[ Internet et PMI - JM Yolin ][ 1999 ] 2

Internet : quoi de plus... que le Minitel ?

NPC Future Card minitel

beaucoup d'Avantages ... ...mais encore quelques inconvénients
  • mondial : c'est une nouvelle frontière, de nouveaux territoires, un nouveau far-west: un «septième continent» dont les habitants [8] ont un pouvoir d'achat et un niveau culturel particulièrement élevé.

  • peu onéreux [9]

  • conçu pour des terminaux intelligents permettant l'échange d'images de qualité, de sons, de vidéo, de fichiers exploitables, de programmes exécutables...

  • il permet de «naviguer» facilement d'un service à l'autre

  • l'absence de taxation à la durée évite la tentation pour l'éditeur de vous faire perdre un maximum de temps avant de vous permettre d'accéder à l'information utile

  • grâce aux «plug-in» et aux «applets», petits programmes exécutables automatiquement qui accompagnent les documents, il devient possible d'exploiter ceux-ci, même sans disposer a priori des logiciels nécessaires : Il est ainsi envisageable d'accéder à Internet grâce à des équipements très bon marché (2500 F).

    Netgem commercialise, depuis l'été dernier, la NETBOX, qui permet d'accéder à internet en utilisant l'écran de la télévision, au prix de 1990F

    De nombreux terminaux dédiés vont rendre internet omniprésent (pagers, webphones, webtv, agendas électroniques, machines outils à commande numériques,...)

  • l'accès à une masse d'information considérable, et, grâce à des «moteurs de recherche» puissants et conviviaux, il n'est pas exclu de trouver une aiguille dans une botte de foin (aujourd'hui 72 millions de pages en ligne...). Ces«moteurs» (dont les plus utilisés ont pour nom YAHOO, Excite, Infoseek Lycos ou Alta Vista), sont visités plusieurs dizaines de millions de fois par jour (RelevantKnowledge, oct 97)

    internet est en passe de devenir le premier réflexe dans un processus de recherche d'information

  • il permet l'interactivité

  • il permet à des associations, des PME ou même des individus avec des moyens (financiers) limités, d'avoir une présence significative au niveau mondial

  • actuellement des scanners vous permettent par l'analyse des requêtes émises sur le réseau, de repérer des prospects (exploitation des connexions à votre serveur, analyse des «cookies» [10] Spécifications disponibles à : http://home.netscape.com/newsref/std/cookie_spec.html) ou d'analyser la stratégie de vos concurrents : c'est un puissant outil d'analyse marketing et d'intelligence économique

  • Et surtout il fournit tous les outils pour dématérialiser les transferts d'informations et donc permet le commerce inter-entreprises, la conduite de projets, la publication des appels d'offres, et la possibilité d'y répondre,...

Des techniques de cryptage ont été développées pour répondre à cette préoccupation (confidentialité du message, garantie de son intégrité, authentification de l'identité de l'émetteur).

La technique la plus utilisée pour ce faire est dite «à clefs asymétriques». Chaque partenaire de l'échange dispose d'une clef publique et d'une clef secrète.

Intégrité et identification de l'émetteur

Un message crypté avec la clef secrète de Dupont est déchiffré par n'importe qui avec la clef publique de Dupont. Ce message ne peut provenir que de Dupont et son contenu n'a pu être altéré (on dit aussi qu'il est «signé électroniquement par Dupont) : on a la garantie d'intégrité et d'identité.

Confidentialité

Un message crypté avec la clef publique de Schmidt n'est déchiffrable que par Schmidt avec sa clef secrète : on garantit ainsi la confidentialité de l'échange.

Un message crypté successivement par la clef secrète de Dupont et la clef publique de Schmidt ne peut être lu que par Schmidt et ne peut provenir que de Dupont et n'a pu être altéré en chemin.

Authentification de l'identité

Ce système peut être raffiné : si Dupont ne connaît pas personnellement Schmidt, un «notaire» (Verisign aux USA par exemple) émet un certificat (codé avec sa clef secrète) qui établit la relation entre l'identité de Schmidt et sa clef publique. Le certificat est joint au message. Son décryptage avec la clef publique du notaire garantit que celui qui déclare s'appeler Dupont est bien Dupont.

Bien entendu la clef secrète peut être calculée à partir de la clef publique par essai de toute les combinaisons possibles : une clef de 40 bits actuellement autorisée en France ne résiste que quelques secondes à un ordinateur puissant mais il faut plusieurs milliers d'années pour celles qui sont utilisées en Allemagne ou aux Etats-Unis.

Bruce Schneier (http://www.counterpane.com/) a développé un économiseur d'écran qui vient à bout en quelques heures des clefs RSA de 40 bits utilisées par Netscape ou Microsoft, en profitant tout simplement des périodes d'inactivité des micro-utilisateurs d'un petit réseau (une centaine de machines).

Aujourd'hui, en France, pour des considérations de défense nationale le cryptage des données est réglementé de façon très restrictive. Il est difficile d'imaginer, dans la mesure où le commerce électronique se développe, que ces règles ne soient pas harmonisées au sein du grand marché unique européen, et donc vraisemblablement libéralisées

(Il n'y a aucunes restrictions chez beaucoup de nos partenaires et, aux USA un juge Fédéral, Marilyn Hall Patel, vient de déclarer inconstitutionnel les restrictions à l'exportation des logiciels de cryptage dans un jugement qui pourrait faire date)

Notons d'ailleurs que d'ores et déjà cette interdiction ne porte que sur la version électronique : pour des raisons constitutionnelles l'exportation de l'algorithme sous forme papier est libre, et un norvégien l'a renumérisé avec un scanner pour le mettre à la disposition de chacun de façon tout à fait légale (plus simplement d'ailleurs, on peut se la procurer dans n'importe quel pays du monde en respectant les règles édictées par l'administration américaine, si on choisit un provider filiale d'une compagnie ayant son siège aux USA...)

comment imaginer par exemple des réponses à des appels d'offre européens, nécessairement cryptées, auxquels des entreprises françaises ne pourraient pas répondre légalement.

