27.09.2013 Views

de la Gendarmerie Nationale

de la Gendarmerie Nationale

de la Gendarmerie Nationale

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>de</strong>s systèmes <strong>de</strong> sécurité <strong>de</strong>s<br />

paiements. cette situation<br />

engage <strong>la</strong> responsabilité civile<br />

<strong>de</strong>s intermédiaires financiers et<br />

porte une atteinte considérable à<br />

leur image <strong>de</strong> marque.<br />

les entreprises et fournisseurs<br />

<strong>de</strong>s sites marchands ont<br />

recourt aux organismes <strong>de</strong><br />

paiement les plus crédibles qui<br />

fournissent <strong>de</strong>s systèmes <strong>de</strong><br />

sécurité performants. l’essor<br />

du commerce électronique et<br />

l’accroissement <strong>de</strong> <strong>la</strong> confiance<br />

<strong>de</strong>s clients sur le marché virtuel,<br />

passent obligatoirement par<br />

l’adaptation <strong>de</strong>s systèmes <strong>de</strong><br />

sécurité afin <strong>de</strong> barrer <strong>la</strong> route<br />

<strong>de</strong>vant les criminels du Net, comme exemple,<br />

le site d’enchère (e-bay) a réalisé une gran<strong>de</strong><br />

réussite en adoptant <strong>la</strong> solution <strong>de</strong> paiement via<br />

le service paypal, un organisme qui effectue<br />

<strong>de</strong>s paiements en ligne sans <strong>la</strong> communication<br />

d’informations financières <strong>de</strong> l’acheteur à un<br />

tiers à chaque transaction en ligne.<br />

au niveau <strong>de</strong>s banques, les services offerts<br />

au client sont développés par <strong>la</strong> mise en p<strong>la</strong>ce<br />

<strong>de</strong>s prestations <strong>de</strong> l’e-banking qui permet<br />

à l’utilisateur d’accé<strong>de</strong>r, on line et en toute<br />

sécurité, à son espace privé pour consulter son<br />

compte, effectuer <strong>de</strong>s virements, opérer <strong>de</strong>s<br />

transactions avec sa carte <strong>de</strong> crédit….etc. Il faut<br />

tout <strong>de</strong> même signaler que, malgré l’évolution en<br />

matière <strong>de</strong> sécurité <strong>de</strong>s transactions, les arnaques<br />

sont quotidiennes sur Internet où les pirates du<br />

Net réussissent à violer les sites bancaires4 .<br />

Donc <strong>la</strong> question qui <strong>de</strong>meure toujours posée<br />

est, comment peut-on assurer nos intérêts<br />

au commerce électronique imp<strong>la</strong>nté dans un<br />

environnement Internet très complexe?<br />

opportunités criminelles<br />

les risques d’origines criminelles en commerce<br />

électronique sont concrétisés par <strong>de</strong>s attaques<br />

contre les sites marchands <strong>de</strong>s entreprises, basés<br />

sur l’exploitation <strong>de</strong>s failles et vulnérabilités<br />

<strong>de</strong> l’Internet. les agressions peuvent viser les<br />

serveurs, les réseaux ou les applications qui<br />

provoquent plusieurs mo<strong>de</strong>s d’atteinte, tel que le<br />

piratage, <strong>la</strong> soustraction <strong>de</strong> données, l’intrusion,<br />

l’usage abusif, le sabotage et <strong>la</strong> sur utilisation.<br />

pour commettre ces délits, les criminels<br />

perpétuent leurs attaques fondées sur l’usurpation<br />

<strong>de</strong> paramètres <strong>de</strong> connexion, <strong>de</strong>s mots <strong>de</strong><br />

passe d’ayants droit ainsi que sur le leurre et<br />

l’exploitation <strong>de</strong> failles et <strong>de</strong> vulnérabilités et<br />

qui modifient les données (attaques actives)<br />

ou fondées sur l’écoute et l’interception sans<br />

altération <strong>de</strong>s données (attaques passive). 5<br />

Les cibles d’attaques<br />

Les attaques sur les protocoles <strong>de</strong><br />

communication<br />

cette catégorie d’attaques est fondée sur<br />

l’exploitation <strong>de</strong> <strong>la</strong> faiblesse <strong>de</strong>s protocoles <strong>de</strong><br />

base d’Internet tel que l’adresse Ip et <strong>la</strong> connexion<br />

tcp, ainsi les protocoles du sites du commerce<br />

électronique (http, ftp, smtp…) par le vol ou le<br />

détournement <strong>de</strong> ces protocoles, l’objectif <strong>de</strong>s<br />

Revue <strong>de</strong> <strong>la</strong> <strong>Gendarmerie</strong> <strong>Nationale</strong> octobre 2011 N° 43 47

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!