Télécharger la présentation
Publié parGilles Gagnon Modifié depuis plus de 9 années
1
Risques et menaces liés à l'utilisation d'Internet
Exposé d’Organisation « TEC8 » Thème : Risques et menaces liés à l'utilisation d'Internet et du commerce électronique Réalisé par: GACI Chafik : G2 YAHIAOUI Samir : G1
2
Exposé d'Organisation - TEC8 -
PLAN DE TRAVAIL Introduction. Généralités sur Internet et le commerce électronique. Risques et menaces liés à l’utilisation d’Internet et du commerce électronique. Quelques techniques de défense. Conclusion
3
Exposé d'Organisation - TEC8 -
Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion INTRODUCTON
4
Exposé d'Organisation - TEC8 -
Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 2. Généralité Internet, nouvel espace temps et nouveaux modèles économiques : Information avant le Web Information avec le Web Statique Dynamique Centralisée Distribuée Contenu et présentation hétérogène Contenu et présentation homogène Différée Temps réel L’information avant et après le Web.
5
Exposé d'Organisation - TEC8 -
Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce : 3.1.Mise en accusation d’Internet et du e-commerce: La libre expression : L’explosion du e-commerce : La surabondance d’informations :
6
Exposé d'Organisation - TEC8 -
Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce : 3.1.Mise en accusation d’Internet et du e-commerce: La libre expression : « L’Internet représente une menace pour ceux qui savent et qui décident parce qu’il donne accès au savoir autrement que par le cursus hiérarchique » Jacques Attali : Extrait du journal libération du 5 mai 2000. - Mise en ligne d’informations privées - Emission de jugements de valeurs purement subjectifs - Expression de fausses informations …
7
Exposé d'Organisation - TEC8 -
Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce : 3.1.Mise en accusation d’Internet et du e-commerce: L’explosion du e-commerce : - Obligation de saisir le N° de carte bancaire. - Appauvrissement d’une grande partie des sites référencés. Sites commerciaux payants
8
Exposé d'Organisation - TEC8 -
Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce : 3.1.Mise en accusation d’Internet et du e-commerce: La surabondance d’informations : abondance d’informations surabondance d’informations « Si Internet, a beaucoup à offrir à qui sait ce qu’il cherche, le même Internet est tout aussi capable de compléter l’abrutissement de ceux et celles qui y naviguent sans boussole ».
9
Exposé d'Organisation - TEC8 -
Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce : 3.2. Les causes de faiblesse des systèmes : Causes humaines : Les trous de sécurité dans les programmes : Problèmes d’implémentation : Mot de passe : Durée de connexion : Quelques applications source de vulnérabilité :
10
Exposé d'Organisation - TEC8 -
3.3. Typologie des risques : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion Risques stratégiques : Risques liés à l’achat en ligne : Utilisation des renseignements fournis par le client à d’autres fins. - Des marques de signalement dans l’ordinateur du client. - Difficulté pour l’acheteur de faire valoir ses droits.
11
Exposé d'Organisation - TEC8 -
3.3. Typologie des risques : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion Risques stratégiques : Vol, modification et destruction d’information : Vol d’informations : - vol de secrets corporatifs (informations confidentielles, internes, base de données, projets, stratégie…) Modification d’informations : - Introduction d’un tiers dans un système privé afin de modifier certaines informations. Destruction d’informations : - Déstabiliser fortement la société victime (récupération de l’existant souvent partiel et long) - Dissimuler un vol d’informations (effaçant ainsi toutes les traces de passage).
12
Exposé d'Organisation - TEC8 -
3.3. Typologie des risques : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion Risques stratégiques : L’acte de concurrence déloyale : Entreprise en phase de lancer un nouveau produit 1- Vol des informations Un pirate 2- Diffusion 3- Copie du design du produit Un concurrent Réseau Internet 4- Lancement d’un modèle similaire.
13
Exposé d'Organisation - TEC8 -
Risques technologiques : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion Espionnage Internet (piratage) : Définition : Interception des données lors des transactions. Tentative d’intrusion dans les systèmes. Copie et/ou altération des données stockées dans les machines. Vol ou paralysie des systèmes (et donc des entreprises).
14
Exposé d'Organisation - TEC8 -
Risques technologiques : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion Espionnage Internet (piratage) : Techniques de piratages : Les virus : « Le virus est un morceau de code dont l’action provoque des anomalies plus ou moins graves » « Entre 1989 et 1998, le nombre de virus a cru d’environ 986% et le nombre de victimes semble suivre la même courbe de croissance. » Les dégâts causé par les virus en chiffres (2001) Dégâts causés par les virus Blaster et So-Big.F, 13 milliards $ Le coût de protection des réseaux 3.8 milliards $ la marge bénéficiaire de la contrefaçon de logiciels 900 % « Le cyber-crime gagne du terrain » ; le JEUNE INDEPENDANT ; N° 4701 ; du dimanche
15
Exposé d'Organisation - TEC8 -
Risques technologiques : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion Espionnage Internet (piratage) : Techniques de piratages : Les cookies : « Des fichiers d’informations enregistré par le navigateur » - Les pseudonymes et mot de passe d’un utilisateur - Des informations saisies par l’utilisateur - Des informations automatiques Les attaques par saturation « Saturer un service, une zone de stockage, un canal de communication. Le service ainsi saturé ne peut plus être opérant ».
16
Exposé d'Organisation - TEC8 -
Risques technologiques : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion Espionnage Internet (piratage) : Techniques de piratages : Les spywares (logiciel espion): - Installé lors de l’installation d’un autre logiciel. - Récolte des informations et les envoie vers un ordinateur distant. Les crakers : - retrouver les mots de passe en essayant toute les combinaisons possibles.
17
Exposé d'Organisation - TEC8 -
Risques technologiques : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion L’usurpation d’identité : Usurpation du nom et mot de passe d’un tiers : « L’adresse électronique remplit une fonction d’identification des internautes. » Usurpation d’une image d’un tiers : « L’image est le reflet de la personnalité de tout individu au même titre que le nom ou la voix. »
18
Exposé d'Organisation - TEC8 -
produits Microsoft contrefaits : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion 4 1.75 « Le cyber-crime gagne du terrain » ; le JEUNE INDEPENDANT ; N° 4701 ; du dimanche
19
Exposé d'Organisation - TEC8 -
4. Quelques techniques de défense : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion Notions de base : Authentification Confidentialité de la transaction Non répudiation La cryptographie La signature et le certificat numérique protocoles de sécurisation « SSL et SET »
20
Exposé d'Organisation - TEC8 -
4. Quelques techniques de défense : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion La cryptographie Message en clair rédigé par A Message en clair lisible par B CS.A Programme de cryptage utilisé par A Programme de cryptage utilisé par B CP.A Message crypté Message crypté reçu par B Envoyé à l’adresse électronique de B Authentification.
21
Exposé d'Organisation - TEC8 -
4. Quelques techniques de défense : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion La cryptographie Envoyé à l’adresse électronique de B Message en clair rédigé par A Message crypté Message en clair lisible par B Message crypté reçu par B Programme de cryptage utilisé par A Programme de cryptage utilisé par B CP.B CS.B Confidentialité.
22
Exposé d'Organisation - TEC8 -
4. Quelques techniques de défense : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion La cryptographie Message en clair rédigé par A Message en clair lisible par B CS.A Programme de cryptage utilisé par A CP.A Programme de cryptage utilisé par B Message partiellement décrypté Message crypté Programme de cryptage utilisé par A Programme de cryptage utilisé par B CP.B CS.B Message doublement crypté Message crypté reçu par B Envoyé à l’adresse électronique de B Authentification et confidentialité
23
Exposé d'Organisation - TEC8 -
4. Quelques techniques de défense : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion La signature et certificat numérique : Un certificat numérique comprend trois éléments : Une clé publique. Des informations sur le détenteur du certificat. Une ou plusieurs signatures numériques. La non divulgation d’informations stratégiques : « Entre janvier 1997 et juin 1998, 50% des grandes entreprises américaines auraient connu des détournements d’informations stratégiques. »
24
Exposé d'Organisation - TEC8 -
4. Quelques techniques de défense : Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion Autres techniques : Solution matérielle : Solution logicielle : (Firewall, antivirus ) il peut être prudent de ne pas acheter les versions.0 des logiciels.
25
Exposé d'Organisation - TEC8 -
Plan de travail Introduction Généralité Risques et menaces liés à Internet et au commerce électronique Quelques techniques de défense Conclusion Conclusion
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.