Risques et menaces liés à l'utilisation d'Internet

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Chapitre 4 INTERNET Web Réalisé par Mme Lahbib Ilhem.
1Er Partie Intervenants : Nuno Barata Alain Joly Thierry Belvigne
Botnet, défense en profondeur
Sécurité du Réseau Informatique du Département de l’Équipement
Éthique de la cryptologie
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Chapitre I : Culture Informatique Vous avez dit Informatique !!!
Chapitre I : Culture Informatique Vous avez dit Informatique !!!
CORRECTION DU DEVOIR DE SYNTHESE N° 2
Stéphanie CLAPIÉ Antoine RENARD
Conception de la sécurité pour un réseau Microsoft
Guillaume CACHO Pierre-Louis BROUCHUD
Vue d'ensemble Implémentation de la sécurité IPSec
La politique de Sécurité
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
SÉCURITÉ DES RÉSEAUX.
Chiffrement – Utilisation de GPG
Le piratage informatique
Les virus informatiques
1 La pratique des achats en ligne présentée par ATLAN Cécilie.
*Troc: échange de main à Avant: Troc * Aujourdhui: e-commerce.
© 2006 ERPI – Reproduction autoriséeJacques Lavallée et Danielle Perras, Université de Sherbrooke 88 ChapitreChapitre Les télécommunications, les réseaux.
Atelier Sécurité et Réseau
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru.
Section 4 : Paiement, sécurité et certifications des sites marchands
Chapitre 3 INTERNET Web.
Les Algorithmes Cryptographiques Symétriques
Mise en place d'un serveur SSL
Les 10 choses que vous devez savoir sur Windows Authentique Notice légale Les informations de ce document contiennent les explications de Microsoft Corporation.
Bruyère Eglin Jacquey Larrivé Sahut
Développement dapplications web Authentification, session.
Laurent Bloch RSSI de l'INSERM
Sécurité informatique
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
Les dangers d'Internet (virus et autres)
La sécurité dans les réseaux mobiles Ad hoc
Le protocole d’authentification
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Initiation à l’informatique
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
Les virus informatiques
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
1 Copyright WebTrust France Nouveautés Copyright WebTrust France Les premiers sceaux français délivrés par WebTrust France.
Congrès AAPI Québec1 Document technologique, authenticité et intégrité Yves Marcoux - EBSI Université de Montréal.
Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité.
Introduction classique Moderne Future … chiffrement par substitution
Le Paiement Sécurisé Electronique E-BUSINESS CENTURY.
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
Réalisé par : Berkani Nabila & Ibesaine Fatiha
B2i école : domaines, aptitudes et pistes d’activités
1 Rôle de la technologie dans la diffusion et l’utilisation des données du recensement _______________________________.
La gestion de l’information
V- Identification des ordinateurs sur le réseau
USURPATION D’IDENTITE SUR INTERNET
Le teen-marketing.
Les évolutions du WEB Des technologies,... et un peu plus...
Commerce électronique: sécurité
Sécurité des Web Services
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Travailler dans un environnement numérique évolutif Domaine D1.
Les Systèmes de Paiements Électroniques. Les Systèmes de paiements Électroniques Moyens de paiements « traditionnels » Nécessite double coïncidence des.
Transcription de la présentation:

Risques et menaces liés à l'utilisation d'Internet Exposé d’Organisation « TEC8 » Thème : Risques et menaces liés à l'utilisation d'Internet et du commerce électronique Réalisé par: GACI Chafik : G2 YAHIAOUI Samir : G1

Exposé d'Organisation - TEC8 - PLAN DE TRAVAIL Introduction. Généralités sur Internet et le commerce électronique. Risques et menaces liés à l’utilisation d’Internet et du commerce électronique. Quelques techniques de défense. Conclusion

Exposé d'Organisation - TEC8 - Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion INTRODUCTON

Exposé d'Organisation - TEC8 - Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 2. Généralité Internet, nouvel espace temps et nouveaux modèles économiques : Information avant le Web Information avec le Web Statique Dynamique Centralisée Distribuée Contenu et présentation hétérogène Contenu et présentation homogène Différée Temps réel L’information avant et après le Web.

