WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Répression de la cybercriminalité à  l'ère du code congolais du numérique: étude comparative entre les droits français et congolais


par Henri Thomas Lupantshia Kangomba
Université officielle de Mbujimayi - Licence/Master en Droit  2024
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE 2. L'UTILISATION OU L'USAGE DES NOUVELLES

TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION

Dans ce chapitre, en raison du volume ou du nombre de pages que doit avoir ce travail, nous allons nous limiter à étudier l'utilisation de l'informatique (section 1ère), et celle des télécommunications (section 2).

SECTION 1ÈRE. L'UTILISATION DE L'INFORMATIQUE

La présente section va porter tour à tour sur: l'historique de l'informatique (paragraphe 1er), les domaines d'application de l'informatique (paragraphe 2) et les notions de l'informatique (paragraphe 3 ).

§1er. L'historique de l'informatique 1.1. Les origines57

Depuis des millénaires, l'Homme a créé et utilisé des outils l'aidant à calculer tels que les abaques, le boulier compteur ou chinois,.... Parmi les algorithmes les plus anciens, on compte des tables datant de l'époque d'Hammourabi (environ -1750). Les premières machines mécaniques apparaissent entre le XVIIe et le XVIIIe siècle. La première machine à calculer mécanique réalisant les quatre opérations aurait été celle de Wilhelm Schickard au XVIe siècle, mise au point notamment pour aider Kepler à établir les tables Rudolphine d'astronomie.

En 1642, Blaise Pascal réalisa également une machine à calculer mécanique qui fut pour sa part commercialisée et dont neuf exemplaires existent dans des musées comme celui des arts et métiers et dans des collections privées (IBM).

La découverte tardive de la machine d'Anticythère montre que les Grecs de l'Antiquité eux-mêmes avaient commencé à réaliser des mécanismes de calcul en dépit de leur réputation de mépris général pour

57 Maurice SAMUNTU S. TSHIBOLA, Notes D'informatique I, Destinées aux étudiants de Premier Graduat Droit, Université officielle de Mbujimayi, année académique 20202021, p. 7 ;

la technique ce qui a été démentie d'ailleurs dans le cas particulier des travaux militaires d'Archimède.

Cependant, il faudra attendre la définition du concept de programmation (illustrée en premier par Joseph Marie Jacquard avec ses métiers à tisser à cartes perforées, suivi de Boole et Ada Lovelace pour ce qui est d'une théorie de la programmation des opérations mathématiques) pour disposer d'une base permettant d'enchaîner des opérations élémentaires de manière automatique.

1.2. La mécanographie58

Une autre phase importante fut celle de la mécanographie, avec l'apparition des machines électromécaniques alimentées par cartes perforées de l'Américain Herman Hollerith, qui savaient tout faire sauf de la comptabilité en grandes entreprises, et les machines comptables à doubles entrées, inventées par Hollerith (voir l'autre aspect de la mécanographie) à la fin du XIXe siècle. Les trieuses et les tabulatrices furent utilisées à grande échelle pour la première fois par les Américains lors du recensement de 1890 aux États-Unis, suite à l'afflux des immigrants dans ce pays dans la seconde moitié du XIXe siècle.

La première entreprise européenne qui a développé et commercialisé des équipements mécanographiques a été créée par l'ingénieur norvégien Fredrik Rosing Bull dans les années 1930. F.R. Bull s'est installé en Suisse, avant de venir en France pour s'attaquer au marché français des équipements mécanographiques. Pendant la seconde guerre mondiale, René Carmille utilisait des machines mécanographiques Bull.

