1.1 Le fruit étrange de la liaison entre la rigueur des militaires et la créativité libertaire des chercheurs sur fond de guerre froide 1.1.1 Dans les années 70, une initiative pour limiter la vulnérabilité des réseaux informatiques en cas d'attaque nucléaire : 1.1.2 Un apport décisif des chercheurs en terme d'ergonomie et de convivialité : 1.1.3 Qui paye ? Qui contrôle ? : 1.1.3.1 Aujourd'hui un financement à 90% privé et une régulation par consensus 1.1.3.2 …sauf pour préparer la génération suivante : une action forte de l'Etat américain 1.1.3.3 Qui le contrôle ? : une régulation par consensus 1.1.4 Une technologie peu onéreuse, et accessible aux PME 1.1.5 Une technologie simple et intuitive dans sa mise en œuvre 1.1.6 Invulnérable aux attaques atomiques... mais pas aux pirates : l'e-crime 1.1.7 Une distinction à opérer entre réseau de transport et règles de circulation: "la tuyauterie"(le réseau Internet) et les "protocoles" (les "technologies" Internet) 1.1.8 Un faux problème: le débat entre contenu ou contenant. Internet est surtout un standard transactionnel permettant l'émergence d'une nouvelle organisation de l'économie et de la société 1.2 Au-delà du mail et de la navigation, les multiples fonctions d'internet: 1.2.1.1 De nouveaux moyens de communiquer rapides, bon marché, efficaces ouvrant de nouvelles possibilités 1.2.1.1.1 Le courrier électronique l'e-mail ou courriel 1.2.1.1.2 La téléphonie "IP" (VoIP): "l'international pour le prix du local" avec d'importantes fonctionnalités en sus 1.2.1.1.3 La visiophonie, la téléconférence, pour une communication plus riche 1.2.1.1.4 voir à distance en trois dimensions : un atout pour le tourisme, l'immobilier ou les catalogues 1.2.1.1.5 Des Forums, des espaces pour bavarder (IRC "Internet Relay Chat", messageries instantannées), 1.2.1.1.6 Un outil aussi de communication entre les machines: à l'usine comme à la maison (domotique) 1.2.1.1.7 La Radio et la télévision sur internet 1.2.1.1.8 Vision 3D, réalité virtuelle 1.2.1.1.9 de nouveaux outils prêts à sortir des laboratoires: goût, odorat, toucher, reconnaissance des expressions du visage 1.2.1.1.10 Trouver des informations parmi des centaines de millions de documents 1.2.1.1.11 Les annuaires et moteurs de recherche 1.2.1.1.12 La recherche à travers les newsgroup 1.2.1.1.13 La recherche dans les banques de données 1.2.1.1.14 Le stockage des informations 1.2.1.1.15 La reconnaissance vocale 1.2.1.1.16 La synthèse vocale 1.2.1.1.17 La traduction automatique 1.2.1.1.18 La reconnaissance de l'écriture manuscrite 1.2.1.1.19 L'exploitation des flux d'information 1.2.1.2 Se procurer des produits et services sur le web 1.2.1.2.1 Le téléchargement de programmes informatiques, de données, d'images, de sons, de vidéo... : 1.2.1.2.2 Faire ses courses sur internet, des magasins ouverts 24/7 payer en ligne ou entre particuliers 1.2.1.2.3 Accomplir les formalités administratives 1.2.1.3 Publier de l'information accessible du monde entier 1.2.1.4 Travailler ensemble malgré les distances 1.2.1.4.1 Partager des documents 1.2.1.4.2 Partager des moyens de calcul 1.2.1.4.3 Partager des moyens de stockage de données 1.2.1.5 Surveiller et agir à distance: télésurveiller et téléopérer, depuis Telnet jusqu'au simple SMS 1.2.1.6 L'arrivée du haut débit et de l'accès internet nomade 1.2.1.7 Le Peer to Peer (P to P), un retour au source, la mise en réseau des ordinateurs sans serveur central 1.2.1.8 Des technologies avec de la réserve de puissance sous le pied: les lois de Moore, de Machrone et de Rock 1.3 Un développement explosif: une "Hot-Technologie" 1.3.1.1 Dans tous les pays développés une croissance exponentielle mais difficile à mesurer 1.3.1.1.1 La fantastique explosion d'Internet : les "dog years" 1.3.1.1.2 …mais que mesure-t-on? Est-ce significatif de la réalité des évolutions importantes? 1.3.1.2 Quelques repères chiffrés néanmoins 1.3.1.3 Les statistiques cachent plus de choses qu'elles n'en montrent: les "achats Online" ne sont que le sommet de l'iceberg 1.3.1.4 Erreur que de croire qu'il y a d'un côté la net-économie et d'un autre l'ancienne: les Click & Mortar 1.3.1.5 la croissance en France et dans le monde 1.3.1.5.1 La France est en retard 1.3.1.5.1.1 les dernières années du siècle auront vu le décollage … mais pas le rattrapage. 1.3.1.5.1.2 Encore très masculin et élitiste 1.3.1.5.1.3 Les grands groupes français prennent le virage, l'année du décollage pour les mutations en profondeur 1.3.1.5.1.4 Les PME: en 2001 une prise de conscience encore faible 1.3.1.5.2 L'Amérique du Nord et Israel 1.3.1.5.3 L'Asie, partie plus tardivement mais elle connait une forte croissance 1.3.1.5.4 Les pays européens: la fracture Nord/Sud entre pays latins et anglo-saxons, les champions Nordiques 1.3.1.5.5 Le Minitel : notre langue d'Esope 1.3.1.5.5.1 Un atout : 1.3.1.5.5.1.1 Un fonds de commerce déjà établi pour le commerce électronique (transport, banque, VPC,...) 