11.07.2015 Views

Internet et Entreprise : Mirages et opportunités - Base de ...

Internet et Entreprise : Mirages et opportunités - Base de ...

Internet et Entreprise : Mirages et opportunités - Base de ...

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

se<strong>Intern<strong>et</strong></strong> <strong>et</strong> PMI JM Yolin lundi 29 octobre 2001 C:\WINDOWS\TEMP\&1028MIRAGE2001.DOC 256internautes reçoivent <strong>de</strong>s spam au moins une fois par semaine www.18h00.com ), l'Europe <strong>de</strong>vrait en faire <strong>de</strong> mêmewww.01n<strong>et</strong>.com/rdn?oid=145481Le N<strong>et</strong>izen Protection Act proposé par C Smith àla chambre <strong>de</strong>s représentants n'est toujours pas voté (voir le site d'EricLabbé spécialiste <strong>de</strong> la réglementation du spamming à l'université <strong>de</strong> Montréal www.droit.umontreal.ca/~labee,www.digiplace.com/e-law, www.biozone.ml.org/juriscom <strong>et</strong> www.cauce.org7.2.1.6.1.6.4 les pirates, les producteurs <strong>de</strong> virus, <strong>de</strong> bombes logiques, <strong>de</strong> Worms, <strong>de</strong> Hoax, <strong>de</strong> Chevaux <strong>de</strong>Troie,…:régulièrement <strong>de</strong>s sites aussi bien protégés que ceux du FBI, <strong>de</strong> la Maison Blanche, du Sénat <strong>de</strong> la NASA,ou duDépartement <strong>de</strong> la Défense sont piratés. Souvent il ne s'agit que d'un geste <strong>de</strong> défi aux autorités établies, mais dans certainscas les conséquences peuvent être extrêmement graves (vol, altération ou <strong>de</strong>struction <strong>de</strong> fichiers, détournement <strong>de</strong>fonds…):Devant la conférence <strong>de</strong>s ambassa<strong>de</strong>urs le commissaire Daniel Martin <strong>de</strong> la DST rapportait qu'en mai 1998 un groupe<strong>de</strong> jeunes Hackers <strong>de</strong> 15 à18 ans, the Milworm, est entré dans le réseau d'un centre <strong>de</strong> recherche atomique indien <strong>et</strong> ya volé les travaux sur les <strong>de</strong>rniers essais nucléaires..Des virus, comme récemment Melissa font <strong>de</strong>s dégâts considérables àl'échelle mondialeLes peines encourues aux Etats Unis sont particulièrement lour<strong>de</strong>s mais n'ont guère enrayé le phénomène <strong>et</strong> làencore n'ontprise que sur les pirates américains qui attaquent <strong>de</strong>s sites américains: l'épiso<strong>de</strong> récent du virus IloveYou pour lequel lesdégats ont été chiffrés en milliards <strong>de</strong> dollars a permi <strong>de</strong> se rendre compte que sa dispersion sur la toile ne constituait mêmepas une infraction dans le pays (les Philippines) où il a été créé <strong>et</strong> diffusé7.2.1.6.1.6.5 cyber-escrocs, blanchiment d'argent, chaînes pyramidales, abus <strong>de</strong> confiance, désinformation,détournement <strong>de</strong> moyens <strong>de</strong> calcul, sites <strong>de</strong> "carding"…Quels moyens pour les m<strong>et</strong>tre hors d'état <strong>de</strong> nuire? Les cartes <strong>de</strong> crédit, indépendamment <strong>de</strong> leur usage sur intern<strong>et</strong>par leurs légitimes propriétaires, offrent-elle aujourd'hui un niveau <strong>de</strong> sécurité convenable? Voir page 93Comment empêcher la publication sur le web <strong>de</strong> centaines <strong>de</strong> milliers <strong>de</strong> numéros <strong>de</strong> cartes volés (sites <strong>de</strong>"carding"lorsque les sites marchands ont refusé <strong>de</strong> cé<strong>de</strong>r au rack<strong>et</strong>? (CD Universe s'était fait réclamer 100.000$ pour éviterla publication <strong>de</strong>s 30.000 numéros qui lui avaient été dérobés: suite àce refus ces numéros ont été publiés sur un tel site)Quelle frontière traçer entre les actions àfaible indice <strong>de</strong> déonthologie <strong>et</strong> les actes illégaux?Aux Etats Unis un site proposait <strong>de</strong> gagner voitures ou voyages <strong>et</strong> <strong>de</strong>mandait pour "i<strong>de</strong>ntification" le n° <strong>de</strong> carte <strong>de</strong> crédit…<strong>et</strong>nombreux sont ceux qui ont répondu!!!Après l'acci<strong>de</strong>nt <strong>de</strong> l'ATR, un site avait mis en cause les capacités <strong>de</strong> c<strong>et</strong> appareil pour nuire à son développement(spécifications techniques – fausses- àl'appui) (le Mon<strong>de</strong> 22 septembre 1998)Un employé <strong>de</strong> la compagnie <strong>de</strong> téléphone US West a été arrêté pour avoir reprogrammé àdistance 2.585 ordinateurs pourles faire travailler en réseau afin <strong>de</strong> découvrir