25
Exposé d’Organisation « TEC8 » Thème : Réalisé par: GACI Chafik : G2 YAHIAOUI Samir : G1

Exposé d’Organisation « TEC8 »

  • Upload
    arin

  • View
    57

  • Download
    3

Embed Size (px)

DESCRIPTION

Exposé d’Organisation « TEC8 ». Thème :. Risques et menaces liés à l'utilisation d'Internet. et du commerce électronique. Réalisé par: GACI Chafik : G2 YAHIAOUI Samir : G1. Exposé d'Organisation - TEC8 -. PLAN DE TRAVAIL. - PowerPoint PPT Presentation

Citation preview

Page 1: Exposé d’Organisation                           « TEC8 »

Exposé d’Organisation « TEC8 »

Thème :

Réalisé par: GACI Chafik : G2 YAHIAOUI Samir : G1

Page 2: Exposé d’Organisation                           « TEC8 »

1. Introduction.2. Généralités sur Internet et le commerce

électronique. 3. Risques et menaces liés à l’utilisation

d’Internet et du commerce électronique. 4. Quelques techniques de défense. 5. Conclusion

PLAN DE TRAVAIL

Page 3: Exposé d’Organisation                           « TEC8 »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

INTRODUCTON

Page 4: Exposé d’Organisation                           « TEC8 »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

Internet, nouvel espace temps et nouveaux modèles économiques :

2. Généralité

Information avant le Web Information avec le WebStatique Dynamique

Centralisée Distribuée

Contenu et présentation hétérogène

Contenu et présentation homogène

Différée Temps réel

L’information avant et après le Web.

Page 5: Exposé d’Organisation                           « TEC8 »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce :

3.1.Mise en accusation d’Internet et du e-commerce:

• La libre expression :

• L’explosion du e-commerce :

• La surabondance d’informations :

Page 6: Exposé d’Organisation                           « TEC8 »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce :

3.1.Mise en accusation d’Internet et du e-commerce:

• La libre expression :

« L’Internet représente une menace pour ceux qui savent et qui décident parce qu’il donne accès au savoir autrement que par le cursus hiérarchique »

Jacques Attali : Extrait du journal libération du 5 mai 2000.

- Mise en ligne d’informations privées

- Emission de jugements de valeurs purement subjectifs

- Expression de fausses informations …

Page 7: Exposé d’Organisation                           « TEC8 »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce :

3.1.Mise en accusation d’Internet et du e-commerce:

• L’explosion du e-commerce :

Sites commerciaux payants

- Obligation de saisir le N° de carte bancaire. - Appauvrissement d’une grande partie des sites référencés.

Page 8: Exposé d’Organisation                           « TEC8 »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce :

3.1.Mise en accusation d’Internet et du e-commerce:

• La surabondance d’informations :

abondance d’informations surabondance d’informations

« Si Internet, a beaucoup à offrir à qui sait ce qu’il cherche, le même Internet est tout aussi capable de compléter l’abrutissement de ceux et celles qui y naviguent sans boussole ».

Page 9: Exposé d’Organisation                           « TEC8 »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3.2. Les causes de faiblesse des systèmes :

• Causes humaines :

• Les trous de sécurité dans les programmes :

• Problèmes d’implémentation :

• Mot de passe :

• Quelques applications source de vulnérabilité :

• Durée de connexion :

3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce :

Page 10: Exposé d’Organisation                           « TEC8 »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3.3. Typologie des risques : 3.3.1. Risques stratégiques :

Risques liés à l’achat en ligne :

- Utilisation des renseignements fournis par le client à d’autres fins.

- Des marques de signalement dans l’ordinateur du client.

- Difficulté pour l’acheteur de faire valoir ses droits.

Page 11: Exposé d’Organisation                           « TEC8 »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3.3. Typologie des risques : 3.3.1. Risques stratégiques :

Vol, modification et destruction d’information :

• Vol d’informations :

• Modification d’informations :

• Destruction d’informations :

- vol de secrets corporatifs (informations confidentielles, internes, base de données, projets, stratégie…)

- Introduction d’un tiers dans un système privé afin de modifier certaines informations.

- Déstabiliser fortement la société victime (récupération de l’existant souvent partiel et long)

- Dissimuler un vol d’informations (effaçant ainsi toutes les traces de passage).

Page 12: Exposé d’Organisation                           « TEC8 »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3.3. Typologie des risques : 3.3.1. Risques stratégiques : L’acte de concurrence déloyale  :

Entreprise en phase de lancer un nouveau produit

Un pirate1- Vol des informations

2- D

iffusion

Réseau Internet Un concurrent 3- Copie du design du produit

4- Lancement d’un modèle similaire.

Page 13: Exposé d’Organisation                           « TEC8 »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3.3.2. Risques technologiques  :3.3.2.1. Espionnage Internet (piratage) :

Définition :

• Interception des données lors des transactions.

• Tentative d’intrusion dans les systèmes.

• Copie et/ou altération des données stockées dans les machines.

• Vol ou paralysie des systèmes (et donc des entreprises).

