260 likes | 459 Views
Exposé d’Organisation « TEC8 ». Thème :. Risques et menaces liés à l'utilisation d'Internet. et du commerce électronique. Réalisé par: GACI Chafik : G2 YAHIAOUI Samir : G1. Exposé d'Organisation - TEC8 -. PLAN DE TRAVAIL.
E N D
Exposé d’Organisation « TEC8 » Thème : Risques et menaces liés à l'utilisation d'Internet et du commerce électronique Réalisé par: GACI Chafik : G2 YAHIAOUI Samir : G1
Exposé d'Organisation - TEC8 - PLAN DE TRAVAIL • Introduction. • Généralités sur Internet et le commerce électronique. • Risques et menaces liés à l’utilisation d’Internet et du commerce électronique. • Quelques techniques de défense. • Conclusion
Exposé d'Organisation - TEC8 - • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion INTRODUCTON
Exposé d'Organisation - TEC8 - • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 2. Généralité Internet, nouvel espace temps et nouveaux modèles économiques : L’information avant et après le Web.
Exposé d'Organisation - TEC8 - • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce : 3.1.Mise en accusation d’Internet et du e-commerce: • La libre expression : • L’explosion du e-commerce : • La surabondance d’informations :
Exposé d'Organisation - TEC8 - • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce : 3.1.Mise en accusation d’Internet et du e-commerce: • La libre expression : « L’Internet représente une menace pour ceux qui savent et qui décident parce qu’il donne accès au savoir autrement que par le cursus hiérarchique » Jacques Attali : Extrait du journal libération du 5 mai 2000. - Mise en ligne d’informations privées - Emission de jugements de valeurs purement subjectifs - Expression de fausses informations …
Exposé d'Organisation - TEC8 - • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce : 3.1.Mise en accusation d’Internet et du e-commerce: • L’explosion du e-commerce : - Obligation de saisir le N° de carte bancaire. - Appauvrissement d’une grande partie des sites référencés. Sites commerciaux payants
Exposé d'Organisation - TEC8 - • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce : 3.1.Mise en accusation d’Internet et du e-commerce: • La surabondance d’informations : surabondance d’informations abondance d’informations « Si Internet, a beaucoup à offrir à qui sait ce qu’il cherche, le même Internet est tout aussi capable de compléter l’abrutissement de ceux et celles qui y naviguent sans boussole ».
Exposé d'Organisation - TEC8 - • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce : 3.2. Les causes de faiblesse des systèmes : • Causes humaines : • Les trous de sécurité dans les programmes : • Problèmes d’implémentation : • Mot de passe : • Durée de connexion : • Quelques applications source de vulnérabilité :
Exposé d'Organisation - TEC8 - 3.3. Typologie des risques : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3.3.1. Risques stratégiques : • Risques liés à l’achat en ligne : • Utilisation des renseignements fournis par le client à • d’autres fins. - Des marques de signalement dans l’ordinateur du client. - Difficulté pour l’acheteur de faire valoir ses droits.
Exposé d'Organisation - TEC8 - 3.3. Typologie des risques : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3.3.1. Risques stratégiques : • Vol, modification et destruction d’information : • Vol d’informations : - vol de secrets corporatifs (informations confidentielles, internes, base de données, projets, stratégie…) • Modification d’informations : - Introduction d’un tiers dans un système privé afin de modifier certaines informations. • Destruction d’informations : - Déstabiliser fortement la société victime (récupération de l’existant souvent partiel et long) - Dissimuler un vol d’informations (effaçant ainsi toutes les traces de passage).
Exposé d'Organisation - TEC8 - 3.3. Typologie des risques : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3.3.1. Risques stratégiques : • L’acte de concurrence déloyale : Entreprise en phase de lancer un nouveau produit 1- Vol des informations Un pirate 2- Diffusion 3- Copie du design du produit Un concurrent Réseau Internet 4- Lancement d’un modèle similaire.
Exposé d'Organisation - TEC8 - 3.3.2. Risques technologiques : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3.3.2.1. Espionnage Internet (piratage) : • Définition : • Interception des données lors des transactions. • Tentative d’intrusion dans les systèmes. • Copie et/ou altération des données stockées dans les machines. • Vol ou paralysie des systèmes (et donc des entreprises).
Exposé d'Organisation - TEC8 - 3.3.2. Risques technologiques : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3.3.2.1. Espionnage Internet (piratage) : • Techniques de piratages : • Les virus : « Le virus est un morceau de code dont l’action provoque des anomalies plus ou moins graves » « Entre 1989 et 1998, le nombre de virus a cru d’environ 986% et le nombre de victimes semble suivre la même courbe de croissance. » • Les dégâts causé par les virus en chiffres (2001) « Le cyber-crime gagne du terrain » ; le JEUNE INDEPENDANT ; N° 4701 ; du dimanche 7-12-2003.
Exposé d'Organisation - TEC8 - 3.3.2. Risques technologiques : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3.3.2.1. Espionnage Internet (piratage) : • Techniques de piratages : • Les cookies : « Des fichiers d’informations enregistré par le navigateur » - Les pseudonymes et mot de passe d’un utilisateur - Des informations saisies par l’utilisateur - Des informations automatiques • Les attaques par saturation « Saturer un service, une zone de stockage, un canal de communication. Le service ainsi saturé ne peut plus être opérant ».
Exposé d'Organisation - TEC8 - 3.3.2. Risques technologiques : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3.3.2.1. Espionnage Internet (piratage) : • Techniques de piratages : • Les spywares (logiciel espion): - Installé lors de l’installation d’un autre logiciel. - Récolte des informations et les envoie vers un ordinateur distant. • Les crakers: - retrouver les mots de passe en essayant toute les combinaisons possibles.
Exposé d'Organisation - TEC8 - 3.3.2. Risques technologiques : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3.3.2.2. L’usurpation d’identité : • Usurpation du nom et mot de passe d’un tiers : « L’adresse électronique remplit une fonction d’identification des internautes. » • Usurpation d’une image d’un tiers : « L’image est le reflet de la personnalité de tout individu au même titre que le nom ou la voix. »
Exposé d'Organisation - TEC8 - • produits Microsoft contrefaits : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 4 1.75 « Le cyber-crime gagne du terrain » ; le JEUNE INDEPENDANT ; N° 4701 ; du dimanche 7-12-2003.
Exposé d'Organisation - TEC8 - 4. Quelques techniques de défense : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion • Notions de base : • Authentification • Confidentialité de la transaction • Non répudiation • La cryptographie • La signature et le certificat numérique • protocoles de sécurisation « SSL et SET »
Envoyé à l’adresse électronique de B Exposé d'Organisation - TEC8 - 4. Quelques techniques de défense : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion • La cryptographie Message en clair rédigé par A Message en clair lisible par B CS.A Programme de cryptage utilisé par A Programme de cryptage utilisé par B CP.A Message crypté Message crypté reçu par B Authentification.
Message en clair rédigé par A Message en clair lisible par B Programme de cryptage utilisé par A CP.B Programme de cryptage utilisé par B CS.B Message crypté Message crypté reçu par B Envoyé à l’adresse électronique de B Exposé d'Organisation - TEC8 - 4. Quelques techniques de défense : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion • La cryptographie Confidentialité.
Exposé d'Organisation - TEC8 - 4. Quelques techniques de défense : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion • La cryptographie Message en clair rédigé par A Message en clair lisible par B CS.A Programme de cryptage utilisé par A CP.A Programme de cryptage utilisé par B Message partiellement décrypté Message crypté Programme de cryptage utilisé par B Programme de cryptage utilisé par A CP.B CS.B Message doublement crypté Message crypté reçu par B Envoyé à l’adresse électronique de B Authentification et confidentialité
Exposé d'Organisation - TEC8 - 4. Quelques techniques de défense : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion • La signature et certificat numérique : Un certificat numérique comprend trois éléments : • Une clé publique. • Des informations sur le détenteur du certificat. • Une ou plusieurs signatures numériques. • La non divulgation d’informations stratégiques : « Entre janvier 1997 et juin 1998, 50% des grandes entreprises américaines auraient connu des détournements d’informations stratégiques. »
Exposé d'Organisation - TEC8 - 4. Quelques techniques de défense : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion • Autres techniques : • Solution matérielle : • Solution logicielle : (Firewall, antivirus ) • il peut être prudent de ne pas acheter les versions.0 des logiciels.
Exposé d'Organisation - TEC8 - • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion Conclusion