Les articles de Daniel Ventre

LA PROTECTION DU SECRET : APPROCHE JURIDIQUE

MISC n° 018 | mars 2005 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le secret, nécessaire à l’activité sociale et omniprésent, fascine (secret de la beauté, de la réussite…) ou inquiète (sociétés secrètes, secret d’Etat,…). Il confère du pouvoir à ceux qui le détiennent, mais peut être fragile car attaqué, divulgué, violé, brisé.Dans notre société de l’information, dite aussi « société du...

Lire l'extrait

LA REGULATION DES SYSTEMES D’INFORMATION EN CHINE

MISC n° 022 | novembre 2005 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’Asie, 60% de la population mondiale, comptera plus de 240 millions d’internautes à la fin 2005 [1]. La Chine représente près de la moitié de ce potentiel, devenant ainsi le second marché mondial de PC, un parc de 100 millions de machines devant être atteint d’ici 2010. Le pays compterait aujourd’hui plus de 1000 FAI et hébergeurs,...

Lire l'extrait

L’Inde et la Guerre de l’Information

MISC n° 026 | juillet 2006 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’Inde fait partie des géants de ce monde avec sa population de 1,095 milliards d’habitants [1], un continent en voie de développement qui veut accéder au rang de grande puissance mondiale. Mais le chemin s’avère difficile, car l’Inde doit affronter et résoudre de nombreux défis : déséquilibres sociaux, pauvreté (70% de la population...

Lire l'extrait

Guerre de l’information au Japon

MISC n° 029 | janvier 2007 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Selon un rapport de la Rand Corporation [1], l’intérêt particulier du gouvernement japonais pour les menaces de guerre de l’information (GI) [2] potentielles trouverait son origine dans la grande crise du Yen de 1998, lorsque la monnaie perdit 22% de sa valeur en deux jours seulement. Après quelques mois d’enquêtes, on imputait la chute du Yen...

Lire l'extrait

La guerre de l’information en Russie

MISC n° 030 | mars 2007 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Après l’effondrement du bloc soviétique au début des années 1990, la société russe est sortie de l’isolement dans lequel elle était jusque-là plongée. Elle est au même moment entrée de plain-pied dans l’ère de l’information (I). La naissance de la société de communication s’est accompagnée de la part du pouvoir d’une prise de...

Lire l'extrait

Tor : un instrument de la guerre de l’information ?

MISC n° 054 | mars 2011 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Une version initiale de l’ancêtre de Tor, Onion Routing [1], fut déployée en 1996 aux États-Unis. En 1997, des financements de la DARPA [2] vinrent contribuer au développement du programme. Mais c’est entre 2002 et 2005 que Tor apparut [3], avec un premier déploiement du réseau et une distribution du code sous licence open source MIT en 2003 [4].

Lire l'extrait

L’Internet des objets et le droit

MISC HS n° 015 | juin 2017 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

S’accorder sur une définition de l’Internet des objets est un préalable indispensable, car de celle-ci découlera l’identification des questions de droit qui doivent lui être appliquées. Nous discutons donc dans un premier chapitre quelques définitions de l’Internet des Objets (IdO), puis recensons, à la lumière de l’actualité récente...

Lire l'extrait

Reverse Engineering : ce que le droit autorise et interdit

MISC n° 092 | juillet 2017 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La pratique du reverse engineering est à la fois attrayante, utile, nécessaire, elle contribue en divers domaines au progrès, à la connaissance, à l’industrie. Elle suscite également des polémiques : le reverse engineering est-il une atteinte aux droits des auteurs ou des inventeurs ?S’opposent ainsi autour de la légalité du reverse...

Lire l'extrait

Villes intelligentes et questions de droit

MISC n° 092 | juillet 2017 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les villes intelligentes mobilisent les technologies de pointe pour créer des cités high-tech assurant une qualité de cadre de vie optimale. Elles se caractérisent par l’intégration de systèmes, par le déploiement de quantités impressionnantes de capteurs et de calculateurs, pour mesurer, évaluer, optimiser le fonctionnement des transports, de...

Lire l'extrait

Les messageries sécurisées : enjeux sociétaux

MISC n° 091 | mai 2017 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La messagerie sécurisée permet de maintenir le caractère privé, confidentiel, secret des correspondances. On parle aussi de messagerie chiffrée [1]. La distinction sécurisée/privée peut être décrite ainsi : un message sécurisé est celui que seul reçoit le destinataire indiqué ; le message chiffré celui qui ne peut être lu que par le...

