Communications Assistance for Law Enforcement ActThe Communications Assistance for Law Enforcement Act (CALEA), also known as the "Digital Telephony Act," is a United States wiretapping law passed in 1994, during the presidency of Bill Clinton (Pub. L. No. 103-414, 108 Stat. 4279, codified at 47 USC 1001-1010). CALEA's purpose is to enhance the ability of law enforcement agencies to conduct lawful interception of communication by requiring that telecommunications carriers and manufacturers of telecommunications equipment modify and design their equipment, facilities, and services to ensure that they have built-in capabilities for targeted surveillance, allowing federal agencies to selectively wiretap any telephone traffic; it has since been extended to cover broadband Internet and VoIP traffic.
Protocole cryptographiqueUn protocole de sécurité (protocole cryptographique ou protocole de chiffrement) est un protocole abstrait ou concret qui remplit une fonction liée à la sécurité et applique des méthodes cryptographiques, souvent sous forme de séquences de primitives cryptographiques. Un protocole décrit comment les algorithmes doivent être utilisés et inclut des détails sur les structures de données et les représentations, à quel point il peut être utilisé pour implémenter plusieurs versions interopérables d'un programme.
Lawful interceptionLawful interception (LI) refers to the facilities in telecommunications and telephone networks that allow law enforcement agencies with court orders or other legal authorization to selectively wiretap individual subscribers. Most countries require licensed telecommunications operators to provide their networks with Legal Interception gateways and nodes for the interception of communications. The interfaces of these gateways have been standardized by telecommunication standardization organizations.
Droitvignette|La Loi par Jean-Jacques Feuchère. Marbre, 1852. Place du Palais-Bourbon, VIIe arrondissement de Paris. Le droit est défini comme , ou de façon plus complète . Ces règles, appelées règles de droit sont impersonnelles, abstraites, obligatoires et indiquent ce qui « doit être fait ». Ces règles juridiques peuvent trouver leur source dans une source normative « supérieure », extérieure, transcendante, comme le droit naturel, ou découler de normes intrinsèques, issues de la morale et de la raison.
Targeted surveillanceTargeted surveillance (or targeted interception) is a form of surveillance, such as wiretapping, that is directed towards specific persons of interest, and is distinguishable from mass surveillance (or bulk interception). Both untargeted and targeted surveillance is routinely accused of treating innocent people as suspects in ways that are unfair, of violating human rights, international treaties and conventions as well as national laws, and of failing to pursue security effectively.
Primitive cryptographiqueUne primitive cryptographique est un algorithme cryptographique de bas niveau, bien documenté, et sur la base duquel est bâti tout système de sécurité informatique. Ces algorithmes fournissent notamment des fonctions de hachage cryptographique et de chiffrement. À la création d’un système cryptographique (ou cryptosystème), le concepteur se fonde sur des briques appelées « primitives cryptographiques ». Pour cette raison les primitives cryptographiques sont conçues pour effectuer une tâche précise et ce de la façon la plus fiable possible.
StatutsEn droit, les statuts d’une personne morale sont un texte règlementaire officiel définissant à minima le statut juridique de cette personne et les différents éléments que ce statut impose, ce qui inclut la plupart du temps les objectifs de l’organisation et son mode de gouvernance. En cas de conflit, ils font référence devant le tribunal. Les statuts se situent en bas de la hiérarchie des normes : ils ne peuvent pas permettre ce qu’interdit une loi ou un arrêté.
Droit d'Angleterre et du pays de Gallesvignette|Le juge en chef Lord Coleridge en 1881. Le droit anglais est le système juridique qui prévaut en Angleterre et au pays de Galles, deux des quatre nations constitutives du Royaume-Uni formant une même juridiction au sein du droit britannique, connue comme Angleterre et pays de Galles (en anglais : England and Wales ; en gallois : Cymru a Lloegr). Le droit gallois est une partie constitutive du droit anglais. L’Écosse et l’Irlande du Nord possèdent quant à elles des systèmes juridiques distincts.
Vidéosurveillancethumb|Caméras de surveillance en France La vidéosurveillance (ou vidéoprotection qui est le nom officialisé en France dans une loi sur la sécurité intérieure en 2011) est un système de caméras et de transmission d'images, disposé dans un espace public ou privé pour le surveiller à distance ; il s'agit donc d'un type de télésurveillance. Les images obtenues avec ce système, peuvent être traitées automatiquement et visionnées puis archivées ou détruites.
