Université Montpellier I Faculté de Droit, des Sciences Économiques et de Gesti

Université Montpellier I Faculté de Droit, des Sciences Économiques et de Gestion Institut de Recherche et d'Étude pour le Traitement de l'Information Juridique Droit de la cryptographie : une approche pour la protection des informations sur l’internet Mémoire de D.E.A Informatique et Droit Sous la direction de M. le professeur J. FRAYSSINET Par Yannick Spegels et Hughes-Jehan Vibert Formation doctorale : Informatique et Droit Équipe de Recherche Informatique et Droit (E.A 718) Section du CNU : 01 Droit privé et sciences criminelles. 71 Science de l'information et de la communication. Université de Montpellier 1 IRETIJ 39 rue de l'université 34060 Montpellier CEDEX Nous tenons à remercier Monsieur le professeur Jean Frayssinet de l'Université d'Aix en Provence pour avoir accepté d'être le directeur de notre mémoire, ainsi que pour ses conseils. Nous remercions également Monsieur le professeur Michel Bibent de l'Université Montpellier I ainsi que tous les enseignants et chargés de cours pour l'excellente année que nous avons passé dans le cadre du DEA Informatique et Droit de la faculté de droit de Montpellier Monsieur le Professeur Daniel Poulin de l'Université de Montréal nous a donné des conseils bibliographiques et nous l'en remercions vivement en regrettant de ne pas avoir pu le rencontrer à Montréal. Nous avons une pensée particulière pour Romaric et Nicolas qui nous ont gentiment permis de bénéficier de leurs connexions à l'internet. Nous remercions Quicklaw system Inc. pour nous avoir permis d’utiliser ses bases de données juridiques au Canada ainsi que celles de Westlaw pour les États-Unis Enfin, merci à l’Université du Québec À Montréal et à sa Faculté de droit pour la formation dispensée par ses différents enseignants, notamment en informatique juridique. À Sophie Table des matières Chapitre introductif 1 Section I- La cryptographie : une approche historique 3 I D’une cryptographie rudimentaire… 3 A- Cryptographie naissante 3 B- Cryptographie appliquée 4 II … à une cryptographie plus établie 5 A- La modernité naissante 5 B- La modernité en marche 6 Section II- La cryptographie: une approche "computerisée" 8 I Le cryptage symétrique 8 A- Le DES (Data Encryption Standard) 8 B- L'IDEA (International Data Encryption) 11 II La cryptographie asymétrique 12 A- L'exemple du RSA 12 B- L'exemple du PGP 16 Chapitre I- La protection des informations face à la raison d’État 20 Section I - la cryptologie considérée comme une arme de guerre 21 I Des réglementations pour un contrôle absolu… 21 A- Les normes européennes 23 - La Belgique 23 - La France 27 - L’Europe 34 B –Les normes Nord-américaines 37 - Les USA 38 - Le Canada 41 II … face à des revendications libertaires 42 A- La crainte du « Big Brother » 43 B- Et la recherche d’une protection 44 - PGP et Zimmermann 45 - Les groupes de pressions 49 Section II- Le présent : Les antagonismes en présence 51 I La protection de l’État 51 A- La sécurité « extérieur » 52 B- La sécurité intérieure 53 II La protection de l’individu 56 A- La vie privée 57 B- La privacy 67 Section III- Le futur : La protection de le vie privé 70 I L’aboutissement des nouvelles orientations normatives 71 A- Une libéralisation totale 71 B- Une limitation persistante 80 - une réglementation communautaire 80 - l'arrangement de Wassennaar 84 II Les nouveaux rôles de l’État 87 A- Vers des modes de contrôle « revisités » 87 B- Vers une coordination mondiale 95 Chapitre II- La protection des informations face à la raison commerciale 99 Section I- Avant l’émergence d’un besoin : une cryptographie à usage confidentiel 99 I Le secret à l’épreuve d’une informatique émergente 100 A- la circulation du cryptographe : 100 B- La circulation des informations : 104 - une protection nécessaire 104 - une protection satisfaisante 105 II La preuve confrontée à une informatique émergente 106 A- Un contrat papier privilégié 107 B- La preuve (civile et commerciale) 110 Section II- La cryptographie, un outils nécessaire au développement d ‘un besoin nouveau : le commerce électronique 113 I Le secret à l’épreuve d’une informatique installée 113 A- Lois françaises par rapport aux normes européenne 114 B- Les enjeux de la cryptographie en question ? 117 II La preuve confrontée à une informatique installée 123 A- La nécessité d’une preuve électronique 123 B- Susciter la confiance des utilisateurs 129 Section III- Une liberté totale de la cryptographie : une solution adaptée au commerce électronique. 132 I La liberté du commerce et de l’industrie reconquise. 