3. La sécurité revêt une dimension majeure lorsqu’il s’agit
d’échanger de l’information et de fournir des services
commerciaux sur internet..
Plusieurs personnes voient dans l’Internet le modèle
représentant la façon dont les affaires seront orchestrées
dans le futur. Mais avant que cela ne devienne possible,
l’utilisateur devra être rassuré sur la sécurité des informations
transmises par le biais de l’Internet.
Il est présentement possible de s’insérer et de voler des
informations confidentielles pour des utilisations illégales ou
abusives pour le compte du propriétaire de la carte sans que
celui-ci prenne connaissance de ce qui ce passe.
La question qui se pose est : comment cela vous affecte –t-il ?
Et comment cela peut il se passer ?
.
4. I- PROBLÈMES EXISTANTS
Supposons que vous rencontrez un catalogue sur
le Web. Si le site vous permet d’acheter un article
en utilisant votre carte de crédit, comment pouvez-
vous être certain que votre numéro ne sera pas
retenu par un des ordinateurs transportant cette
information vers son destinataire ?
L’internaute veut avoir la certitude que l’information
fournie ne sera pas utilisée abusivement et que la
carte de crédit ou de tout autre mécanisme de
paiement demeurera confidentielle et protégée.
5. I- PROBLÈMES EXISTANTS
Les entreprises partagent les mêmes
préoccupations, mais exigent en outre que leurs
systèmes soient à l’abri de toute intrusion ou
manipulation.
Avec l’immense potentiel de faire des affaires sur le
web, une somme colossale d’énergie et d’argent
est dépensée pour sécuriser les plateformes de
paiement, inciter et permettre aux internautes
d’effectuer des transactions en ligne.
6. II- SOLUTIONS PROPOSÉES
Des solutions à ces problèmes de sécurité sur
Internet se multiplient, sous l’impulsion des
principaux éditeurs de logiciels, des grandes
sociétés et des institutions bancaires, qui ont tout
intérêt à favoriser un climat propice au commerce
électronique.
Les entreprises de cartes de crédit, entre autres,
sont conscientes des enjeux et mènent des
campagnes de sensibilisation pour informer les
titulaires de carte sur les systèmes de paiement et
des protocoles sécurisé.
7. II- SOLUTIONS PROPOSÉES
Comment est-ce possible ?
Grâce à une technologie appelée cryptographie. Les logiciels
de cryptographie transforment les données à l’aide d’un code
secret pour assurer que personne ne puisse retrouver
d’information intelligible durant son parcours.
Lorsque les données arrivent à leur destination, le même
logiciel transforme à nouveau ces données pour leur redonner
leur forme originale.
Mais les codes peuvent être percés par pirates.
8. II- SOLUTIONS PROPOSÉES
Les pirates ont comme passe temps de s’infiltrer dans
les systèmes d’ordinateur. C’est pourquoi la technologie
de cryptographie doit évoluer constamment.
La vraie proie de la plupart des pirates sont les grandes
corporations et les ordinateurs gouvernementaux.
Ils protègent leurs systèmes en plaçant ce qui s’appelle
un pare-feu, un niveau de plus de sécurité placé entre
leurs ordinateurs internes et l’Internet lui- même.
9. II- SOLUTIONS PROPOSÉES
La meilleure sécurité toutefois demeure le bon jugement.
Assurez-vous que vous faites affaire avec une firme
reconnue avant de commencer une transaction et qu’un
logiciel de cryptographie est utilisé par chacun de vous.
Les risques dans les transactions d’affaires via l’Internet ne
sont pas plus élevés que dans les autres sphères dans
lesquelles nous faisons des affaires.
Il existe des solutions pour assurer le bon déroulement des
transactions en ligne et protéger tous les acteurs. Parmi les
développements actuels les plus intéressants, notons :
10. II- SOLUTIONS PROPOSÉES
1- Cryptographie par clé publique
Avec la cryptographie par clé publiques, on utilise
des clés différentes pour le codage ou le décodage
du message afin que seul le message soit transféré
lors de la transmission. Chaque partie dans la
transaction possède une « clé apparentée » qui
consiste en deux clés ayant une relation particulière
permettant à la première d’effectuer le codage qui
sera reconnu par l’autre lors du décodage. Une de
ces clés est rendue publique et la seconde est
privée.
11. II- SOLUTIONS PROPOSÉES
1- Cryptographie par clé publique
La démarche à suivre est la suivante :
Des le passage en mode sécurisé, votre navigateur
envoie son exemplaire de « clé publique » vers le site
auquel vous êtes connectés ;
Le site commerciale quand il la reçoit, crée un message
aléatoire (par exemple truc), il le code avec cette clé (ce
qui donne par exemple xyav) et vous l’envoie ;
12. II- SOLUTIONS PROPOSÉES
1- Cryptographie par clé publique
Votre ordinateur reçoit ce message xyav et, avec sa clé,
le traduit (il lit alors truc), il le code à son tour (ce qui
donne par exemple wzpf) et envoie ce message au site
commercial ;
L’ordinateur du site décode le message (Wzpf) avec la
clé que vous lui avez envoyée et retrouve truc. Assuré
que l’expéditeur du message est bien le même que celui
qui a envoyé le code, il peut lui adresser le bon de
commandes ;
13. II- SOLUTIONS PROPOSÉES
1- Cryptographie par clé publique
Le formulaire parvient à votre navigateur, qui le
décrypte avec la clé et l’affiche à l’écran. Vous
pouvez y inscrire le numéro de votre carte de
crédit. Les seuls qui les verront ce sont vous et le
commerçant avec lequel vous allez effectuer la
transaction.
14. II- SOLUTIONS PROPOSÉES
2- Le système SET
Visa et MasterCard sont en faveur d’un système encore
plus sécurisé, le SET (Secure Electronic Transaction).
Fondé sur le système SSL, il y ajoute deux autres
intervenants : la banque du client et celle du
commerçant. Le site commercial avec ce nouveau
système de protection, ne pourra plus lire le numéro de
la carte de l’acheteur, celui- ci sera directement
transmis à sa banque, laquelle entrera en contact avec
la banque du client, qui accordera, ou pas, son
autorisation.
15. II- SOLUTIONS PROPOSÉES
3- Signatures numériques
La signature numérique est l’équivalent fonctionnel de la
signature manuscrite. Elle fait en sorte que l’information
ne puisse être reniée en liant la communication à la
personne qui l’a signée.
En outre toute modification à l’information une fois que
la signature numérique a été apposée peut être
décelée, garantissant ainsi la fiabilité et l’intégrité de
l’information contenue dans le fichier signé
numériquement.
16. II- SOLUTIONS PROPOSÉES
3- Signatures numériques
Cette signature est reconnue grâce à un certificat, qui est un
dispositif informatique installé sur un ordinateur ou une carte à
puce. Il suffit d’activer le programme lié à la signature sur les
documents où l’on souhaite la voir apposer et l’ordinateur se
charge du reste.
Le destinataire reçoit alors un message sur lequel une icône
indique l’utilisation du procédé d’authentification.
17. II- SOLUTIONS PROPOSÉES
3- Signatures numériques
Soit il fait confiance à son interlocuteur, ne met pas en
doute son identité et accepte les données du message,
soit il se met en contact avec le fournisseur du dispositif
qui lui confirme l’authenticité des données contenues
dans la signature.
De plus, lors de la réception des données, il est indiqué
que les données reçues n’ont pas été interceptées ou
falsifiées.
18. II- SOLUTIONS PROPOSÉES
3- Signatures numériques
Plusieurs dispositifs sécurisés de signature
électronique sont actuellement créés en France et
en Europe. Les prestataires français doivent obtenir
un certificat de conformité délivré par les services
chargés de la sécurité des systèmes d’information.
20. I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
Un réseau social désigne un ensemble de
personnes réunies par un lien social.
À la fin des années 1990, des réseaux sociaux
sont apparus sur Internet, réunissant des
personnes via des services d’échanges
personnalisés, chacun pouvant décider de lire les
messages de tel ou tel autre utilisateur.
21. I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
Véritable phénomène, les réseaux sociaux ont su se
développer pour toucher à travers le monde des millions
d'internautes.
Le principe des réseaux sociaux professionnels est de
démultiplier vos contacts grâce aux contacts de vos
contacts: autrement dit les connaissances de vos
connaissances sont vos connaissances.
22. I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
1- Gain ou perte de temps ?
La principale crainte que partage de nombreux
chefs d'entreprise c'est la perte de temps. Les
réseaux sociaux professionnels sont réputés
chronophages car il faut enrichir son profil, créer
ses contacts, entretenir son réseau.
23. I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
1- Gain ou perte de temps ?
Pour pallier ce risque, fixez vous une durée à ne
pas dépasser : 15 à 20 minutes par jour pour
commencer. Si vous estimez votre présence
efficace, vous pouvez y passer plus de temps.
24. I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
Et gardez en tête que, grâce à une bonne utilisation des
réseaux sociaux professionnels, la recherche de
nouveaux collaborateurs, clients ou partenaires est
accélérée. En effet, vous ne passez plus par plusieurs
interlocuteurs (notamment les secrétaires) avant de
trouver la bonne personne.
25. I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
Cette pratique est particulièrement efficace pour les
commerciaux, puisqu'elle remplace les nombreux
appels nécessaires pour générer les bons rendez-
vous.
26. I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
2- Sécurité
Une préoccupation commune liée à l’utilisation des
réseaux sociaux concerne le respect de la vie
privée, et le risque que vous ou des tiers partage
trop d’information vous concernant. Ces dangers
inclus :
27. I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
2- Sécurité
Dommages sur votre carrière:
Des informations embarrassantes peuvent mettre en
danger votre carrière.
Dans leur processus de recrutement, beaucoup
d’organisations font des recherches sur les sites de
réseaux sociaux, afin de vérifier ce qui a été publié sur
vous.
28. I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
Toute information embarrassante ou incriminante,
peu importe la date de publication, peut vous
empêcher de décrocher ce nouvel emploi.
Cette pratique est également en vigueur dans de
nombreuses universités pour les candidatures des
nouveaux étudiants.
29. I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
Attaques contre votre personne:
Les cybercriminels, peuvent chercher des informations
et les utiliser contre vous.
Par exemple, ils peuvent chercher des informations
personnelles afin de deviner votre « question secrète »
que les sites internet utilisent pour vous renvoyer votre
mot de passe en cas de perte ou utiliser ces
informations afin de faire une demande de carte de
crédit sous votre nom.
30. I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
En plus d’être l’origine de fuites d’informations
nuisibles, les sites de réseaux sociaux peuvent être
utilisés comme plateforme d’attaque contre votre
système ou pour mener des escroqueries. Voici
quelques étapes à suivre afin de vous protéger.
31. I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
Ouverture de session: Protégez votre compte de
réseau social avec un mot de passe fort Ne jamais
partager ce mot de passe avec quiconque ni l’utiliser
pour d’autres sites.
Chiffrement: De nombreux sites comme Facebook,
Google+ ou Twitter vous permettent de forcer le
chiffrement de toutes les communications (appelé
HTTPS). Si cela est possible, activez cette option.
32. I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
Messages électroniques: Soyez vigilants lorsque
vous cliquez sur des liens contenus dans des
messages électroniques prétendants provenir d’un
site de réseau social. Accédez plutôt au site en
question en utilisant les favoris de votre navigateur.
33. I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
Liens:
Faites attention avant de cliquer sur les liens postés sur
les murs des internautes ou sur leurs pages publiques.
Les virus et vers se propagent facilement sur ce genre
de sites. Si un lien vous semble étrange, suspect ou
trop beau pour être vrai, ne cliquez pas dessus! Les
comptes de vos amis ont pu être détournés ou infectés
et pourraient propager des logiciels malveillants.
34. I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
Arnaques:
Les criminels profitent du caractère libre et ouvert des
sites de réseaux sociaux afin d’escroquer les
particuliers. De telles arnaques utilisent parfois comme
prétexte des offres d’emploi. Une autre arnaque
populaire consiste à utiliser des comptes piratés dans
le but de demander de l’aide aux amis de la victime, en
prétendant que la personne s’est faite dévalisée dans
un pays étranger et a besoin d’argent.
35. I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
Applications:
Certains sites de réseaux sociaux vous permettent d’ajouter
ou d’installer des applications comme des jeux. Gardez à
l’esprit que très peu de contrôles sont effectués sur ces
applications et qu’elles peuvent avoir un accès complet à
votre compte ainsi qu’aux données que vous partagez. Des
applications malveillantes peuvent utiliser cet accès dans le
but d’interagir avec vos amis en votre nom et ainsi voler ou
utiliser des données personnelles.
36. I- LE RÉSEAU SOCIAL, QU’EST CE QUE
C’EST?
Pour éviter de donner les adresses électroniques de
vos amis, ne laissez pas les services de réseau
social analyser votre répertoire d'adresses
électroniques.
Lorsque vous rejoignez un nouveau réseau social, vous
pouvez recevoir une proposition d'entrer votre adresse
électronique et votre mot de passe pour savoir si vos
contacts sont sur le réseau. Le site peut utiliser ces
informations pour envoyer des messages électroniques
à tous vos contacts.
37. II- QUELS RÉSEAUX SOCIAUX
PROFESSIONNELS CHOISIR ?
Les réseaux sociaux exclusivement professionnels : Linked
In, Viadeo, Xing, Ziki, 6énergies, Piwie
Les réseaux sociaux grand public, avec possibilité d'usage
professionnel : Facebook, MySpace
Pour une utilisation des réseaux sociaux à titre professionnel,
Viadeo, principale plateforme en France, est tout à fait
indiqué. Pour un usage professionnel à l'international,
choisissez plutôt Linked In.
38. II- QUELS RÉSEAUX SOCIAUX
PROFESSIONNELS CHOISIR ?
Quant à Facebook, le géant des réseaux sociaux, il
est difficile d'y faire du business, mais une rapide
inscription est conseillée. Même si cela n'aboutit
pas à la création d'un réseau professionnel utile et
efficace, vous ferez vous aussi partie de la grande
famille Facebook !
39. II- QUELS RÉSEAUX SOCIAUX
PROFESSIONNELS CHOISIR ?
Facebook
Le principe: Avec plus de 350 millions d'utilisateurs,
Facebook est le réseau social leader dans le monde.
Chaque internaute peut créer son profil limité à un
réseau d’amis qu'il a accepté. Ce réseau permet de
partager son status, des photos, des liens et des vidéos.
Facebook est aussi utilisé par les entreprises, les
artistes pour leur promotion grâce aux pages fans
accessibles à tous.
40. II- QUELS RÉSEAUX SOCIAUX
PROFESSIONNELS CHOISIR ?
Facebook
Pourquoi il faut y être: La communauté est très
importante, il est donc très facile d'y retrouver des
membres de son entourage. C'est aussi un moyen
de communication très efficace.
41. II- QUELS RÉSEAUX SOCIAUX
PROFESSIONNELS CHOISIR ?
Twitter
Le principe: Twitter est un outil de microblogging
qui permet d'envoyer des messages de 140 signes
(ou "tweets") aux internautes qui suivent chaque
compte: les "followers" ou abonnés. En avril 2010,
105 millions d'utilisateurs étaient inscrits et 300.000
nouveaux utilisateurs s'inscrivent chaque jour.
42. II- QUELS RÉSEAUX SOCIAUX
PROFESSIONNELS CHOISIR ?
Pourquoi il faut y être: Pour suivre l'actualité en
direct. Très rapide, twitter permet de publier
rapidement. Lors du crash d'un avion américain sur
l'Hudson River, les premières photos avaient été
publiées sur twitter avant d'être reprises par les
médias du monde entier.
43. II- QUELS RÉSEAUX SOCIAUX
PROFESSIONNELS CHOISIR ?
LinkedIn
Avec plus de 2 millions d'utilisateurs en France, et
90 millions dans le monde, le réseau social
professionnel LinkedIn est devenu une plateforme
de premier plan pour développer sa marque
personnelle et ses relations d'affaires sur Internet.
44. II- QUELS RÉSEAUX SOCIAUX
PROFESSIONNELS CHOISIR ?
LinkedIn
Le principe : Ce réseau social professionnel permet de
publier et de partager votre CV avec vos amis, et vos
collègues.
Pourquoi il faut y être : La communauté est importante
et cela permet d'avoir son CV en ligne sans avoir à
créer un site Internet ou un blog.
45. II- QUELS RÉSEAUX SOCIAUX
PROFESSIONNELS CHOISIR ?
Viadeo
Le principe : Viadeo est un réseau social
professionnel qui permet de publier son CV.
Pourquoi il faut y être: Les personnes souhaitant
développer leur réseau de contacts professionnels.
En octobre 2009, le site revendique 25 millions de
membres et 100.000 connexions par jour.
46. II- QUELS RÉSEAUX SOCIAUX
PROFESSIONNELS CHOISIR ?
Viadeo
Depuis juillet 2012, Viadeo permet à ses membres
de créer des pages « entreprise », à l'image de que
permet de faire LinkedIn. Cette fonctionnalité est
gratuite et accessible via l'onglet « Entreprises » de
son profil.
47. II- LA BONNE UTILISATION DES RÉSEAUX
SOCIAUX PROFESSIONNELS
Enrichir son profil
Pour inciter les autres membres à vous contacter, il est
indispensable de bien compléter votre profil: parcours,
compétences, spécialités, recherches,...
Il est conseillé de joindre une photo : les fiches avec
une photo sont quatre fois plus consultées que les
fiches qui en sont dépourvues.
48. II- LA BONNE UTILISATION DES RÉSEAUX
SOCIAUX PROFESSIONNELS
Si vous maîtrisez d'autres langues, compléter un
second profil en anglais, espagnol, allemand, ou
toute autre langue pratiquée.
N'hésitez pas à insérer des liens vers vos
productions numériques : blogs, articles,
expertises, avis.
49. II- LA BONNE UTILISATION DES RÉSEAUX
SOCIAUX PROFESSIONNELS
Identifier des contacts pertinents et les contacter
Les réseaux sociaux professionnels disposent de
moteurs de recherche pour faciliter la recherche des
membres proches de vos besoins ou centres d'intérêt
professionnels. Trouver un membre qui vous intéresse,
consulter son profil pour voir qui il est, d'où il vient, ce
qu'il cherche, ce qu'il peut vous apporter et ce que vous
pouvez lui apporter.
50. II- LA BONNE UTILISATION DES RÉSEAUX
SOCIAUX PROFESSIONNELS
Contacter la personne via la plateforme, pour
échanger des informations, des astuces et pourquoi
pas trouver un terrain d'entente pour vos affaires. si
une affaire s'engage, retrouver le shéma classique
de la prise de contact : téléphone, rendez-vous,
conclusion de l'affaire.