Cyber criminalité

Types d’infractions

On peut alors aujourd’hui regrouper la cybercriminalité en trois types d’infractions :

  • les infractions spécifiques aux technologies de l’information et de la communication : parmi ces infractions, on recense les atteintes aux systèmes de traitement automatisé de données, les traitements non autorisés de données personnelles (comme la cession illicite des informations personnelles), les infractions aux cartes bancaires, les chiffrements non autorisés ou non déclarés ou encore les interceptions ;
  • les infractions liées aux technologies de l’information et de la communication : cette catégorie regroupe la pédopornographie, l’incitation au terrorisme et à la haine raciale sur internet, les atteintes aux personnes privées et non aux personnages publics, les atteintes aux biens ;
  • les infractions facilitées par les technologies de l’information et de la communication, que sont les escroqueries en ligne, le blanchiment d’argent, la contrefaçon ou toute autre violation de propriété intellectuelle.

Dispositif législatif et conventionnel de lutte

Dispositif législatif et réglementaire français

En France la cybercriminalité est prise juridiquement en compte depuis la loi relative à l’informatique, aux fichiers et aux libertés du 6 janvier 1978.

Par ailleurs de nombreux textes réglementaires ont été adoptés. On peut citer pour exemple le décret du 24 mars 2006 sur la conservation des données de trafic prévu par la loi relative à la sécurité quotidienne.

La lutte contre la cybercriminalité est en pleine évolution et elle fait l’objet de nombreuses réflexions en France. Par exemple le plan de lutte contre la cybercriminalité qui a été présenté en février 2008 contient des mesures visant à moderniser les méthodes d’investigation. Par ailleurs, la même année, au mois d’octobre a été présenté le plan du numérique 2012 qui contient des propositions relatives à la lutte contre le cybercrime.

Malgré cette évolution permanente le dispositif législatif français en matière de cybercriminalité est « éparpillé » dans divers textes. Il est donc peu aisé, autant pour les professionnels que pour les profanes, de connaître avec précision ce qui est aujourd’hui reconnu comme un acte cybercriminel par le droit français. Myriam Quéméner et Joël Ferry, dans Cybercriminalité Défi Mondial (2ème édition) décrivent le dispositif législatif et réglementaire français comme un «  ‘maquis’ quelque peu ésotérique ».

Convention sur la cybercriminalité du 23 novembre 2001

Le 23 novembre 2001 les pays membres du Conseil de l’Europe ainsi que les États-Unis, le Canada, le Japon et l’Afrique du Sud, ont adopté la convention sur la cybercriminalité, aboutissement d’un long processus de négociations (vingt-sept versions antérieures et quatre années de négociations officielles). Il s’agit d’une convention pénale à vocation internationale destinée à lutter contre le cybercrime. En 2007, seuls 14 États avaient ratifié la convention sur les 47 signataires.

Par ailleurs en 2003, a été ouvert à la signature le protocole additionnel à la convention sur la cybercriminalité, qui visait à élargir le champ d’application de la convention aux infractions de propagande raciste ou xénophobe commis via les réseaux internet. Ce protocole, non ratifié par les États-Unis, prévoit par ailleurs des mesures facilitant l’extradition et l’entraide judiciaire.

La France a ratifié ces deux textes par la loi n° 2005-493 du 19 mai 2005 autorisant l’approbation de la Convention du Conseil de l’Europe sur la cybercriminalité et du protocole additionnel à cette Convention1.

La convention sur la cybercriminalité de 2001 poursuit trois objectifs déterminés :

  • l’harmonisation des législations des États signataires ;
  • la modernisation de ces législations, notamment en matière procédurale ;
  • l’amélioration de la coopération internationale en matière d’extradition et d’entraide répressive.

Le premier axe est l’harmonisation des législations nationales en ce qui concerne la définition des infractions répertoriées par la Convention. Il s’agit donc d’incriminer quatre séries d’infractions qui sont :

  1. les infractions informatiques : falsification et fraude informatique ;
  2. les infractions de contenu : la pornographie enfantine. Le protocole additionnel inclut la propagation via Internet d’idées racistes et xénophobes ;
  3. les infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes : le partage non autorisé via Internet des œuvres protégées ;
  4. les infractions contre la confidentialité, l’intégrité et la disponibilité des données et systèmes : accès illégal, interception illégale, atteinte à l’intégrité des données ou des systèmes.