Lire l'extrait

APT et questions juridiques

MISC n° 080 | juillet 2015 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Paradoxalement, au regard de l’importance acquise aujourd’hui par les APT dans le monde de la sécurité, la littérature sur ce phénomène semble faire peu de cas de ses enjeux juridiques. Quelques articles que nous trouvons au gré de recherches sur le net évoquent bien en quelques mots l’existence d’une problématique juridique, mais la...

Lire l'extrait

Iran : stratégies pour une utilisation politique du cyberespace

MISC n° 068 | juillet 2013 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’actualité du cyberespace s’est tournée vers l’Iran à plusieurs reprises ces dernières années : en 2009, lors de la vague de protestations populaires au cours de laquelle les manifestants firent usage des réseaux sociaux pour interpeller l’opinion internationale, tout comme le feront les acteurs du printemps arabe après eux ; plus...

Lire l'extrait

Japon : stratégies de cyberdéfense

MISC n° 064 | novembre 2012 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La définition de stratégies de cyberdéfense est un phénomène relativement récent dans de nombreux pays. Les cyberattaques contre l’Estonie en 2007 ont certainement facilité cette prise de conscience. Le Japon qui fait figure de pays high-tech depuis plusieurs décennies aura quant à lui dû attendre l'accession au pouvoir d'un nouveau parti...

Lire l'extrait

Dimension cybernétique du conflit libyen de 2011

MISC n° 060 | mars 2012 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Au milieu du mois de février 2011 éclatent en Libye des manifestations qui dégénèrent rapidement en révolte. En Tunisie et en Égypte, les deux pays voisins, les populations se sont soulevées et ont chassé leurs dirigeants. Le cyberespace a, dit-on, joué un rôle majeur dans le succès des révoltes populaires : on parle des révolutions...

Lire l'extrait

Cyberguerre et guerre de l’information : Cuba

MISC n° 058 | novembre 2011 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le mur de Berlin tombe en 1989, l’empire soviétique s’écroule, la guerre froide prend fin, et le monde entre dans une nouvelle époque, notamment celle des nouvelles technologies de l’information et de la communication. Ce tournant est marqué par la première guerre du Golfe dont l’issue rapide fait naître bien des fantasmes sur la maîtrise...

Lire l'extrait

Cyberespace et pornographie : une association au service du pouvoir

MISC n° 057 | septembre 2011 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’objet divise le monde. Nous trouvons d’un côté les partisans de la pornographie : ceux qui estiment que la liberté ne peut pas apporter de limitations à son accès (si ce n’est bien sûr aux mineurs), et ceux qui en vivent. De l’autre, les farouches opposants, ceux qui dénoncent la prostitution qui se cache souvent derrière la...

Lire l'extrait

Guerre de l’information et cyberguerre : les deux Corées face à face

MISC n° 055 | mai 2011 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La Corée du Nord inquiète par son attitude sur la scène politique et militaire internationale. Elle suscite également bien des curiosités. Rares sont en effet ceux qui la connaissent bien ; les images et les informations qui émanent du pays sont relativement peu nombreuses : le repli sur lui-même imposé par le pouvoir en place au pays depuis la...

Lire l'extrait

Stuxnet : interprétations

MISC n° 053 | janvier 2011 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis le mois d’août 2010, le ver Stuxnet ne cesse de défrayer la chronique internationale. Les médias se sont jetés sur cette affaire, comme s’il s’était agi - enfin ? - de la catastrophe majeure tant annoncée (ce fameux Cyber Pearl Harbor que les experts ne cessent de dire « imminent » depuis le milieu des années 1990).D’un...

Lire l'extrait

Les CERT, acteurs de la cybersécurité internationale

MISC n° 095 | janvier 2018 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le premier CERT est né du constat d’un besoin de coordination entre les acteurs chargés de réagir aux cyber-incidents. Le FIRST, traduisant la nécessité d’élargir cette coordination à l’international, fut créé en 1990 afin d’offrir à la communauté de CERT naissante les moyens d’échange, de partage, susceptibles de conférer plus...

Lire l'extrait

Emeutes au Xinjiang et guerre de l’information chinoise

MISC n° 049 | mai 2010 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

D’un point de vue théorique et pratique, où en est aujourd’hui la Chine en matière de guerre de l’information et de cyberguerre ? Nous pourrions voir dans la recrudescence des attaques imputées à la Chine (intrusions dans des systèmes d’information d’agences gouvernementales et de grandes entreprises, vol de données, espionnage, etc.),...

Lire l'extrait