- mondial : c'est une nouvelle frontière,
de nouveaux territoires, un nouveau far-west: un «septième
continent» dont les habitants
[8] ont un pouvoir
d'achat et un niveau culturel particulièrement élevé.
- peu onéreux [9]
- conçu pour des terminaux intelligents permettant
l'échange d'images de qualité, de sons, de
vidéo, de fichiers exploitables, de programmes exécutables...
- il permet de «naviguer» facilement d'un
service à l'autre
- l'absence de taxation à la durée
évite la tentation pour l'éditeur de vous faire perdre un
maximum de temps avant de vous permettre d'accéder à
l'information utile
- grâce aux «plug-in» et aux
«applets», petits programmes exécutables automatiquement qui
accompagnent les documents, il devient possible d'exploiter ceux-ci,
même sans disposer a priori des logiciels nécessaires : Il est
ainsi envisageable d'accéder à Internet grâce
à des équipements très bon marché
(2500 F).
Netgem commercialise, depuis l'été
dernier, la NETBOX, qui permet d'accéder à internet en
utilisant l'écran de la télévision, au prix de
1990F
De nombreux terminaux dédiés vont rendre
internet omniprésent (pagers, webphones, webtv, agendas
électroniques, machines outils à commande
numériques,...)
- l'accès à une masse d'information
considérable, et, grâce à des «moteurs de
recherche» puissants et conviviaux, il n'est pas exclu de trouver
une aiguille dans une botte de foin (aujourd'hui 72 millions de pages
en ligne...). Ces«moteurs» (dont les plus utilisés ont pour
nom YAHOO, Excite, Infoseek Lycos ou Alta Vista), sont visités plusieurs
dizaines de millions de fois par jour (RelevantKnowledge, oct 97)
internet est en passe de devenir le premier
réflexe dans un processus de recherche d'information
- il permet l'interactivité
- il permet à des associations, des PME ou même
des individus avec des moyens (financiers) limités, d'avoir une
présence significative au niveau mondial
- actuellement des scanners vous permettent par
l'analyse des requêtes émises sur le réseau, de
repérer des prospects (exploitation des connexions à votre
serveur, analyse des «cookies»
[10]
Spécifications disponibles à :
http://home.netscape.com/newsref/std/cookie_spec.html) ou d'analyser la
stratégie de vos concurrents : c'est un puissant outil
d'analyse marketing et d'intelligence économique
- Et surtout il fournit tous les outils pour
dématérialiser les transferts d'informations et donc
permet le commerce inter-entreprises, la conduite de projets, la
publication des appels d'offres, et la possibilité d'y
répondre,...
Des techniques de cryptage ont été
développées pour répondre à cette
préoccupation (confidentialité du message, garantie de son
intégrité, authentification de l'identité de
l'émetteur).
La technique la plus utilisée pour ce faire est dite
«à clefs asymétriques». Chaque partenaire de
l'échange dispose d'une clef publique et d'une
clef secrète.
Intégrité et identification de
l'émetteur
Un message crypté avec la clef secrète de
Dupont est déchiffré par n'importe qui avec la clef publique
de Dupont. Ce message ne peut provenir que de Dupont et son contenu n'a pu
être altéré (on dit aussi qu'il est «signé
électroniquement par Dupont) : on a la garantie
d'intégrité et d'identité.
Confidentialité
Un message crypté avec la clef publique de Schmidt
n'est déchiffrable que par Schmidt avec sa clef secrète : on
garantit ainsi la confidentialité de l'échange.
Un message crypté successivement par la clef
secrète de Dupont et la clef publique de Schmidt ne peut être lu
que par Schmidt et ne peut provenir que de Dupont et n'a pu être
altéré en chemin.
Authentification de l'identité
Ce système peut être raffiné : si Dupont
ne connaît pas personnellement Schmidt, un «notaire»
(Verisign
aux USA par exemple) émet un certificat (codé avec sa clef
secrète) qui établit la relation entre l'identité de
Schmidt et sa clef publique. Le certificat est joint au message. Son
décryptage avec la clef publique du notaire garantit que celui qui
déclare s'appeler Dupont est bien Dupont.
Bien entendu la clef secrète peut être
calculée à partir de la clef publique par essai de toute les
combinaisons possibles : une clef de 40 bits actuellement autorisée en
France ne résiste que quelques secondes à un ordinateur puissant
mais il faut plusieurs milliers d'années pour celles qui sont
utilisées en Allemagne ou aux Etats-Unis.
Bruce Schneier (http://www.counterpane.com/) a
développé un économiseur d'écran qui vient
à bout en quelques heures des clefs RSA de 40 bits utilisées par
Netscape ou Microsoft, en profitant tout simplement des périodes
d'inactivité des micro-utilisateurs d'un petit réseau
(une centaine de machines).
Aujourd'hui, en France, pour des considérations
de défense nationale le cryptage des données est
réglementé de façon très restrictive. Il est
difficile d'imaginer, dans la mesure où le commerce
électronique se développe, que ces règles ne soient pas
harmonisées au sein du grand marché unique européen, et
donc vraisemblablement libéralisées
(Il n'y a aucunes restrictions chez beaucoup de nos
partenaires et, aux USA un juge Fédéral, Marilyn Hall Patel,
vient de déclarer inconstitutionnel les restrictions à
l'exportation des logiciels de cryptage dans un jugement qui pourrait
faire date)
Notons d'ailleurs que d'ores et
déjà cette interdiction ne porte que sur la version
électronique : pour des raisons constitutionnelles l'exportation de
l'algorithme sous forme papier est libre, et un norvégien l'a
renumérisé avec un scanner pour le mettre à la disposition
de chacun de façon tout à fait légale (plus simplement
d'ailleurs, on peut se la procurer dans n'importe quel pays du monde
en respectant les règles édictées par
l'administration américaine, si on choisit un provider filiale
d'une compagnie ayant son siège aux USA...)
comment imaginer par exemple des réponses à
des appels d'offre européens, nécessairement
cryptées, auxquels des entreprises françaises ne pourraient pas
répondre légalement.
|
|
- sentiment d'un manque de confidentialité,
crainte de vol d'informations commerciales ou de n° de carte de
crédit, actuellement des scanners puissants..........
