Exposé d’Organisation « TEC8 »

Preview:

DESCRIPTION

Exposé d’Organisation « TEC8 ». Thème :. Risques et menaces liés à l'utilisation d'Internet. et du commerce électronique. Réalisé par: GACI Chafik : G2 YAHIAOUI Samir : G1. Exposé d'Organisation - TEC8 -. PLAN DE TRAVAIL. - PowerPoint PPT Presentation

Citation preview

Exposé d’Organisation « TEC8 »

Thème :

Réalisé par: GACI Chafik : G2 YAHIAOUI Samir : G1

1. Introduction.2. Généralités sur Internet et le commerce

électronique. 3. Risques et menaces liés à l’utilisation

d’Internet et du commerce électronique. 4. Quelques techniques de défense. 5. Conclusion

PLAN DE TRAVAIL

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

INTRODUCTON

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

Internet, nouvel espace temps et nouveaux modèles économiques :

2. Généralité

Information avant le Web Information avec le WebStatique Dynamique

Centralisée Distribuée

Contenu et présentation hétérogène

Contenu et présentation homogène

Différée Temps réel

L’information avant et après le Web.

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce :

3.1.Mise en accusation d’Internet et du e-commerce:

• La libre expression :

• L’explosion du e-commerce :

• La surabondance d’informations :

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce :

3.1.Mise en accusation d’Internet et du e-commerce:

• La libre expression :

« L’Internet représente une menace pour ceux qui savent et qui décident parce qu’il donne accès au savoir autrement que par le cursus hiérarchique »

Jacques Attali : Extrait du journal libération du 5 mai 2000.

- Mise en ligne d’informations privées

- Emission de jugements de valeurs purement subjectifs

- Expression de fausses informations …

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce :

3.1.Mise en accusation d’Internet et du e-commerce:

• L’explosion du e-commerce :

Sites commerciaux payants

- Obligation de saisir le N° de carte bancaire. - Appauvrissement d’une grande partie des sites référencés.

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce :

3.1.Mise en accusation d’Internet et du e-commerce:

• La surabondance d’informations :

abondance d’informations surabondance d’informations

« Si Internet, a beaucoup à offrir à qui sait ce qu’il cherche, le même Internet est tout aussi capable de compléter l’abrutissement de ceux et celles qui y naviguent sans boussole ».

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3.2. Les causes de faiblesse des systèmes :

• Causes humaines :

• Les trous de sécurité dans les programmes :

• Problèmes d’implémentation :

• Mot de passe :

• Quelques applications source de vulnérabilité :

• Durée de connexion :

3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce :

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3.3. Typologie des risques : 3.3.1. Risques stratégiques :

Risques liés à l’achat en ligne :

- Utilisation des renseignements fournis par le client à d’autres fins.

- Des marques de signalement dans l’ordinateur du client.

- Difficulté pour l’acheteur de faire valoir ses droits.

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3.3. Typologie des risques : 3.3.1. Risques stratégiques :

Vol, modification et destruction d’information :

• Vol d’informations :

• Modification d’informations :

• Destruction d’informations :

- vol de secrets corporatifs (informations confidentielles, internes, base de données, projets, stratégie…)

- Introduction d’un tiers dans un système privé afin de modifier certaines informations.

- Déstabiliser fortement la société victime (récupération de l’existant souvent partiel et long)

- Dissimuler un vol d’informations (effaçant ainsi toutes les traces de passage).

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3.3. Typologie des risques : 3.3.1. Risques stratégiques : L’acte de concurrence déloyale  :

Entreprise en phase de lancer un nouveau produit

Un pirate1- Vol des informations

2- D

iffusion

Réseau Internet Un concurrent 3- Copie du design du produit

4- Lancement d’un modèle similaire.

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3.3.2. Risques technologiques  :3.3.2.1. Espionnage Internet (piratage) :

Définition :

• Interception des données lors des transactions.

• Tentative d’intrusion dans les systèmes.

• Copie et/ou altération des données stockées dans les machines.

• Vol ou paralysie des systèmes (et donc des entreprises).

