1.4.1 Internet : quoi de plus que le Minitel ? 1.4.1.1 beaucoup d'avantages : 1.4.1.1.1 Il est mondial, les "Netizen" 1.4.1.1.2 Peu onéreux . et en baisse rapide 1.4.1.1.3 Il offre quantité de fonctionnalités nouvelles 1.4.1.1.4 Il conduit pour les infrastructures à la "convergence" entre Téléphone, TV et information 1.4.1.1.4.1 Mais pas de convergence pour les terminaux (à l'exception des "nomades" 1.4.1.1.4.2 Et encore moins convergence "contenant-contenu" pour les entreprises 1.4.1.2 Mais encore des problèmes à régler : 1.4.1.2.1 Facturation complexe par absence d'une fonction kiosque 1.4.1.2.2 Une lenteur parfois désespérante, plantages et déconnexions nécessitent patience et nerfs solides 1.4.1.2.3 Des règles issues du monde anglo-saxon: il sera difficile de réussir sans accepter d'en tenir compte 1.4.2 Des problèmes de sécurité pour les échanges via internet et pour la conservation des documents 1.4.2.1 Votre correspondant est-il ce qu'il prétend être? vos échanges n'ont-ils pas été altérés? Lus par un tiers?: vers une architecture de confiance permettant de donner une valeur juridique aux échanges 1.4.2.2 Lors de l'établissement d'un contrat électronique chaque "partie" en conserve un exemplaire: comment s'assurer de sa conformité à l'exemplaire d'origine ? 1.4.2.3 L'authentification des documents de toute nature: photo, vidéo, dessin,. 1.4.2.4 la signature électronique, les certificats, "l'Infrastructure à Clés Publiques" (ICP ou PKI) 1.4.2.4.1 le principe des clés asymétriques : Intégrité, authentification, confidentialité, non répudiation 1.4.2.4.1.1 Intégrité et authentification de l'émetteur, en chiffrant à l'aide de la clé secrète de l'émetteur: la signature 1.4.2.4.1.2 Confidentialité: chiffrement avec la clé publique du destinataire 1.4.2.4.1.3 Intégrité, authentification et confidentialité: le double chiffrement 1.4.2.4.1.4 Principe du théorème d'Euler: 1.4.2.4.2 Dans les faits c'est un peu plus compliqué : le "condensé" ou "hachis" et les "clés de session" 1.4.2.4.2.1 Pour l'Intégrité et identification de l'émetteur ou du signataire, le "condensé" ou "hachis" 1.4.2.4.2.2 Pour la confidentialité les "clés de session", clés de cryptage symétriques 1.4.2.4.3 Principe de l'architecture de confiance: comment être certain de l'identité de l'emetteur 1.4.2.4.3.1 L'Autorité de Certification (AC), tiers de confiance 1.4.2.4.3.2 L'autorité d'enregistrement 1.4.2.4.3.3 Les Services d'horodatage et d'archivage 1.4.2.4.3.4 L'architecture de confiance ICP (infrastructure de clés publiques) ou PKI (Public Key Infrastructures) 1.4.2.4.3.5 Une complexité qui heureusement n'est pas perceptible au niveau de l'utilisateur pour les messageries 1.4.2.4.3.6 Une ergonomie encore non stabilisée pour les documents (contrats,.) 1.4.2.4.4 Vers une valeur juridique aussi forte que le papier, aux niveaux mondial, européen et national 1.4.2.5 Les méthodes basées sur le cryptage sont elles sures? 1.4.2.6 Enjeux pour les entreprise et pour le pays de la réglementation de la cryptographie' 1.4.2.7 Des solutions pour sécuriser les transactions financières, problème des vol de numéros de carte de crédit 1.4.2.7.1 La carte à puce et e-card (carte virtuelle dynamique ou CVD) 1.4.2.7.2 Le porte-monnaie électronique (PME) 1.4.2.7.3 Le paiement entre particuliers par e-mail, Web, téléphone, SMS, infrarouge, . 1.4.2.8 Risques d'intrusion dans les systèmes informatiques : virus, vers, bombes logiques, chevaux de Troie, hoax, backdoors, rétrovirus,... 1.4.2.9 SPAM, nouvelle forme de pollution: une explosion en 2003 avec les virus pilleurs de carnet d'adresse, les robots harvester et le rétrospam. Comment se protéger? 1.4.2.9.1 Quelques données sur le SPAM 1.4.2.9.2 Qui sont les spammeurs? Pourquoi le SPAM? Leurs techniques? Quel "business model"? 1.4.2.9.3 Que faire contre le SPAM: les méthodes de première génération, parfois un remède pire que le mal 1.4.2.9.4 Depuis l'été 2003, nouvelles technologies des spammeurs : robots "harvesters", virus pilleurs de carnets d'adresse, piratage de serveurs pour les envois, et chevaux de troie qui vous transforment en émetteur de SPAM à votre insu 1.4.2.9.5 Un nouveau facteur de risque les logiciels "sociaux" de type Plaxo 1.4.2.9.6 La nécessité d'employer des moyens beaucoup plus sophistiqués pour se protéger 1.4.2.9.7 Se défendre mais aussi attaquer le mal à la source... 1.4.2.10 C'est un Far-West aussi en matière de droit et de police 1.4.3 Quoi de plus que les RÉSEAUX d'échange de données professionnels existants ? 1.4.3.1 Moins onéreux et plus évolutif : 1.4.3.2 Mais jusqu'alors une moindre garantie de sécurité et de débit: nécessité de passer de IPV4 à IPV6 1.4.4 Les TECHNOLOGIES Internet : quoi de plus que les systèmes propriétaires ? 1.4.4.1 Des avantages majeurs: des logiciels plus abondants d'une qualité supérieure et moins cher 1.4.4.2 Le paradoxe des Logiciels Libres 1.4.4.2.1 Un logiciel dont le code source est disponible la license GNU/GNL 1.4.4.2.2 Principaux handicaps : psychologiques 1.4.4.2.3 Son premier avantage : le rapport cout / efficacié 1.4.4.2.4 Second atout : ne pas dépendre d'un gros éditeur ni le "prescrire" à ses utilisateurs, un impératif pour les pouvoirs publics 1.4.4.2.5 Dernier atout, mais il est majeur : la sécurité 1.4.4.3 Aucun inconvénient identifié