X hits on this document

Word document

Internet et Entreprise - page 8 / 426

1025 views

0 shares

0 downloads

0 comments

8 / 426

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426

Internet et PMI   JM Yolin    édition  2005      H:\MIRAGE\1104MIRAGE2005A.DOC

1.4.2.4.1.1Intégrité et authentification de l'émetteur, en chiffrant à l'aide de la clé secrète de l'émetteur: la signature83

1.4.2.4.1.2Confidentialité: chiffrement avec la clé publique du destinataire83

1.4.2.4.1.3Intégrité, authentification et confidentialité: le double chiffrement83

1.4.2.4.1.4Principe du théorème d'Euler:83

1.4.2.4.2Dans les faits c'est un peu plus compliqué : le "condensé" ou "hachis" et les "clés de session"84

1.4.2.4.2.1Pour l'Intégrité et identification de l'émetteur ou du signataire, le "condensé" ou "hachis"84

1.4.2.4.2.2Pour la confidentialité les "clés de session", clés de cryptage symétriques84

1.4.2.4.3Principe de l'architecture de confiance: comment être certain de l'identité de l'emetteur84

1.4.2.4.3.1L'Autorité de Certification (AC), tiers de confiance84

1.4.2.4.3.2L'autorité d'enregistrement85

1.4.2.4.3.3Les Services d'horodatage et d'archivage85

1.4.2.4.3.4L'architecture de confiance ICP (infrastructure de clés publiques) ou PKI (Public Key Infrastructures)85

1.4.2.4.3.5Une complexité qui heureusement n'est pas perceptible au niveau de l'utilisateur pour les messageries85

1.4.2.4.3.6Une ergonomie encore non stabilisée pour les documents (contrats,…)86

1.4.2.4.4Vers une valeur juridique aussi forte que le papier, aux niveaux mondial, européen et national86

1.4.2.5Les méthodes basées sur le cryptage sont elles sures?86

1.4.2.6Enjeux pour les entreprise et pour le pays de la réglementation de la cryptographie'87

1.4.2.7Des solutions pour sécuriser les transactions financières, problème des vol de numéros de carte de crédit88

1.4.2.7.1La carte à puce et e-card (carte virtuelle dynamique ou CVD)88

1.4.2.7.2Le porte-monnaie électronique (PME)89

1.4.2.7.3Le paiement entre particuliers par e-mail, Web, téléphone, SMS, infrarouge, …90

1.4.2.8Risques d'intrusion dans les systèmes informatiques : virus, vers, bombes logiques, chevaux de Troie, hoax, backdoors, rétrovirus,…90

1.4.2.9SPAM, nouvelle forme de pollution: une explosion en 2003 avec les virus pilleurs de carnet d'adresse, les robots harvester et le rétrospam. Comment se protéger?91

1.4.2.9.1Quelques données sur le SPAM91

1.4.2.9.2Qui sont les spammeurs? Pourquoi le SPAM? Leurs techniques? Quel "business model"?91

1.4.2.9.3Que faire contre le SPAM: les méthodes de première génération, parfois un remède pire que le mal93

1.4.2.9.4Depuis l'été 2003, nouvelles technologies des spammeurs : robots "harvesters", virus pilleurs de carnets d'adresse, piratage de serveurs pour les envois,  et chevaux de troie qui vous transforment en émetteur de SPAM à votre insu93

1.4.2.9.5Un nouveau facteur de risque les logiciels "sociaux" de type Plaxo94

1.4.2.9.6La nécessité d'employer des moyens beaucoup plus sophistiqués pour se protéger95

1.4.2.9.7Se défendre mais aussi attaquer le mal à la source…96

1.4.2.10C'est un Far-West aussi en matière de droit et de police97

1.4.3Quoi de plus que les RÉSEAUX d'échange de données professionnels existants ?97

1.4.3.1Moins onéreux et plus évolutif :97

1.4.3.2Mais jusqu'alors une moindre garantie de sécurité et de débit:98

1.4.3.3Avec la multiplication des terminaux le rique de pénurie d'adresses : passage de IPV4 à IPV698

1.4.4Les TECHNOLOGIES Internet : quoi de plus que les systèmes propriétaires ?98

1.4.4.1Des avantages majeurs: des logiciels plus abondants d'une qualité supérieure et moins cher98

1.4.4.2Le paradoxe des Logiciels Libres98

1.4.4.2.1Un logiciel dont le code source est disponible la license GNU/GNL98

1.4.4.2.2Principaux handicaps : psychologiques99

1.4.4.2.3Son premier avantage : le rapport cout / efficacié99

1.4.4.2.4Second atout : ne pas dépendre d'un gros éditeur100

1.4.4.2.5Dernier atout, mais il est majeur : la sécurité101

1.4.4.2.6Enfin un impératif pour les pouvoirs publics : ne pas "prescrire" un éditeur particulier104

1.4.4.3Aucun inconvénient identifié104

1.5jamais une nouvelle technologie ne s'était imposée aussi rapidement104

2Des mutations majeures dans l'organisation des entreprises106

2.1.1L'information représente une part fortement croissante de la valeur ajoutée106

2.1.2Internet véhicule des instructions exécutoires, nouveau système nerveux de l'economie il écrase le temps en passant d'un processus discontinu à un processus continu106

2.1.2.1aujourd'hui des étapes de production effectuées les unes après les autres106

2.1.2.2Vers un processus continu: délais écrasés, stocks supprimés, une personnalisation de masse107

2.1.3L'impératif du respect des standards, clé de l'ineropérabilité et donc de l'entreprise en réseau109

2.1.3.1Les implications sur l'organisation de l'entreprise de cette logique de standards109

2.1.3.2Le problème de "l'héritage" (les legacy systems): les "services web" (Web services), l'EAI109

2.1.4centralisation ou décentralisation des pouvoirs dans l'entreprise?110

2.1.5concentration géographique ou entreprise éclatée110

2.1.6une modification en profondeur des circuits commerciaux le "B to C to B"111

2.1.7Une industrie moins gourmande en capitaux: réduction des stocks et "fabless company" … et stratégie du lombric111

2.1.7.1réduction des stocks par une production pilotée par la demande111

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
Document info
Document views1025
Page views1025
Page last viewedThu Dec 08 08:05:38 UTC 2016
Pages426
Paragraphs7868
Words215899

Comments