de sécurité pour les échanges via internet et pour la conservation des documents
1.4.2.1
Votre correspondant est-il ce qu'il prétend être? vos échanges n'ont-ils pas été altérés? Lus par un tiers?: vers une architecture de confiance permettant de donner une valeur juridique aux échanges
1.4.2.2
Lors de l'établissement d'un contrat électronique chaque "partie" en conserve un exemplaire: comment s'assurer de sa conformité à l'exemplaire d'origine ?
1.4.2.3
L'authentification des documents de toute nature: photo, vidéo, dessin,…
1.4.2.4
la signature électronique, les certificats, "l'Infrastructure à Clés Publiques" (ICP ou PKI)
1.4.2.4.1
le principe des clés asymétriques : Intégrité, authentification, confidentialité, non répudiation
1.4.2.4.1.1
Intégrité et authentification de l'émetteur, en chiffrant à l'aide de la clé secrète de l'émetteur: la signature
1.4.2.4.1.2
Confidentialité: chiffrement avec la clé publique du destinataire
1.4.2.4.1.3
Intégrité, authentification et confidentialité: le double chiffrement
1.4.2.4.1.4
Principe du théorème d'Euler:
1.4.2.4.2
Dans les faits c'est un peu plus compliqué : le "condensé" ou "hachis" et les "clés de session"
1.4.2.4.2.1
Pour l'Intégrité et identification de l'émetteur ou du signataire, le "condensé" ou "hachis"
1.4.2.4.2.2
Pour la confidentialité les "clés de session", clés de cryptage symétriques
1.4.2.4.3
Principe de l'architecture de confiance: comment être certain de l'identité de l'emetteur
1.4.2.4.3.1
L'Autorité de Certification (AC), tiers de confiance
1.4.2.4.3.2
L'autorité d'enregistrement
1.4.2.4.3.3
Les Services d'horodatage et d'archivage
1.4.2.4.3.4
L'architecture de confiance ICP (infrastructure de clés publiques) ou PKI (Public Key Infrastructures)
1.4.2.4.3.5
Une complexité qui heureusement n'est pas perceptible au niveau de l'utilisateur pour les messageries
1.4.2.4.3.6
Une ergonomie encore non stabilisée pour les documents (contrats,…)
1.4.2.4.4
Vers une valeur juridique aussi forte que le papier, aux niveaux mondial, européen et national
1.4.2.5
Les méthodes basées sur le cryptage sont elles sures?
1.4.2.6
Enjeux pour les entreprise et pour le pays de la réglementation de la cryptographie'
1.4.2.7
Des solutions pour sécuriser les transactions financières, problème des vol de numéros de carte de crédit
1.4.2.7.1
La carte à puce et e-card (carte virtuelle dynamique ou CVD)
1.4.2.7.2
Le porte-monnaie électronique (PME)
1.4.2.7.3
Le paiement entre particuliers par e-mail, Web, téléphone, SMS, infrarouge, …
1.4.2.8
Risques d'intrusion dans les systèmes informatiques :
1.4.2.9
C'est un Far-West aussi en matière de droit et de police
1.4.3
Quoi de plus que les RÉSEAUX d'échange de données professionnels existants ?
1.4.3.1
Moins onéreux et plus évolutif :
1.4.3.2
Mais une moindre qualité de service (garantie de sécurité et de débit): nécessité de passer de IPV4 à IPV6
1.4.4
Les TECHNOLOGIES Internet : quoi de plus que les systèmes propriétaires ?
1.4.4.1
Des avantages majeurs: des logiciels plus abondants d'une qualité supérieure et moins cher
1.4.4.2
Le paradoxe des Logiciels Libres
1.4.4.3
Aucun inconvénient identifié
sur Evariste
sur le Web
Evariste
©1996-2007
URL :
http://www.evariste.org/new/index.html
(Last update : Fri, 9 Feb 2007)