Page 14: Exposé d’Organisation                           « TEC8 »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3.3.2. Risques technologiques :3.3.2.1. Espionnage Internet (piratage) : Techniques de piratages :

• Les virus : « Le virus est un morceau de code dont l’action provoque des anomalies plus ou moins graves »

« Entre 1989 et 1998, le nombre de virus a cru d’environ 986% et le nombre de victimes semble suivre la même courbe de croissance. »

Les dégâts causé par les virus en chiffres (2001)

Dégâts causés par les virus Blaster et So-Big.F, 13 milliards $

Le coût de protection des réseaux 3.8 milliards $

la marge bénéficiaire de la contrefaçon de logiciels 900 %

« Le cyber-crime gagne du terrain » ; le JEUNE INDEPENDANT ; N° 4701 ; du dimanche 7-12-2003.

Page 15: Exposé d’Organisation                           « TEC8 »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3.3.2. Risques technologiques :3.3.2.1. Espionnage Internet (piratage) : Techniques de piratages :

• Les cookies :

« Des fichiers d’informations enregistré par le navigateur »

• Les attaques par saturation

« Saturer un service, une zone de stockage, un canal de communication. Le service ainsi saturé ne peut plus être opérant ».

- Les pseudonymes et mot de passe d’un utilisateur

- Des informations saisies par l’utilisateur

- Des informations automatiques

Page 16: Exposé d’Organisation                           « TEC8 »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3.3.2. Risques technologiques :3.3.2.1. Espionnage Internet (piratage) : Techniques de piratages :

• Les spywares (logiciel espion):

- Installé lors de l’installation d’un autre logiciel.

- Récolte des informations et les envoie vers un ordinateur distant.

• Les crakers :

- retrouver les mots de passe en essayant toute les combinaisons possibles.

Page 17: Exposé d’Organisation                           « TEC8 »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

3.3.2.2. L’usurpation d’identité :

Usurpation du nom et mot de passe d’un tiers :

Usurpation d’une image d’un tiers :

3.3.2. Risques technologiques :

« L’adresse électronique remplit une fonction d’identification des internautes. »

« L’image est le reflet de la personnalité de tout individu au même titre que le nom ou la voix. »

Page 18: Exposé d’Organisation                           « TEC8 »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion0

0,51

1,52

2,53

3,54

2001 2003

Million d'unité

1.75

4

produits Microsoft contrefaits :

« Le cyber-crime gagne du terrain » ; le JEUNE INDEPENDANT ; N° 4701 ; du dimanche 7-12-2003.

Page 19: Exposé d’Organisation                           « TEC8 »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

Notions de base :• Authentification 

• Confidentialité de la transaction 

• Non répudiation 

4. Quelques techniques de défense :

La cryptographie

La signature et le certificat numérique

protocoles de sécurisation « SSL et SET »

Page 20: Exposé d’Organisation                           « TEC8 »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

4. Quelques techniques de défense :

Envoyé à l’adresse électronique de B

Message en clair rédigé par A

Message crypté

Message en clair lisible par B

Message crypté reçu par B

Programme de cryptage utilisé par A

Programme de cryptage utilisé par B

CS.A

CP.A

Authentification.

La cryptographie

Page 21: Exposé d’Organisation                           « TEC8 »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

4. Quelques techniques de défense :

Envoyé à l’adresse électronique de B

Message en clair rédigé par A

Message crypté

Message en clair lisible par B

Message crypté reçu par B

Programme de cryptage utilisé par A

Programme de cryptage utilisé par B

CP.B CS.B

Confidentialité.

La cryptographie

Page 22: Exposé d’Organisation                           « TEC8 »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

4. Quelques techniques de défense :

Authentification et confidentialité

Message en clair rédigé par A

Message en clair lisible par B

Programme de cryptage utilisé par A

Programme de cryptage utilisé par B

CS.A CP.A

Envoyé à l’adresse électronique de B

Message doublement crypté

Message crypté reçu par B

Message cryptéMessage partiellement décrypté

Programme de cryptage utilisé par A

Programme de cryptage utilisé par BCP.B CS.B

La cryptographie

Page 23: Exposé d’Organisation                           « TEC8 »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

4. Quelques techniques de défense :

La signature et certificat numérique :

• Une clé publique.• Des informations sur le détenteur du

certificat.• Une ou plusieurs signatures numériques.

Un certificat numérique comprend trois éléments :

La non divulgation d’informations stratégiques  :« Entre janvier 1997 et juin 1998, 50% des grandes entreprises américaines auraient connu des détournements d’informations stratégiques. »

Page 24: Exposé d’Organisation                           « TEC8 »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

4. Quelques techniques de défense :

Autres techniques  :

Solution matérielle : Solution logicielle : (Firewall, antivirus ) il peut être prudent de ne pas acheter les versions.0 des logiciels.

Page 25: Exposé d’Organisation                           « TEC8 »

Plan de travail

1. Introduction

2. Généralité

3. Risques et menaces liés à Internet et au commerce électronique

4. Quelques techniques de défense

5. Conclusion

Conclusion