1.1 Le fruit étrange de la liaison entre la rigueur des militaires et la créativité libertaire des chercheurs sur fond de guerre froide 1.1.1 Dans les années 70, une initiative pour limiter la vulnérabilité des réseaux informatiques en cas d'attaque nucléaire : 1.1.2 Un apport décisif des chercheurs en terme d'ergonomie et de convivialité : 1.1.3 Qui paye ? Qui contrôle ? : 1.1.3.1 Aujourd'hui un financement à 90% privé et une régulation par consensus 1.1.3.2 .sauf pour préparer la génération suivante : une action forte de l'Etat américain 1.1.3.3 Qui le contrôle ? : une régulation par consensus 1.1.4 Une technologie peu onéreuse, et accessible aux PME 1.1.5 Une technologie simple et intuitive dans sa mise en oeuvre 1.1.6 Invulnérable aux attaques atomiques... mais pas aux pirates : l'e-crime 1.1.7 Une distinction à opérer entre réseau de transport et règles de circulation: "la tuyauterie"(le réseau Internet) et les "protocoles" (les "technologies" Internet) 1.1.8 l'Internet : ni "du contenu" ni "du contenant", mais un standard transactionnel permettant un fonctionnement en réseau 1.2 Au-delà du mail et de la navigation, les multiples fonctions d'internet: 1.2.1.1 De nouveaux moyens de communiquer efficaces, rapides et bon marché, 1.2.1.1.1 Le courrier électronique l'e-mail ou courriel 1.2.1.1.2 La téléphonie "IP" (VoIP): "l'international pour le prix du local" avec d'importantes fonctionnalités en sus 1.2.1.1.3 Web-cam, visiophonie, téléconférence, vidéoconférence pour une communication plus riche 1.2.1.1.4 voir à distance en trois dimensions : un atout pour le tourisme, l'immobilier ou les catalogues 1.2.1.1.5 Des Forums, des espaces pour bavarder (IRC "Internet Relay Chat", messageries instantanées), 1.2.1.1.6 Un outil aussi de communication entre les machines: à l'usine comme à la maison (domotique) 1.2.1.1.7 La Radio et la télévision sur internet 1.2.1.2 Des outils pour faciliter la communication 1.2.1.2.1 La reconnaissance vocale 1.2.1.2.2 La synthèse vocale 1.2.1.2.3 La traduction automatique 1.2.1.2.4 La reconnaissance de l'écriture manuscrite 1.2.1.2.5 La Vision 3D, réalité virtuelle 1.2.1.2.6 de nouveaux outils prêts à sortir des laboratoires: goût, odorat, toucher, reconnaissance des expressions du visage 1.2.1.3 Des outils pour trouver l'information pertinente 1.2.1.3.1 Internet représente aujourd'hui la nouvelle encyclopédie universelle 1.2.1.3.2 Les annuaires et moteurs de recherche : trouver une information parmi des milliards de documents 1.2.1.3.3 La recherche à travers les newsgroup 1.2.1.3.4 La recherche dans les banques de données 1.2.1.3.5 L'exploitation des flux d'information 1.2.1.4 Se procurer des produits et services sur le web 1.2.1.4.1 Le téléchargement de programmes informatiques, de données, d'images, de sons, de vidéo... : 1.2.1.4.2 Faire ses courses sur internet, des magasins ouverts 24/7 payer en ligne ou entre particuliers 1.2.1.4.3 Accomplir les formalités administratives 1.2.1.5 Publier de l'information accessible du monde entier 1.2.1.6 Travailler ensemble malgré les distances 1.2.1.6.1 Partager des documents 1.2.1.6.2 Partager des moyens de calcul les "grilles de calcul" ou "data Grid" 1.2.1.6.3 Partager des moyens de stockage de données 1.2.1.7 Surveiller et agir à distance: télésurveiller et téléopérer, depuis Telnet jusqu'au simple SMS 1.2.1.8 L'arrivée du haut débit et de l'accès internet nomade 1.2.1.9 Le Peer to Peer (P to P), un retour au source, la mise en réseau des ordinateurs sans serveur central 1.2.1.10 De la réserve de puissance sous le pied: les lois de Moore, de Machrone et de Rock 1.3 Un développement explosif: une "Hot-Technologie". Quelques statistiques 1.3.1.1 Dans tous les pays développés une croissance exponentielle mais difficile à mesurer 1.3.1.1.1 La fantastique explosion d'Internet : les "dog years" 1.3.1.1.2 .mais que mesure-t-on? Est-ce significatif de la réalité des évolutions importantes? 