Exposé d'Organisation - TEC8 - Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce : 3.1.Mise en accusation d’Internet et du e-commerce: La libre expression : L’explosion du e-commerce : La surabondance d’informations :

Exposé d'Organisation - TEC8 - Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce : 3.1.Mise en accusation d’Internet et du e-commerce: La libre expression : « L’Internet représente une menace pour ceux qui savent et qui décident parce qu’il donne accès au savoir autrement que par le cursus hiérarchique » Jacques Attali : Extrait du journal libération du 5 mai 2000. - Mise en ligne d’informations privées - Emission de jugements de valeurs purement subjectifs - Expression de fausses informations …

Exposé d'Organisation - TEC8 - Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce : 3.1.Mise en accusation d’Internet et du e-commerce: L’explosion du e-commerce : - Obligation de saisir le N° de carte bancaire. - Appauvrissement d’une grande partie des sites référencés. Sites commerciaux payants

Exposé d'Organisation - TEC8 - Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce : 3.1.Mise en accusation d’Internet et du e-commerce: La surabondance d’informations : abondance d’informations surabondance d’informations « Si Internet, a beaucoup à offrir à qui sait ce qu’il cherche, le même Internet est tout aussi capable de compléter l’abrutissement de ceux et celles qui y naviguent sans boussole ».

Exposé d'Organisation - TEC8 - Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce : 3.2. Les causes de faiblesse des systèmes : Causes humaines : Les trous de sécurité dans les programmes : Problèmes d’implémentation : Mot de passe : Durée de connexion : Quelques applications source de vulnérabilité :

Exposé d'Organisation - TEC8 - 3.3. Typologie des risques : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3.3.1. Risques stratégiques : Risques liés à l’achat en ligne : Utilisation des renseignements fournis par le client à d’autres fins. - Des marques de signalement dans l’ordinateur du client. - Difficulté pour l’acheteur de faire valoir ses droits.

Exposé d'Organisation - TEC8 - 3.3. Typologie des risques : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3.3.1. Risques stratégiques : Vol, modification et destruction d’information : Vol d’informations : - vol de secrets corporatifs (informations confidentielles, internes, base de données, projets, stratégie…) Modification d’informations : - Introduction d’un tiers dans un système privé afin de modifier certaines informations. Destruction d’informations : - Déstabiliser fortement la société victime (récupération de l’existant souvent partiel et long) - Dissimuler un vol d’informations (effaçant ainsi toutes les traces de passage).

Exposé d'Organisation - TEC8 - 3.3. Typologie des risques : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3.3.1. Risques stratégiques : L’acte de concurrence déloyale  : Entreprise en phase de lancer un nouveau produit 1- Vol des informations Un pirate 2- Diffusion 3- Copie du design du produit Un concurrent Réseau Internet 4- Lancement d’un modèle similaire.

Exposé d'Organisation - TEC8 - 3.3.2. Risques technologiques  : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3.3.2.1. Espionnage Internet (piratage) : Définition : Interception des données lors des transactions. Tentative d’intrusion dans les systèmes. Copie et/ou altération des données stockées dans les machines. Vol ou paralysie des systèmes (et donc des entreprises).

Exposé d'Organisation - TEC8 - 3.3.2. Risques technologiques : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3.3.2.1. Espionnage Internet (piratage) : Techniques de piratages : Les virus : « Le virus est un morceau de code dont l’action provoque des anomalies plus ou moins graves » « Entre 1989 et 1998, le nombre de virus a cru d’environ 986% et le nombre de victimes semble suivre la même courbe de croissance. » Les dégâts causé par les virus en chiffres (2001) Dégâts causés par les virus Blaster et So-Big.F, 13 milliards $ Le coût de protection des réseaux 3.8 milliards $ la marge bénéficiaire de la contrefaçon de logiciels 900 % « Le cyber-crime gagne du terrain » ; le JEUNE INDEPENDANT ; N° 4701 ; du dimanche 7-12-2003.

