11.07.2015 Views

Internet et Entreprise : Mirages et opportunités - Base de ...

Internet et Entreprise : Mirages et opportunités - Base de ...

Internet et Entreprise : Mirages et opportunités - Base de ...

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Intern<strong>et</strong></strong> <strong>et</strong> PMI JM Yolin lundi 29 octobre 2001 C:\WINDOWS\TEMP\&1028MIRAGE2001.DOC 58Avec paypal, www.paypal.com il est possible <strong>de</strong> s'échanger <strong>de</strong> l'argent <strong>de</strong> la même façon entre téléphones qu'aujourd'hui<strong>de</strong>s cartes <strong>de</strong> visite entre palm-pilot (par infrarouge ou <strong>de</strong>main par radio selon la norme blu<strong>et</strong>ooth : "on se beame <strong>de</strong>l'argent"). lancé par une start-up (Confinity) début 2000, rach<strong>et</strong>ée en mars 2000 par une banque online X.com www.x.comA l'été 2001 c'est 1,5 Millions <strong>de</strong> commerces qui ont choisi Paypal pour leurs transactions en ligne (pour 3,5 Milliards <strong>de</strong> $<strong>de</strong> transactions)<strong>et</strong> 70% <strong>de</strong>s ach<strong>et</strong>eurs d'eBay utilisent paypal (les echos juill<strong>et</strong> 2001). Un partenariat a été signé avec lecrédit agricolePar ailleurs, sur le même principe mais avec moins <strong>de</strong> fonctionnalités Wells Fargo a lancé Billpoint www.billpoint.com,Bank One, eMoneyMail www.emoneymail.com, Amazon.com Accept.com, www.accept.com, Ecommony,avec pay2card,eCount, Ipin,… : voir l'étu<strong>de</strong> <strong>de</strong> la revue <strong>de</strong> l'Atelier www.atelier.fr juill<strong>et</strong> 20001.4.2.8 Risques d'intrusion dans les systèmes informatiques :Les programmes téléchargés, les documents en Word, les plug-in <strong>et</strong> les appl<strong>et</strong>s, les pièces jointes <strong>de</strong>s mails peuventvéhiculer virus, "vers", bombes logiques, chevaux <strong>de</strong> Troie ou tout simplement <strong>de</strong>s erreurs <strong>de</strong> programmes, volontairesou non (bogues) susceptibles <strong>de</strong> créer <strong>de</strong> graves dommages ou <strong>de</strong> perm<strong>et</strong>tre à<strong>de</strong>s tiers <strong>de</strong> pénétrer dans votre ordinateur(voir par exemple <strong>et</strong> symantec http://www.symantec.com ).Certain chevaux <strong>de</strong> Troie sont particulièrement sophistiquée: l'un d'entre eux transforme votre PC en magnétophone, <strong>et</strong>,lors <strong>de</strong> la connection suivante envoie le contenu <strong>de</strong>s conversations à l'adresse programmée www.zdn<strong>et</strong>.fr/cgibin/a_actu.pl?ID=18893&nl=zdnews, d'autres perm<strong>et</strong>tent d'accé<strong>de</strong>r àvotre ordinateur àlivre ouvert, mots <strong>de</strong> passe <strong>et</strong> clés<strong>de</strong> cryptage comprisDes logiciels (antivirus www.hitchhikers.n<strong>et</strong>/av.shtml , pare-feu www.interhack.n<strong>et</strong>/pubs/fwfaq (firewall) ou renifleurs(sniffers www.faqs.org/faqs/computer-security/sniffers ) apportent <strong>de</strong>s éléments <strong>de</strong> réponse qui semblent satisfaisants dansla pratique, même si la protection n'est jamais totale, àcondition qu'ils soient convenablement paramétrés <strong>et</strong> correctementadministrés pour pouvoir détecter rapi<strong>de</strong>ment les éventuelles anomaliesVoir aussi http://www.greatcircle.com/firewalls-book/ http://reptile.rug.ac.be/~co<strong>de</strong>r/sniffit/sniffit.htmlDans les entreprises visitées nous avons pu constater l'importance attachée, àjuste titre, àc<strong>et</strong>te question.Néanmoins n'oublions pas que la principale faiblesse <strong>de</strong> tous les systèmes <strong>de</strong> sécurité ce sont les hommes• Par volonté <strong>de</strong> nuire ou <strong>de</strong> se venger: combien d'entreprises ont connu <strong>de</strong> graves préjudices <strong>de</strong> membres oud'anciens membres <strong>de</strong> leur personnel• Par la nav<strong>et</strong>é: le système du FBI a été piraté par un escroc qui a obtenu tous les renseignements voulus sur lesystème, par téléphone en se faisant passer pour un technicien <strong>de</strong> maintenance: c'est ce que l'on appelle "l'ingénieriesociale).Dans le même registre nuisants mais en principe non dangereux les Hoax.les HOAX (Canulars) qui sont <strong>de</strong> fausses alertes (alerte au virus, alerte sanitaire, appel àla solidarité,..) n'ont comme seulenuisance que l'encombrement <strong>de</strong>s boites aux l<strong>et</strong>tre à cause <strong>de</strong> leur propagation par <strong>de</strong>s internautes naï fs. Le sitehoaxbuster http://www.hoaxbuster.com vous perm<strong>et</strong>, avant <strong>de</strong> propager quoi que ce soit <strong>de</strong> voir <strong>de</strong> quoi il r<strong>et</strong>ournea noter en 2001 l'apparition du "virus belge" qui n'était jusque làqu'un canular inoffensif:"1-diffusez ce message àtous vos amis, 2-effacez votre disque dur"Incroyable mais vrai ce virus a créé <strong>de</strong> gros dégats sous la forme"attention vous avez peut-être été infecté par le virus Sulfnbk.exe. Pour le savoir examinez votre base <strong>de</strong> registre: si vousdétectez la chaine <strong>de</strong> caractère Sulfnbk.exe, c'est que vous êtes contaminés: il est alors vraissemblable que tous les amisqui sont dans votre carn<strong>et</strong> d'adresse l'ont été également, prévenez-les <strong>de</strong> toute urgence <strong>et</strong> effacez la chaine <strong>de</strong> caractèreSulfnbk.exe" inutile <strong>de</strong> dire que Sulfnbk.exe est un programme nécessaire pour le démarrage <strong>de</strong> votre ordinateur <strong>et</strong> quec'est vous-même qui le m<strong>et</strong>tez hors service <strong>et</strong> qui conseillez àvos amis <strong>de</strong> faire <strong>de</strong> même… <strong>et</strong> il s'est trouvé moult naï fs!Il serait dangereux <strong>de</strong> trop rammener les questions <strong>de</strong> sécurité à<strong>de</strong>s questions techniques: certes, celles-ci ont leurimportance mais beaucoup moins que l'organisation, la formation ainsi que la confiance <strong>et</strong> la solidarité <strong>de</strong>s équipes1.4.2.9 C'est un Far-West aussi en matière <strong>de</strong> droit <strong>et</strong> <strong>de</strong> policeLes risques <strong>de</strong> piratage, virus, problèmes <strong>de</strong>s cookies, faux sites, fausses adresses, fausses nouvelles, inondation <strong>de</strong>mails publicitaires (SPAM),. ) sont effectivement bien réels : certes les règles du droit s'appliquent pleinement sur l'<strong>Intern<strong>et</strong></strong>,mais encore faut-il une police capable <strong>de</strong> l'appliquer …<strong>et</strong> ceci au niveau international: ceci pose <strong>de</strong> redoutables problèmesaux Etats voir page 248Il ne faut cependant pas sous-estimer la force <strong>de</strong> la N<strong>et</strong>iqu<strong>et</strong>te qui impose <strong>de</strong>s règles <strong>de</strong> bonne conduite dans le mon<strong>de</strong><strong>de</strong>s internautes : certes il y a <strong>de</strong>s "outlaws", mais la pression <strong>de</strong> la communauté est forte (un célèbre cabin<strong>et</strong> d'avocats newyorkaisen a fait douloureusement l'expérience : 30 000 plaintes ont paralysé leur fournisseur d'accès <strong>et</strong> leurs droitsd'utilisateur ont été révoqués par celui-ci, c'est ce qu'on appelle le "flame".)Par ailleurs, dans le domaine commercial, se m<strong>et</strong>tent en place <strong>de</strong>s Cybertribunaux qui <strong>de</strong>vraient fonctionner sur leprincipe <strong>de</strong> l'arbitrage :• "Virtual Magistrate" basé sur le concept anglo-saxon <strong>de</strong> la "common law". Son directeur exécutif, Robert Gellmanestime que les décisions rendues formeront progressivement un corpus jurispru<strong>de</strong>ntiel qui donnera naissance audroit commun <strong>de</strong> l'<strong>Intern<strong>et</strong></strong>• "Cybertribunal" www.cybertribunal.org où, une fois encore, c'est le Québec qui a été le premier àrelever le gant,pour offrir un système <strong>de</strong> règlement <strong>de</strong>s conflits prenant en compte les co<strong>de</strong>s civils <strong>de</strong>s pays latins.(centre <strong>de</strong>recherche <strong>de</strong> droit public <strong>de</strong> l'université <strong>de</strong> Montréal), animé notamment par le professeur Pierre Tru<strong>de</strong>l voirwww.juriscom.n<strong>et</strong>/espace2/gui<strong>de</strong>.htmBien entendu ce mo<strong>de</strong> <strong>de</strong> règlement <strong>de</strong>s conflits implique qu'il y ait accord <strong>de</strong>s parties àla signature <strong>de</strong>s contrats avecdéfinition du droit applicable (ce qui aujourd'hui est interdit en France pour les ach<strong>et</strong>eurs particuliers).1.4.3 Quoi <strong>de</strong> plus que les RÉSEAUX d'échange <strong>de</strong> données professionnels existants ?Actuellement, la plupart <strong>de</strong>s applications professionnelles impliquant <strong>de</strong>s transmissions <strong>de</strong> données entre sites distantsutilisent <strong>de</strong>s réseaux <strong>de</strong> télécommunications spécialisés : TRANSPAC, liaisons spécialisées point àpoint, réseaux àusage

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!