1.3.1.2 Quelques repères chiffrés néanmoins 1.3.1.3 Un paradoxe apparent : la bourse s'effondre et les usages continuent à croitre sans rupture 1.3.1.4 Les statistiques cachent plus de choses qu'elles n'en montrent: les "achats Online" ne sont que le sommet de l'iceberg 1.3.1.5 Que faut-il penser du concept de "Nouvelle économie"? 1.3.1.5.1 C'est bien plutot d'une "nouvelle organisation de l'économie" dont il est question 1.3.1.5.2 Même si l'on s'en tient au commerce électronique, ce serait une erreur de l'opposer au commerce traditionnel: les Click & Mortar 1.3.1.6 la croissance en France et dans le monde 1.3.1.6.1 La France est en retard 1.3.1.6.1.1 les dernières années du siècle auront vu le décollage . mais pas le rattrapage et cette tendance se poursuit. 1.3.1.6.1.2 Encore très masculin et élitiste 1.3.1.6.1.3 Les grands groupes français prennent le virage, l'année du décollage pour les mutations en profondeur 1.3.1.6.1.4 Les PME: en 2002 une prise de conscience encore faible 1.3.1.6.2 L'Amérique du Nord et Israel 1.3.1.6.3 L'Asie, partie plus tardivement mais elle connait une forte croissance 1.3.1.6.4 Les pays européens: la fracture Nord/Sud entre pays latins et anglo-saxons, les champions Nordiques 1.3.1.6.5 Le Minitel : notre langue d'Esope 1.3.1.6.5.1 Un atout : 1.3.1.6.5.1.1 Un fonds de commerce déjà établi pour le commerce électronique (transport, banque, VPC,...) 1.3.1.6.5.1.2 Une profession d'éditeurs nombreuse et prospère grâce en particulier à la formule kiosque qui a permis une facturation simple et bien acceptée. 1.3.1.6.5.1.3 Des cyber-commerçants avant la lettre 1.3.1.6.5.1.4 Une profession de "télématiciens" performante 1.3.1.6.5.1.5 Des bases de données et des fonds documentaires très importants 1.3.1.6.5.1.6 Des ressources financières confortables qui permettent le financement du web 1.3.1.6.5.2 Un handicap : 1.3.1.6.5.2.1 le Minitel a renforcé notre tendance à raisonner au niveau Franco-Français 1.3.1.6.5.2.2 il nous a plus habitué à payer le temps que l'information 1.3.1.6.5.2.3 la confortable facilité de gestion d'un outil qui permet de facturer bien des choses. 1.3.1.6.5.2.4 apportant une réponse partielle mais rapide aux besoins principaux il limite l'appétence pour le web 1.4 Internet et les technologies traditionnelles de transfert de données électroniques 1.4.1 Internet : quoi de plus que le Minitel ? 1.4.1.1 beaucoup d'avantages : 1.4.1.1.1 Il est mondial, les "Netizen" 1.4.1.1.2 Peu onéreux . et en baisse rapide 1.4.1.1.3 Il offre quantité de fonctionnalités nouvelles 1.4.1.1.4 Il conduit pour les infrastructures à la "convergence" entre Téléphone, TV et information 1.4.1.1.4.1 Mais pas de convergence pour les terminaux (à l'exception des "nomades" 1.4.1.1.4.2 Et encore moins convergence "contenant-contenu" pour les entreprises 1.4.1.2 Mais encore des problèmes à régler : 1.4.1.2.1 Facturation complexe par absence d'une fonction kiosque 1.4.1.2.2 Une lenteur parfois désespérante, plantages et déconnexions nécessitent patience et nerfs solides 1.4.1.2.3 Des règles issues du monde anglo-saxon: il sera difficile de réussir sans accepter d'en tenir compte 1.4.2 Des problèmes de sécurité pour les échanges via internet et pour la conservation des documents 1.4.2.1 Votre correspondant est-il ce qu'il prétend être? vos échanges n'ont-ils pas été altérés? Lus par un tiers?: vers une architecture de confiance permettant de donner une valeur juridique aux échanges 1.4.2.2 Lors de l'établissement d'un contrat électronique chaque "partie" en conserve un exemplaire: comment s'assurer de sa conformité à l'exemplaire d'origine ? 