Les Allemands étaient équipés de machines mécanographiques déjà avant la seconde guerre mondiale. Ces équipements étaient installés par ateliers composés de trieuses, interclasseuses, perforatrices, tabulatrices et calculatrices connectées à des perforateurs de cartes. Les traitements étaient exécutés à partir de techniques électromécaniques

58 Maurice SAMUNTU S. TSHIBOLA, op. cit., pp. 7-8 ;

utilisant aussi des lampes radio comme les triodes. La chaleur dégagée par ces lampes attirait les insectes, et les bugs (terme anglais pour insectes, parfois francisé en bogue) étaient une cause de panne courante. Ce n'est que suite à l'invention du transistor en 1947 et son industrialisation dans les années 1960, que les appareils informatiques ont pris leur forme finale, celle qu'ils ont encore aujourd'hui.

1.3. L'informatique moderne59

L'ère de l'informatique moderne commença après la Seconde Guerre mondiale, avec l'invention du transistor, puis du circuit intégré quelques années plus tard. L'utilisation de ces composants électroniques à la place des relais électromécaniques et de tubes à vide ont permis de rendre les appareils à la fois plus petits, plus complexes, plus économiques et plus fiables.

Au même moment, le mathématicien Alan Turing théorise le premier ce qu'est un ordinateur, avec son concept de machine universelle de Turing. Le domaine de l'informatique est donc un domaine récent, basé sur des sciences originaires de l'Antiquité (la cryptographie) et des expériences menées au XVIIe siècle, comme par exemple la machine à calculer de Blaise Pascal. Ce n'est qu'à la fin de la seconde Guerre Mondiale que l'informatique a été reconnue comme un domaine scientifique et technologique à part entière.

La miniaturisation des composants et la réduction des coûts de production, associées à un besoin de plus en plus pressant de traitement des informations de toutes sortes (scientifiques, financières, commerciales, etc.) a entraîné une diffusion de l'informatique dans toutes les couches de l'économie comme de la vie de tous les jours.

Des études en psychologie cognitive et en ergonomie réalisées dans les années 1970 par Xerox sont à l'origine de l'usage des interfaces homme-machine graphique en vue de simplifier l'utilisation des outils informatiques. La démocratisation de l'utilisation d'Internet - réseau basé

59 Maurice SAMUNTU S. TSHIBOLA, op. cit., pp. 8.

sur ARPANET - depuis 1995, a amené les outils informatiques à être de plus en plus utilisés comme moyen de télécommunication, à la place des outils tels que la poste ou le téléphone.

§2. Les domaines d'application de l'informatique

L'informatique est aujourd'hui présente dans la quasi-totalité des domaines de la vie professionnelle et privée. Elle occupe bien évidemment une grande place en science appliquée, où elle se charge notamment des calculs complexes requis en astronomie ou en météorologie. Mais elle intervient également dans les entreprises, l'enseignement, les banques, les assurances ou encore les commerces, ainsi qu'à domicile.60

Grâce à la conception et à la fabrication assistée par ordinateur, l'informatique est un outil important dans tous les métiers nécessitant une modélisation préalable (artisans, architectes, etc.). Elle permet en outre de diffuser l'information par le biais de réseaux informatiques, dont Internet constituée l'exemple le plus marquant. Enfin, en associant aux techniques de télécommunications, elle facilite largement l'administration des bureaux en proposant ses services de télématique et de bureautique.

Voici quelques domaines d'application de l'informatique:

+ Domaine de la médicine (administration, imagerie médicale, analyse, traitement, ...) ;

+ Domaine juridique (recherche de la preuve, police technique et scientifique, ...) ;

+ Domaine de l'éducation (enseignement assisté par ordinateur: E.A.O, cours en ligne...);

+ Domaine de la bureautique ou informatique de bureau;

+ Domaine de l'économie et de la gestion (commerciale, financière, du personnel, facturation, comptabilité, sondage ...) ;

60 Jean Pépé BUANGA MAPETU, Informatique générale, notes des cours destinées aux étudiants de première licence LMD, faculté de Droit, Université officielle de Mbujimayi, année académique 2023-2024 ; p. 13 ;

+ Domaine industriel (gestion de la production, robotique, Conception assistée par ordinateur: C.A.O) ;

+ Domaine technologique (informatique embarquée, pilotage automatique, ...);

