1 / 25

Exposé d’Organisation « TEC8 »

Exposé d’Organisation « TEC8 ». Thème :. Risques et menaces liés à l'utilisation d'Internet. et du commerce électronique. Réalisé par: GACI Chafik : G2 YAHIAOUI Samir : G1. Exposé d'Organisation - TEC8 -. PLAN DE TRAVAIL.

arin
Télécharger la présentation

Exposé d’Organisation « TEC8 »

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Exposé d’Organisation « TEC8 » Thème : Risques et menaces liés à l'utilisation d'Internet et du commerce électronique Réalisé par: GACI Chafik : G2 YAHIAOUI Samir : G1

  2. Exposé d'Organisation - TEC8 - PLAN DE TRAVAIL • Introduction. • Généralités sur Internet et le commerce électronique. • Risques et menaces liés à l’utilisation d’Internet et du commerce électronique. • Quelques techniques de défense. • Conclusion

  3. Exposé d'Organisation - TEC8 - • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion INTRODUCTON

  4. Exposé d'Organisation - TEC8 - • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 2. Généralité Internet, nouvel espace temps et nouveaux modèles économiques : L’information avant et après le Web.

  5. Exposé d'Organisation - TEC8 - • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce : 3.1.Mise en accusation d’Internet et du e-commerce: • La libre expression : • L’explosion du e-commerce : • La surabondance d’informations :

  6. Exposé d'Organisation - TEC8 - • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce : 3.1.Mise en accusation d’Internet et du e-commerce: • La libre expression : « L’Internet représente une menace pour ceux qui savent et qui décident parce qu’il donne accès au savoir autrement que par le cursus hiérarchique » Jacques Attali : Extrait du journal libération du 5 mai 2000. - Mise en ligne d’informations privées - Emission de jugements de valeurs purement subjectifs - Expression de fausses informations …

  7. Exposé d'Organisation - TEC8 - • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce : 3.1.Mise en accusation d’Internet et du e-commerce: • L’explosion du e-commerce : - Obligation de saisir le N° de carte bancaire. - Appauvrissement d’une grande partie des sites référencés. Sites commerciaux payants

  8. Exposé d'Organisation - TEC8 - • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce : 3.1.Mise en accusation d’Internet et du e-commerce: • La surabondance d’informations : surabondance d’informations abondance d’informations « Si Internet, a beaucoup à offrir à qui sait ce qu’il cherche, le même Internet est tout aussi capable de compléter l’abrutissement de ceux et celles qui y naviguent sans boussole ».

  9. Exposé d'Organisation - TEC8 - • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3. Risques et menaces liées à l’utilisation d’Internet et du e-commerce : 3.2. Les causes de faiblesse des systèmes : • Causes humaines : • Les trous de sécurité dans les programmes : • Problèmes d’implémentation : • Mot de passe : • Durée de connexion : • Quelques applications source de vulnérabilité :

  10. Exposé d'Organisation - TEC8 - 3.3. Typologie des risques : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3.3.1. Risques stratégiques : • Risques liés à l’achat en ligne : • Utilisation des renseignements fournis par le client à • d’autres fins. - Des marques de signalement dans l’ordinateur du client. - Difficulté pour l’acheteur de faire valoir ses droits.

  11. Exposé d'Organisation - TEC8 - 3.3. Typologie des risques : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3.3.1. Risques stratégiques : • Vol, modification et destruction d’information : • Vol d’informations : - vol de secrets corporatifs (informations confidentielles, internes, base de données, projets, stratégie…) • Modification d’informations : - Introduction d’un tiers dans un système privé afin de modifier certaines informations. • Destruction d’informations : - Déstabiliser fortement la société victime (récupération de l’existant souvent partiel et long) - Dissimuler un vol d’informations (effaçant ainsi toutes les traces de passage).

  12. Exposé d'Organisation - TEC8 - 3.3. Typologie des risques : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3.3.1. Risques stratégiques : • L’acte de concurrence déloyale  : Entreprise en phase de lancer un nouveau produit 1- Vol des informations Un pirate 2- Diffusion 3- Copie du design du produit Un concurrent Réseau Internet 4- Lancement d’un modèle similaire.

  13. Exposé d'Organisation - TEC8 - 3.3.2. Risques technologiques : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3.3.2.1. Espionnage Internet (piratage) : • Définition : • Interception des données lors des transactions. • Tentative d’intrusion dans les systèmes. • Copie et/ou altération des données stockées dans les machines. • Vol ou paralysie des systèmes (et donc des entreprises).