un nouveau nombre premier (AP)Frau<strong>de</strong> aux examens : "une cinquantaine <strong>de</strong> sites commerciaux proposent <strong>de</strong>s thèses <strong>de</strong> doctorat toute faites "EvilHouse Of Cheat", "School Sucks", "Jungle Page" &&w livrent àune concurrence acharnée; le premier affirmait avoir servi2 millions <strong>de</strong> clients <strong>de</strong>puis sa création, propose 9.500 documents dans 44 catégories (5 à 20$ pièce). Confi<strong>de</strong>ntialitégarantie. En France on en reste làaussi au sta<strong>de</strong> artisanal" (le Mon<strong>de</strong> 24 juin 1999)En gran<strong>de</strong> Br<strong>et</strong>agne Scotland Yard a enregistré 40.000 plaintes en 1998 contre 12.000 en 1997 <strong>et</strong> le National CriminalIntelligence Service préconise la création d'une police cybernétique(dépêche AFP du 22 juin 1999)Dans notre pays la DST, la police (le Sefti, Service d'enquête sur les frau<strong>de</strong> aux technologies <strong>de</strong> l'information, <strong>et</strong> le BCRCI,briga<strong>de</strong> centrale <strong>de</strong> répression <strong>de</strong> la criminalité informatique, ainsi qu'une cellule intern<strong>et</strong> placée auprès <strong>de</strong> la DGPN) <strong>et</strong> lagendarmerie (IRCGN institut <strong>de</strong> recherche en criminologie <strong>de</strong> la gendarmerie nationale) disposent <strong>de</strong> sections spécialiséesmais dont les effectifs ne croissent peut-être pas àla même vitesse que les infractions: la création d'un office central pourla lutte contre la cybercriminalité vient fort àpropos d'être décidée7.2.1.6.1.6.6 Comment être aussi rapi<strong>de</strong>s que les délinquantsDe plus la fugacité extrême <strong>de</strong>s contenus, l'anonymat <strong>de</strong>s délinquants, la diffusion internationale <strong>de</strong>s contenus (quiconstituent <strong>de</strong>s infractions dans certains pays <strong>et</strong> non dans d'autres) placent Etats, policiers <strong>et</strong> juristes <strong>de</strong>vant <strong>de</strong>s défistotalement nouveaux car on peut douter <strong>de</strong> l'efficacité <strong>de</strong>s "e-Lignes Maginot" que certains pourraient être tentés <strong>de</strong> vouloirm<strong>et</strong>tre en place (même les pays assurant un fort encadrement <strong>de</strong> leur population comme la Chine, la Tunisie ou l'ArabieSaoudite, y rencontrent <strong>de</strong>s difficultés)La lenteur légendaire <strong>de</strong> la justice, aggravée encore par la dimension internationale (un membre <strong>de</strong> la DST rappellequ'il a fallu…3 ans pour l'exécution d'une commission rogatoire avec l'Australie pour une affaire <strong>de</strong> piratage) se trouve miseen exergue par les changements d'échelle <strong>de</strong> temps <strong>de</strong> l'intern<strong>et</strong>7.2.1.6.1.7 Quid du rôle régalien <strong>de</strong> l'Etat7.2.1.6.1.7.1 droit d'ém<strong>et</strong>tre <strong>de</strong> la monnaie?Quelles régulations pour la création <strong>de</strong> monnaies virtuelles mondiales sur l'<strong>Intern<strong>et</strong></strong> voir page 937.2.1.6.1.7.2 Quid <strong>de</strong>s organes <strong>de</strong> régulation dans le domaine <strong>de</strong>s NTIC?Comment assurer au mieux la gestion <strong>de</strong>s ressources rares (fréquences, numéros à"un" chiffre,…)?Comment prendre <strong>de</strong>s décisions pertinentes en absence <strong>de</strong> la moindre connaissance <strong>de</strong>s coûts réels?Comment établir <strong>de</strong>s règles du jeu entre les opérateurs historiques <strong>et</strong> les nouveaux entrants?: une parfaite "équité" n<strong>et</strong>enant pas compte <strong>de</strong> l'avantage acquis d'une base installée àpartir d'une situation monopolistique ne perm<strong>et</strong>trait qu'un<strong>et</strong>rès lente montée <strong>de</strong> la pression concurrentielle au détriment <strong>de</strong>s clients (autrefois appelés "usagés"). L'organe <strong>de</strong>régulation doit alors gérer <strong>de</strong> façon subtile une nécessaire dissymétrie pour préserver au mieux l'intérêt collectif (touten tenant compte <strong>de</strong>s problèmes sociaux que ses décisions sont susceptibles <strong>de</strong> créer).Mais peut-on imaginer longtemps que ces questions soient traitées au niveau national, autrement que dans lecadre d'une première instance d'examenPar ailleurs on ne peut que constater la "convergence", au niveau <strong>de</strong> la "tuyauterie" <strong>de</strong> la voix, <strong>de</strong>s données <strong>et</strong> <strong>de</strong> lavidéo:

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!