+ Domaine scientifique (modélisation, simulation, analyse des phénomènes ...) ;

+ Domaine de télécommunication et réseaux ou télématique (téléphonie mobile et fixe, télévision numérique, applications de l'Internet,...61

§3. Les notions sur l'informatique 3.1. Approche conceptuelle

A. Informatique

Le terme informatique, qui vient de la contraction des mots « information » et « automatique », a été proposé par Philippe DREYFUS, en 1962, pour définir l'ensemble des techniques liées au traitement automatique de l'information. Il a été accepté par l'Académie française en 1966 avec la définition suivante: « Science du traitement rationnel, notamment par machines automatiques, de l'information considérée comme le support des connaissances humaines et des communications dans les domaines techniques, économiques et sociaux ».62

L'informatique partage pratiquement son existence avec la machine qui permet de la mettre en oeuvre, l'ordinateur. Certains font remonter celui-ci à plusieurs milliers d'années, au boulier utilisé en Chine avant l'ère chrétienne pour exécuter des calculs avec une extrême célérité.

L'informatique est l'art, la technique ou la science qui consiste à manipuler des informations à l'aide d'un outil, l'ordinateur. L'informatique a pour objet de définir des algorithmes qui permettent de

61 Jean Pépé BUANGA MAPETU, op. cit., p. 13 ;

62 Jean Pépé BUANGA MAPETU, Informatique générale, notes des cours destinées aux étudiants de première licence LMD, faculté d'économie, Université officielle de Mbujimayi, année académique 2023-2024, p.3 ;

modifier la vision que l'on a d'un problème, ou d'extraire d'une grande quantité d'informations mal structurées, de nouvelles connaissances plus utiles.

B. Ordinateur

C'est en 1955 que le mot ordinateur fut proposé par un professeur de lettres, Jacques Perret qui devait traduire l'expression « electronic data processing machine « ( qui veut dire « machine électronique de traitement des données « ). C'est aussi en 1967 que l'Académie française définit l'ordinateur par « Une machine automatique qui permet d'effectuer, dans le cadre de programmes de structure préétablis, des ensembles d'opérations arithmétiques et logiques à des fins scientifiques, administratives ou comptables ».63

C. Système

Un système est un ensemble structuré des parties et d'éléments de même nature ou de même fonction rassemblés pour concourir au même résultat. Ainsi, l'étude de n'importe quelle organisation doit se faire sous la forme d'un système.64

D. L'automatisation

L'automatisation est une tendance scientifique et technique selon laquelle la machine simule toutes les activités humaines depuis le travail physique jusqu'à la pensée abstraite, y compris la reproduction de l'espèce.

Ces machines doivent être construites en tenant compte du comportement de l'homme c.à.d. savoir prendre une décision, l'exécuter et si possible apprécier et corriger les actes posés de manière décisionnelle.65

63 Maurice SAMUNTU S. TSHIBOLA, op. cit., p.5 ;

64 Jean Pépé BUANGA MAPETU, op. cit., p.14 ;

65 Idem;

E. L'information

Une information est une donnée qu'on introduit dans l'ordinateur pour obtenir un résultat quelconque. Cette donnée peut être numérique, alphabétique ou alphanumérique. Comme informations, on peut avoir les données sur les étudiants, les livres, les ventes, les achats, les professeurs, la faculté etc.66

F. Le traitement de l'information

En informatique le traitement de l'information consiste en toute opération de collecte, de saisie, traitement et de manipulations de données. D'une manière simple, traiter l'information c'est prendre connaissance des données, transformer les données et communiquer les résultats.67

3.2. Structure d'un système informatique

L'ordinateur est une machine capable de recevoir et de traiter l'information ainsi pour l'utiliser, il faut un système informatique. Un ordinateur est composé de deux parties principales à savoir le matériel (Hardware) et les programmes ou logiciels (Software).68

Un système informatique est un ensemble de composants matériels et logiciels qui interagissent pour traiter, stocker et échanger des informations. Voici les principales composantes de la structure d'un système informatique:

1. Le matériel (Hardware)

C'est la partie physique du système informatique. Il comprend plusieurs éléments:

> Unité centrale de traitement (UC ou CPU) : C'est le cerveau de l'ordinateur, responsable de l'exécution des instructions et du traitement des données.

