EXPOSE : ENCADREMENT JURIDIQUE DE LA SECURITE DES ECHANGES ELECTRONIQUES Master

EXPOSE : ENCADREMENT JURIDIQUE DE LA SECURITE DES ECHANGES ELECTRONIQUES Master Informatique Appliquée à l’Economie et la Gestion Module : Droit des NTIC Préparé par : Encadré par : ABDOUHOU Salti Fathyatou Mr. A. SLASSI Moutabir MEHJOUB Souad SADIKI Sabrine Année universitaire 2018 – 2019 Université Mohammed Premier Oujda Oujda Faculté des Sciences Juridiques Economiques et Sociales 2 3 Sigles et Abréviations :  TDCC : Transaction Data Coordinating Committee, Comité de Coordination des données du transport  NSA : National Security Agency  FISC : Foreign Intelligence Surveillance Court  FISA : Foreign Intelligence Surveillance Act  AFAPDP : Association Francophone des Autorités de Protection des Données à Caractère Personnel  CNDP : Commission de Contrôle de la Protection des Données à Caractère Personnel 4 INTRODUCTION: Les échanges électroniques sont un ensemble d’échanges d'informations de nature diverse, parfois sécurisé, effectué par voie électronique, notamment par Internet, entre des personnes, des entreprises et des administrations1. Autrement dit, l'origine des échanges électroniques remontent à la fin des années 60 avec la création du TDCC (Transaction Data Coordinating Committee, Comité de Coordination des données du transport) ,ce comité composé d'entreprises américaines du secteur des transports, était chargé d'évaluer la possibilité de développer des normes de communication électronique, les conclusions du TDCC forment la base des échanges de données informatisées aujourd'hui.2 En effet, de nos jours, l’humanité connait une grande révolution technologique dont les conséquences juridiques se multiplient, vue l’accélération du temps et la réduction de l’espace, les échanges ont évoluées à son tour grâce à la nouvelle technologie, on peut communiquer en un clin d’œil avec des personnes qui sont très loin. Internet est devenu le vecteur de la globalisation des économies, obligeant les Etats à réagir. Le législateur marocain doit encore adopter une série de lois et de pratiques pour être présent sur le marché international.3 A cet effet, la problématique de notre thème s’articulera sur la question suivante : Dans quelles mesures pouvons-nous parler de l’encadrement juridique, de la sécurité des échanges électroniques ? Pour ce faire dans le cadre d’une étude théorique ce travail sera structuré de deux chapitres. Le premier chapitre s’articulera autour des risques, sanctions et procédés de sécurisation des échanges électroniques, le second chapitre s’articulera autour des organismes qui régulent les échanges électroniques au niveau international et national. 1 https://www.oqlf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/fiches/8869970.html 02/02/2019 11h53 2https://www.buvetteetudiants.com/cours/144/histoire-des-echanges-de-donnees-informatises-edi 02/02/2019 12:11 3 https://www.journaldunet.com/ebusiness/expert/48790/les-contraintes-et-les-opportunites-juridiques-liees- au-developpement-de-la-distribution-electronique-au-maroc.shtml 10/02/2019 5 I. RISQUES, SANCTIONS ET PROCEDES DE SECURISATION DES ECHANGES ELECTRONIQUES Les échanges électroniques sont un ensemble d’échanges d'informations de nature diverse, parfois sécurisé, effectué par voie électronique, notamment par Internet, entre des personnes, des entreprises et des administrations4 . Tout d’abord on ne saurait parler de procédés pour sécuriser les échanges électroniques sans parler des risques auxquels les utilisateurs des échanges électroniques pourraient être confrontés s’ils ne se protègent pas. A. RISQUES LIES AUX ECHANGES ELECTRONIQUES On peut identifier trois catégories de risques :  Perte de confidentialité : les courriels et pièces jointes associées, quand ils sont envoyés en clair sur Internet, peuvent être facilement lus par des tierces parties. Cela est particulièrement vrai lors de l’envoi d’informations sensibles, documents techniques ou commerciaux. 4https://www.oqlf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/fiches/8869970.html 02/02/2019 11h53 6  Usurpation d’identité : Un courriel peut être « forgé », c’est à dire fabriqué de toutes pièces, en indiquant une fausse identité pour l’expéditeur. Un attaquant peut alors prendre l’identité d’une personne connue ou inconnue pour déstabiliser l’entreprise.  Modification du contenu d’un message : Un courriel peut être intercepté, modifié, puis relayé à son destinataire. Par exemple, il est techniquement possible d’intercepter un courriel, de modifier le corps du texte ou les pièces jointes (documents Word…) puis de le relayer normalement. Rien ne garantit que le message que l’on reçoit corresponde bien à celui qui a été envoyé par son expéditeur. Ces risques sont réels, et la sensibilisation de tous les acteurs est essentielle. B. CAS PRATIQUE AFFAIRE PRISM EDWARD SNOWDEN PRISM également appelé US-984XN, est un programme américain de surveillance électronique par la collecte de renseignements à partir d'Internet et d'autres fournisseurs de services électroniques. Ce programme classé, relevant de la National Security Agency(NSA), prévoit le ciblage de personnes vivant hors des États-Unis. PRISM est supervisé par la United States Foreign Intelligence Surveillance Court (FISC) conformément au FISA Amendments Act of 2008 (FISA). 7 Edward Snowden, ex-consultant de la NSA, a dénoncé ce programme ; les périodiques The Guardian et The Washington Post ont signalé son existence le 6 juin 2013. PRISM est utilisé en conjonction avec le programme Upstream par les autorités de sécurité américaines.5 C. LES SANCTIONS Face aux menaces sur les systèmes d’informations le législateur a établi un ensemble de sanctions que nous citerons :  A l’international : prenons le cas en France d’une usurpation d’identité, selon l’article 328-8 du code pénal de la Loi n°2015-912 du 24 juillet 2015 - art. 18 « Art. 323-8 - Est puni d'une année d'emprisonnement et de 15 000 euros d'amende, le fait d'usurper sur tout réseau informatique de communication l'identité d'un particulier, d'une entreprise ou d'une autorité publique.6 Donc le législateur français stipule que celui qui usurpe une identité est passible de 15000 euros d’amende.  Au niveau national : Selon la loi n° 53-05 relatives à l’échange électronique de données juridiques promulguées par le dahir de l’article 29 à l’article 41 le législateur parle des sanctions  Selon l’article 35 de la Loi n° 53-05 relatives à l’échange électronique de données juridiques « Est puni d’un emprisonnement d’un an à cinq ans et d’une amende de 10.000 DH à 100.000 DH, quiconque utilise, de manière illégale, les éléments de création de signature personnels relatifs à la signature d’autrui » Le législateur incrimine toute personne ou un groupe de personne d’une qui utilise de manière illégale la signature d’autrui.  Selon l’article 30 de la loi 53-05 relative électronique de données juridiques promulguée par le dahir : « Sans préjudice de dispositions pénales plus sévères, est puni d’un emprisonnement d’un mois à six mois et d’une amende de 20.000 DH à 50.000 DH quiconque divulgue, incite ou participe à divulguer les informations qui lui sont confiées dans le cadre de l’exercice de ses activités ou fonctions… » Le législateur incrimine quiconque fournis des prestations de services de certification électronique sécurisée sans être agréé. 5 https://fr.wikipedia.org/wiki/PRISM_(programme_de_surveillance) 10/02/2019 6 L’article 328-8 du code pénal de la Loi n°2015-912 du 24 juillet 2015 - art. 18 8 D. PROCEDES DE SECURISATION DES ECHANGES ELECTRONIQUES On entend par sécurité des échanges électroniques le fait d’assurer en même temps la sécurité juridique et technique des échanges électroniques. Selon la loi n° 53-05 relative à l’échange électronique de données juridiques promulguée par le Dahir n° 1-07-129 du 19 kaada 1428 (30 novembre 2007), l’article premier de cette loi 53-05 stipule que « La présente loi fixe le régime applicable aux données juridiques échangées par voie électronique, à l’équivalence des documents établis sur papier et sur support électronique et à la signature électronique...» 7 En effet, cet article fixe les conditions d’applications de la loi 53-05 c’est-à-dire qu’il faut que les documents soient établis sur papier ou sur support électronique et à la signature électronique et ainsi elle détermine le cadre juridique applicable aux opérations par les prestataires de services de certification électronique et les règles à respecter par ceux-ci. Cryptographique : est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés8 ‘Ce procédé n'est pas apparu avec le développement des TIC. La science qui le définit est la cryptologie. La cryptologie a longtemps été considérée comme une arme militaire utilisée exclusivement par l'État. Le développement du commerce électronique -qui nécessite un système de paiement sécurisé- a entraîné une libéralisation progressive de la cryptologie à partir de la fin des années 1990.’9 Diverses lois et textes réglementaires sont intervenus pour établir un cadre juridique de l'utilisation des moyens cryptographiques ; cadre qui a connu un dernier assouplissement avec la loi française n° 2004- précitée, telle qu'elle a été modifiée en 2008.  L’article 12 de la loi n° 53-05 relative à l’échange électronique de données juridiques stipule : « Les moyens de cryptographie ont notamment pour objet de garantir la sécurité de l’échange et/ou du stockage de données juridiques par voie électronique, de manière qui permet d’assurer leur confidentialité, leur authentification et le contrôle de leur intégrité..10» Ici le législateur dit que les moyens de la cryptographie ou le chiffrement ont pour but de garantir la sécurité des échanges électroniques et comme moyens cryptographiques 7Article 1 La loi n° 53-05 relative à l’échange électronique des données juridiques promulguée par le Dahir n° 1- 07-129 du 19 kaada 1428 (30 novembre 2007) 8 https://fr.wikipedia.org/wiki/Cryptographie 09/02/2019 9 La loi française n°2004 10 Article 12 de La loi n° 53-05 relative à l’échange électronique des données juridiques promulguée par le Dahir n° 1-07-129 du 19 kaada 1428 (30 novembre 2007) 9 nous pouvons avoir : tout matériel et/ou logiciel conçu(s) ou modifié(s) pour transformer des données, qu’il s’agisse d’informations, uploads/Finance/ expose-surencadrement-juridique-de-la-securite-des-echanges-electroniques-pdf.pdf

  • 22
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Fev 19, 2021
  • Catégorie Business / Finance
  • Langue French
  • Taille du fichier 1.5462MB