Title: KM
1KM IEC sur Internet 2Ecole des
MinesParis27 Mars 2001
- Renaud Finaz de Villaine
- rfinaz_at_valoris.com
2Les M.A.O. élection présidentielle US
- Un site veut décrédiliser le candidat à la
présidence américaine, Georges Bush. - Le site choisit une adresse proche de celle du
site officiel et son allure générale facilite la
confusion. - Le site affirme que le candidat na pas fait la
guerre du Vietnam grâce à la position de son
père, quil se laisse largement influencé par ses
conseillers. Des photos truquées font allusion
aux rumeurs qui affirment quil était accroc à la
cocaïne. - Le site organise une collecte de fonds pour
financer des spots télévisuelles mettant en image
les allégations précédents. - Face à la relative popularité du site (5 000
visites par jour), Bush porte plainte contre son
détracteur.
3Les M.A.O. élection présidentielle US
V.O.
4Les M.A.O. élection présidentielle US
5Les M.A.O. élection présidentielle US
6Les M.A.O. Exemples de quelques attaques sur le
web
- Lundi 7 février 2000, le site américain de Yahoo
! est bloqué pendant près de 3 heures. Mardi,
cest au tour deBay, de buy.com dêtre victime
dattaques. Mercredi, les sites de CNN, Amazon,
ETrade et ZDnet sont soit inaccessibles, soit
leur trafic est fortement perturbé. Le site du
FBI sera la dernière cible des bombers , pied
de nez aux autorités chargées de les retrouver.
7Les M.A.O. Exemples de quelques attaques sur le
web
- Les dégâts causés par ses attaques sont de trois
types - Les attaques ont coûté plusieurs
millions de dollars de pertes aux sites
inaccessibles plus de ventes et de publicité
pour leurs clients,- une baisse des cours de
bourse (sauf pour Yahoo !) le titre eBay a
perdu 20 dans la journée. une image de marque
détériorée perte dinternautes se connectant
aux sites concurrents, sécurité incertaine sur
ces sites. - Les pirates avaient pris pour cible les sites les
plus représentatifs de la Net Economie.
8Les M.A.O. Exemples de quelques attaques sur le
web
- Les pirates malveillants ont les moyens de
lancer, à partir dun seul point, plusieurs
dizaines dattaques coordonnées tout en laissant
un minimum de traces. - Que faire pour contrer les dénis de service ?
- Les grands sites doivent filtrer de manière
permanente les messages. Cependant, cette
solution ralentit sensiblement la rapidité de
réponse des sites et cela peut lasser le
cyber-consommateurs qui sadressent à des sites
concurrents plus rapides. - Le dilemme est à la hauteur de lenjeu.
9Piratage et chantage sur Internet
- Un pirate, agissant depuis lEurope de lEst,
détourne à son profit 300 000 numéros de cartes
bancaires en piratant le site de vente de CD, CD
Universe. - Il exige 100 000 dollars en échange de la
restitution de la liste des numéros de cartes
bancaires. - CD Universe refuse de céder et le pirate diffuse
25 000 numéros de cartes le jour de Noël1999 sur
Internet. - Cela illustre les faiblesses et les
vulnérabilités des bases de données ainsi que le
risque de placer de l'information confidentielle
sur un site.
10Les problèmes de confidentialité sur Internet
- Un scandale a éclaboussé lancien directeur de la
C.I.A., John DEUTCH. - Il a été accusé davoir travaillé sur son
ordinateur personnel sur des fichiers top secrets
à l époque où il était encore en activité.
Laccès à son ordinateur n était pas sécurisé.
Il était facilement piratable. - De plus, lordinateur était utilisé pour se
connecter à des sites pornographiques ainsi quà
des sites dits à risques . - En outre, J.DEUTCH avait reçu un e-mail dun
ancien scientifique russe, vivant en Europe, sur
son poste personnel. Toutefois, il n y a pas
répondu. - Cela démontre bien les problèmes de
confidentialité sur le web ainsi que les
faiblesses des meilleurs dispositifs de sécurité
qui ne peuvent parer à tout.
11Les coffres de la banque étaient ouverts ou
comment dynamiter limage dun des futurs leaders
de la banque en ligne ?