66 Ibidem;

67 Jean Pépé BUANGA MAPETU, op. cit., p.14 ;

68 Idem.

> Mémoire vive (RAM) : Utilisée pour stocker temporairement des données et des instructions en cours d'exécution. Elle est volatile, ce qui signifie que les données sont perdues une fois l'ordinateur éteint.

> Mémoire de stockage (disque dur, SSD, etc.) : Utilisée pour stocker des données de manière permanente.

> Périphériques d'entrée: Ils permettent d'envoyer des informations vers le système. Exemples: clavier, souris, scanner.

> Périphériques de sortie: Ils affichent ou restituent les informations traitées par le système. Exemples: écran, imprimante, haut-parleurs.

> Cartes d'extension: Elles ajoutent des capacités supplémentaires (carte graphique, carte réseau, etc.).

> Bus de communication: Ce sont des canaux qui permettent aux différents composants du matériel de communiquer entre eux (ex. : bus PCI, bus RAM).

2. Le logiciel (Software)

Il s'agit des programmes et des applications qui permettent au matériel de fonctionner et d'exécuter des tâches spécifiques. On peut les classer en deux catégories principales:

a) Logiciel système

Le logiciel système gère les ressources matérielles et fournit une interface entre le matériel et les utilisateurs. Il inclut:

> Système d'exploitation (OS) : Il gère les interactions entre le matériel et les logiciels applicatifs et offre une interface utilisateur. Exemples : Windows, macOS, Linux.

> Pilotes (drivers) : Ce sont des programmes qui permettent au système d'exploitation de communiquer avec des périphériques matériels spécifiques.

> Utilitaires systèmes: Programmes qui aident à la gestion, la maintenance, et l'optimisation des ressources du système (ex. : gestionnaires de fichiers, outils de diagnostic).

a. Logiciel applicatif

Le logiciel applicatif est conçu pour accomplir des tâches spécifiques selon les besoins de l'utilisateur. Exemples :

> Navigateurs web (Chrome, Firefox),

> Suites bureautiques (Microsoft Office, LibreOffice),

> Applications de gestion (ERP, CRM), > Jeux vidéo, éditeurs graphiques, etc.

3. Les données

Les données sont les informations brutes ou traitées qui sont manipulées par le système informatique. Elles peuvent être stockées sous différents formats (texte, image, vidéo, etc.) et sont essentielles au fonctionnement des applications. Elles sont soit temporaires (dans la RAM), soit permanentes (sur des disques durs, SSD, ou dans le cloud).

4. Les réseaux

Un réseau est un ensemble de moyens matériels et logiciels géographiquement dispersés destinés à offrir un service, comme le réseau téléphonique, ou à assurer le transport de données. Les techniques à mettre en oeuvre diffèrent en fonction des finalités du réseau et de la qualité de service désirée.69

Les systèmes informatiques sont souvent interconnectés via des réseaux pour permettre la communication et le partage des ressources. Les réseaux peuvent être de différentes échelles. Lorsque l'on parle de réseau informatique, il faut distinguer 3 types de réseaux dont les limites ne sont pas fixées de manière absolue et qui peuvent former, ensemble, un réseau d'entreprise.

· Les réseaux locaux (LAN : Local Area Network).

69 Claude SERVIN, Réseaux et télécoms, Éditions DUND, Paris, 2003, p. 157 ;

Ces réseaux sont en général circonscrits à un bâtiment ou à un groupe de bâtiment pas trop éloignés les uns des autres (site universitaire, usine ou `campus, dans un bureau ou dans une maison). L'infrastructure est privée et est gérée localement par le personnel informatique et des tels réseaux offrent en général une bande-passante comprise entre 4Mbit/s et 100 Mbits/s.70

· Les réseaux métropolitains (MAN : Metropolitan Area Network).