(un pirate a été jugé aux USA fin 1997
pour le vol sur Internet de pas moins de 100 000 numéros de cartes de
crédit... )
- difficultés d'identification des
sites
[11]
et des correspondants : sont-ils ce qu'ils prétendent être ?
Existent-ils même ?
-
transactions non totalement
sécurisées mais des solutions sont en vue pour y
remédier
notons en particulier que Europay vient d'annoncer
fin 97 un système de paiements sécurisés sur Internet
grâce à la carte à puce
[13],
qui
renforce encore la sécurité en couplant au cryptage par logiciel,
celui de la carte à puce (projet Cybercard conforme à la norme
C-set regroupant le Crédit Agricole, le Crédit Mutuel, les
Banques Populaires, le CIC, la Poste et les Caisses d'Épargne). Par
ailleurs 11 établissements de crédit viennent de créer la
Société Financière du Porte-Monnaie Électronique
Interbancaire (les mêmes que ci-dessus avec la BNP, le CCF, le
Crédit Lyonnais, la Société Générale, et le
Crédit du Nord)
Cela étant comme le soulignent la plupart des
spécialistes ; il s'agit bien davantage d'un problème
psychologique que d'une appréciation réaliste des risques :
il est sans doute aujourd'hui beaucoup plus risqué de communiquer
un n° de carte bancaire par fax, téléphone ou minitel que
par internet avec un simple cryptage SET ou SSL (Secure Socket Layer) à
40 bit
- risques d'intrusion dans les systèmes
informatiques :
les programmes téléchargés, les
plug-in et les applets peuvent véhiculer des virus, des bombes logiques
ou tout simplement des erreurs de programmes susceptibles de créer de
graves dommages.
Des logiciels (les murs coupe feu (firewall) ou les
renifleurs (sniffers) apportent des éléments de
réponse qui semblent satisfaisants dans la pratique, même si la
protection n'est jamais totale.
Dans les entreprises visitées nous avons pu constater
l'importance attachée à cette question
- c'est un Far-West aussi en matière de droit
et de police (risque de piratage, virus, problèmes des cookies,
inondation de mail publicitaires (SPAM),... ).
Il ne faut cependant pas sous-estimer la force de la
Netiquette qui impose des règles de bonne conduite dans le monde
des internautes : certes il y a des «outlaws», mais la pression de la
communauté est forte (un célèbre cabinet d'avocats
new-yorkais en a fait douloureusement l'expérience : 30 000
plaintes ont paralysé leur fournisseur d'accès et leurs
droits d'utilisateur ont été révoqués,
c'est ce qu'on appelle le «flame»)
Par ailleurs, dans le domaine commercial, se mettent en
place des Cybertribunaux qui devraient fonctionner sur le principe de
l'arbitrage :
* «Virtual Magistrate» basé sur le
concept anglo-saxon de la «common law». Son directeur
exécutif, Robert Gellman estime que les décisions rendues
formeront progressivement un corpus jurisprudentiel qui donnera naissance au
droit commun de l'Internet
* «Cybertribunal» où, une fois
encore, c'est le Québec qui a été le premier à
relever le gant, pour offrir un système de règlement des conflits
prenant en compte les codes civils des pays latins.
Bien entendu ce mode de règlement des conflits
implique qu'il y ait accord des parties à la signature des contrats
avec définition du droit applicable (ce qui aujourd'hui est
interdit en France pour les acheteurs particuliers).
- facturation complexe par absence d'une
fonction kiosque
ouvert en 1984 sur le 36 15, le kiosque a joué
un rôle essentiel dans le développement et le succès du
Minitel : Ce procédé consiste à insérer dans
la facture téléphonique du client la facture des services
télématiques, cette dernière comportant deux parties,
l'une destinée à rémunérer les fournisseurs de
services et l'autre à payer l'opérateur).
Tout le monde trouve son compte à ce système
:
- le fournisseur de services reçoit un versement
global de l'opérateur. Il n'a pas à établir de
facture individuelle (qui pourrait être très petite) pour chacun
des utilisateurs de son service. En outre, il est payé par
l'opérateur ce qui, pour lui, est une garantie très
appréciable.
- l'opérateur dispose de rentrées
financières, alimentées par l'activité des
fournisseurs de services,
- Le client a une facture Minitel globale, jointe
à sa facture téléphonique, système très
commode, même si cela peut entraîner parfois des surprises
désagréables pour un usager négligent ou distrait. Par
ailleurs, l'anonymat de l'usager est préservé. Celui-ci
n'a nul besoin d'être abonné - donc repéré
- aux services de son choix.
- une lenteur parfois désespérante,
plantages et déconnexions nécessitent patience et nerfs solides
- les règles qui se sont imposées sont
celles du monde anglo-saxon et il sera difficile de réussir sans
accepter d'en tenir compte (90% des sites sont anglophones et 2%
francophones
[14], le français n'est que
la quatrième langue du web après le japonais et
l'allemand)
|