Protection de L'Individu :
transactions sécurisées

 

SOMMAIRE

 

COMMENT

Utilisez le Site
Apprentissage des
Bases
Surfer sur le Web
Utiliser Courrier
…électronique
Rechercher des
Informations
Téléchargement de Fichiers
Participer aux Groupes de
Discussion
Conférences
Les Joies du Multimédia
Construction d'un Site Web
Faire des Affaires
sur le Web
Protection de
L'Individu

 

RESSOURCES

Recherchez le Web
Glossaire

Pirate cybernÈtique L'INTERNET est devenu un vaste marché oł l'on peut trouver tous les biens et services. Pour que le commerce Électronique prospère, vous devez vous sentir à l'aise au moment de transmettre votre numéro de carte de crédit ou d'autres informations financières. Les informations voyageant sur le réseau passent en fait par de nombreux ordinateurs tout au long du chemin, il est donc possible que quelqu'un intercepte les informations confidentielles. Les pirates informatiques (´ hackers ª en anglais) parviennent aussi à s'infiltrer dans les systèmes pour y dérober des données. Personne ne connaît réellement la fréquence de ces méfaits.

Comment cela peut-il vous concerner ? Supposez que vous souhaitiez acheter des marchandises dans un magasin en ligne. Si vous indiquez votre numéro de carte de crédit, comment pouvoir Être sûr que cette information voyagera sans encombre de votre ordinateur à sa destination finale ? Avec l'Énorme potentiel représenté par le commerce en ligne, beaucoup de temps et d'argent sont investis pour tenter de sécuriser les transactions sur INTERNET.

Ceci est réalisÈ par la technologie du cryptage. Les logiciels de cryptographie brouillent les données au moyen d'un code secret de telle sorte que personne ne puisse les déchiffrer lors de leur transmission. Lorsque les données atteignent leur destination, le même logiciel décode les informations. Lorsqu'un petit verrou fermé apparaît au bas de votre navigateur, celui-ci indique que les données que vous saisissez sont cryptées lors de la transmission.

La technologie du cryptage

Les pirates ont pour obsession de déjouer les systèmes de sécurité des ordinateurs. Pour eux, s'infiltrer dans les ordinateurs est un passe-temps anodin. Faut-il s'en inquiéter ? Si vous accédez à INTERNET par un compte commuté, le risque que quelqu'un s'introduise dans votre ordinateur est infime. Les cibles préférées de la plupart des pirates informatiques sont les systèmes informatiques des grandes entreprises et des gouvernements. Ces institutions protègent leurs systèmes à l'aide d'un garde-barrière, un niveau supplémentaire de sécurité placé entre leurs ordinateurs internes et L'INTERNET.

Lorsque vous traitez avec des commerçants en ligne, la meilleure des sécurités est le bon sens. De nos jours, toute personne peut ouvrir un magasin en ligne d'un aspect professionnel, aussi vérifiez que vous avez affaire à des entreprises de bonne réputation. Comment s'y prendre ? Les réponses aux questions ci-dessous vous procureront de bons conseils.

  • S'agit-il du site Web d'un commerçant de renom ?
  • Le site comporte-t-il une adresse, et pas seulement une boite postale ?
  • Un principe de remboursement est-il publié ?

Toutes les transactions financières en ligne sont à priori sécurisées. De nombreux magasins en ligne disposent de ce que l'on appelle une page sécurisée. Une note peut Être publiée à cet effet sur le site. Sinon, la présence d'une icône portant un verrou indique que le site utilise une technologie sécurisée.

Si vous n'osez pas envoyer d'informations confidentielles, de nombreux sites fournissent un numéro de téléphone à composer pour communiquer votre numéro de carte de crédit, mais rien ne garantit que ce moyen est plus sûr. Selon la ligue des consommateurs, la plupart des fraudes sur INTERNET impliquent l'envoi de chèques ou de mandats aux commerçants. Il est donc recommandé de payer par carte de crédit car le montant du prélèvement peut Être contesté.

Les risques encourus lors des transactions sur L'INTERNET ne sont pas plus grands que ceux du monde des affaires en général. Alors qu'il est relativement sûr de faire des affaires sur INTERNET aujourd'hui, bon nombre d'entreprises travaillent activement pour développer et améliorer la technologie de sécurisation du Web.



Pour en savoir plus...

Conseils pour les achats en ligne de l'OFT (Office of Fair Trading) (en anglais)

 

Cryptographie par clé publique

Jusqu'à récemment encore, la cryptographie par clé symétrique Était utilisée pour sécuriser les informations transmises sur les réseaux publics. Cette méthode implique le cryptage et le décryptage d'un message à l'aide d'une même clé, connue des deux parties uniquement afin de conserver son caractère confidentiel. La clé est transmise d'une partie à l'autre par envoi séparé, et encoure le risque d'Être détournée.

Avec la cryptographie par clé publique, des clés distinctes sont utilisées pour crypter et décrypter un message, de telle sorte que le message codé seulement soit transmis. Chaque partie dans une transaction dispose d'une paire de clés qui est constituée de deux clés en relation spécifique l'une avec l'autre. L'une des clés permet de crypter un message tandis que l'autre permet de le décrypter. L'une de ces clés est rendue publique tandis que l'autre est privée. Un message crypté à l'aide d'une clé publique ne peut pas Être décrypté à l'aide de la même clé, mais uniquement à l'aide de la clé privée qui lui correspond. Si vous signez une transaction avec votre banque à l'aide d'une clé privée, la banque peut la lire avec la clé publique correspondante et sait que vous seul pouvez l'avoir envoyée. Ceci est l'Équivalent d'une signature numérique.

Le cryptage par clé publique réduit le risque d'interception d'informations privées, en permettant aux parties de s'identifier formellement au moyen des signatures numériques.

 

Serveurs sécurisés

Les technologies de serveurs sécurisés les plus connues ont été créées par la société Netscape. Elles utilisent un protocole de sécurité appelé SSL (Secure Sockets Layer) qui assure le cryptage des données, l'authentification du serveur, l'intégrité des messages et l'authentification optionnelle du client pour une connexion TCP/IP. Lorsqu'un programme client se connecte à un serveur sécurisé, ils Échangent une ´ poignée de main ª qui initie la session sécurisée. Avec ce protocole, le même système serveur peut exécuter simultanément des serveurs Web sécurisés et non sécurisés. Cela signifie qu'une organisation ou une société peut fournir des informations à tous les utilisateurs sans utiliser de système de sécurité et d'autres informations sécurisées. Par exemple, une entreprise qui vend des produits en ligne peut avoir sa vitrine (le catalogue de produits) non sécurisée, mais les documents ou formulaires de commande et de paiement sont sécurisés.

Pourquoi ces développements sont-ils importants ? INTERNET devenant de plus en plus un moyen d'acheter et de vendre des produits et des services, les transactions financières deviennent essentielles. Actuellement, la plupart des transactions impliquent l'Échange d'informations relatives à des cartes de crédit, soit directement sur le réseau, soit par téléphone pour finaliser une transaction commencée en ligne. A la longue, vous pourrez utiliser de l'argent numérique autant que du crédit directement sur le réseau.

L'argent numérique est classé en deux catégories de base : anonyme et identifié. L'argent anonyme revient à payer quelque chose avec du liquide. Le paiement ne comporte aucune information sur la personne qui effectue la transaction et ne laisse pas de trace. Vous le créez en utilisant des comptes en banque numérotés et des signatures masquées. Par contre, l'argent identifié contient des informations révélant l'identité de la personne qui le retire de la banque. Tout comme les transactions effectuées par carte de crédit, il est possible d'obtenir une traçabilité de l'argent identifié au travers du système, ce qui implique des comptes identifiés et des signatures visibles.

Pour plus d'informations sur l'argent numérique et les banques Électroniques, consultez le site suivant :

Il existe des quantités de données sur la sécurité et le cryptage. Pour en savoir plus, consultez l'index sur la sécurité informatique de Yahoo.

Mise à jour : 10.12.00

Articles connexes :