  14. Exposé d'Organisation - TEC8 - 3.3.2. Risques technologiques : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3.3.2.1. Espionnage Internet (piratage) : • Techniques de piratages : • Les virus : « Le virus est un morceau de code dont l’action provoque des anomalies plus ou moins graves » « Entre 1989 et 1998, le nombre de virus a cru d’environ 986% et le nombre de victimes semble suivre la même courbe de croissance. » • Les dégâts causé par les virus en chiffres (2001) « Le cyber-crime gagne du terrain » ; le JEUNE INDEPENDANT ; N° 4701 ; du dimanche 7-12-2003.

  15. Exposé d'Organisation - TEC8 - 3.3.2. Risques technologiques : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3.3.2.1. Espionnage Internet (piratage) : • Techniques de piratages : • Les cookies : « Des fichiers d’informations enregistré par le navigateur » - Les pseudonymes et mot de passe d’un utilisateur - Des informations saisies par l’utilisateur - Des informations automatiques • Les attaques par saturation « Saturer un service, une zone de stockage, un canal de communication. Le service ainsi saturé ne peut plus être opérant ».

  16. Exposé d'Organisation - TEC8 - 3.3.2. Risques technologiques : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3.3.2.1. Espionnage Internet (piratage) : • Techniques de piratages : • Les spywares (logiciel espion): - Installé lors de l’installation d’un autre logiciel. - Récolte des informations et les envoie vers un ordinateur distant. • Les crakers: - retrouver les mots de passe en essayant toute les combinaisons possibles.

  17. Exposé d'Organisation - TEC8 - 3.3.2. Risques technologiques : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 3.3.2.2. L’usurpation d’identité : • Usurpation du nom et mot de passe d’un tiers : « L’adresse électronique remplit une fonction d’identification des internautes. » • Usurpation d’une image d’un tiers : « L’image est le reflet de la personnalité de tout individu au même titre que le nom ou la voix. »

  18. Exposé d'Organisation - TEC8 - • produits Microsoft contrefaits : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion 4 1.75 « Le cyber-crime gagne du terrain » ; le JEUNE INDEPENDANT ; N° 4701 ; du dimanche 7-12-2003.

  19. Exposé d'Organisation - TEC8 - 4. Quelques techniques de défense : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion • Notions de base : • Authentification  • Confidentialité de la transaction  • Non répudiation  • La cryptographie • La signature et le certificat numérique • protocoles de sécurisation « SSL et SET »

  20. Envoyé à l’adresse électronique de B Exposé d'Organisation - TEC8 - 4. Quelques techniques de défense : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion • La cryptographie Message en clair rédigé par A Message en clair lisible par B CS.A Programme de cryptage utilisé par A Programme de cryptage utilisé par B CP.A Message crypté Message crypté reçu par B Authentification.

  21. Message en clair rédigé par A Message en clair lisible par B Programme de cryptage utilisé par A CP.B Programme de cryptage utilisé par B CS.B Message crypté Message crypté reçu par B Envoyé à l’adresse électronique de B Exposé d'Organisation - TEC8 - 4. Quelques techniques de défense : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion • La cryptographie Confidentialité.

  22. Exposé d'Organisation - TEC8 - 4. Quelques techniques de défense : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion • La cryptographie Message en clair rédigé par A Message en clair lisible par B CS.A Programme de cryptage utilisé par A CP.A Programme de cryptage utilisé par B Message partiellement décrypté Message crypté Programme de cryptage utilisé par B Programme de cryptage utilisé par A CP.B CS.B Message doublement crypté Message crypté reçu par B Envoyé à l’adresse électronique de B Authentification et confidentialité

  23. Exposé d'Organisation - TEC8 - 4. Quelques techniques de défense : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion • La signature et certificat numérique : Un certificat numérique comprend trois éléments : • Une clé publique. • Des informations sur le détenteur du certificat. • Une ou plusieurs signatures numériques. • La non divulgation d’informations stratégiques  : « Entre janvier 1997 et juin 1998, 50% des grandes entreprises américaines auraient connu des détournements d’informations stratégiques. »

  24. Exposé d'Organisation - TEC8 - 4. Quelques techniques de défense : • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion • Autres techniques  : • Solution matérielle : • Solution logicielle : (Firewall, antivirus ) • il peut être prudent de ne pas acheter les versions.0 des logiciels.

  25. Exposé d'Organisation - TEC8 - • Plan de travail • Introduction • Généralité • Risques et menaces liés à Internet et au commerce électronique • Quelques techniques de défense • Conclusion Conclusion

More Related