télécommunications audiovisuel espace secteur postal technologies de l'info

LES TECHNOLOGIES DE L'INFORMATION

LA REGLEMENTATION FRANCAISE
EN MATIERE DE CRYPTOLOGIE - Juin 1998

1 - La nécessité de se protéger à bon escient...

(sommaire en bas de page)  
Les échanges d’informations – entre particuliers, entreprises, administrations... – qui hier se faisaient sous forme papier, principalement courrier confié au service postal, sont aujourd’hui, et seront encore plus demain, de plus en plus dématérialisés sous forme électronique.

Cette nouvelle forme d’échanges, si elle présente de nombreux avantages (rapidité, facilité de diffusion et de retraitement des informations, possibilité de traitement automatique, échange de volumes importants...) comporte également un certain nombre de risques : divulgation à des tiers non autorisés d’informations ne devant être connues que par un nombre restreint et identifiés de correspondants, modification du contenu d’un échange sans que ni l’émetteur ni le destinataire ne s’en rendent compte, répudiation de l’échange par une des parties. Ces menaces ne sont pas spécifiques à un environnement électronique, mais elles sont amplifiées par le fait que de telles informations sont plus facilement et plus rapidement manipulables sous une forme numérique.

Les menaces qui pèsent sur ces échanges varient bien évidemment en fonction des informations échangées et des acteurs concernés. Cela va de la menace ludique, qui relève davantage dans l’esprit des auteurs du jeu (ceux-ci sont à la recherche d’une prouesse technique valorisante destinée à démontrer la fragilité d’un système, par exemple le contenu d’un Web ministériel. Leurs cibles privilégiées sont des organismes importants à leurs yeux), à l’espionnage d’État, effectué par les agences de renseignement, en passant par l’espionnage industriel, mené par des sociétés concurrentes.

Pour chacune de ces menaces, les moyens mis en œuvre par les attaquants ne sont bien évidemment pas les mêmes. La sécurité, comme tout autre service, ayant un coût, les moyens à mettre en œuvre pour contrer les attaques doivent donc être adaptés à la nature de la menace et de l’information échangée : la réponse au problème ne peut être que proportionnée. On retrouve d’ores et déjà cette gradation dans le service postal : carte postale, lettre sous enveloppe ouverte, lettre sous enveloppe fermée, lettre recommandée, lettre recommandée avec avis de réception, pli par porteur... très peu de particuliers utilisent une lettre recommandée avec avis de réception pour transmettre leurs souvenirs de vacances.

Ainsi, par exemple, l’envoi par courrier électronique des conditions de vente standards d’une entreprise ne nécessite en général qu’un faible niveau de protection, alors que la remise d’une proposition technique et commerciale spécifique dans le cadre d’un appel d’offres important doit être protégée contre toute tentative d’interception par une société concurrente. De même, une transaction commerciale doit être protégée contre la répudiation par l’une ou l’autre des parties.

La nécessité de se protéger à bon escient...
...tout en préservant l’ordre public
Définitions et principes
Législation
Contacts
Annexes


forum communiqués de presse lois et rapports agenda

© Secrétariat d'Etat à l'industrie - France