WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Cryptographie et transactions électroniques.

( Télécharger le fichier original )
par Mawaba Botossi
Université Gaston Berger - Master 2 Professionnel 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

· Paragraphe II - La protection en ligne d'informations sensibles

Dans l'univers des réseaux ouverts et dans un environnement de plus en plus caractérisé par l'incertitude et la concurrence économique mondiale, le chiffrement permet aux sociétés de se protéger contre la collecte de renseignements touchant la concurrence et contre les menaces cybercriminelles; elle leur permet aussi de protéger l'information et les communications sensibles contre toute consultation non autorisée ou utilisation malveillante. S'agissant des transactions électroniques, le chiffrement s'applique à la protection de la propriété intellectuelle dans l'environnement numérique (A) et à la sécurité des payements en ligne (B).

· A - La protection de la propriété intellectuelle sur les réseaux numériques

Il devient de plus en plus fréquent de mettre directement à la disposition des consommateurs, par l'intermédiaire de réseaux ouverts, des informations et des produits culturels ainsi que des logiciels. La télévision par satellite, la télévision payante par câble, l'écoute ou le téléchargement payant de musique en ligne sont des exemples.

Or, le commerce électronique est aussi caractérisé par le fait qu'il fragilise les droits de propriété intellectuelle. L'oeuvre dématérialisée peut être reproduite de façon parfaite27(*) à des coûts dérisoires puis librement distribuée sur les réseaux numériques. Pourtant, une part importante du commerce électronique transitant par l'Internet concerne des produits protégés par les droits de propriété intellectuelle.

Le fait que les contenus soient distribués librement à travers un réseau ouvert pose de nouveaux problèmes uniques en leur genre parmi lesquels celui du partage/piratage.

En guise de solution, des mesures techniques de protection ont été développées. Certaines mesures telles que les DRM (Digital Rights Management) font appel à des techniques cryptographiques et peuvent être appliquées aussi bien comme mesures techniques d'accès (1) que comme mesures techniques de contrôle de copie (2).

1 - Le contrôle d'accès à l'oeuvre

Dans le cadre de la protection du droit d'auteur la cryptographie permet non seulement de sécuriser la transmission des oeuvres sur les réseaux numériques mais aussi de réduire la liberté de mouvement des utilisateurs en organisant l'accès conditionnel aux oeuvres et aux prestations.

La directive européenne du 20 novembre 1998 concernant la protection juridique des services à accès conditionnels et des services d'accès conditionnel28(*), définit l'accès conditionnel comme « toute mesure et/ou tout dispositif technique subordonnant l'accès au service sous forme intelligible à une autorisation préalable visant à assurer la rémunération de ce service ».

L'accès à l'oeuvre sous sa forme décryptée peut être subordonné au paiement d'un prix, à la fourniture d'un mot de passe ou à la l'observation d'autres procédure d'authentification et d'identification. Par conséquent on peut envisager que l'accès soit limité à certaines heures, à certaines parties des oeuvres et des prestations, ou encore à certaines personnes.

À titre d'exemple, on citera le système du « pay per view » qui permet l'obtention d'un code d'accès à une oeuvre pour une durée déterminée et moyennant le paiement d'un prix forfaitaire. Ce code d'accès est contrôlé et décrypté par un logiciel qui vérifie que l'identité de l'utilisateur correspond bien à celle du souscripteur au « pay per view », l'oeuvre décryptée est alors librement accessible à cette personne.

* 27 Reproduite sans perte de qualité.

* 28 Directive 98/84/CE du Parlement européen et du Conseil du 20 novembre 1998 concernant la protection

juridique des services à accès conditionnels et des services d'accès conditionnel, J.O.C.E, n°L320 du 28/11/1998

p. 54-57

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery