WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'usurpation d'identité sur les réseaux de communication électronique


par Paul Desiré AKE
UCAO-UUA - Master 2 en droit des TIC 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B- Identification, authentification et consentement

Pour commencer, presque tout processus (identification, authenfication, signature) peut utiliser un seul et même fonctionnement : la cryptographie, c'est-à-dire l'art de chiffrer et de déchiffrer des messages avec une clé.

Reconnaissons alors, que même si chaque processus garde ses spécificités, le fait d'utiliser un référentiel et une architecture commune, simplifie grandement les choses. Pour se faire, on observe donc la discipline de la cryptologie, qui était réservée à quelques spécialistes et au monde des espions. Grace aux réseaux numériques, cette pratique est en train de se généraliser rapidement et de se diffuser dans le grand public. Elle vient former la colonne vertébrale des nouveaux systèmes identitaires.

79

On utilise le système de chiffrement asymétrique, qui associe dans son utilisation une clé privée qui reste secrète et une clé publique dont tout le monde prend connaissance. Un certificat permet aussi de communiquer une clé publique qui authentifie une personne comme détentrice de la clé privé correspondante. Si le certificat associe généralement une identité et un droit, une habilitation ou une diligence, tout dépend également de sa validitié. Celle-ci est caractérisée non seulement par des normes techniques (type de chiffrement, longueur des clés, conditions de validité) mais aussi et surtout par la confiance que l'on attribue à l'autorité de certification ; c'est-à-dire celle qui donne son crédit et donc sa valeur au certificat. Cette autorité peut être en fonction des usages aussi bien publique que privé, il en existe aujourd'hui dans presque tous les pays du monde, elles ont des taches d'enregistrer les identités en contrepartie de la délivrance du certificat.

La génération de ses clés peut être aussi centralisée, c'est-à-dire effectuée par la propre autorité d'enregistrement qui délivre le certificat, soit décentralisée lorsque la nature de l'authentification ne requiert pas de présence physique. Dans ce cas, on utilise une solution applicative ou logicielle qui va générer une double clé et enverra la clé publique avec la demande de validation du certificat de l'autorité de certification ou d'enregistrement.

Au début, les solutions de l'identité numérique ne concernaient qu'internet. C'était le temps du développement des premières applications logicielles, sous forme de tableaux de bord permettant de sélectionner une identité afin de l'utiliser sur un site déterminé.

Aujourd'hui l'identité numérique est sortie de la toile pour s'appliquer à l'ensemble des réseaux. Outre sa portabilité, elle peut prendre plusieurs formes et ses applications sont multiples, de la carte d'identité électronique au téléphone mobile en passant par les applicatifs de services, l'interbancarité. Ce sont des usages qui vont naturellement croître et se démultiplier dans l'administration comme dans la relation transactionnelle et commerciale.

80

Le développement de l'identité numérique est naturellement lié à l'essor des usages de confiance sur les réseaux numériques, dont nous avons parlé. Or nos données sont trop vulnérables avec l'utilisation des traditionnels couples identifiants et mots de passe. L'identité numérique constitue donc un nouveau niveau d'exigence pour communiquer nos informations confidentielles dans les domaines de la santé, des finances, ou de nos engagements contractuels. En quelques sortes, les infrastructures de gestion de clé est une base de ce nouvel écosystème justifiant cette nouvelle exigence.

Mis en forme : Police :Non Gras

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle