Les Inscriptions à la Bibliothèque sont ouvertes en
ligne via le site: https://biblio.enp.edu.dz
Les Réinscriptions se font à :
• La Bibliothèque Annexe pour les étudiants en
2ème Année CPST
• La Bibliothèque Centrale pour les étudiants en Spécialités
A partir de cette page vous pouvez :
Retourner au premier écran avec les recherches... |
Détail de l'auteur
Auteur Nicolas Magnin
Documents disponibles écrits par cet auteur
Affiner la rechercheInternet et cyber-criminalité / Nicolas Magnin in Techniques de l'ingénieur SI, Vol. SI 1 (Trimestriel)
[article]
in Techniques de l'ingénieur SI > Vol. SI 1 (Trimestriel) . - 13 p.
Titre : Internet et cyber-criminalité Type de document : texte imprimé Auteurs : Nicolas Magnin, Auteur Année de publication : 2008 Article en page(s) : 13 p. Note générale : Bibliogr. Langues : Français (fre) Mots-clés : Réglementation Sécurité des systèmes d'informations StuxNet FLAME Cyber-crime Cyber-défense Cyber-attaque Résumé : Les attaques informatiques reviennent de plus en plus régulièrement en première page de l’actualité. Rien ne semble arrêter les pirates qui s’en prennent aux institutions les plus protégées des Etats. En France, le ministère de l’Economie et des Finances, ainsi que le Palais de l’Elysée ont d'ailleurs subi des attaques. Aux Etats-Unis, le Pentagone et la Maison Blanche sont régulièrement visés. Les particuliers sont également touchés directement à chaque fois qu'ils sont victimes de virus ou d’escroquerie.
Les médias laissent penser que le cyber-espace est un lieu de non-droit. En réalité Internet est réglementé et les systèmes d’information sont protégés par la loi. Des policiers spécialisés traquent cette nouvelle délinquance. Depuis plus de 10 ans des coopérations internationales se mettent en place. On est en droit de se poser la question de savoir si l’internet est encore réellement une jungle, comme pourrait le laisser penser l’analyse rapide des médias.
REFERENCE : H 5 340 Date : Octobre 2012 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] [article] Internet et cyber-criminalité [texte imprimé] / Nicolas Magnin, Auteur . - 2008 . - 13 p.
Bibliogr.
Langues : Français (fre)
in Techniques de l'ingénieur SI > Vol. SI 1 (Trimestriel) . - 13 p.
Mots-clés : Réglementation Sécurité des systèmes d'informations StuxNet FLAME Cyber-crime Cyber-défense Cyber-attaque Résumé : Les attaques informatiques reviennent de plus en plus régulièrement en première page de l’actualité. Rien ne semble arrêter les pirates qui s’en prennent aux institutions les plus protégées des Etats. En France, le ministère de l’Economie et des Finances, ainsi que le Palais de l’Elysée ont d'ailleurs subi des attaques. Aux Etats-Unis, le Pentagone et la Maison Blanche sont régulièrement visés. Les particuliers sont également touchés directement à chaque fois qu'ils sont victimes de virus ou d’escroquerie.
Les médias laissent penser que le cyber-espace est un lieu de non-droit. En réalité Internet est réglementé et les systèmes d’information sont protégés par la loi. Des policiers spécialisés traquent cette nouvelle délinquance. Depuis plus de 10 ans des coopérations internationales se mettent en place. On est en droit de se poser la question de savoir si l’internet est encore réellement une jungle, comme pourrait le laisser penser l’analyse rapide des médias.
REFERENCE : H 5 340 Date : Octobre 2012 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] Réglementation des produits de cryptologie dans les télécommunications / Nicolas Magnin in Techniques de l'ingénieur TEA, Vol. TEA1 (Trimestriel)
[article]
in Techniques de l'ingénieur TEA > Vol. TEA1 (Trimestriel) . - 19 p.
Titre : Réglementation des produits de cryptologie dans les télécommunications Type de document : texte imprimé Auteurs : Nicolas Magnin, Auteur Année de publication : 2007 Article en page(s) : 19 p. Note générale : Bibliogr. Langues : Français (fre) Mots-clés : Réglementation Cryptologie Télécommunications Résumé : Depuis une quinzaine d'années, les réseaux sans fil et de télécommunication ont investi notre quotidien. Le déploiement de ces réseaux obéit à des règles juridiques contraignantes diverses.
La plupart des matériels mis en œuvre dans le déploiement des réseaux sans fil et de télécommunication intègrent des mécanismes de cryptologie, dont la fourniture et l'importation sont réglementées en France.
Les réseaux sans fil sont tributaires des techniques cryptographiques. Les premiers réseaux GSM avaient déjà recours à la cryptographie et les protocoles suivants n'échappent pas à cette exigence.