Ce type de réseau est apparu relativement récemment et peut regrouper un petit nombre de réseau locaux au niveau d'une ville ou d'une région. L'infrastructure peut être privée ou publique. Par exemple, une ville peut décider de créer un `MAN' pour relier ses différents services disséminés sur un rayon de quelques kilomètres et en profiter pour louer cette infrastructure à d'autres utilisateurs. La bande-passante peut être de quelques centaines de kbits/s à quelques Mbits/s.71

· Les réseaux distants (WAN : Wide Area Network).

Ce type de réseau permet l'interconnexion de réseaux locaux et métropolitains à l'échelle de la planète, d'un pays, d'une région ou d'une ville. L'infrastructure est en général publique (PTT, Télécom etc.) et l'utilisation est facturée en fonction du trafic et/ou en fonction de la bande-passante réservée, pour les lignes louées (une ligne louée est réservée exclusivement au locataire, 24h sur 24, pour la durée du contrat). Les modems sont un des éléments de base des WANs.72

La bande-passante va de quelques kbits/s à quelques Mbit/s. Une valeur typique pour une ligne louée est de 64kbits/s (en fonction des services offerts).

70 Maurice SAMUNTU S. TSHIBOLA, op. cit., p. 45 ;

71 Maurice SAMUNTU S. TSHIBOLA, op. cit., p. 45 ; ;

72 Idem.

La topologie des réseaux en général et des réseaux informatiques en particulier peut se partager en trois groupes, qui peuvent de combiner:

> Les réseaux en étoile:

Chaque noeud est relié directement sur un noeud central: l'information passe d'un noeud périphérique au noeud central, celui-ci devant gérer chaque liaison.

> Les réseaux en anneau:

Chaque noeud est relié au noeud suivant et au noeud précédent et forme ainsi une boucle: l'information transite par chacun d'eux et retourne à l'expéditeur.

> Les réseaux en bus

Chaque noeud est connecté sur un bus: l'information passe `devant' chaque noeud et s'en va mourir à l'extrémité du bus.

Ces différents types de réseaux peuvent très bien cohabiter au sein d'un même réseau d'entreprise : le backbone est un anneau à grande bande-passante en fibre optique, les ordinateurs individuels sont reliés à un bus, tandis que les ordinateurs du centre de calcul sont connectés en étoile.73

5. Internet

· Définition

Le mot Internet provient d'une troncature de deux mots qui à leur tour sont concaténés :

Interconneted Network

Internet

73 Maurice SAMUNTU S. TSHIBOLA, op. cit., p. 37 ;

En d'autres termes, on peut considérer l'internet comme le réseau inter connecté, le réseau de tous les réseaux fonctionnant sur le protocole TCP/IP., le réseau des réseaux, le réseau planétaire. Aujourd'hui, l'internet est incontournable ... 74

? Origines

L'origine d'internet remonte à 1969(ou 1970, selon d'autres puristes), avec le programme de connexion des centres de recherches liés aux projet DARPA ou ARPA (Advanced Research Programme Agency) de la Défense américaine (DOD).

La connexion de ces ordinateurs et le développement d'applications comme le courriel, le transfert de fichiers, furent ensuite développés pour connecter les universités américaines, puis repris par d'autres réseaux (Milnet, Bitnet, etc).

En 1983, tous ses réseaux adoptèrent le protocole de transmission TCP/IP, ce qui permit leur interconnexion sans difficultés. En 1993, la contrainte de l'utilisation de ces réseaux par les militaires a sauté, et toute organisation a pu se « brancher » sur le réseau, en utilisant les technologies de l'Interne. Aujourd'hui, pas loin de 600 millions d'ordinateurs peuvent communiquer sur Internet.