PRISM (programme de surveillance)vignette|Logo de PRISM. PRISM (également appelé US-984XN), est un programme américain de surveillance électronique par la collecte de renseignements à partir d'Internet et d'autres fournisseurs de services électroniques. Ce programme classé, relevant de la National Security Agency (NSA), prévoit le ciblage de personnes vivant hors des États-Unis. PRISM est supervisé par la United States Foreign Intelligence Surveillance Court (FISC) conformément au FISA Amendments Act of 2008 (FISA).
Droit françaisvignette|300px|France métropolitaine et d'outre-mer (bleu) : territoire d'application du droit français.|alt=Une carte de la France d'outre-mer, montrant que la France est présente dans tous les océans. vignette|300px|Organisation juridictionnelle française. Le droit français est, actuellement, un droit romano-civiliste régissant en partie le droit appliqué en France. La notion de droit français est apparue de manière doctrinale au .
Cryptographiethumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
Clé de chiffrementUne clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature). Une clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à chiffrer et à déchiffrer. Dans le second cas on utilise deux clés différentes, la clé publique est utilisée au chiffrement alors que celle servant au déchiffrement est gardée secrète : la clé secrète, ou clé privée, et ne peut pas se déduire de la clé publique.
Écoute (surveillance)L’écoute est la surveillance par un tiers de conversations téléphoniques conventionnelles ou de communications réalisées via Internet, souvent par des moyens dissimulés. Les dispositions légales permettent à la justice d’autoriser l’écoute sous ses différentes formes par les autorités ou agences de renseignement pour des motifs reconnus comme autorisés. Parallèlement à ces formes de surveillance légale, peuvent se produire des écoutes illégales, résultant des agissements clandestins et non autorisés de personnes « privées » voire « publiques ».
Common lawthumb|450px|Les systèmes juridiques dans le monde. La common law est un système juridique dont les règles sont principalement édictées par les tribunaux au fur et à mesure des décisions individuelles. La jurisprudence est ainsi la principale source du droit et la règle du précédent oblige les juges à suivre les décisions prises antérieurement par les tribunaux. Les systèmes de common law laissent toutefois place à de nombreuses lois. Historiquement, la common law est un système issu du droit anglais.
Mass surveillanceMass surveillance is the intricate surveillance of an entire or a substantial fraction of a population in order to monitor that group of citizens. The surveillance is often carried out by local and federal governments or governmental organizations, such as organizations like the NSA, but it may also be carried out by corporations (either on behalf of governments or at their own initiative). Depending on each nation's laws and judicial systems, the legality of and the permission required to engage in mass surveillance varies.
Key-agreement protocolIn cryptography, a key-agreement protocol is a protocol whereby two or more parties can agree on a cryptographic key in such a way that both influence the outcome. If properly done, this precludes undesired third parties from forcing a key choice on the agreeing parties. Protocols that are useful in practice also do not reveal to any eavesdropping party what key has been agreed upon. Many key exchange systems have one party generate the key, and simply send that key to the other party—the other party has no influence on the key.
Droit privévignette|La Collection Justinienne (Corpus Iuris Civilis) - Pays d'origine de l'édition gothique de 1583. Le droit privé est l'ensemble des règles de droit qui régissent les rapports entre les personnes physiques ou morales. On oppose généralement le droit privé au droit public, qui recouvre les relations avec l'État ou l'administration, ainsi que les relations entre institutions publiques. Le droit privé regroupe généralement et entre autres le droit civil, le droit des affaires et le droit du travail.
Deep packet inspectionL'inspection profonde de paquets ou en anglais Deep Packet Inspection, abrégée IPP ou DPI est une technique d'analyse des flux passant dans des équipements réseau au-delà de l'entête. L'équipement recherche des informations dans la charge utile des paquets plutôt que dans les entêtes (à l'inverse des approches classiques). Des signatures sont le plus souvent recherchées pour détecter des types de flux et agir en conséquence. Il existe plusieurs domaines d'applications : priorisation ou ralentissement de flux particuliers, censure, détection d'intrusion.
Droit des sociétésLe droit des sociétés est la branche du droit privé qui étudie les sociétés civiles et commerciales. Les règles du droit des sociétés prévoient l'ensemble des dispositions nécessaires à la création, au fonctionnement ainsi qu'à l'éventuelle liquidation de la société. Également, cette branche du droit s'intéresse aux relations entre les différentes parties prenantes de la société — actionnaires, dirigeants et administrateurs notamment —, ainsi qu'aux relations que la société entretient avec les tiers.