Exposé d'Organisation - TEC8 - 3.3.2. Risques technologiques : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3.3.2.1. Espionnage Internet (piratage) : Techniques de piratages : Les cookies : « Des fichiers d’informations enregistré par le navigateur » - Les pseudonymes et mot de passe d’un utilisateur - Des informations saisies par l’utilisateur - Des informations automatiques Les attaques par saturation « Saturer un service, une zone de stockage, un canal de communication. Le service ainsi saturé ne peut plus être opérant ».

Exposé d'Organisation - TEC8 - 3.3.2. Risques technologiques : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3.3.2.1. Espionnage Internet (piratage) : Techniques de piratages : Les spywares (logiciel espion): - Installé lors de l’installation d’un autre logiciel. - Récolte des informations et les envoie vers un ordinateur distant. Les crakers : - retrouver les mots de passe en essayant toute les combinaisons possibles.

Exposé d'Organisation - TEC8 - 3.3.2. Risques technologiques : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3.3.2.2. L’usurpation d’identité : Usurpation du nom et mot de passe d’un tiers : « L’adresse électronique remplit une fonction d’identification des internautes. » Usurpation d’une image d’un tiers : « L’image est le reflet de la personnalité de tout individu au même titre que le nom ou la voix. »

Exposé d'Organisation - TEC8 - produits Microsoft contrefaits : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 4 1.75 « Le cyber-crime gagne du terrain » ; le JEUNE INDEPENDANT ; N° 4701 ; du dimanche 7-12-2003.

Exposé d'Organisation - TEC8 - 4. Quelques techniques de défense : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion Notions de base : Authentification  Confidentialité de la transaction  Non répudiation  La cryptographie La signature et le certificat numérique protocoles de sécurisation « SSL et SET »

Exposé d'Organisation - TEC8 - 4. Quelques techniques de défense : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion La cryptographie Message en clair rédigé par A Message en clair lisible par B CS.A Programme de cryptage utilisé par A Programme de cryptage utilisé par B CP.A Message crypté Message crypté reçu par B Envoyé à l’adresse électronique de B Authentification.

Exposé d'Organisation - TEC8 - 4. Quelques techniques de défense : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion La cryptographie Envoyé à l’adresse électronique de B Message en clair rédigé par A Message crypté Message en clair lisible par B Message crypté reçu par B Programme de cryptage utilisé par A Programme de cryptage utilisé par B CP.B CS.B Confidentialité.

Exposé d'Organisation - TEC8 - 4. Quelques techniques de défense : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion La cryptographie Message en clair rédigé par A Message en clair lisible par B CS.A Programme de cryptage utilisé par A CP.A Programme de cryptage utilisé par B Message partiellement décrypté Message crypté Programme de cryptage utilisé par A Programme de cryptage utilisé par B CP.B CS.B Message doublement crypté Message crypté reçu par B Envoyé à l’adresse électronique de B Authentification et confidentialité

Exposé d'Organisation - TEC8 - 4. Quelques techniques de défense : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion La signature et certificat numérique : Un certificat numérique comprend trois éléments : Une clé publique. Des informations sur le détenteur du certificat. Une ou plusieurs signatures numériques. La non divulgation d’informations stratégiques  : « Entre janvier 1997 et juin 1998, 50% des grandes entreprises américaines auraient connu des détournements d’informations stratégiques. »

Exposé d'Organisation - TEC8 - 4. Quelques techniques de défense : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion Autres techniques  : Solution matérielle : Solution logicielle : (Firewall, antivirus ) il peut être prudent de ne pas acheter les versions.0 des logiciels.

Exposé d'Organisation - TEC8 - Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion Conclusion