133 A- Les moyens de signature et la problématique de leurs diffusions 133 B- Une solution à d'autres problèmes juridiques 137 II Des outils probatoires pertinents 143 A- L’autorité de certification 144 Pour un commerce sécurisé et anonyme 145 Conclusion 148 Rien n’est plus digne d’un capitaine que de savoir deviner les desseins de l’ennemi. Machiavel, Discours sur la première décade de Tite-Live Livre troisième, chapitre XVIII 1 Chapitre introductif Au nom de la raison d’État, Machiavel préconisait tout un arsenal de recettes utiles au Prince pour que ce dernier se préserve et par là même préserve sa principauté. Les conspirations intérieures, les guerres furent autant de faits menaçant la permanence de l’État et ce, quelque soit son statut. Tout naturellement, les démocraties comme les dictatures ont alors développés un arsenal pour se préserver. Se préserver pour elles mêmes, contre les autres, contre les menaces intérieures et extérieures. Le secret est devenu ainsi la clé de voûte de tout un arsenal militaire et administratif. Le secret est donc un enjeu pour les uns et un obstacle pour les autres : un obstacle qu’il s’agira, pour ces derniers, de renverser pour une stratégie qui restera toujours la même : s’assurer un monopole, quelqu’il soit (savoir, pouvoir, religion). Dès que les échanges d’information apparurent, le cryptage est devenu le plus sûr moyen de s’assurer du secret entre deux personnes ou deux groupes de personnes, contre les tiers. Notre sujet est relatif à la cryptologie, du grec kryptos (caché) et logos (science), ce terme peut être assimilé à « la science du secret »1 ou à l’art de coder un message de façon à le rendre incompréhensible sauf pour son destinataire. Si ce mémoire traitera de la cryptologie sous le prisme d’une réflexion juridique, il sera nécessaire de donner dans cette introduction une large part à une étude historique et contemporaine de la cryptographie (du grec graphein, écrire), de ces écritures secrètes qui sont à la base de cette cryptologie dont l’actualité souligne l’importance. Cette étude faite, il sera également utile de décrire les moyens de cryptographie moderne afin de pouvoir donner au lecteur tous les éléments pour saisir l’aspect juridique de la cryptologie. La science du secret est aussi un domaine modulable selon les objectifs à atteindre, d’ailleurs pour Bruce Schneier, « il existe deux types de cryptographie dans le monde : la cryptographie qui empêche votre petite sœur de lire vos fichiers, et la cryptographie qui empêche les principaux gouvernements de lire vos fichiers »2 1 STERN, Jacques, La science du secret, Paris, Éditions Odile Jacob, 1998, 204 pages 2 SCHNEIER, Bruce, Applied Cryptography, New York, 2nd Ed., John Wiley & sons Inc., 1998 VIENNOT, Laurent, (trad.), Cryptographie appliquée, Paris, 2ème Éd., International Thomson Publishing France, 1997, 846 pages pour l’édition francophone. 2 En effet, quelque soient les moyens utilisés, c’est l’objectif de secret qui donne à la cryptographie tout son sens, la personne devant rester dans l’ignorance importe peut. Il existe de multiples moyens pour s’assurer du secret. Les chuchotements, les gestes, une connaissance des langues étrangères, ou même les « sanglots longs… » de la BBC avant le débarquement Alliés en Normandie, sont autant de moyens qui nous éloignent de l’image du cryptanalyste qui décortique péniblement une masse de documentation illisible. Et pourtant nous sommes bien devant une succession de faits, volontaires ou non, qui rendent l’information opaque à ceux qui en écoute la représentation « cryptée ». Pour revenir à notre propos, et selon l’encyclopédie Universalis, « Tout système de cryptage est composé d’un algorithme de codage plus ou moins compliqué utilisant ou non une ou plusieurs clés de sécurité et il est, en principe, conçu de manière à être inviolable. En fait, un code peut être “ cassé ” soit par la technique d’essai et erreur en se laissant guider par certaines caractéristiques du message codé, soit en tentant de retrouver l’algorithme et/ou les clés utilisés pour le codage. Pour casser un code, un très grand nombre de tentatives doivent être effectuées et, depuis l’utilisation d’ordinateurs par les casseurs de code, on peut dire qu’aucun code n’est inviolable, sauf à nécessiter un nombre de tentatives tel que le plus puissant des ordinateurs mettrait plusieurs centaines ou plusieurs milliers d’années à les réaliser. » Bref, la cryptologie est un jeux qui se joue à deux. Nous verrons dans ce chapitre introductif la cryptologie sous une approche historique (Section I) pour traiter ensuite d’une approche moderne, une approche « computerisée » (Section II) 3 Section I : La cryptographie : une approche historique3 Historiquement la cryptographie peut s’appréhender uploads/S4/ cryptograph-i-e.pdf

  • 22
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Jan 31, 2021
  • Catégorie Law / Droit
  • Langue French
  • Taille du fichier 1.2484MB