Non-répudiation

La non-répudiation est le fait de s'assurer qu'un contrat, notamment un contrat signé via internet, ne peut être remis en cause par l'une des parties. Dans l'économie globale actuelle, où les parties ne peuvent souvent pas être face à face pour signer un contrat, la non-répudiation devient extrêmement importante pour le commerce en ligne[1].

Dans le domaine de la sécurité des systèmes d'information, la non-répudiation signifie la possibilité de vérifier que l'envoyeur et le destinataire sont bien les parties qui disent avoir respectivement envoyé ou reçu le message. Autrement dit, la non-répudiation de l'origine prouve que les données ont été envoyées[2], et la non-répudiation de l'arrivée prouve qu'elles ont été reçues.

Généralement, il est admis par la communauté que la non-répudiation peut être atteinte seulement en utilisant la technologie du certificat électronique[3]. En effet cette technologie permet de prouver l'identité d'une personne par la possession de sa propre clé privée. La protection de cette clé devient alors une préoccupation pour l'utilisateur. Celui-ci peut utiliser des authentificateurs tel que carte à puce ou Token USB, etc.

Les méthodes traditionnelles comme les scellés ou les signatures peuvent être contrefaits. Les transactions numériques sont également exposées à la fraude, par exemple quand un système informatique est compromis par un cheval de Troie ou infecté par un virus. Les parties peuvent invoquer une telle irrégularité pour remettre en cause une transaction.

Notes et références

  1. Kenneth C. Laudon et Carol Guercio Traver, E-commerce : business, technology, society, Pearson, , 900 p. (ISBN 978-0-273-75084-0 et 0-273-75084-4, OCLC 1043348574, lire en ligne)
  2. Yacine Challal et Hatem Bettahar, « Introduction à la sécurité informatique - Non-répudiation de l'origine », sur Université de Technologie de Compiègne (consulté le )
  3. Laurent Bloch, Christophe Wolfhugel, Nat Makarévitch, Christian Queinnec et Hervé Schauer, Sécurité informatique : principes et méthodes, Eyrolles, , 325 p. (ISBN 978-2-212-13233-5 et 2-212-13233-6, lire en ligne)

Voir aussi

  • Portail de la cryptologie
  • Portail de la sécurité informatique
  • Portail du droit
  • Portail de la sécurité de l’information
Cet article est issu de Wikipedia. Le texte est sous licence Creative Commons - Attribution - Partage dans les Mêmes. Des conditions supplémentaires peuvent s'appliquer aux fichiers multimédias.