Presque chaque entreprise possède un Intranet qui communique avec un Provider, qui lui-même est raccordé à un sous-réseau mondial et les sous-réseaux entre eux. Chaque ordinateur connecté directement sur Internet possède une « adresse » unique qui est son « adresse IP ».

· Applications

Les principales applications d'internet aujourd'hui sont de très loin en tête, le courrier électronique et la navigation Web.

74 Maurice SAMUNTU S. TSHIBOLA, op. cit., p. 39.

Mais aussi les applications suivantes « BtoB »(Business to Business) d'échanges entre entreprises. Le commerce électronique (ecomlmerce), les jeux en réseau, la visioconférence, la téléphonie par VoiIP, les réseaux sociaux (Hi5, Facebook, e-group, les messageries synchrones ou asynchrones, l'IRC, l'ICQ..). Les News (USENET), Forums de discussions thématiques; FTP (File Transfert Protocol), pour charger des fichiers distant, Telnet Les formations ouvertes à distance (ENT = Espace Numérique de Travail, le Bureau Virtuel Etudiant, les Espaces Emploi des sociétés d'intérim et du site anpe etc. Pour accéder à internet, l'utilisateur doit avoir établi un contrat avec un fournisseur d'accès.

L'ordinateur doit être obligatoirement équipé d'un modem qui sera chargé de communiquer avec ce fournisseur d'accès, ou plus exactement avec son ordinateur. Celui-ci vous demandera votre identifiant de connexion ou (login, nom d'utilisateur) et votre mot de passe de connexion. Si ces éléments sont valides, l'utilisateur sera admis à utiliser Internet.

6. Les utilisateurs

Les utilisateurs sont les personnes qui interagissent avec le système informatique. Selon leur rôle et leur niveau d'accès, ils peuvent être:

> Utilisateurs finaux: Ceux qui utilisent les applications pour accomplir des tâches spécifiques.

> Administrateurs système: Ceux qui gèrent et maintiennent le bon fonctionnement du système informatique, y compris la sécurité et la gestion des utilisateurs.

7. La sécurité

La sécurité informatique est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité des systèmes informatiques.

Elle est intrinsèquement liée à la sécurité de l'information et des systèmes d'information.75

Elle est un aspect essentiel de tout système informatique. Elle concerne la protection des données et des ressources contre les accès non autorisés, les attaques (virus, hackers), et les défaillances. Les éléments de sécurité incluent:

> Pare-feu:

Un firewall, pare-feu ou garde-barrière, est un outil permettant de protéger un ordinateur connecté à un réseau ou à l'internet. Il protège d'attaques externes (filtrage entrant) et souvent de connexions illégitimes à destination de l'extérieur (filtrage sortant) initialisées par des programmes ou des personnes.76

> Antivirus:

Protection contre les logiciels malveillants des gestes simples et une bonne hygiène d'utilisation de son outil informatique permettent de se prémunir des risques liés aux virus. Ainsi, il convient de n'exécuter des programmes que si l'on a confiance dans leur origine.

La mise à jour du système d'exploitation et des logiciels utilisés réduit les accès pour le virus et les codes malveillants.

Tout outil complémentaire permettant de faire face à cette menace (antivirus) sur un poste de travail, (pare-feu personnel) peut constituer une couche supplémentaire intéressante à condition de s'être assuré du respect de la règle citée ci-dessus. Le fonctionnement et les règles d'installation et de configuration de ce type de logiciel sont décrits dans le document « antivirus » présent sur ce site.77

> Systèmes de sauvegarde: Pour assurer la récupération des données en cas de perte ou de corruption.

75 Maurice SAMUNTU S. TSHIBOLA, op. cit., p. 43 !

76 Idem, p. 45.

77 Maurice SAMUNTU S. TSHIBOLA, op. cit., pp. 44-45.

En résumé, un système informatique est une combinaison complexe de matériel, de logiciels, de données, de réseaux et de sécurité, qui interagissent pour fournir des services et des solutions aux utilisateurs.

précédent sommaire suivant






La Quadrature du Net

Ligue des droits de l'homme