1.3.1.5.5.1.2 Une profession d'éditeurs nombreuse et prospère grâce en particulier à la formule kiosque qui permet une facturation simple et bien acceptée. 1.3.1.5.5.1.3 Des cyber-commerçants avant la lettre 1.3.1.5.5.1.4 Une profession de "télématiciens" performante 1.3.1.5.5.1.5 Des bases de données et des fonds documentaires très importants 1.3.1.5.5.1.6 Des ressources financières confortables qui permettent le financement du web 1.3.1.5.5.2 Un handicap : 1.3.1.5.5.2.1 le Minitel a renforcé notre tendance à raisonner au niveau Franco-Français 1.3.1.5.5.2.2 il nous a plus habitué à payer le temps que l'information 1.3.1.5.5.2.3 la confortable facilité de gestion d'un outil qui permet de facturer bien des choses… 1.3.1.5.5.2.4 apportant une réponse partielle mais rapide aux besoins principaux il limite l'appétence pour le web 1.4 Internet et les technologies traditionnelles de transfert de données électroniques 1.4.1 Internet : quoi de plus que le Minitel ? 1.4.1.1 beaucoup d'avantages : 1.4.1.1.1 Il est mondial, les "Netizen" 1.4.1.1.2 Peu onéreux … et en baisse rapide 1.4.1.1.3 Il offre quantité de fonctionnalités nouvelles 1.4.1.1.4 Il conduit à la "convergence" entre Téléphone, TV et information 1.4.1.2 Mais encore quelques problèmes à régler : 1.4.1.2.1 Facturation complexe par absence d'une fonction kiosque 1.4.1.2.2 Une lenteur parfois désespérante, plantages et déconnexions nécessitent patience et nerfs solides 1.4.1.2.3 Des règles issues du monde anglo-saxon: il sera difficile de réussir sans accepter d'en tenir compte 1.4.2 Des problèmes de sécurité pour les échanges via internet et pour la conservation des documents 1.4.2.1 Votre correspondant est-il ce qu'il prétend être? vos échanges n'ont-ils pas été altérés? Lus par un tiers?: vers une architecture de confiance permettant de donner une valeur juridique aux échanges 1.4.2.2 Lors de l'établissement d'un contrat électronique chaque "partie" en conserve un exemplaire: comment s'assurer de sa conformité à l'exemplaire d'origine ? 1.4.2.3 L'authentification des documents de toute nature: photo, vidéo, dessin,… 1.4.2.4 la signature électronique, les certificats, "l'Infrastructure à Clés Publiques" (ICP ou PKI) 1.4.2.4.1 le principe des clés asymétriques : Intégrité, authentification, confidentialité, non répudiation 1.4.2.4.1.1 Intégrité et authentification de l'émetteur, en chiffrant à l'aide de la clé secrète de l'émetteur: la signature 1.4.2.4.1.2 Confidentialité: chiffrement avec la clé publique du destinataire 1.4.2.4.1.3 Intégrité, authentification et confidentialité: le double chiffrement 1.4.2.4.1.4 Principe du théorème d'Euler: 1.4.2.4.2 Dans les faits c'est un peu plus compliqué : le "condensé" ou "hachis" et les "clés de session" 1.4.2.4.2.1 Pour l'Intégrité et identification de l'émetteur ou du signataire, le "condensé" ou "hachis" 1.4.2.4.2.2 Pour la confidentialité les "clés de session", clés de cryptage symétriques 1.4.2.4.3 Principe de l'architecture de confiance: comment être certain de l'identité de l'emetteur 1.4.2.4.3.1 L'Autorité de Certification (AC), tiers de confiance 1.4.2.4.3.2 L'autorité d'enregistrement 1.4.2.4.3.3 Les Services d'horodatage et d'archivage 1.4.2.4.3.4 L'architecture de confiance ICP (infrastructure de clés publiques) ou PKI (Public Key Infrastructures) 1.4.2.4.3.5 Une complexité qui heureusement n'est pas perceptible au niveau de l'utilisateur pour les messageries 1.4.2.4.3.6 Une ergonomie encore non stabilisée pour les documents (contrats,…) 1.4.2.4.4 Vers une valeur juridique aussi forte que le papier, aux niveaux mondial, européen et national 1.4.2.5 Les méthodes basées sur le cryptage sont elles sures? 1.4.2.6 Enjeux pour les entreprise et pour le pays de la réglementation de la cryptographie' 1.4.2.7 Des solutions pour sécuriser les transactions financières, problème des vol de numéros de carte de crédit 1.4.2.7.1 La carte à puce et e-card (carte virtuelle dynamique ou CVD) 1.4.2.7.2 Le porte-monnaie électronique (PME) 1.4.2.7.3 Le paiement entre particuliers par e-mail, Web, téléphone, SMS, infrarouge, … 1.4.2.8 Risques d'intrusion dans les systèmes informatiques : 1.4.2.9 C'est un Far-West aussi en matière de droit et de police 1.4.3 Quoi de plus que les RÉSEAUX d'échange de données professionnels existants ? 1.4.3.1 Moins onéreux et plus évolutif : 1.4.3.2 Mais une moindre qualité de service (garantie de sécurité et de débit): nécessité de passer de IPV4 à IPV6 1.4.4 Les TECHNOLOGIES Internet : quoi de plus que les systèmes propriétaires ? 1.4.4.1 Des avantages majeurs: des logiciels plus abondants d'une qualité supérieure et moins cher 1.4.4.2 Le paradoxe des Logiciels Libres 1.4.4.3 Aucun inconvénient identifié 1.5 jamais une nouvelle technologie ne s'était imposée aussi rapidement