  • sentiment d'un manque de confidentialité, crainte de vol d'informations commerciales ou de n° de carte de crédit, actuellement des scanners puissants..........
    (un pirate a été jugé aux USA fin 1997 pour le vol sur Internet de pas moins de 100 000 numéros de cartes de crédit... )

  • difficultés d'identification des sites [11] et des correspondants : sont-ils ce qu'ils prétendent être ? Existent-ils même ?

  • transactions non totalement sécurisées mais des solutions sont en vue pour y remédier

    notons en particulier que Europay vient d'annoncer fin 97 un système de paiements sécurisés sur Internet grâce à la carte à puce [13], qui renforce encore la sécurité en couplant au cryptage par logiciel, celui de la carte à puce (projet Cybercard conforme à la norme C-set regroupant le Crédit Agricole, le Crédit Mutuel, les Banques Populaires, le CIC, la Poste et les Caisses d'Épargne). Par ailleurs 11 établissements de crédit viennent de créer la Société Financière du Porte-Monnaie Électronique Interbancaire (les mêmes que ci-dessus avec la BNP, le CCF, le Crédit Lyonnais, la Société Générale, et le Crédit du Nord)

    Cela étant comme le soulignent la plupart des spécialistes ; il s'agit bien davantage d'un problème psychologique que d'une appréciation réaliste des risques : il est sans doute aujourd'hui beaucoup plus risqué de communiquer un n° de carte bancaire par fax, téléphone ou minitel que par internet avec un simple cryptage SET ou SSL (Secure Socket Layer) à 40 bit

  • risques d'intrusion dans les systèmes informatiques :

    les programmes téléchargés, les plug-in et les applets peuvent véhiculer des virus, des bombes logiques ou tout simplement des erreurs de programmes susceptibles de créer de graves dommages.

    Des logiciels (les murs coupe feu (firewall) ou les renifleurs (sniffers) apportent des éléments de réponse qui semblent satisfaisants dans la pratique, même si la protection n'est jamais totale.

    Dans les entreprises visitées nous avons pu constater l'importance attachée à cette question

  • c'est un Far-West aussi en matière de droit et de police (risque de piratage, virus, problèmes des cookies, inondation de mail publicitaires (SPAM),... ).

    Il ne faut cependant pas sous-estimer la force de la Netiquette qui impose des règles de bonne conduite dans le monde des internautes : certes il y a des «outlaws», mais la pression de la communauté est forte (un célèbre cabinet d'avocats new-yorkais en a fait douloureusement l'expérience : 30 000 plaintes ont paralysé leur fournisseur d'accès et leurs droits d'utilisateur ont été révoqués, c'est ce qu'on appelle le «flame»)

    Par ailleurs, dans le domaine commercial, se mettent en place des Cybertribunaux qui devraient fonctionner sur le principe de l'arbitrage :

    * «Virtual Magistrate» basé sur le concept anglo-saxon de la «common law». Son directeur exécutif, Robert Gellman estime que les décisions rendues formeront progressivement un corpus jurisprudentiel qui donnera naissance au droit commun de l'Internet

    * «Cybertribunal» où, une fois encore, c'est le Québec qui a été le premier à relever le gant, pour offrir un système de règlement des conflits prenant en compte les codes civils des pays latins.

    Bien entendu ce mode de règlement des conflits implique qu'il y ait accord des parties à la signature des contrats avec définition du droit applicable (ce qui aujourd'hui est interdit en France pour les acheteurs particuliers).

  • facturation complexe par absence d'une fonction kiosque

    ouvert en 1984 sur le 36 15, le kiosque a joué un rôle essentiel dans le développement et le succès du Minitel : Ce procédé consiste à insérer dans la facture téléphonique du client la facture des services télématiques, cette dernière comportant deux parties, l'une destinée à rémunérer les fournisseurs de services et l'autre à payer l'opérateur).

    Tout le monde trouve son compte à ce système :

    • le fournisseur de services reçoit un versement global de l'opérateur. Il n'a pas à établir de facture individuelle (qui pourrait être très petite) pour chacun des utilisateurs de son service. En outre, il est payé par l'opérateur ce qui, pour lui, est une garantie très appréciable.
    • l'opérateur dispose de rentrées financières, alimentées par l'activité des fournisseurs de services,
    • Le client a une facture Minitel globale, jointe à sa facture téléphonique, système très commode, même si cela peut entraîner parfois des surprises désagréables pour un usager négligent ou distrait. Par ailleurs, l'anonymat de l'usager est préservé. Celui-ci n'a nul besoin d'être abonné - donc repéré - aux services de son choix.

  • une lenteur parfois désespérante, plantages et déconnexions nécessitent patience et nerfs solides

  • les règles qui se sont imposées sont celles du monde anglo-saxon et il sera difficile de réussir sans accepter d'en tenir compte (90% des sites sont anglophones et 2% francophones [14], le français n'est que la quatrième langue du web après le japonais et l'allemand)

Kessler
Is There Digital Life Outside of the "US ASCII" Internet?


Copyright © 1998 Ministère de l'Economie, des Finances et de l'Industrie

[écrire]