WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'usurpation d'identité sur les réseaux de communication électronique


par Paul Desiré AKE
UCAO-UUA - Master 2 en droit des TIC 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

PARAGRAPHE 2 : Les défis de l'identité numérique

Premièrement nous définirons le besoin de concepts (A) et les défis supplémentaires à relever (B)

A- Le besoin de concept

A l'origine de l'identité, il existe un besoin à satisfaire que nous énoncerons sous forme de questions réponses.

Comment pouvons-nous mémoriser et gérer la multitude d'identifiants et codes d'accès, nous permettant d'accéder à tous type de service ?

C'est le besoin de simplicité de gestion. Il convient de souligner que nous ne devons pas le relativiser, car nous nous comprenons, aussi que nous ne souhaitons pas accéder à tous les services avec une seule identité, ni même avec le même code d'accès et de contrainte, tant pour un dialogue entre amis ou envoyer de l'argent.

Comment pouvons-nous nous identifier et nous authentifier sur les réseaux numériques de manière sécurisée et commode avec la possibilité de formaliser en plus un consentement pour des actes significatifs ?

C'est le besoin d'identification formelle. Avec l'évolution des usages sur les réseaux, le besoin de reconnaissance de notre authenticité augmente. Ceci afin de mieux pouvoir réaliser les engagements sérieux et contractuels qui aient une valeur probante et soit chaque fois que nécessaires opposables au tiers. Ces engagements peuvent présenter des enjeux importants qui doivent être effectués modérément et de façon sécurisés.

La troisième question concerne le périmètre d'utilisation, comment rendre interopérables entre elles les identités coordonnées utilisées sur les différents terminaux mobiles ou informatiques, fournisseurs de réseaux ?

C'est l'expression d'un besoin d'universalité. Mais une universalité relative car nous ne souhaitons pas forcément nous identifier pour toute une série de taches

78

de manière similaire à ce que nous avons considéré pour le besoin de simplicité. D'autre part, le besoin d'universalité peut fonctionner également pour une utilisation partagée dans le monde « en ligne » et le monde « physique ».

Au regard de ces questions, on se rend compte que l'identité numérique a pour objectif de développer et de renforcer la confiance au sein de la sphère numérique globale afin que les actes d'administration, de commerce , de vie civique , ou d'échanges entre deux personnes (physiques ou morales) puissent y avoir le même degré de formalisme, de valeur probante et de sécurité.

Alors que la reconnaissance de l'identité dans le monde physique utilise successivement le témoignage d'un tiers, puis un justificatif papier délivré par une autorité administrative, dans le monde des réseaux, ce sont les autorités de confiance, les opérateurs et les certificats numériques qui vont jouer un rôle équivalent. On peut considérer plus particulièrement le certificat numérique comme étant émis par une autorité de certification reconnue et encadré par des dates de validité, il remplit des fonctions de nature similaire à celles d'un titre d'identité papier.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard