Les garanties de sécurité informatique sur Internet




Les échanges électroniques sont devenus un moyen incontournable pour communiquer, leur sécurité se doit donc d’être importante. Le composant commun à tous les moyens, matériels et logiciels, pour assurer cette sécurité est la cryptographie. Elle est le processus de transcription d’une information intelligible en une information inintelligible par l’application de conventions secrètes dont l’effet est réversible. Ainsi, elle permet d’obtenir la confidentialité des échanges, elle protège notamment le commerce électronique et les transactions financières contre la fraude informatique. Il existe deux grands types de cryptographie, les symétriques et les asymétriques. Dans la cryptographie symétrique, la même clé, c’est-à-dire le même code secret, sera utilisé pour crypter et décrypter l’information. En revanche, dans la cryptographie asymétrique, il y a deux clés différentes. Une clé privée et une clé publique, ici, seul l’utilisateur ayant une clé privée pourra décrypter l’information, les données ne seront transmises qu’aux personnes autorisées.

D’autres moyens viennent protéger ces échanges, il y a les certificats électroniques, qui peuvent être utilisés dans différentes applications informatiques pour assurer la sécurité des systèmes d'information, afin de garantir la non-répudiation et l’intégrité des données avec la signature numérique ou signature électronique, la confidentialité des données grâce au chiffrement des données, l'authentification. La signature électronique permet de donner des garanties de sécurité, telles que la protection des données, l’authentification du signataire, elle apporte l’authenticité du message.

Egalement, la biométrie, qui est l’ensemble des technologies de reconnaissance physique ou biologique des personnes. Elle permet d’identifier de façon certaine une personne par l’une de ses caractéristiques physiques. Il peut s’agir de la forme de son visage, de son empreinte digitale ou encore de son iris. La biométrie se révèle utile pour identifier un individu, pour vérifier son droit d’accès dans des locaux ou pour son authentification c’est-à-dire lorsque sa signature intègre des techniques cryptographiques. Les dispositifs de traitement de données biométriques sont soumis à l’autorisation de la Commission nationale de l’informatique et des libertés (CNIL). Celle-ci examinera trois critères pour valider un dispositif : le type de données biométriques autorisé, le mode de stockage et le consentement des personnes au stockage de leurs données. Par exemple, si la Commission nationale de l’informatique et des libertés considère que la technique de reconnaissance de contour de la main ne soulève pas de difficultés particulières puisqu’il n’est pas possible d’y recourir à l’insu des personnes concernées, elle estime que seul un impératif de sécurité incontestable peut justifier la constitution de bases de données d’empreintes digitales car ces données biométriques sont susceptibles d’être exploitées pour l’identification des personnes et donc de porter atteinte à leurs droits et libertés. Le dispositif biométrique doit être justifié et proportionné.

Rechercher parmi les articles juridiques