Professional Documents
Culture Documents
Plan
Notion dE-Commerce Les attaques Comment remdier? Paiement GSM Dmo(SQL injection)
Faire un ensemble d'changes numriss lis des activits commerciales. support principal de ces changes est l'Internet.
Le Il
le dtournement de protocoles.
ou faiblement protg ;
Les attaques sur la disponibilit du service par utilisation des bugs de ses applications ;
Les
attaques
visant
accder
aux
systmes
d'informations de l'entreprise.
Les attaques la disponibilit du site par: saturation manipulation des informations Les attaques visant une appropriation illgale d'informations devant tre non divulgues Les modifications malveillantes des informations affiches sur un site Les modifications de contenu des transactions.
Principe:
inclure des chanes de caractres spciales en lieu et place des paramtres attendus par l'applicatif. Rcuprer des informations confidentielles de la base de donnes.
9
Technique dingnierie sociale Permet un cracker de voler/falsifier les informations de la victime et/ou daccder des donnes telles que les comptes personnels, les abonnements, les e-mails, les codes PIN, etc
10
lectronique
semblant
provenir
d'une
entreprise
de
mettre jour des informations concernant le client dans un formulaire d'une page web factice
11
forme de fraude base sur le nom du domaine. Les utilisateurs sont ports croire quils se trouvent sur un vrai site avec lURL correcte, mais sont en fait dvis sur un faux site Web.
12
13
Un
procd
de
scurisation
des
transactions
comme
une
couche
supplmentaire
14
15
16
Confidentialit :Le client et le serveur doivent avoir l'assurance que leur conversationne pourra pas tre coute par un tiers.
Identification et intgrit: Le client et le serveur doivent pouvoir s'assurer que les messages transmis ne sont ni tronqus ni modifis.
17
Un document
publique.
Des
algorithmes
de
chiffrement
asymtrique
(clefs
18
19
Les certificats auto-signs des certificats usage interne. Signs par un serveur local au sein d'une organisation( besoin d'un intranet).
20
21
22
22
principe d'autorits centralises dtenir jour une liste des certificats valides. Rvoquer les certificats expirs, douteux, etc.
Ces autorits sont organises hirarchiquement: la plus haute soit une autorit de confiance maximale. Le rle d'une autorit suprieure est de valider les autorits qui
dpendent d'elle.
23
Le dbit direct
24
Dans le cas gnral de la chane de valeur des paiements mobiles, en met en vidence six positionnements :
25
Il est possible de simplifier cette chane en ne considrant que les acteurs ayant un rle oprationnel dans le processus de paiement.
26
Un virement sera automatiquement tabli entre le compte bancaire du client et celui du vendeur.
27
28
29
Il y a trs peu de chance, pour ne pas dire aucune, que de tels moyens soient dploys pour lire les SMS.
30
31
Mobile Spy .
SpyBubble: La technologie denregistrement des messages SMS
MB-Pro : En cas de changement de la carte SIM du tlphone cible, vous serez inform du nouveau numro par un SMS afin de vous permettre de continuer votre surveillance.
32
34
Impacts
35
Procdure
36
Dmo
37