UNIVERSITE de LILLE 2 – Droit et Santé Ecole Doctorale n° 74 Faculté des scienc

UNIVERSITE de LILLE 2 – Droit et Santé Ecole Doctorale n° 74 Faculté des sciences juridiques, politiques et sociales MEMOIRE présenté et soutenu par Philippe DIMITRIOU en septembre 2002 pour l’obtention du diplôme de DEA Défense Nationale option Sécurité européenne et internationale Titre : L’application du droit de la cryptologie en matière de sécurité des réseaux informatiques. Directeur de recherches : Madame Valérie MUTELET 2 Philippe DIMITRIOU, 2002. fdimitriou2@yahoo.com La Faculté des sciences juridiques politiques et sociales, n’entend donner aucune approbation ni improbation aux opinions émises dans le présent rapport. Ces opinions devront être considérées comme propres à leur auteur. 3 UNIVERSITE de LILLE 2 – Droit et Santé Ecole Doctorale n° 74 Faculté des sciences juridiques, politiques et sociales MEMOIRE présenté et soutenu par Philippe DIMITRIOU en septembre 2002 pour l’obtention du diplôme de DEA Défense Nationale option Sécurité européenne et internationale Titre : L’application du droit de la cryptologie en matière de sécurité des réseaux informatiques. Directeur de recherches : Madame Valérie MUTELET 4 Sommaire Sommaire ................................................................................................................ 4 Introduction............................................................................................................ 5 PREMIERE PARTIE....................................................................................... 16 LA CRYPTOLOGIE AU SERVICE DES ETATS................................ 16 CHAPITRE 1 ................................................................................................... 17 LES RESEAUX AU CŒUR DES CONFLITS MODERNES........ 17 SECTION 1. Atteintes logiques et cryptologie...................................19 SECTION 2. Cybercriminalité et interception des données ....26 CHAPITRE 2 ................................................................................................... 33 LE REGIME LEGAL DE LA CRYPTOLOGIE : UNE LIBERTE ENCORE SURVEILLEE ...................................................... 33 Section préliminaire : les deux hypothèses où la cryptologie est « libre » ...................................................................................................................34 Section 1. Un contrôle étroit de la cryptologie ...................................37 Section 2. Le statut des tiers agréés et le rôle de la DCSSI........45 DEUXIEME PARTIE ...................................................................................... 52 LA CRYPTOLOGIE AU SERVICE DES CITOYENS....................... 52 CHAPITRE 1 ................................................................................................... 53 L’ESSOR DES TRANSACTIONS EN LIGNE ................................... 53 Section 1. Commerce électronique et sécurité des paiements en ligne ............................................................................................................................54 Section 2. Le droit d'auteur à l’épreuve du chiffre.........................66 CHAPITRE 2 ................................................................................................... 74 LA PROTECTION DE LA VIE PRIVEE............................................. 74 Section 1. Les solutions techniques de protection de la vie privée................................................................................................................................75 Section 2. Le droit, outil indispensable à la protection de la vie privée................................................................................................................................83 BIBLIOGRAPHIE............................................................................................. 88 Table des annexes............................................................................................... 96 5 ANNEXES............................................................................................................. 97 INDEX.................................................................................................................. 118 Table des matières............................................................................................ 122 Introduction 1. L'année 1969 figurera probablement dans les livres d'histoire comme un grand moment dans l'exploration de nouveaux mondes. Deux événements marquants à retenir : le premier homme sur la Lune et... la naissance du premier jalon d'Internet1 : ARPAnet2. Comme l'aventure spatiale, Internet, le « Réseau des réseaux »3, est d’origine militaire. Financée par l'armée américaine depuis 1969, ARPA décide de mettre sur pied un réseau d'ordinateurs. Le projet ARPAnet visait donc à relier entre eux les ordinateurs des centres de recherche et des universités, dans le but de faciliter l’échange des données4. Le premier réseau informatique vient de naître. 2. La conception du réseau ARPAnet par les Américains a été influencé par leurs relations avec l'Union soviétique. À la fin des années soixante, la Guerre froide bat son plein ; États-Unis et Union soviétique vivent à l'ombre de l’arme nucléaire. Pour 1 Un vocabulaire des principaux termes de l’informatique et de l’internet est disponible en annexe (no. 1) de ce mémoire. 2 ARPA : Advanced Research Project Agency Network. Il s’agit d’une agence du Département de la défense des Etats-Unis. 3 En français, on utilise parfois le terme « toile ». 4 À titre d'exemple, grâce au réseau, un chercheur pouvait enfin exploiter à distance la puissance de calcul d'un superordinateur appartenant à un autre établissement. 6 contrer une telle attaque, ARPAnet est conçu selon une architecture entièrement décentralisée, basée sur le principe de la « transmission par paquets »5. Advenant l'anéantissement d'un ou plusieurs ordinateurs du réseau, la transmission des données peut automatiquement être reacheminée vers un autre segment du réseau, évitant ainsi la rupture complète des communications6. En 1972, ARPAnet comprend déjà une quarantaine de « nœuds »7. 