BdD des Sciences d’Information

Accueil du site > Technologies de l’Information et de la Communication (NTIC) > Internet- Intranet > La sécurité sur Internet.Guide Internet pour l’Entreprise

La sécurité sur Internet.Guide Internet pour l’Entreprise

Internet & Entreprise

jeudi 21 décembre 2006, par anass


Sommaire

1- Votre correspondant es-il cequ’il prétend être ? vos échanges n’ont-ils pas été altérés ? Lus par un tiers ? : versune architecture de confiance permettan de donner une valeur juridique aux échanges

2 - Lors de l’établissement d’un contrat électronique chaque "partie" en conserve un exemplaire : comment s’assurer de sa conformité à l’exemplaire d’origine ?

3 - L’authentification des documents de toute nature : photo, vidéo, dessin

4 - la sgnature électronique, les certificats, "l’Infrastructure à ClésPubliques" (ICP ou PKI)

4.1 le principe des clés asymétriques : Intégrité, authentification, confidentialité, non répudiation

4.2 Dans les faits c’est un peu plus compliqué : le "condensé" ou "hachis" et les "clés de session

4.3 Principe de l’architecture de confiance : comment être certain de l’identité de l’emetteur

4.4 Vers une valeur juridique aussi forte que le papier, aux niveaux mondial, européen et national

5 - Les méthodesbasées sur le cryptage sont elles sures ?

6 - Enjeux pour les entrepriseet pour le paysde la réglementation de la cryptographie’

7 - Des solutions pour sécuriser les transactions financières, problème des vol de numéros de carte de crédit

7.1 La carte à puce et e-card (carte virtuelle dynamique ou CVD

7.2 Le porte-monnaie électronique (PME)

7.3 Le paiement entre particuliers par e-mail, Web, téléphone, SMS, infrarouge,

8- Risques d’intrusion dans les systèmes informatiques : vrus, vers, bombes logiques, chevaux de Troie, hoax, backdoors rétrovirus

9 - SPAM, nouvele forme de pollution : une explosion en 2003 avec les virus pilleurs de carnet d’adresse, les robots harvester et le rétrospam. Comment se protéger ?

9.1 Quelques données sur le SPAM

9.2 Qui sont les spammeurs ? Pourquoi le SPAM ? Leurs techniques ? Quel "business model" ?

9.3 Que faire contre le SPAM : les méthodes de première génération, parfois un remède pire que le mal

9.4- Depuis l’été 2003, nouvelles technologies des spammeurs : robots "harvesters", virus pilleurs de carnets d’adresse, piratage de serveurs pour les envois

9.4 - et chevaux de troie qui vous transforment en émetteur de SPAM à votre insu

9.5 - Un nouveau facteur de risque les logiciels "sociaux" de type Plaxo

9.6 - La nécessité d’employer des moyens beaucoup plus sophistiqués pour se protéger

9.7- Se défendre mais aussi attaquer le mal à la source

10 - C’est un Far-West aussi en matière de droit et de police

Source : Ministère de l’Economie, des Finances et de l’Industrie. 2004. Auteur :Internet & Entreprise


Suivre la vie du site RSS 2.0 | Plan du site | Espace privé | SPIP | squelette