05.08.2013 Views

Quelle place pour la puissance publique - Claude Rochet

Quelle place pour la puissance publique - Claude Rochet

Quelle place pour la puissance publique - Claude Rochet

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

IHESI – 14 ème SNE – 2002/2003 – GDS n° 1 : "Entreprises et intelligence économique –<br />

<strong>Quelle</strong> <strong>p<strong>la</strong>ce</strong> <strong>pour</strong> <strong>la</strong> <strong>puissance</strong> <strong>publique</strong> ?"<br />

se souvient par exemple des rumeurs concernant l’introduction de benzène dans les<br />

bouteilles de Perrier aux États-Unis ou des attaques techniques dont a été victime le<br />

consortium européen Airbus après l’accident d’Absheim.<br />

Ces actions destructrices, qui ont souvent <strong>pour</strong> but de prendre le contrôle, à moindres<br />

frais, des entreprises cibles ou de leur faire perdre des marchés, sont en grande partie<br />

rendues possibles par les forums de discussion. Ces derniers sont, en effet, des foires<br />

aux idées ou une affirmation non vérifiée peut rapidement tenir lieu de doctrine voire de<br />

foi à des internautes trop crédules. Le forum du site boursorama.fr est régulièrement <strong>la</strong><br />

source de rumeurs malintentionnées propagées, de manière anonyme et apparemment<br />

innocente, par des officines appointées ou des acteurs malveil<strong>la</strong>nts (souvent des cadres<br />

« au p<strong>la</strong>card » des firmes objet de <strong>la</strong> désinformation qui règlent ainsi leur compte, plus<br />

ou moins manipulés par des acteurs plus puissants).<br />

A <strong>la</strong> lumière de cet exemple, on peut supposer qu’il peut être intéressant de créer une<br />

véritable « police de l’Internet » capable de surveiller - non pas l’ensemble du web, ce<br />

qui serait purement illusoire - mais plutôt des secteurs économiques sensibles au travers,<br />

notamment, de mots clés. Il conviendrait également de confier à cette entité <strong>la</strong><br />

surveil<strong>la</strong>nce des forums de discussions en <strong>la</strong> dotant entre autre de <strong>la</strong> possibilité<br />

d’obtenir, le cas échéant, des fournisseurs d’accès, les adresse IP et les identités des<br />

internautes malveil<strong>la</strong>nts.<br />

Les dangers des nouvelles technologies liées au traitement de l'information imposent le<br />

développement de légis<strong>la</strong>tions adaptées <strong>pour</strong> éviter et réprimer toute intrusion dans les<br />

systèmes informatisés. Telle est l'incrimination édictée par l'article 323-1 du code pénal<br />

qui punit « le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie<br />

d'un système de traitement automatisé de données », avec une peine aggravée s'il « en<br />

est résulté soit <strong>la</strong> suppression ou <strong>la</strong> modification de données contenues dans le système,<br />

soit une altération du fonctionnement de ce système ».<br />

3.1.3.1.3 La cryptologie<br />

La cryptologie (cf. annexe) est un des volets de <strong>la</strong> sécurité des données, au même titre<br />

que deux autres techniques de base qui sont l'anti-compromission électromagnétique 46<br />

et <strong>la</strong> sécurité informatique. Elle a fait l'objet de deux décrets du 17 mars 1999 qui<br />

autorisent les particuliers à utiliser librement une clé de 128 bits, ce qui permet 2 128<br />

combinaisons et représente un nombre de 34 chiffres.<br />

Cette clé augmentera très certainement à l'avenir en raison de <strong>la</strong> nécessité de sécuriser<br />

les transactions, de garantir les informations commerciales et de protéger <strong>la</strong> vie privée.<br />

3.1.3.1.4 La contrefaçon<br />

Il s'agit ici de <strong>la</strong> sanction pénale des dispositions offertes aux entreprises par le code de<br />

<strong>la</strong> propriété intellectuelle (CPI) qui seront examinées ci-dessous. Aux termes de l'article<br />

L 335-2 du CPI, <strong>la</strong> contrefaçon se définit comme « toute édition d'écrits, de composition<br />

musicale, de dessin, de peinture ou de toute autre production, imprimée ou gravée en<br />

entier ou en partie, au mépris des lois et règlements re<strong>la</strong>tifs à <strong>la</strong> propriété des auteurs ».<br />

Nul n'est besoin de souligner l'intérêt de cette incrimination <strong>pour</strong> <strong>la</strong> protection du<br />

46 L'anti-compromission magnétique est assurée par le système Tempest<br />

55

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!