· BIBLIOGRAHIE
Lois et jurisprudence
Règlement n°15/2002/CM/UEMOA du 23 mai 2002
relatif aux systèmes de paiement dans les états membres de
l'Union Économique et Monétaire Ouest Africaine (UEOMA);
Acte additionnel A/SA.1/01/10 du 16 février 2010
relatif à la protection des données à caractère
personnel;
Acte additionnel A/SA.2/01/10 du 16 février 2010 sur
les transactions électroniques.
Directive européenne du 20 novembre 1998 sur la
protection juridique des services à accès conditionnels et des
services d'accès conditionnel,
Loi sénégalaise n° 2008 - 41 du 20
août 2008 sur la cryptologie ;
Loi n° 2004-575 du 21 juin 2004 pour la Confiance dans
l'Économie Numérique (LCEN) ;
Directive 2002/22/CE du Parlement européen et du
Conseil du 7 mars 2002 concernant le service universel et les droits des
utilisateurs au regard des réseaux et services de communications
électroniques (directive "service universel") ;
Loi française du 6 janvier 1978
« informatique, fichiers et libertés » ;
Décret n° 2010-1209 du 13 Septembre 2010 relatif
à la loi n° 2008-41 du 20 Août 2008 sur la Cryptologie au
Sénégal ;
décision du Tribunal de l'Illinois, dans une affaire
Shames Yeakel vs Citizen Financial Bank en date du 21 août 2009 (Case 07
C 5387) ;
Décision N° 09/06634, Marie-Maure C. épouse
A. c/ SA Natixis Interepargne
Ouvrages et doctrine
A. KERCHOFFS : La cryptographie militaire, Journal des
sciences militaires, vol. IX, pp. 5-38, Janvier 1883, pp. 161-191 et
Février 1883.
C. SHANNON : The communication theory of secrecy systems,
article parut à l'origine dans un rapport confidentiel intitule « A
Mathematical Theory of Cryptography » daté du 1 septembre 1945,
aujourd'hui déclassifié.
D. Kahn, La guerre des codes secrets, Paris, InterEditions,
1980.
D. Mougenot, « La preuve », Larcier, 2002.
E. Caprioli « dispositifs techniques et droit d'auteur
dans la société de l'information », p. 7
F. LORENTZ, « La nouvelle donne du commerce
électronique : réalisations et perspectives », Les
éditions de Bercy, Paris, 1999.
J. Stern, La science du secret, Editions Odile Jacob, 1997.
M. H. Sherif : Paiements électroniques
sécurisés, 2007, p. 209.
P. Chantepie, « Mesures techniques de protection
des oeuvres & DRMS : un état des lieux » -
janvier 2003
R.L. Rivest, A. Shamir, L.M. Adleman : A method for
obtaining digital signatures and public-key cryptosystems, Communications
of the ACM, 21 (1978), pp. 120-126.
S. Fdida, Brigitte Vallée : La cryptologie : enjeux
et perspectives, Phong Q.Nguyen, Jacques Stern, Editions Lavoisier, 2005.
Chapitre 6.
S. Lacour, « La sécurité
aujourd'hui dans la société de l'information »,
l'Harmattan, nov. 2007, p. 171.
S. Vaudenay, « La fracture
cryptographique », PPUR Presses polytechniques, 2011.
W. Diffie, M.E. Hellman, « New directions in
cryptography », IEEE Transactions on Information Theory, 22 (1976),
pp. 644-654.
W. D. Kabre, « La conclusion des contrats
électroniques: Étude de droits africains et
européens », Editions L'Harmattan, 1 mai 2013.
|