3. Alors que des motifs militaires sous-jacents existent, l'utilité première d'ARPAnet est essentiellement d'ordre scientifique. Le réseau facilite la communication entre les chercheurs, par le courrier électronique, et leur permet d'accéder aux ressources informatiques des autres établissements. En 1972, une importante conférence internationale se tient à Washington pour traiter de l'avenir des réseaux nationaux qui avaient commencé à proliférer. La plupart des universités américaines expriment le désir de faire partie d'ARPAnet. La question du protocole à utiliser s’est donc posée, afin de permettre une compatibilité optimale entre les différents types d’ordinateurs. Un groupe de travail, l'International Network Working Group, est mis sur pied pour concevoir un protocole universel permettant de relier entre eux tous les ordinateurs et réseaux existants : il s’agit du protocole TCP/IP8. L’agence ARPA, au lieu de considérer le protocole TCP/IP comme un secret militaire, décide de le rendre gratuit et disponible dans le domaine public. 4. Malgré ce protocole universel, le réseau n'a pas la capacité de supporter un si grand nombre d'utilisateurs. En 1986, le National Science Foundation, un organisme subventionnaire américain, décide donc de créer son propre réseau, le NSFnet. De 5 Une information transmise est divisée en paquets et chaque paquet arrive à destination en empruntant un chemin différent, si nécessaire. Tous les paquets sont reconstitués à l’arrivée et forment ainsi le message initial. 6 Les Américains ont appris durant la Guerre du Golfe en 1991, à leurs dépens, l'efficacité du concept : ils ont tenté sans succès de détruire le réseau de communication iraquien. 7 On peut citer les quatre premiers, le Stanford Research Institute (SRI), les universités de Californie à Los Angeles (UCLA) et à Santa Barbara (UCSB), et l'université de l'Utah, à Salt Lake City. 8 Vinton Cerf et Robert Kahn, avaient mis au point en 1974 le protocole TCP (Transmission Control Protocol) et ce qui deviendra le protocole IP (Internet Protocol). On peut donc considérer Cerf et Kahn comme les créateurs de l'expression Internet ; ces deux protocoles représentent la fondation d'Internet. On y fait généralement référence en utilisant le sigle TCP/IP. 7 nombreux collèges, universités et centres de recherche vont se relier à NSFnet et ce réseau universitaire deviendra le plus important maillon d'Internet et finira par absorber, en 1990, le réseau ARPAnet, mis à la retraite après plus de 20 ans de service. 5. Conçu d'abord pour les superordinateurs, le système d'exploitation Unix9 jouera aussi un rôle particulièrement important dans la diffusion du TCP/IP. En raison de sa robustesse et de sa flexibilité, Unix deviendra fort populaire dans les universités et les grandes entreprises, où il est encore fort répandu. Comme le protocole TCP/IP sera intégré à Unix, cette plate-forme sera un véhicule important pour la propagation du protocole TCP/IP, et par ricochet, de toute la technologie d'Internet. De nombreux réseaux basés sur la technologie Unix se convertiront plus tard au protocole TCP/IP. La fusion de tous ces réseaux donnera naissance à l'International Network, mieux connu sous le nom d'Internet. 6. Les informations qui circulent par voie électronique se sont multipliées depuis l’ « invention » d’Internet. Celles ayant une importance militaire ou scientifique devaient être protégées lors des transmissions à travers le réseau. Cette nécessité de crypter les messages n’est pas nouvelle, mais devient cruciale à cause du fait que les informations circulant sur les réseaux (Internet) traversent plusieurs « nœuds » avant d’arriver à leur destination. Le cryptage des informations numériques10 étant encadré par la loi, fera l’objet de notre étude. Le droit de la cryptologie tente en effet d’encadrer, entre autres, les activités basées sur les réseaux informatiques, alors que les méthodes cryptologiques sont en constante évolution. Il faut tout de suite préciser que la cryptologie est une science fort ancienne. Il convient donc, dans un premier temps, définir la notion et la placer dans son contexte historique. 7. La cryptologie est la science énonçant les principes de la cryptographie. Pour qu’il y ait cryptologie, il faut la réunion de deux éléments : une opération de transformation de 9 Le système d’exploitation Linux, concurrent dirent de Microsoft Windows actuellement, constitue la plate-forme Unix la plus répandue actuellement. 10 Les données informatisées, qu’elles soient stockées dans un ordinateur ou circulant sur un réseau, sont numériques : ***binaire 8 signaux et un caractère secret attaché à ce mode de transformation. Elle regroupe la cryptographie et la cryptanalyse. 8. Le mot « cryptographie » du grec kryptos (caché) et le verbe graphein (écrire) peut être assimilé à « étude des écritures secrètes ». La cryptographie11, c'est l'art de dissimuler ses intentions ou ses instructions à ses ennemis et pourtant de les transmettre à ses amis au moyen d'un texte chiffré. Elle est devenue une science appliquée englobant à la fois les techniques du chiffre et de la cryptanalyse. A ne pas confondre avec la stéganographie, qui est un procédé visant à dissimuler l’existence même d’un message. 9. La cryptanalyse est la technique qui étudie les moyens de chiffrement et recherche les méthodes permettant de décrypter ; plus généralement, la science qui étudie la sécurité des procédés cryptographiques. Cette technique est généralement employée chez l'adversaire dans le but de briser le code avec lequel on a crypté un message. 10. Dans le contexte uploads/S4/ droit-cry-to.pdf

  • 23
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Jan 09, 2021
  • Catégorie Law / Droit
  • Langue French
  • Taille du fichier 0.2568MB