Cette dépendance a pu dans le passé constituer un frein au déploiement de ces réseaux. En effet, la réglementation sur la fourniture, l'utilisation, l'importation ou l'exportation des moyens de cryptologie est réglementée en France et si l'on ne se plie pas à cette réglementation, on risque des sanctions.
Certes, depuis la loi pour la confiance en l'économie numérique du 21 juin 2004, l'utilisation est libéralisée. Tout le monde peut utiliser des produits sans fil sans avoir à se préoccuper de savoir si leur utilisation est licite ou pas. De plus, les produits sans fil qui utilisent la cryptologie à des fins de signature, d'authentification et d'intégrité peuvent être commercialisés sans restriction. En revanche, la fourniture, l'importation et l'exportation des appareils sans fil qui embarquent des fonctions de confidentialité sont toujours contrôlées par l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI : l'Agence Nationale de la Sécurité des Systèmes d'Information succéda le 7 juillet 2009 (décret no 2009-834) à la Direction Centrale de la Sécurité des Systèmes d'Information (DCSSI). L'ANSSI est une direction du Secrétariat Général de la Défense et la Sécurité Nationale dépendant du Premier Ministre). Néanmoins, le décret no 2007-663 du 2 mai 2007, supprime le régime d'autorisation pour la fourniture et l'importation au profit d'une simple déclaration. Seule l'exportation de produits de confidentialité reste en principe soumise à autorisation. Toutefois, cette opération peut aussi n'être subordonnée qu'à déclaration, et de nombreux produits sans fil vont pouvoir bénéficier de cette facilité.
Avant d'examiner quelles sont les conditions nécessaires, il faudra étudier quelles sont les règles qui régissent l'importation et la vente des produits sans fil contenant des fonctions cryptographiques.
Le lecteur trouvera à la fin ce dossier un récapitulatif des sigles et abréviations (voir tableau 6).REFERENCE : TE 7 070 DEWEY : 621.382 Date : Novembre 2011 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] [article] Réglementation des produits de cryptologie dans les télécommunications [texte imprimé] / Nicolas Magnin, Auteur . - 2007 . - 19 p.
Bibliogr.
Langues : Français (fre)
in Techniques de l'ingénieur TEA > Vol. TEA1 (Trimestriel) . - 19 p.
Mots-clés : Réglementation Cryptologie Télécommunications Résumé : Depuis une quinzaine d'années, les réseaux sans fil et de télécommunication ont investi notre quotidien. Le déploiement de ces réseaux obéit à des règles juridiques contraignantes diverses.
La plupart des matériels mis en œuvre dans le déploiement des réseaux sans fil et de télécommunication intègrent des mécanismes de cryptologie, dont la fourniture et l'importation sont réglementées en France.
Les réseaux sans fil sont tributaires des techniques cryptographiques. Les premiers réseaux GSM avaient déjà recours à la cryptographie et les protocoles suivants n'échappent pas à cette exigence.
Cette dépendance a pu dans le passé constituer un frein au déploiement de ces réseaux. En effet, la réglementation sur la fourniture, l'utilisation, l'importation ou l'exportation des moyens de cryptologie est réglementée en France et si l'on ne se plie pas à cette réglementation, on risque des sanctions.
Certes, depuis la loi pour la confiance en l'économie numérique du 21 juin 2004, l'utilisation est libéralisée. Tout le monde peut utiliser des produits sans fil sans avoir à se préoccuper de savoir si leur utilisation est licite ou pas. De plus, les produits sans fil qui utilisent la cryptologie à des fins de signature, d'authentification et d'intégrité peuvent être commercialisés sans restriction. En revanche, la fourniture, l'importation et l'exportation des appareils sans fil qui embarquent des fonctions de confidentialité sont toujours contrôlées par l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI : l'Agence Nationale de la Sécurité des Systèmes d'Information succéda le 7 juillet 2009 (décret no 2009-834) à la Direction Centrale de la Sécurité des Systèmes d'Information (DCSSI). L'ANSSI est une direction du Secrétariat Général de la Défense et la Sécurité Nationale dépendant du Premier Ministre). Néanmoins, le décret no 2007-663 du 2 mai 2007, supprime le régime d'autorisation pour la fourniture et l'importation au profit d'une simple déclaration. Seule l'exportation de produits de confidentialité reste en principe soumise à autorisation. Toutefois, cette opération peut aussi n'être subordonnée qu'à déclaration, et de nombreux produits sans fil vont pouvoir bénéficier de cette facilité.
Avant d'examiner quelles sont les conditions nécessaires, il faudra étudier quelles sont les règles qui régissent l'importation et la vente des produits sans fil contenant des fonctions cryptographiques.
Le lecteur trouvera à la fin ce dossier un récapitulatif des sigles et abréviations (voir tableau 6).REFERENCE : TE 7 070 DEWEY : 621.382 Date : Novembre 2011 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...]