X hits on this document

Word document

Internet et Entreprise - page 86 / 426

990 views

0 shares

0 downloads

0 comments

86 / 426

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426

Internet et PMI   JM Yolin    édition  2005      H:\MIRAGE\1104MIRAGE2005A.DOC

Pour rentrer dans le stade d'Helsinki par exemple il suffit alors pour passer le contrôle d'accès d'utiliser l'emetteur infrarouge du téléphone portable

Les ventes aux enchères qui nécessitent un paiement de particulier à particulier a entraîné de multiples initiatives avec des systèmes comme Paypal, service de micropaiement par e-mail, a déjà 10 millions d'utilisateurs outre-atlantique http://news.zdnet.fr/story/0,,t119-s2094473,00.html. Il qui permet également de virer de l'argent entre 2 pagers en utilisant, un échange par le port infrarouge ou en effectuant le virement en se connectant sur le site

Avec Paypal, www.paypal.com, utilisable en 2005 dans 45 pays,  il est possible de s'échanger de l'argent de la même façon entre téléphones qu'aujourd'hui des cartes de visite entre palm-pilot (par infrarouge ou demain par radio selon la norme bluetooth : "on se beame de l'argent"Jean-Michel Billaut BNP-Paribas). Lancé par une start-up (Confinity) début 2000, rachetée en mars 2000 par une banque online X.com www.x.com puis par eBay en octobre 2002 (70% des acheteurs d'eBay utilisent paypal - les echos juillet 2001).

1,5 Millions de commerces avaient déjà  choisi Paypal en 2001 pour leurs transactions en ligne (pour 3,5 Milliards de $ de transactions) Paypal a réussi une importante levée de fonds en 2002 alors que son concurrent néerlandais MinutePay qui travaillait en partenariat avec Banque Directe (BNP-Paribas, racheté en 2002 par AXA) a du abandonner faute d''un nombre suffisant de clients (40.000 comptes en France alors qu'un million auraient été nécessaires pour équilibrer le service) http://www.vnunet.fr/actu/article.htm?numero=9377

Par ailleurs, sur le même principe mais avec moins de fonctionnalités Wells Fargo a lancé Billpoint www.billpoint.com, Bank One, eMoneyMail www.emoneymail.com, Amazon.com Accept.com, www.accept.com, Ecommony,avec pay2card, eCount, Ipin,…  : voir l'étude de la revue de l'Atelier www.atelier.fr juillet 2000

1.4.2.8 Risques d'intrusion dans les systèmes informatiques : virus, vers, bombes logiques, chevaux de Troie, hoax, backdoors, rétrovirus,…

Les programmes téléchargés, les documents en Word, les plug-in et les applets, les pièces jointes des mails peuvent véhiculer virus, vers, bombes logiques, chevaux de Troie susceptibles de crer de gros dommage à votre ordinateur (jusqu'à détruire toutes vos données), de dérober votre carnet d'adresse, de donner la capacité à un pirate de prendre les commandes de votre ordinateur et de s'en servir pour en attaquer un autre, de saturer les réseaux et les mémoires,…

Les rétrovirus sont capables de neutraliser un antivirus non mis à jour quotidiennement (les nouveaux virus se répandent dans le monde en quelques heures et sont surtout dangereux dans les tous premiers jours car ils ne sont pas interceptés par tous les antivirus). Une fois ceux-ci hors jeu, ils introduisent des virus anciens mais très efficaces

Par ailleurs des erreurs de programmes, volontaires (backdoors) ou non (bogues) susceptibles de créer de graves dommages ou de permettre à des tiers de pénétrer dans votre ordinateur

voir par exemple et symantec http://www.symantec.com ).

Certain chevaux de Troie sont particulièrement sophistiquée: l'un d'entre eux transforme votre PC en magnétophone, et, lors de la connection suivante envoie le contenu des conversations à l'adresse programmée www.zdnet.fr/cgi-bin/a_actu.pl?ID=18893&nl=zdnews , d'autres permettent d'accéder à votre ordinateur à livre ouvert, mots de passe et clés de cryptage compris. Les ordinateurs utilisant windows sont particulièrement vulnérables.

Les Keyloggers www.bugbrother.com/security.tao.ca/keylog.html transmettent à l'extérieur toutes les manœuvres que vous faites sur votre clavier, et donc les mots de passe avant leur cryptage

Des logiciels (antivirus www.hitchhikers.net/av.shtml , pare-feu www.interhack.net/pubs/fwfaq  (firewall) ou renifleurs (sniffers www.faqs.org/faqs/computer-security/sniffers ) apportent des éléments de réponse qui semblent satisfaisants dans la pratique, même si la protection n'est jamais totale, (mais ceci implique qu'ils soient convenablement paramétrés fréquemment mis à jour et correctement administrés pour pouvoir détecter rapidement les éventuelles anomalies)

Voir aussi http://www.greatcircle.com/firewalls-book/,  http://reptile.rug.ac.be/~coder/sniffit/sniffit.html

Dans les entreprises visitées nous avons pu constater l'importance attachée, à juste titre, à cette question.

Néanmoins n'oublions pas que la principale faiblesse de tous les systèmes de sécurité ce sont les hommes

Par volonté de nuire ou de se venger: combien d'entreprises ont connu de graves préjudices de membres ou d'anciens membres de leur personnel

Par la naïveté: le système du FBI a été piraté par un escroc qui a obtenu tous les renseignements voulus sur le système, par téléphone en se faisant passer pour un technicien de maintenance: c'est ce que l'on appelle "l'ingénierie sociale).

Dans le même registre nuisants mais en principe non dangereux les Hoax.

les HOAX (Canulars) qui sont de fausses alertes (alerte au virus, alerte sanitaire, appel à la solidarité,..) n'ont comme seule nuisance que l'encombrement des boites aux lettre à cause de leur propagation par des internautes naïfs. Le site hoaxbuster  http://www.hoaxbuster.com vous permet, avant de propager quoi que ce soit de voir de quoi il retourne

A noter en 2001 l'apparition du "virus belge" qui n'était jusque là qu'un canular inoffensif:

"1-diffusez ce message à tous vos amis, 2-effacez votre disque dur"

Incroyable mais vrai ce virus a créé de gros dégats sous la forme

"attention vous avez peut-être été infecté par le virus Sulfnbk.exe. Pour le savoir examinez votre base de registre: si vous détectez la chaine de caractère Sulfnbk.exe, c'est que vous êtes contaminés: il est alors vraissemblable que tous les amis qui sont dans votre carnet d'adresse l'ont été également, prévenez-les de toute urgence et effacez le fichier Sulfnbk.exe" inutile de dire que Sulfnbk.exe est un programme nécessaire pour le démarrage de votre ordinateur et que c'est vous-même qui le mettez hors service et qui conseillez à vos amis de faire de même… et il

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
Document info
Document views990
Page views990
Page last viewedWed Dec 07 13:31:59 UTC 2016
Pages426
Paragraphs7868
Words215899

Comments