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3.3.2. Risques technologiques :3.3.2.1. Espionnage Internet (piratage) : Techniques de piratages :

• Les virus : « Le virus est un morceau de code dont l’action provoque des anomalies plus ou moins graves »

« Entre 1989 et 1998, le nombre de virus a cru d’environ 986% et le nombre de victimes semble suivre la même courbe de croissance. »

Les dégâts causé par les virus en chiffres (2001)

Dégâts causés par les virus Blaster et So-Big.F, 13 milliards $

Le coût de protection des réseaux 3.8 milliards $

la marge bénéficiaire de la contrefaçon de logiciels 900 %

« Le cyber-crime gagne du terrain » ; le JEUNE INDEPENDANT ; N° 4701 ; du dimanche 7-12-2003.

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3.3.2. Risques technologiques :3.3.2.1. Espionnage Internet (piratage) : Techniques de piratages :

• Les cookies :

« Des fichiers d’informations enregistré par le navigateur »

• Les attaques par saturation

« Saturer un service, une zone de stockage, un canal de communication. Le service ainsi saturé ne peut plus être opérant ».

- Les pseudonymes et mot de passe d’un utilisateur

- Des informations saisies par l’utilisateur

- Des informations automatiques

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3.3.2. Risques technologiques :3.3.2.1. Espionnage Internet (piratage) : Techniques de piratages :

• Les spywares (logiciel espion):

- Installé lors de l’installation d’un autre logiciel.

- Récolte des informations et les envoie vers un ordinateur distant.

• Les crakers :

- retrouver les mots de passe en essayant toute les combinaisons possibles.

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3.3.2.2. L’usurpation d’identité :

Usurpation du nom et mot de passe d’un tiers :

Usurpation d’une image d’un tiers :

3.3.2. Risques technologiques :

« L’adresse électronique remplit une fonction d’identification des internautes. »

« L’image est le reflet de la personnalité de tout individu au même titre que le nom ou la voix. »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion0

0,51

1,52

2,53

3,54

2001 2003

Million d'unité

1.75

4

produits Microsoft contrefaits :

« Le cyber-crime gagne du terrain » ; le JEUNE INDEPENDANT ; N° 4701 ; du dimanche 7-12-2003.

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

Notions de base :• Authentification 

• Confidentialité de la transaction 

• Non répudiation 

4. Quelques techniques de défense :

La cryptographie

La signature et le certificat numérique

protocoles de sécurisation « SSL et SET »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

4. Quelques techniques de défense :

Envoyé à l’adresse électronique de B

Message en clair rédigé par A

Message crypté

Message en clair lisible par B

Message crypté reçu par B

Programme de cryptage utilisé par A

Programme de cryptage utilisé par B

CS.A

CP.A

Authentification.

La cryptographie

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

4. Quelques techniques de défense :

Envoyé à l’adresse électronique de B

Message en clair rédigé par A

Message crypté

Message en clair lisible par B

Message crypté reçu par B

Programme de cryptage utilisé par A

Programme de cryptage utilisé par B

CP.B CS.B

Confidentialité.

La cryptographie

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

4. Quelques techniques de défense :

Authentification et confidentialité

Message en clair rédigé par A

Message en clair lisible par B

Programme de cryptage utilisé par A

Programme de cryptage utilisé par B

CS.A CP.A

Envoyé à l’adresse électronique de B

Message doublement crypté

Message crypté reçu par B

Message cryptéMessage partiellement décrypté

Programme de cryptage utilisé par A

Programme de cryptage utilisé par BCP.B CS.B

La cryptographie

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

4. Quelques techniques de défense :

La signature et certificat numérique :

• Une clé publique.• Des informations sur le détenteur du

certificat.• Une ou plusieurs signatures numériques.

Un certificat numérique comprend trois éléments :

La non divulgation d’informations stratégiques  :« Entre janvier 1997 et juin 1998, 50% des grandes entreprises américaines auraient connu des détournements d’informations stratégiques. »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

4. Quelques techniques de défense :

Autres techniques  :

Solution matérielle : Solution logicielle : (Firewall, antivirus ) il peut être prudent de ne pas acheter les versions.0 des logiciels.

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

Conclusion