1.4.2.3 L'authentification des documents de toute nature: photo, vidéo, dessin,. 1.4.2.4 la signature électronique, les certificats, "l'Infrastructure à Clés Publiques" (ICP ou PKI) 1.4.2.4.1 le principe des clés asymétriques : Intégrité, authentification, confidentialité, non répudiation 1.4.2.4.1.1 Intégrité et authentification de l'émetteur, en chiffrant à l'aide de la clé secrète de l'émetteur: la signature 1.4.2.4.1.2 Confidentialité: chiffrement avec la clé publique du destinataire 1.4.2.4.1.3 Intégrité, authentification et confidentialité: le double chiffrement 1.4.2.4.1.4 Principe du théorème d'Euler: 1.4.2.4.2 Dans les faits c'est un peu plus compliqué : le "condensé" ou "hachis" et les "clés de session" 1.4.2.4.2.1 Pour l'Intégrité et identification de l'émetteur ou du signataire, le "condensé" ou "hachis" 1.4.2.4.2.2 Pour la confidentialité les "clés de session", clés de cryptage symétriques 1.4.2.4.3 Principe de l'architecture de confiance: comment être certain de l'identité de l'emetteur 1.4.2.4.3.1 L'Autorité de Certification (AC), tiers de confiance 1.4.2.4.3.2 L'autorité d'enregistrement 1.4.2.4.3.3 Les Services d'horodatage et d'archivage 1.4.2.4.3.4 L'architecture de confiance ICP (infrastructure de clés publiques) ou PKI (Public Key Infrastructures) 1.4.2.4.3.5 Une complexité qui heureusement n'est pas perceptible au niveau de l'utilisateur pour les messageries 1.4.2.4.3.6 Une ergonomie encore non stabilisée pour les documents (contrats,.) 1.4.2.4.4 Vers une valeur juridique aussi forte que le papier, aux niveaux mondial, européen et national 1.4.2.5 Les méthodes basées sur le cryptage sont elles sures? 1.4.2.6 Enjeux pour les entreprise et pour le pays de la réglementation de la cryptographie' 1.4.2.7 Des solutions pour sécuriser les transactions financières, problème des vol de numéros de carte de crédit 1.4.2.7.1 La carte à puce et e-card (carte virtuelle dynamique ou CVD) 1.4.2.7.2 Le porte-monnaie électronique (PME) 1.4.2.7.3 Le paiement entre particuliers par e-mail, Web, téléphone, SMS, infrarouge, . 1.4.2.8 Risques d'intrusion dans les systèmes informatiques : 1.4.2.9 C'est un Far-West aussi en matière de droit et de police 1.4.3 Quoi de plus que les RÉSEAUX d'échange de données professionnels existants ? 1.4.3.1 Moins onéreux et plus évolutif : 1.4.3.2 Mais jusqu'alors une moindre garantie de sécurité et de débit: nécessité de passer de IPV4 à IPV6 1.4.4 Les TECHNOLOGIES Internet : quoi de plus que les systèmes propriétaires ? 1.4.4.1 Des avantages majeurs: des logiciels plus abondants d'une qualité supérieure et moins cher 1.4.4.2 Le paradoxe des Logiciels Libres 1.4.4.2.1 Un logiciel dont le code source est disponible la license GNU/GNL 1.4.4.2.2 Principaux handicaps : psychologiques 1.4.4.2.3 Son premier avantage : le cout 1.4.4.2.4 Second atout : ne pas dépendre d'un gros éditeur 1.4.4.2.5 Dernier atout, mais il est majeur : la sécurité 1.4.4.3 Aucun inconvénient identifié 1.5 jamais une nouvelle technologie ne s'était imposée aussi rapidement