WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Cryptographie et transactions électroniques.

( Télécharger le fichier original )
par Mawaba Botossi
Université Gaston Berger - Master 2 Professionnel 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2 - Le contrôle de l'utilisation de l'oeuvre

Le titulaire de droits ayant autorisé l'accès à l'oeuvre peut encore en restreindre les utilisations. En effet il peut interdire toute copie ou en limiter le nombre. Comme mesure technique contrôlant l'accès et empêchant les reproductions, nous pouvons citer le CSS (Content Scramble Systems) qui est le dispositif de cryptage des DVD. Le CSS requiert l'utilisation de matériel spécialement adapté, permettant de décrypter et de visionner les fils fixés sur support DVD. La clé de décryptage étant insérée dans le dispositif de lecture.

Nous remarquerons que ce dispositif a déjà montré ses faiblesses. En effet il a été déjoué en 1999, par un étudiant norvégien qui désirait visionner ses DVD sur le système d'exploitation Linux, sans conclure une telle licence. Il a découvert l'algorithme du CSS en décompilant le logiciel de lecture de DVD.

Les techniques de cryptographie connaissent donc certaines limites à cet égard quant à leur robustesse.

Elles sont néanmoins « sans conteste une des voies techniques les plus efficaces pour assurer le monopole de l'auteur sur son oeuvre. Les auteurs disposant ainsi des outils nécessaires au contrôle de l'accès et de l'usage de leurs oeuvres »29(*).

· B - La sécurité des payements en ligne

L'enjeu du commerce électronique est celui d'acquérir la confiance des consommateurs pour développer le marché. Mais la confiance en matière de transaction électronique transite principalement par la sécurité du mécanisme de paiement, or deux vulnérabilités méritent en particulier d'être soulignées : l'absence d'identification formelle des parties impliquées dans la transaction qui peut créer des risques de fraudes importantes et le risque de vol des informations personnelles du consommateur.

Le manque de sécurité des instruments de paiement constitue un frein certain à la décision d'achat sur Internet. C'est la raison pour laquelle des protocoles de paiements sécurisés utilisant la cryptographie sont mis en place.

Les protocoles de sécurité établissent des mécanismes de communication qui garantissent la confidentialité des données. Ils existent plusieurs protocoles mais nous allons nous intéresser ici à deux protocoles particulièrement reconnus. Le protocole SSL (1) et le protocole SET (2).

1 - Le protocole SSL (Secure Sockets Layers).

Le protocole SSL Consiste au cryptage des informations sensibles pour les rendre incompréhensibles de ceux qui ne disposent pas des éléments nécessaires pour les décrypter. Dans ce cas, lors d'un paiement sécurisé les informations bancaires du client parviennent directement au marchand sous forme cryptée.

Dans le protocole SSL via un organisme bancaire, la gestion des paiements se fait via l'Extranet proposé par la banque et l'acheteur envoi ainsi directement ses informations bancaires sur le site de la banque du marchand. Le marchand ne voit jamais transiter les numéros de carte bancaire et informations associées. Ce protocole connaît cependant une faille, c'est que le marchand n'a aucune garantie concernant l'identité du client car l'utilisation de certificats électroniques permettant d?identifier aussi le client et pas seulement le marchand n'est pas pris en compte par SSL. Cette limite a conduit à la création du protocole SET.

* 29 E. A. Caprioli, Op. Cit. no. 10.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld