Éthique de la cryptologie

Slides:



Advertisements
Présentations similaires
Mars 2006 OLMEK Développé par Item Centric, Olmek est une solution novatrice de protection des données informatiques, garantissant un niveau de confidentialité
Advertisements

Le commerce électronique par Internet est un vrai source de profit
RTE dans le paysage électrique
Les logiciels libres: une révolution dans le domaine des TICE.
État de l’art de la sécurité informatique
Systèmes d ’Information :
ETIC Professionnels des TIC. Cas TCPA/Palladium. Page 1 ETIC 2003 ThèmeProfessionnels des TIC Conférence1 CasNuméro 2 : « TCPA / Palladium » EncadrantSylvain.
Chapitre I : Culture Informatique Vous avez dit Informatique !!!
PRESENTATION CHAMBERSIGN FRANCE Qui est ChamberSign France ? ChamberSign est une association créée en 2000 par les Chambres de Commerce et dIndustrie.
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
Thierry Sobanski – HEI Lille
Réseaux Privés Virtuels
SÉCURITÉ DES RÉSEAUX.
Droit : LE gie carte bleue
Comment s’effectue le paiement sur internet?
Jean-Philippe Giola Jérome Robbiano Laurent Rudault
LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN Alger, Séminaire du 08 & 09 Décembre 2009.
BIOMETRIE La biométrie : La gestion d’accès de demain
LA PROTECTION DES MINEURS CONTRE LES DANGERS D’INTERNET
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
CryptoGraphy
Jérôme Duvernois, Président – 15 avril 2009
Les apports de la loi en matière de confiance numérique
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Section 4 : Paiement, sécurité et certifications des sites marchands
A côté des systèmes d'information dans l'entreprise
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Les Algorithmes Cryptographiques Symétriques
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Bruyère Eglin Jacquey Larrivé Sahut
Le Commerce Électronique :Protocoles et technologies
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Des marchés au profit du Canada : Stratégies et moyens pour conclure le « bon » marché pour le Canada Margaret H. McKay, M.Sc., J.D. Avocate spécialisée.
PRESENTATION CHAMBERSIGN France Assemblée générale du CCEC
Aperçu des Cours de ce Module d'Enseignement Cours No 1.
1 IFT 6800 Atelier en Technologies dinformation Chapitre 1 Introduction.
Étude d ’approfondissement Le Paiement Électronique
de la propriété intellectuelle
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
présentation du chapitre De tous temps, les codes secrets ont été un outil indispensable dans les affaires politiques, diplomatiques et militaires. Depuis.
Authentification à 2 facteurs
Intervention du 30 janvier 2009 Aspects juridiques et déontologiques de lusage des TIC dans le domaine de lEAD Philippe AMBLARD Expert TIC au Ministère.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
19 décembre 2003 Agence pour le développement de l’administration électronique 1 Cartes de vie Quotidienne Journée Plénière du 19 décembre 2003 Les grands.
DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA.
La sécurité dans les réseaux mobiles Ad hoc
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Les Algorithmes Cryptographiques Asymétriques
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Introduction classique Moderne Future … chiffrement par substitution
Principes de droit civil et commercial appliqués aux technologies de l’information Introduction Daniel Fesler The Network is the Computer - Le Réseau est.
Cryptographie.
Étude d ’approfondissement Le Paiement Électronique
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
HISTORIQUE: Leprechaun Circuit intégré
Confidentialité : L’encryptage
Printemps du Numérique – 3 et 4 juin 2015 ATELIER 2 - : Table ronde n° 6 Comment s’approprier une ressource en toute légalité? Audrey EGO –
Commerce électronique: sécurité
Sécurité des Web Services
Le droit et le web SI28, automne Plan Introduction Notion de droit d’auteur Création de sites web Signature électronique Deux cas problématiques:
Cours 6: Protection de l’entreprise Administrateurs et dirigeants
LE DROIT ET LE WEB. Introduction Notion de droit d’auteur Création de sites web.
Normes et normalisation 26/03/2015 Johan Haelterman – Président du Comité de Direction.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
Les RFID dans les bibliothèques: quel apport? Réalisé par: Mohcine IDRISSI Hassan CHELKHA Encadré par: Mme.Naila AMROUS.
Commerce électronique : aspects juridiques Commerce électronique : aspects juridiques Cabinet d’Avocat ERNST-METZMAIER Droit de l’Informatique et NTIC.
Transcription de la présentation:

Éthique de la cryptologie Introduction: présentation générale L’utilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une solution? Conclusion

Introduction: présentation générale Système symétrique: clé clé Système antisymétrique: cléA clé publique cléB

Éthique de la cryptologie Introduction: présentation générale L’utilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une solution? Conclusion

L’utilisation particulière de la cryptologie: usages, risques, aspects juridiques et éthiques Principales fonctions de la cryptologie: Assurer la confidentialité Assurer l’intégrité du message Assurer l’authenticité du destinataire Assurer l’authenticité de l’auteur du message Les aspects juridiques en matière de cryptologie Avant 1990 usage militaire de la cryptologie

L’utilisation particulière de la cryptologie: usages, risques, aspects juridiques et éthiques 29/12/1990 loi permettant l’utilisation de la cryptologie par certaines entreprises 26/07/1996 loi permettant l’utilisation des systèmes de chiffrement dont la clé ne dépasse pas 40 bits Aujourd’hui liberté d’utilisation des dispositifs de chiffrement dont la clé ne dépasse pas 128 bits Problèmes éthiques de la cryptologie L’état doit il posséder les clés? Problèmes de la facilité de l’usage de l’informatique pour les trafiquants

Éthique de la cryptologie Introduction: présentation générale L’utilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une solution? Conclusion

Commerce et cryptologie Rôle important de la cryptologie dans les relations commerciales La carte bancaire et les répercussions de l’affaire Humpich: comment un système infaillible, en théorie, a pu être cassé par manque de sécurité Problème majeur de l’utilisation de la cryptologie dans le commerce: la sécurité et le coût de cette sécurité

Le fonctionnement des cartes bancaires Code confidentiel Authentification DES Signature RSA

Éthique de la cryptologie Introduction: présentation générale L’utilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une solution? Conclusion

Le projet TCPA: une solution? Microsoft, Intel et Atmel sont à l’origine du projet TCPA (Trusted Computer Platform Alliance) Les clés sont stockées dans la mémoire EPRON qui ne peut pas être lues Il est impossible de craquer les clés et le signal décrypté du logiciel ne peut être prélevé processeur intégré

Le projet TCPA: une solution? Avantages: comment Microsoft présente le projet Palladium Protection des droits d’auteurs dans le domaine multimédia et celui des logiciels Protection de l’ordinateur contre les virus Dangers: Renforcement du monopole économique de Microsoft Restriction des libertés de l’utilisateur Risque de monopole de la culture et de censure

Éthique de la cryptologie Introduction: présentation générale L’utilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une solution? Conclusion

Nouvelles technologies mais vieux problèmes Conclusion Nouvelles technologies mais vieux problèmes