Ensuite, le deuxième axe, d’ordre procédural, définit les moyens d’enquêtes et de poursuites pénales les mieux adaptés à la mondialisation du réseau Internet. La Convention prévoit des règles pour garantir les droits des individus, mais aussi pour faciliter la conduite d’enquête. En ce sens, on peut citer, entre autres, les règles régissant la conservation des données stockées, la conservation et la divulgation rapide des données relatives au trafic, la perquisition des systèmes informatiques, la saisie de données informatiques, la collecte en temps réel des données relatives au trafic et l’interception de données relatives au contenu.

Enfin, le troisième axe concerne la mise en place d’un système rapide et efficace de coopération internationale. À côté des formes traditionnelles de coopération pénale internationale, prévues notamment par les Conventions européennes d’extradition et d’entraide judiciaire, la Convention sur la cybercriminalité prévoit des formes d’entraide correspondant aux pouvoirs définis préalablement par la Convention. Ces conditions sont exigées afin que les autorités judiciaires et les services de police d’un État membre puissent agir pour le compte d’un autre État dans la recherche de preuves électroniques, sans toutefois mener d’enquêtes ni de perquisitions transfrontalières. En outre, toute donnée obtenue devrait être rapidement communiqué à l’État intéressé.

Sans doute, ce texte international – constitue un complément indispensable aux lois nationales pour contenir le phénomène de cette nouvelle criminalité « caméléon » dont on ne connaît pas encore – du moins avec certitude – toutes « les couleurs » et les menaces2.

Par ailleurs, le 17 janvier 2005 le Conseil de l’Union européenne a adopté la décision cadre 2005/222/JAI du Conseil «  relative aux attaques visant les systèmes d’information », qui va permettre une harmonisation des règles pénales concernant les principales activités criminelles visant les systèmes d’information, l’atteinte à l’intégrité d’un système et l’atteinte à l’intégrité des données.

Acteurs

Cyber délinquants ou cyber criminels, et, victimes

60 % des cyberattaques dans le monde en 2011 proviennent des États-Unis3.

Organes français de lutte

La cybercriminalité est reconnue par beaucoup d’experts comme étant la nouvelle forme de criminalité du XXIe siècle. Dès lors pour la contrôler, la France a mis en place de nombreux organes de lutte. En voici, quelques exemples :

Dès 1998, a été créé, au sein de la gendarmerie, le département de lutte contre la cybercriminalité au sein du service technique de recherches judiciaires et de documentation (STRJD). Celle cellule a évoluée et est devenue la Division de lutte contre la cybercriminalité (DLCC) composée du Département coordination et appuis numériques (DCAN), du Département investigations sur Internet (D2I), du Département prévention et suivi des phénomènes sur Internet (DPSPI) et du Département répression des atteintes aux mineurs sur Internet (DRAMI) qui intègre le Centre national d’analyse des images de pédopornographie (CNAIP).

Le 15 mai 2000 a été créé l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC), au sein de la direction centrale de la police judiciaire au Ministère de l’Intérieur. Elle regroupe notamment en son sein la plate-forme de signalement des contenus illicites sur internet. Cette même année, en complément de l’action de l’OCLCTIC, a été mise en place, la Direction de la surveillance du territoire, qui est compétente pour diligenter des enquêtes judiciaires relatives à des actes de piratage sur les systèmes informatiques des établissements à régime restrictif ou des données classifiées de défense.

Par ailleurs, en 2006 a été créé l’OCRVP, office central pour la répression des violences aux personnes, dont la mission est la coordination, sur le plan national, de la lutte contre les infractions violentes à l’encontre des personnes, notamment concernant la pédopornographie sur internet.

Enfin, la police nationale dispose de services spéciaux comme le SITT service de l’informatique et des traces technologiques. Les directions inter régionales et régionales de police judiciaire disposent d’ICC (Investigateurs en CyberCriminalité) anciennement dénommés ESCI (Enquêteurs Spécialisés en Criminalité Informatique). Il existe, en outre, différentes brigades spécialisées, telle la BEFTI brigade d’enquête sur les fraudes aux technologies de l’information.

Le 30 juin 2014, le magistrat Marc Robert remet son rapport à Bernard Cazeneuve, Axelle Lemaire, Arnaud Montebourg et Christiane Taubira, pour mettre en place des mesures juridiques et techniques visant à freiner les risques liés à la cybersécurité et améliorer la protection des internautes 4. Marc Robert prône « la création d’un Centre d’Alerte », « l’ouverture d’un 17 de l’internet », « la mise en place d’une Délégation interministérielle à la lutte contre la cybercriminalité placée sous la responsabilité directe du Premier ministre« , etc.

Organes européens de lutte

Les États ont rapidement compris que pour être plus efficace la lutte contre la cybercriminalité devait être européenne. Des compétences dans ce domaine ont alors été rapidement confiées à INTERPOL dont le rôle est la facilitation d’échange de renseignements afin de lutter efficacement contre toute forme de criminalité et notamment la criminalité informatique.

Europol est aussi compétent en ce qui concerne la facilitation d’échanges de renseignements entre polices nationales notamment en matière de cybercriminalité. L’Union européenne a établi un Centre européen de lutte contre la cybercriminalité au sein d’Europol5 : EC3 (European Cybercrime Centre). L’EC3 est compétent pour soutenir les enquêtes des services spécialisés des États membres de l’UE dans des domaines tels que toutes fraudes en ligne en particulier la fraude à la carte de crédit, l’exploitation sexuelle des enfants en ligne (pédopornographie sur internet), les cyberattaques contre les systèmes d’infrastructures critiques de l’UE. L’EC3 apporte également un soutien en termes d’analyse criminelle stratégique aux États-membres notamment en produisant des analyses de la menace thématiques sur les dernières tendances en matière de cybercrime.

EUROJUST, organe de l’union européenne, a pour compétence l’amélioration de l’efficacité des autorités compétentes des états membres dans la lutte contre la criminalité organisée transfrontalière, donc notamment la cybercriminalité transnationale.

Par ailleurs, a été créée en 2004 l’ENISA, agence européenne chargée de la sécurité des réseaux et de l’information, qui a diverses missions, dont notamment le recueil et l’analyse des données relatives aux incidents liés à la sécurité, ou encore le suivi de l’élaboration des normes pour les produits et services en matière de sécurité de réseaux et de l’information, mais aussi la promotion d’activités d’évaluation et de gestion des risques.

Enfin, il existe le programme européen SAFER INTERNET PLUS qui lutte contre les contenus illicites, le traitement des contenus non désirés et préjudiciables, et qui fait la promotion d’un environnement plus sûr.

Obstacles à la lutte et diffusion de la cybercriminalité

Malheureusement la lutte contre la cybercriminalité n’est pas aisée. Il existe plusieurs obstacles juridiques et non juridiques à cette lutte. En premier lieu, le caractère vaste des réseaux informatiques, mais aussi la rapidité de commission des infractions, la difficulté de rassembler des preuves, et enfin des méthodes d’investigation et de contrôle qui peuvent se révéler attentatoires aux droits fondamentaux, en particulier au droit à l’anonymat et à la liberté d’expression.

Au niveau juridique, ce qui pose aujourd’hui beaucoup de difficultés c’est le fait qu’un même comportement en France et à l’étranger n’est pas pareillement considéré. Il peut constituer une infraction dans un pays et pas dans l’autre. On peut citer pour exemple, la « promotion du cannabis », ou encore la « provocation pour surprendre les pédophiles ». Cela renvoie à un autre problème celui de la loi applicable. En effet, la cybercriminalité « bouleverse le principe classique de la territorialité de la loi pénale ». La loi française sera applicable dès lors qu’un élément constitutif de l’infraction a eu lieu en France (TGI de Paris 17ème chambre, 26 février 2002). Ainsi, par exemple, la simple réception par l’utilisateur est un élément constitutif de l’infraction. Mais s’il n’y a pas d’élément constitutif de l’infraction en France, la loi française ne sera pas applicable.

Il faut alors lutter chaque jour contre les paradis juridiques « cyber paradis », pour une meilleure efficacité du droit relatif à la cyber criminalité.

Pour Jean-Loup Richet (Research Fellow à l’ESSEC ISIS), une autre difficulté dans la lutte contre la cybercriminalité est la rapide diffusion de nouvelles techniques de hacking, la réduction des coûts de l’activité criminelle et enfin la réduction des connaissances requises pour devenir un cybercriminel6. En effet, les barrières à l’entrée n’ont jamais été aussi réduites : les services offerts par les plateformes de cloud computing peuvent être détournés pour lancer des campagnes de spam à moindre coûts, cracker un mot de passe voire augmenter la puissance d’un botnet. Selon Jean-Loup Richet, plus besoin d’être un expert en informatique pour devenir un cybercriminel : les communautés de hackers black hat commercialisent des logiciels permettant à leurs utilisateurs de mener des cyber attaques sans aucune compétence technique (Crimeware-as-a-service)7. Les communautés en ligne de cybercriminels contribuent au développement du cybercrime, fournissant des astuces, techniques, outils clefs en main et proposant même dans certains cas du tutorat de débutants désireux de devenir des cybercriminels8.

Conséquences économiques

Selon deux études menées par le FBI et IBM en 2006, la cybercriminalité coûterait 67 milliards de dollars par an, rien qu’aux États-Unis9.

Selon le chef d’Interpol Khoo Boon Hui (en), 80 % de la cybercriminalité est liée en 2012 à des bandes organisées transfrontalières et représente un coût financier (750 milliards d’euros par an en Europe) plus important que les coûts combinés des trafics de cocaïne, marijuana et héroïne10.

Dans la culture populaire

Littérature

Roman d’anticipation

Prix du Lundi ou Grand Prix de la Science-Fiction Française (SF) 2007 – Prix Rosny aîné 2008

Cinéma

Il existe une catégorie consacrée à ce sujet : Sécurité informatique au cinéma.

Le hacking ou la cybercriminalité sont les sujets, principaux ou pas, de nombreux films :

Télévision

Cette section est vide, insuffisamment détaillée ou incomplète. Votre aide est la bienvenue !

Notes et références

  1. Un an après cette loi, les décrets permettant la publication de la Convention et du protocole sont adoptés le 23 mai 2006. Il s’agit du décret no 2006-580, J.O., no 120, 24 mai 2006, p. 7568 et du décret no 2006-597, J.O., no 122, 27 mai 2006, p. 7937.
  2. Abbas JABER, Les infractions commises sur Internet, thèse de l’Université de Bourgogne, 2007, p. 64.
  3. François-Bernard Huyghe, « Le cyberespace, nouvel enjeu stratégique [archive] », émission Géopolitique, le débat sur RFI, 23 septembre 2012
  4. Cybercriminalité : un rapport propose de créer le « police-secours » de l’Internet [archive], Journal Du Net, 1 juillet 2014
  5. https://www.europol.europa.eu/ec3 [archive]
  6. Jean-Loup Richet, « How to Become a Black Hat Hacker? An Exploratory Study of Barriers to Entry Into Cybercrime. », 17th AIM Symposium,‎ 2012
  7. (en) Jean-Loup Richet, « From Young Hackers to Crackers », International Journal of Technology and Human Interaction, no 9(1),‎ 2013
  8. (en) Jean-Loup Richet, « Adoption of deviant behavior and cybercrime ‘Know how’ diffusion », York Deviancy Conference,‎ 2011
  9. Yves Drothier, « Le cybercrime à l’origine d’une perte de 67 milliards de dollars aux États-Unis » [archive], sur journaldunet.com,‎ 24 janvier 2006 (consulté le 30 avril 2010)
  10. « La cybercriminalité coûte plus cher que les trafics de cocaïne, héroïne et marijuana » [archive], sur Le Monde.fr,‎ 8 mai 2012
  11. Article, site Fluctuat.net, [archive] du 15 août 2008.

Annexes

Bibliographie

  • Myriam Quéméner et Jean-Paul Pinte, Cybersécurité des acteurs économiques : Risques, réponses stratégiques et juridiques, Hermes Science Publications, coll. « Cyberconflits et cybercriminalité »,‎ 13 décembre 2012, 274 p. (ISBN 978-2746239159)
  • Eric Freyssinet, La cybercriminalité en mouvement, Hermes Science Publications, coll. « Management et informatique »,‎ 27 septembre 2012, 240 p. (ISBN 978-2746232884)
  • Myriam Quéméner et Christian Aghroum, Etablissements financiers & cyberfraudes, La Revue Banque,‎ 6 juin 2011, 127 p. (ISBN 978-2863255636)
  • Myriam Quéméner et Yves Charpenel, Cybercriminalité – droit pénal appliqué, Economica,‎ 13 septembre 2010, 272 p. (ISBN 978-2717859027)
  • Mohamed Chawki, Combattre la cybercriminalité, Editions de Saint-Amans,‎ 15 mai 2009, 458 p. (ISBN 978-2359410020)
  • Myriam Quéméner et Joël Ferry, Cybercriminalité : Défi mondial et réponses – 2ème édition, Perpignan, Economica,‎ 9 mars 2009, 308 p. (ISBN 978-2717857009)
  • Myriam Quéméner, Cybermenaces, Entreprises et Internautes, Economica,‎ 1er novembre 2008, 274 p. (ISBN 978-2717856422)
  • Jean-Loup Richet, From Young Hackers to Crackers. International Journal of Technology and Human Interaction (IJTHI), 2013, 9(3), 53-62.
  • Les infractions commises sur Internet, Abbas JABER, Thèse, Université de Bourgogne, France, novembre 2007.
  • Le business de la cybercriminalité, Rodolphe Monnet et Franck Franchin, Hermès – Lavoisier, avril 2005.
  • Le droit penal à l’épreuve de la cybercriminalité , Mohamed Chawki, Thèse, Université Lyon III, France, septembre 2006.

Articles connexes

Liens externes

 

Publicités

L’argent

Résumé

Le héros est Aristide Saccard, frère du ministre Eugène Rougon, qu’on avait déjà vu amasser une fortune colossale dans la Curée. Après une succession de mauvaises affaires, il doit repartir de zéro, mais son ambition est demeurée intacte. Il vend sa luxueuse propriété du parc Monceau afin de régler ses créanciers, puis loue deux étages d’un hôtel où il installe la Banque Universelle, destinée à financer des projets de mise en valeur du Moyen-Orient. Tout est fait pour attirer petits et moyens épargnants, auxquels on promet des gains faciles et rapides. Les communiqués et articles de presse, les rumeurs savamment dosées font s’envoler les titres de la société. Saccard se retrouve à nouveau au sommet de la gloire et de la puissance… construites sur du sable, car il ne cesse d’acheter ses propres actions.

Thème

L’Argent évoque la spéculation financière à une période où Paris a la première Bourse au monde, à égalité avec Londres. Zola en livre une description haute en couleurs et en personnages, complétée par la solide documentation qu’il avait amassée1, en plaçant l’action vingt-cinq ans plus tôt, en mars 1864. Comme dans Germinal, il préfère ce décalage dans le temps qui lui permet une relation plus solide de l’intrigue.

Le romancier se livre par endroits à des considérations philosophiques sur le changement qualitatif qu’opère dans l’esprit la disposition de ressources importantes, permettant de transformer jusqu’aux paysages eux-mêmes. Avant Francis Scott Fitzgerald, chez qui ce sera un thème récurrent, il laisse entrevoir cette nouvelle perception bien éloignée des principes de 1789 : les riches sont différents. Ce thème était déjà en partie abordé dans La Curée.

Inspiration

Plan de la Bourse de Paris de la main de Zola, effectué vers 1890 pour son roman L’Argent, qui relate la Crise de 1866.

Pour écrire son roman, Zola s’est inspiré des scandales financiers de son époque. Le scandale de Panama est amplifié par la liquidation judiciaire de la Compagnie de Panama, le 4 février 1889, au moment où Zola écrit L’Argent. L’année 1889 est aussi marquée, un mois plus tard, par les spéculations d’Eugène Secrétan qui causent la faillite du Comptoir national d’escompte de Paris, ancêtre de la BNP et le suicide de son président Eugène Denfert-Rochereau.

Le romancier s’est principalement inspiré d’un évènement survenu sept ans plus tôt, le krach de l’Union générale (18811882), à l’issue duquel le banquier catholique et légitimiste Eugène Bontoux est condamné à cinq ans de prison et ruiné par la baisse des actions de sa banque, qu’il avait achetées en masse, en infraction à la loi de 1856 sur les sociétés. Jugeant l’action trop élevée, les Rothschild et la Caisse générale des chemins de fer de Jules Mirès avaient spéculé à la baisse, à l’instar de l’ennemi juré de Saccard dans L’Argent, le banquier Gundermann.

L’industriel Hector de Sastres, spéculateur, ami et protégé du ministre Jacques Louis Randon, a aussi inspiré le personnage de Saccard.

Zola évoque aussi la bataille de Sadowa, qui déclencha de forts mouvements spéculatifs. Saccard est averti du résultat de la bataille avant tout le monde par une indiscrétion chez son frère, ministre de l’intérieur et en profite pour réaliser d’importants bénéfices.

Dans les jours précédents, le marché obligataire avait chuté, car il pensait que la guerre sera interminable, en raison d’une victoire autrichienne en Italie, susceptible d’empêcher l’unification de l’Italie. La victoire prussienne à Sadowa, imprévue mais très nette, renverse complètement la tendance sur les marchés obligataires, qui repartent très fortement à la hausse, après avoir été vendus à découvert: le 5 juillet 1866, le cours de l’emprunt français à 3% bondit, montant de 64,40 francs à 70 francs, soit une progression de presque 10% en une seule journée2. Parallèlement, le cours de l’emprunt italien à 5% passe de 42,60 à 70, soit une progression de presque 40% en une seule séance3. La crise entraîne la faillite de deux importants agent de change, Doyen et Porché, qui avait spéculé à la baisse et subi de lourdes pertes.

Édition

Livre audio libre L’Argent, lu par Pomme.

Bibliographie

  • Edward J. Ahearn, « Monceau, Camondo, La Curée, L’Argent: History, Art, Evil », French Review, May 2000, no 73 (6), p. 1100-15.
  • David Baguley, « Le Capital de Zola : le Fétichisme de la monnaie dans L’Argent », Currencies: Fiscal Fortunes and Cultural Capital in Nineteenth-Century France, Oxford, Peter Lang, 2005, p. 31-42.
  • (en) Benjamin F. Bart, « Non-Physical Sexuality in Émile Zola’s Women », L’Hénaurme Siècle: A Miscellany of Essays on Nineteenth-Century Literature, Heidelberg, Carl Winter Univ.-verl., 1984, p. 145-153.
  • Adolfo Fernandez-Zoïla, « Discontinuités et paroxysmes dans L’Argent », Les Cahiers Naturalistes, 1993, no 67, p. 107-21.
  • Antonia Fonyi, « Zola : question d’argent : ambivalences financières et modèles inconscients dans L’Argent », Romantisme, 2003, no 119, p. 61-71.
  • (en) Richard B. Grant, « The Jewish Question in Zola’s L’Argent », PMLA, décembre 1955, no 70 (5), p. 955-67.
  • (en) Susan Hennessy, « Bearing the Cross of Sterility: Childless Women of Les Rougon-Macquart », Journal of the Association for Research on Mothering, Fall-Winter 2002, 4 (2), p. 171-79.
  • Jurate D. Kaminskas, « Accumulation et dépense dans L’Argent d’Émile Zola », Excavatio, 2004, no 19 (1-2), p. 13-25.
  • Monica Lebron, « Madame Caroline : expéditions discursives dans L’Argent », Cahiers Naturalistes, 1999, no 73, p. 217-25.
  • (en) Andrew McQueen, « The Wild Child in Zola’s L’Argent », Excavatio, 1999, no 12, p. 53-59.
  • (en) Brian Nelson, « Energy and Order in Zola’s L’Argent », Australian Journal of French Studies, Sept.-décembre 1980, no 17 (3), p. 275-300.

Adaptations

Articles connexes

Notes et références

Sur les autres projets Wikimedia :

  1. L’Argent, par Emile Zola, édition de Philippe Hamon et Marie-France Azéma, dossier financier par Bernard Cieutat, Le livre de poche.
  2. La Prodigieuse Histoire de la Bourse, par Alfred Colling, page 279
  3. La Prodigieuse Histoire de la Bourse« , par Alfred Colling, page 279

 

Internet

Terminologie

Le terme d’origine américaine « Internet » est dérivé du concept d’internetting (en français : « interconnecter des réseaux ») dont la première utilisation documentée remonte à octobre 1972 par Robert E. Kahn1 au cours de la première ICCC (International Conference on Computer Communications) à Washington.

Les origines exactes du terme « Internet » restent à déterminer. Toutefois, c’est le 1er janvier 1983 que le nom « Internet », déjà en usage pour désigner l’ensemble d’ARPANET et plusieurs réseaux informatiques, est devenu officiel2.

En anglais, on utilise un article défini et une majuscule, ce qui donne the Internet. Cet usage vient du fait que « Internet » est de loin le réseau le plus étendu, le plus grand « internet » du monde, et donc, en tant qu’objet unique, désigné par un nom propre. Un internet (un nom commun avec « i » minuscule) est un terme d’origine anglaise utilisé pour désigner un réseau constitué de l’interconnexion de plusieurs réseaux informatiques au moyen de routeurs3.

En français, il existe une controverse sur l’usage ou non d’une majuscule « Internet » ou « internet » et l’usage d’un article défini « l’Internet » ou « Internet »4. Dans l’usage courant, l’article est très peu employé.

Une publication au Journal officiel de la République française indique qu’il faut utiliser le mot « internet » comme un nom commun, c’est-à-dire sans majuscule5. l’OQLF recommande d’utiliser une majuscule car il « est considéré comme un nom propre qui désigne une réalité unique »6.

Dans son dictionnaire, l’Académie française utilise « l’internet » dans un exemple7. Par contre, de nombreux correcteurs orthographiques intégrés aux logiciels francophones utilisent la majuscule (Microsoft Office, Firefox, …).

Sur la suggestion de l’agence Associated Press et de son Stylebook qui fait office de bible orthotypographique, le monde anglo saxon a adopté la minuscule 8. Le débat se poursuit, en France comme à l’étranger.

Historique

Article détaillé : Histoire d’Internet.

En 1934, Paul Otlet décrit dans son Traité de documentation9 une vision prémonitoire de l’avènement d’Internet.

En 1961, Leonard Kleinrock du MIT publia le premier texte théorique sur la commutation de paquets.

En juillet 1962, Licklider du Massachusetts Institute of Technology (MIT) écrivit des mémos qui sont les plus anciens textes décrivant les interactions sociales possibles avec un réseau d’ordinateurs. Cela devait notamment faciliter les communications entre chercheurs de la Defense Advanced Research Projects Agency (DARPA).

En octobre 1962, Licklider fut le premier chef du programme de recherche en informatique de la DARPA. Il persuada ses successeurs Ivan Sutherland, Bob Taylor et le chercheur du MIT Lawrence G. Roberts de l’intérêt des réseaux informatiques.

En 1964 Leonard Kleinrock publia le premier livre sur le sujet.

En 1965, Roberts testa avec Thomas Merrill la première connexion informatique à longue distance, entre le Massachusetts et la Californie. Le résultat montra que des ordinateurs pouvaient travailler ensemble à distance, mais que le mode de communication par commutation de circuit du système téléphonique était inadapté. Le concept de communication par commutation de paquets de Kleinrock s’imposa.

En 1966, Roberts fut engagé par Taylor à la DARPA pour concevoir ARPANET. Il publia les plans en 1967. En présentant ce texte, il découvrit deux autres groupes de chercheurs travaillant indépendamment sur le même sujet : un groupe du National Physical Laboratory (NPL) du Royaume-Uni avec Donald Davies et Roger Scantlebury, et un groupe de la RAND Corporation avec Paul Baran.

Entre 1962 et 1965, le groupe de la RAND avait étudié la transmission par paquets pour l’armée américaine. Le but était de pouvoir maintenir les télécommunications en cas d’attaque (éventuellement nucléaire), ce que permet une transmission par paquets dans un réseau non centralisé. Il s’agissait d’un développement indépendant de ARPANET : bien que probablement robuste face à une telle attaque, ARPANET n’a pourtant été conçu que pour faciliter les télécommunications entre chercheurs. Le rapport de Paul Baran est resté purement théorique, et est rapidement tombé dans l’oubli. Mais le mythe de l’« ARPANET comme dernier rempart à une attaque atomique » trouve là son origine.

Pendant ce temps, au British National Physical Laboratory, l’équipe de Donald Davies avait progressé : NPL Network, le premier réseau maillé fondé sur la transmission de datagrammes (packets) était fonctionnel. Mais l’histoire d’internet n’a pas été écrite par les Européens : ARPANET sera désormais l’origine officielle d’internet.

En août 1968, la DARPA accepta de financer le développement du matériel de routage des paquets d’ARPANET. Ce développement fut confié en décembre à un groupe de la firme Bolt, Beranek and Newman (BBN) de Boston. Ce dernier travailla avec Bob Kahn sur l’architecture du réseau. Roberts améliorait les aspects topologiques et économiques du réseau. Kleinrock préparait des systèmes de mesures du réseau.

Le 20 septembre 1969, BBN installa le premier équipement à l’UCLA où travaillait Kleinrock. Le second nœud du réseau fut installé au Stanford Research Institute (SRI) où travaillait Douglas Engelbart sur un projet d’hypertexte. Deux nœuds supplémentaires furent ajoutés avec l’université de Santa Barbara et l’université d’Utah. Fin 1969, ARPANET comptait donc quatre nœuds.

Le Network Working Group (NWG) conduit par Steve Crocker finit le protocole de communication poste-à-poste NCP en décembre 1970. Ce protocole fut adopté entre 1971 et 1972 par les sites branchés à ARPANET. Ceci permit le développement d’applications par les utilisateurs du réseau. La perspective d’une informatique plus décentralisée commence à intéresser les constructeurs souhaitant rivaliser avec le géant IBM.

En 1972, Ray Tomlinson mit au point la première application importante : le courrier électronique. En octobre 1972, Kahn organisa la première démonstration à grande échelle d’ARPANET à l’International Computer Communication Conference (ICCC). C’était la première démonstration publique.

Le concept d’Internet est né d’ARPANET. L’idée était de permettre la connexion entre des réseaux divers : ARPANET, des communications avec les satellites, des communications par radio. Cette idée fut introduite par Kahn en 1972 sous le nom de Internetting. Le protocole NCP d’ARPANET ne permettait pas d’adresser des hôtes hors d’ARPANET ni de corriger d’éventuelles erreurs de transmission. Kahn décida donc de développer un nouveau protocole, qui devint finalement TCP/IP.

En parallèle, un projet inspiré par ARPANET était dirigé en France par Louis Pouzin : le projet Cyclades. De nombreuses propriétés de TCP/IP ont ainsi été développées, plus tôt, pour Cyclades. Pouzin et Kahn indiquent que TCP/IP a été inspiré par le réseau Cyclades français, poussé par la CII et sa Distributed System Architecture: on commence à parler de Calcul distribué. Aux États-Unis, IBM et DEC créent les architectures SNA et DECnet, en profitant de la numérisation du réseau d’AT&T (Réseau téléphonique commuté)10.

En 1973, Kahn demanda à Vint Cerf (parfois appelé le père d’internet) de travailler avec lui, car Cerf connaissait les détails de mise en œuvre de NCP. Le premier document faisant référence à TCP est écrit en 1973 par Cerf : A Partial Specification of an International Transmission Protocol. La première spécification formelle de TCP date de décembre 1974, c’est le RFC 675.

La version initiale de TCP ne permettait que la communication en établissant un circuit virtuel. Cela fonctionnait bien pour le transfert de fichiers ou le travail à distance, mais n’était pas adapté à des applications comme la téléphonie par Internet. TCP fut donc séparé de IP et UDP proposé pour les transmissions sans établissement d’un circuit.

À la fin des années 1980, la NSF (National Science Foundation) qui dépend de l’administration américaine, met en place cinq centres informatiques surpuissants, auxquels les utilisateurs pouvaient se connecter, quel que soit le lieu où ils se trouvaient aux États-Unis : ARPANET devenait ainsi accessible sur une plus grande échelle. Le système rencontra un franc succès et, après la mise à niveau importante (matériels et lignes) à la fin des années 1980, s’ouvrit au trafic commercial au début des années 1990.

Le début des années 1990 marque la naissance de l’aspect le plus connu d’Internet aujourd’hui : le web, un ensemble de pages en HTML mélangeant du texte, des liens, des images, adressables via une URL et accessibles via le protocole HTTP. Ces standards, développés au CERN par Tim Berners-Lee et Robert Cailliau devinrent rapidement populaires grâce au développement au NCSA par Marc Andreessen et Eric Bina du premier navigateur multimédia Mosaic.

En janvier 1992, l’Internet Society (ISOC) voit le jour avec pour objectif de promouvoir et de coordonner les développements sur Internet. L’année 1993 voit l’apparition du premier navigateur web (browser), mêlant texte et image. Cette même année, la National Science Foundation (NSF) mandate une compagnie pour enregistrer les noms de domaine. À la fin des années 1990, des sociétés pionnières comme Yahoo, Amazon, eBay, Netscape, et AOL, sont devenues célèbres grâce à un attrait pour les capitalisations boursières des jeunes sociétés sans équivalent dans l’histoire, qui finit en krach.

En septembre 2014, internet dépasse un milliard de sites en ligne11, pour près de trois milliards d’internautes12. Le nombre de sites, d’internautes, de courriels envoyés, de recherches effectuées sur le moteur de recherche Google, est en augmentation permanente. L’influence environnementale est grandissante13