- Le projet de Bernard Arnault dans la banque
Internet ont connu quelques difficultés avant
même son ouverture. - Zebank financé à 80 par le fonds Europ_at_web de
Bernard Arnault, semble avoir développé son site
bêta sans aucun filet. Un agitateur, Kitetoa, a
pu sinfiltrer sur le site et visiter la maquette
du site. Il a mis sur son site des copies
décrans de Zebank et il sinterroge sur la
sécurité offertes aux futurs clients quand il
voit avec quelle facilité il a réussi à
sintroduire sur le projet. - La page la plus cocasse reproduite par Kitetoa,
est surement la page sécurité qui explique
aux futurs clients les moyens choisis par
Zebank pour garantir la confidentialité de
vos informations . - Ce genre dincident fait des ravages auprèsdes
futurs clients et nuit à limage
de sécurité que
veut donner Zebank.
12Les dangers des réseaux lexemple dEmulex
- Le 25 août 2000, la capitalisation de la société
Emulex, spécialisée dans les télécommunications
par fibres optiques, chute 14 milliards de francs
en un instant. - Un faux communiqué de presse est publié sur
InternetWire, service centralisant les
communiqués de presse, annonçant la démission du
PDG dEmulex, la révision à la baisse du chiffre
daffaires et que la SEC ouvre une enquête. Le
communiqué est repris par Bloomberg, CBS
Marketwatch et CNCB. - Le titre de la société Emulex, coté au Nasdaq,
perd de plus de 60 en un quart dheure. - Emulex publie un démenti mais le mal est déjà
fait. - Il savère que cest un étudiant en stage chez
InternetWire qui est à lorigine de ce communiqué
et qui avait acheté à découvert des actions.
13Dautres exemples de manipulations dinformations
- Mars 2000 Lucent Technologies Faux communiqué
publié sur un forum de Yahoo - Juillet 2000 AutoNation Faux communiqué publié
sur PR Newswire - Février 2000 Marc OrianFausse rumeur sur un
forum de Boursorama - Juillet 1999 AOL Faux communiqué posté sur un
forum de discussion - Avril 1999 PairGain Faux communiqué sur un forum
de Yahoo
14Les sites suck(s).com, le nouveau défouloir
des internautes
- Sucks Cest Nul !
- Près de 15 000 noms de domaines contenant sucks
15Les Nouveaux Outils de la Recherche dInformation
du KM
- Les Moteurs de Recherche
- Les Agents
- Les Agents Intelligents
- Les Moteurs dentreprise
16(No Transcript)
17Limpact des NTIC sur lintelligence économique
- Trouver de linformation sur tous les sujets et
émise par toute la planète, - diffuser linformation,
- surveiller ses concurrents,
- surveiller les innovations,
- traiter des quantités dinformation gigantesques
(logiciels de linguistique, de cartographie,
danalyse, de surveillance, de recherche,), - informer et...désinformer...
18Agents
Copernic
- http//www.copernic.com
- Type doutil Méta-moteur
- Fichier à télécharger copernicsetup.exe
- Taille 2420 ko
- Editeur Agent Technologies Corporation
- Prix 29,95
19Agents
Copernic
20Outils d entreprise
Périclès
sources externes
utilisateur 1
Infotank
utilisateur 2
sources internes
21Outils d entreprise
Périclès
22Outils d entreprise
Périclès
23Outils d entreprise
ARISEM
24Umap
Outils d entreprise
25La vente aux enchères dinformation
- Le site Inforocket est léquivalent dEbay, site
de vente aux enchères, pour des échanges
dinformation et de conseils. - Le principe est de poser une question aussi bien
pratique que subjective et de proposer un prix
pour la réponse. - Chacun peut ensuite faire une offre pour
répondre, en précisant pour quelles raisons, il
s estime capable de le faire. - Si les 2 parties s accordent, la réponse est
envoyée à l interrogateur, qui paie celle-ci.
26Yet2.com simplifier votre veille technologique
grâce au web
- Yet2.com est une place de marché où se vendent et
sachètent des brevets technologiques. Les
grandes inventions sont listées. - Vous pouvez surveiller gratuitement les avancées
de vos concurrents, trouver facilement les
technologies à exploiter. - Ce système peut être une source de revenus pour
les sociétés qui dépensent beaucoup en RD sans
pour autant utiliser tous leurs brevets. - Des grandes entreprises offrent leurs
technologies Dupont, Ford, 3M, Boeing,
Monsanto, Procter Gamble
27De nouveaux Concepts ?
- Info Warehouse
- War Room (depuis 1973 aux USA) ?
28www.management-cockpit.com
29(No Transcript)
30(No Transcript)