WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Cryptographie et transactions électroniques.

( Télécharger le fichier original )
par Mawaba Botossi
Université Gaston Berger - Master 2 Professionnel 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

· Paragraphe II - Les solutions techniques

Dans un premier temps, il revient à l'internaute de choisir les logiciels qu'il installe avec précaution. Il ne doit pas télécharger de programmes dont il ne connaît pas la provenance ou la qualité. Quant au système d'exploitation, notre sort est dans les mains de Bill Gates51(*), à moins que l'on installe un système d'exploitation alternatif tel que Linux.

Une autre mesure qui peut être prise au niveau des intranets (réseaux locaux) est l'utilisation d'un pare-feu. Un pare-feu (appelé aussi coupe-feu, garde-barrière ou firewall en anglais), est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers. Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit ainsi d'une passerelle filtrante52(*).

À un niveau plus global, à l'échelle d'Internet, le protocole d'adressage IPv653(*) adopté en remplacement de son prédécesseur IPv4 vient avec une fonction de sécurité basée sur le chiffrement. Son mécanisme de sécurité standardisé à l'Internet Engineering Task Force (IETF) se nomme Secure Neighbor Discovery (SEND). Il s'appuie à la fois sur l'utilisation d'identifiants cryptographiques qui sont générées à partir d'une paire de clés publique/privée, et sur des certificats électroniques54(*).

Si la protection du système n'est pas une tâche facile pour le simple utilisateur, il est pour autant d'une importance fondamentale lorsqu'il s'agit de protéger la vie privée. Cela est dû au fait que des informations personnelles se trouvent dans le système entier et il est techniquement impossible de crypter tout ce qu'un ordinateur ou un terminal contient. Dans un deuxième temps, le chiffrement des données personnelles le plus importantes paraît plus simple lorsque l'on utilise des logiciels conçus à cet effet.

Les mots de passe constituent enfin une solution facile (mais peu fiable).

Les difficultés que les techniques présentent pour le simple utilisateur, la méconnaissance des solutions les plus efficaces ainsi que les failles dans les logiciels spécialisés, conduisent à un moment ou un autre à la révélation de certains aspects de la vie privée du consommateur. Il est donc normal que le droit vienne au secours du citoyen, en prévoyant des dispositions protectrices de la vie privée. Malgré un certain retard constaté quant à son adaptation aux nouvelles technologies, il reste l'ultime source de protection efficace.

Le droit pour être efficace dans cette mission de protection, doit par exemple pouvoir protéger l'internaute contre les défaillances que pourraient présenter les solutions techniques censées protéger sa vie privée sur les réseaux numériques, en établissant clairement la responsabilité des prestataires de ces solutions techniques. Ainsi, la cryptographie qui se présente comme la meilleure solution technique de la protection de la vie privée, doit être rigoureusement encadrée par le droit.

* 51 William Henry Gates III, dit Bill Gates, est un informaticien, un entrepreneur américain. Son entreprise Microsoft est en situation de quasi-monopole mondial.

* 52 http://www.commentcamarche.net/contents/992-firewall-pare-feu

* 53 http://fr.wikipedia.org/wiki/IPv6

* 54 http://actu-des-tic.telecom-sudparis.eu/2012/09/utilisation-didentifiants-cryptographiques-pour-la-securisation-ipv6/

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway