Risques et menaces liés à l'utilisation d'Internet Exposé d’Organisation « TEC8 » Thème : Risques et menaces liés à l'utilisation d'Internet et du commerce électronique Réalisé par: GACI Chafik : G2 YAHIAOUI Samir : G1
Exposé d'Organisation - TEC8 - PLAN DE TRAVAIL Introduction. Généralités sur Internet et le commerce électronique. Risques et menaces liés à l’utilisation d’Internet et du commerce électronique. Quelques techniques de défense. Conclusion
Exposé d'Organisation - TEC8 - Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion INTRODUCTON
Exposé d'Organisation - TEC8 - Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 2. Généralité Internet, nouvel espace temps et nouveaux modèles économiques : Information avant le Web Information avec le Web Statique Dynamique Centralisée Distribuée Contenu et présentation hétérogène Contenu et présentation homogène Différée Temps réel L’information avant et après le Web.
Exposé d'Organisation - TEC8 - Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce : 3.1.Mise en accusation d’Internet et du e-commerce: La libre expression : L’explosion du e-commerce : La surabondance d’informations :
Exposé d'Organisation - TEC8 - Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce : 3.1.Mise en accusation d’Internet et du e-commerce: La libre expression : « L’Internet représente une menace pour ceux qui savent et qui décident parce qu’il donne accès au savoir autrement que par le cursus hiérarchique » Jacques Attali : Extrait du journal libération du 5 mai 2000. - Mise en ligne d’informations privées - Emission de jugements de valeurs purement subjectifs - Expression de fausses informations …
Exposé d'Organisation - TEC8 - Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce : 3.1.Mise en accusation d’Internet et du e-commerce: L’explosion du e-commerce : - Obligation de saisir le N° de carte bancaire. - Appauvrissement d’une grande partie des sites référencés. Sites commerciaux payants
Exposé d'Organisation - TEC8 - Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce : 3.1.Mise en accusation d’Internet et du e-commerce: La surabondance d’informations : abondance d’informations surabondance d’informations « Si Internet, a beaucoup à offrir à qui sait ce qu’il cherche, le même Internet est tout aussi capable de compléter l’abrutissement de ceux et celles qui y naviguent sans boussole ».
Exposé d'Organisation - TEC8 - Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce : 3.2. Les causes de faiblesse des systèmes : Causes humaines : Les trous de sécurité dans les programmes : Problèmes d’implémentation : Mot de passe : Durée de connexion : Quelques applications source de vulnérabilité :
Exposé d'Organisation - TEC8 - 3.3. Typologie des risques : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3.3.1. Risques stratégiques : Risques liés à l’achat en ligne : Utilisation des renseignements fournis par le client à d’autres fins. - Des marques de signalement dans l’ordinateur du client. - Difficulté pour l’acheteur de faire valoir ses droits.
Exposé d'Organisation - TEC8 - 3.3. Typologie des risques : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3.3.1. Risques stratégiques : Vol, modification et destruction d’information : Vol d’informations : - vol de secrets corporatifs (informations confidentielles, internes, base de données, projets, stratégie…) Modification d’informations : - Introduction d’un tiers dans un système privé afin de modifier certaines informations. Destruction d’informations : - Déstabiliser fortement la société victime (récupération de l’existant souvent partiel et long) - Dissimuler un vol d’informations (effaçant ainsi toutes les traces de passage).
Exposé d'Organisation - TEC8 - 3.3. Typologie des risques : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3.3.1. Risques stratégiques : L’acte de concurrence déloyale : Entreprise en phase de lancer un nouveau produit 1- Vol des informations Un pirate 2- Diffusion 3- Copie du design du produit Un concurrent Réseau Internet 4- Lancement d’un modèle similaire.
Exposé d'Organisation - TEC8 - 3.3.2. Risques technologiques : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3.3.2.1. Espionnage Internet (piratage) : Définition : Interception des données lors des transactions. Tentative d’intrusion dans les systèmes. Copie et/ou altération des données stockées dans les machines. Vol ou paralysie des systèmes (et donc des entreprises).
Exposé d'Organisation - TEC8 - 3.3.2. Risques technologiques : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3.3.2.1. Espionnage Internet (piratage) : Techniques de piratages : Les virus : « Le virus est un morceau de code dont l’action provoque des anomalies plus ou moins graves » « Entre 1989 et 1998, le nombre de virus a cru d’environ 986% et le nombre de victimes semble suivre la même courbe de croissance. » Les dégâts causé par les virus en chiffres (2001) Dégâts causés par les virus Blaster et So-Big.F, 13 milliards $ Le coût de protection des réseaux 3.8 milliards $ la marge bénéficiaire de la contrefaçon de logiciels 900 % « Le cyber-crime gagne du terrain » ; le JEUNE INDEPENDANT ; N° 4701 ; du dimanche 7-12-2003.
Exposé d'Organisation - TEC8 - 3.3.2. Risques technologiques : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3.3.2.1. Espionnage Internet (piratage) : Techniques de piratages : Les cookies : « Des fichiers d’informations enregistré par le navigateur » - Les pseudonymes et mot de passe d’un utilisateur - Des informations saisies par l’utilisateur - Des informations automatiques Les attaques par saturation « Saturer un service, une zone de stockage, un canal de communication. Le service ainsi saturé ne peut plus être opérant ».
Exposé d'Organisation - TEC8 - 3.3.2. Risques technologiques : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3.3.2.1. Espionnage Internet (piratage) : Techniques de piratages : Les spywares (logiciel espion): - Installé lors de l’installation d’un autre logiciel. - Récolte des informations et les envoie vers un ordinateur distant. Les crakers : - retrouver les mots de passe en essayant toute les combinaisons possibles.
Exposé d'Organisation - TEC8 - 3.3.2. Risques technologiques : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3.3.2.2. L’usurpation d’identité : Usurpation du nom et mot de passe d’un tiers : « L’adresse électronique remplit une fonction d’identification des internautes. » Usurpation d’une image d’un tiers : « L’image est le reflet de la personnalité de tout individu au même titre que le nom ou la voix. »
Exposé d'Organisation - TEC8 - produits Microsoft contrefaits : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 4 1.75 « Le cyber-crime gagne du terrain » ; le JEUNE INDEPENDANT ; N° 4701 ; du dimanche 7-12-2003.
Exposé d'Organisation - TEC8 - 4. Quelques techniques de défense : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion Notions de base : Authentification Confidentialité de la transaction Non répudiation La cryptographie La signature et le certificat numérique protocoles de sécurisation « SSL et SET »
Exposé d'Organisation - TEC8 - 4. Quelques techniques de défense : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion La cryptographie Message en clair rédigé par A Message en clair lisible par B CS.A Programme de cryptage utilisé par A Programme de cryptage utilisé par B CP.A Message crypté Message crypté reçu par B Envoyé à l’adresse électronique de B Authentification.
Exposé d'Organisation - TEC8 - 4. Quelques techniques de défense : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion La cryptographie Envoyé à l’adresse électronique de B Message en clair rédigé par A Message crypté Message en clair lisible par B Message crypté reçu par B Programme de cryptage utilisé par A Programme de cryptage utilisé par B CP.B CS.B Confidentialité.
Exposé d'Organisation - TEC8 - 4. Quelques techniques de défense : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion La cryptographie Message en clair rédigé par A Message en clair lisible par B CS.A Programme de cryptage utilisé par A CP.A Programme de cryptage utilisé par B Message partiellement décrypté Message crypté Programme de cryptage utilisé par A Programme de cryptage utilisé par B CP.B CS.B Message doublement crypté Message crypté reçu par B Envoyé à l’adresse électronique de B Authentification et confidentialité
Exposé d'Organisation - TEC8 - 4. Quelques techniques de défense : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion La signature et certificat numérique : Un certificat numérique comprend trois éléments : Une clé publique. Des informations sur le détenteur du certificat. Une ou plusieurs signatures numériques. La non divulgation d’informations stratégiques : « Entre janvier 1997 et juin 1998, 50% des grandes entreprises américaines auraient connu des détournements d’informations stratégiques. »
Exposé d'Organisation - TEC8 - 4. Quelques techniques de défense : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion Autres techniques : Solution matérielle : Solution logicielle : (Firewall, antivirus ) il peut être prudent de ne pas acheter les versions.0 des logiciels.
Exposé d'Organisation - TEC8 - Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion Conclusion