WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Cryptographie et transactions électroniques.
( Télécharger le fichier original )
par
Mawaba Botossi
Université Gaston Berger - Master 2 Professionnel 2011
Disponible en
une seule page
suivant
· REMERCIEMENTS
· SIGLES ET ABRÉVIATIONS
· TABLE DES MATIÈRES
· INTRODUCTION
· PARTIE I.
LA CRYPTOGRAPHIE LIBÉRALISÉE: UN ATOUT DANS LA SECURISATION DES TRANSACTIONS ÉLECTRONIQUES
· CHAPITRE I.
LA SÉCURITÉ DU COMMERCE ÉLECTRONIQUE
Section I - Le chiffrement des données, une garantie de la sécurité technique
· Paragraphe I - Les techniques cryptographiques modernes
· A - Le chiffrement à clé secrète
· B - Le chiffrement à clé publique
· Paragraphe II - La protection en ligne d'informations sensibles
· A - La protection de la propriété intellectuelle sur les réseaux numériques
1 - Le contrôle d'accès à l'oeuvre
2 - Le contrôle de l'utilisation de l'oeuvre
· B - La sécurité des payements en ligne
1 - Le protocole SSL (Secure Sockets Layers).
2 - Le protocole SET (Secure Electronic Transactions ).
Section II - L'authentification et le contrôle d'intégrité: des outils pertinents au service de la preuve électronique
· Paragraphe I - La signature électronique
· A - L'authentification
· B - L'intégrité et la non-répudiation
· Paragraphe II - Le tiers de confiance
· A - La certification de la signature des clés publiques
· B - La distribution et l'archivage des clés publiques
· CHAPITRE II.
LA PROTECTION DE LA VIE PRIVEE
Section I - La protection des données personnelles lors de leur transmission par le réseau
· Paragraphe I - Le profilage sur le réseau
· A - La collecte des données personnelles
· B - L'utilisation des données personnelles
· Paragraphe II - L'intrusion dans la vie privée
· A - Les messages publicitaires non sollicités
· B - L'interception du contenu des messages
Section II - La protection des données personnelles stockées sur un ordinateur connecté au réseau
· Paragraphe I - L'émission de données personnelles à l'insu du consommateur
· Paragraphe II - Les solutions techniques
· PARTIE II.
LA CRYPTOGRAPHIE ENCADRÉE : UN IMPÉRATIF DE LA CONFIANCE NUMÉRIQUE
· CHAPITRE I.
LA PROTECTION DU CYBERCONSOMMATEUR
Section I - Les obligations du prestataire de services de cryptologie
· Paragraphe I - Les obligations du prestataire vis-à-vis de l'utilisateur
· A - La sécurité des conventions secrètes
· B - Le secret professionnel
· Paragraphe II - Les obligations du prestataire vis-à-vis de l'État
· A - L'agrément ou la déclaration préalable
· B - L'accès des autorités publiques aux conventions secrètes
Section II - La responsabilité du prestataire de services de cryptologie
· Paragraphe I - La responsabilité civile des prestataires de services de cryptologie
· A - La présomption de responsabilité du prestataire de service de cryptologie
· B - Le champ d'application de la présomption de responsabilité du prestataire de service de cryptologie
· Paragraphe II - La responsabilité administrative et pénale des prestataires de service de cryptologie
· A - Les sanctions administratives
· B - Les sanctions pénales
· CHAPITRE II.
LA PROTECTION DE L'ETAT
Section I - Les restrictions à la circulation des moyens et à l'offre de prestations de cryptologie
· Paragraphe I - La fourniture de moyens et prestations de cryptologie
· A - la fourniture de moyens de cryptologie
· B - la fourniture de prestations de cryptologie
· Paragraphe II - L'importation et l'exportation de moyens de cryptologie
· A - L'importation de moyens de cryptologie
· B - l'exportation de moyens de cryptologie
Section II - Le contrôle de l'utilisation des moyens et prestations de cryptologie
· Paragraphe I - L'obligation de recourir à un tiers de confiance agréé
· A - Le cas des moyens et prestations de cryptologie assurant des fonctions de confidentialité
· B - Les restrictions liée à la longueur de la clé cryptographique
· Paragraphe II - L'utilisation de la cryptologie à des fins cybercriminelles
· A - L'aggravation des peines
· B - Le refus de déchiffrement d'un moyen de cryptologie utilisé à des fins criminelles
· CONCLUSION GÉNÉRALE
· BIBLIOGRAHIE
Lois et jurisprudence
Ouvrages et doctrine
Articles et publications
· WEBOGRAPHIE
suivant
Rechercher sur le site:
"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"
Paul Eluard