Présentation

Article

1 - CRÉATION DE PRODUITS MULTIMÉDIAS

  • 1.1 - Créations protégées par le droit d’auteur
  • 1.2 - Titulaire des droits
  • 1.3 - Droits détenus par l’auteur
  • 1.4 - Formalités de protection
  • 1.5 - Responsabilités encourues du fait des créations

2 - UTILISATION DE DOCUMENTS NUMÉRIQUES COUVERTS PAR UN DROIT D’AUTEUR

  • 2.1 - Utilisations nécessitant une autorisation
  • 2.2 - Utilisations libres
  • 2.3 - Autorisations spécifiques à l’utilisation d’une œuvre accessible par des moyens électroniques
  • 2.4 - Limites de la licence d’utilisation portant sur une base de données ou un logiciel
  • 2.5 - Risques encourus en cas d’utilisation illicite d’une œuvre de l’esprit
  • 2.6 - Conventions internationales applicables

3 - UTILISATION DE DONNÉES NOMINATIVES

  • 3.1 - Informations personnelles à ne pas mettre sur un web
  • 3.2 - Droits des personnes sur les données à caractère personnel
  • 3.3 - Obligations et formalités à accomplir
  • 3.4 - Titulaire des obligations
  • 3.5 - Exemples de pratiques engageant la responsabilité pénale

4 - DOCUMENTS ÉLECTRONIQUES ET DROIT DE LA PREUVE

  • 4.1 - Notion d’écrit électronique
  • 4.2 - Notion de signature électronique
  • 4.3 - Valeur probante de l’écrit et de la signature électroniques
  • 4.4 - Transactions électroniques
  • 4.5 - Règles d’archivage de documents numériques

5 - PROTECTION DES ÉCHANGES PAR LA CRYPTOLOGIE

  • 5.1 - Utilisations permettant le recours à la cryptologie
  • 5.2 - Démarches administratives
  • 5.3 - Recours au tiers de confiance

| Réf : H7308 v2

Protection des échanges par la cryptologie
Droit et documents électroniques

Auteur(s) : Alain BENSOUSSAN, Isabelle POTTIER

Date de publication : 10 nov. 2002

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Auteur(s)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

La question des incidences des « documents électroniques » sur le droit est vaste et reste plus que jamais d’actualité. Plusieurs textes significatifs ont ainsi été adoptés ces dernières années :

  • la loi no 2000-230 du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique a ouvert la voie à la reconnaissance de la valeur juridique des écrits et signatures électroniques ;

  • la loi no 2000-642 du 10 juillet 2000 portant réglementation des ventes volontaires de meubles aux enchères publiques a déterminé le cadre juridique applicable aux ventes aux enchères publiques à distance par voie électronique ;

  • l’ordonnance no 2001-741 du 23 août 2001 a fixé un cadre juridique relatif aux contrats conclus à distance, notamment en utilisant les nouvelles technologies de la communication [46] ;

  • le décret no 2001-210 du 7 mars 2001 portant réforme générale du Code des marchés publics a permis la passation de marchés publics par voie électronique [47];

  • le projet de loi sur la société de l’information dite « LSI » déposé à l’Assemblée nationale le 14 juin 2001, s’inscrit également dans cette évolution visant à assurer l’adaptation des règles en vigueur à la société de l’information [48]. L’élaboration de ce projet de loi a été précédée d’une réflexion approfondie, en liaison avec les différents acteurs de la société de l’information. Ainsi, le Gouvernement a rendu public, en octobre 1999, un document d’orientation intitulé « Une société de l’information pour tous », détaillant les thèmes traités dans le cadre du projet de loi. Ce document a fait l’objet d’une consultation publique, conduite en partie sous forme électronique, dont les résultats ont été rendus publics, en mars 2000 [49]. En outre, le projet de loi a été soumis pour avis, avant d’être examiné par le Conseil d’État, à toutes les autorités indépendantes ou instances consultatives intéressées par les sujets qu’il aborde [50].

Ces textes offrent désormais un cadre juridique approprié à la plupart des actes concernant les documents électroniques : création de produits multimédias, numérisation de documents couverts par un droit d’auteur, mise sur un web d’informations à caractère personnel (en particulier des données nominatives), dématérialisation de documents ayant valeur probante, ou bien encore recours à la cryptologie pour protéger la transmission de documents électroniques.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v2-h7308


Cet article fait partie de l’offre

Documents numériques Gestion de contenu

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

5. Protection des échanges par la cryptologie

En matière d’échanges électroniques, un moyen efficace d’assurer la sécurité des informations est de procéder à leur cryptage. Or, le recours à la cryptologie fait l’objet d’un régime juridique très précis, modifié en juillet 1996 [48], afin de favoriser le développement des transactions sécurisées et du commerce électronique.

Le projet de loi sur la société de l’information dite « LSI » déposé à l’Assemblée nationale le 14 juin 2001 prévoit de libéraliser totalement l’utilisation des moyens de cryptologie quels qu’ils soient.

5.1 Utilisations permettant le recours à la cryptologie

Le régime juridique de la cryptologie varie selon qu’il s’agit de moyens ou de prestations permettant d’assurer des fonctions de confidentialité de tout ou partie d’une communication ou seulement d’assurer l’authentification d’une communication, la non-répudiation ou l’intégrité du message transmis [20].

Suivant les cas, l’utilisation ou la fourniture d’un moyen ou d’une prestation de cryptologie est soit libre, soit soumise à une procédure d’autorisation ou de déclaration préalable auprès du Premier ministre 5.2.

  • Les prestations de cryptologie sont définies comme « toutes prestations visant à transformer à l’aide de conventions secrètes des informations ou signaux clair en informations ou signaux inintelligibles pour des tiers, ou à réaliser l’opération inverse, grâce à des moyens matériels ou logiciels conçus à cet effet ».

  • On entend par moyen de cryptologie « tout matériel ou logiciel conçu ou modifié dans le même objectif » ([57],...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Documents numériques Gestion de contenu

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Protection des échanges par la cryptologie
Sommaire
Sommaire

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Documents numériques Gestion de contenu

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS