KM - PowerPoint PPT Presentation

1 / 30
About This Presentation
Title:

KM

Description:

Des photos truqu es font allusion aux rumeurs qui affirment qu'il tait accroc ... Le site organise une collecte de fonds pour financer des spots t l visuelles ... – PowerPoint PPT presentation

Number of Views:56
Avg rating:3.0/5.0
Slides: 31
Provided by: benamo
Category:
Tags: adressent

less

Transcript and Presenter's Notes

Title: KM


1
KM IEC sur Internet 2Ecole des
MinesParis27 Mars 2001
  • Renaud Finaz de Villaine
  • rfinaz_at_valoris.com

2
Les M.A.O. élection présidentielle US
  • Un site veut décrédiliser le candidat à la
    présidence américaine, Georges Bush.
  • Le site choisit une adresse proche de celle du
    site officiel et son allure générale facilite la
    confusion.
  • Le site affirme que le candidat na pas fait la
    guerre du Vietnam grâce à la position de son
    père, quil se laisse largement influencé par ses
    conseillers. Des photos truquées font allusion
    aux rumeurs qui affirment quil était accroc à la
    cocaïne.
  • Le site organise une collecte de fonds pour
    financer des spots télévisuelles mettant en image
    les allégations précédents.
  • Face à la relative popularité du site (5 000
    visites par jour), Bush porte plainte contre son
    détracteur.

3
Les M.A.O. élection présidentielle US
V.O.
4
Les M.A.O. élection présidentielle US
5
Les M.A.O. élection présidentielle US
6
Les M.A.O. Exemples de quelques attaques sur le
web
  • Lundi 7 février 2000, le site américain de Yahoo
    ! est bloqué pendant près de 3 heures. Mardi,
    cest au tour deBay, de buy.com dêtre victime
    dattaques. Mercredi, les sites de CNN, Amazon,
    ETrade et ZDnet sont soit inaccessibles, soit
    leur trafic est fortement perturbé. Le site du
    FBI sera la dernière cible des  bombers , pied
    de nez aux autorités chargées de les retrouver.

7
Les M.A.O. Exemples de quelques attaques sur le
web
  • Les dégâts causés par ses attaques sont de trois
    types - Les attaques ont coûté plusieurs
    millions de dollars de pertes aux sites
    inaccessibles plus de ventes et de publicité
    pour leurs clients,- une baisse des cours de
    bourse (sauf pour Yahoo !) le titre eBay a
    perdu 20 dans la journée. une image de marque
    détériorée perte dinternautes se connectant
    aux sites concurrents, sécurité incertaine sur
    ces sites.
  • Les pirates avaient pris pour cible les sites les
    plus représentatifs de la Net Economie.

8
Les M.A.O. Exemples de quelques attaques sur le
web
  • Les pirates malveillants ont les moyens de
    lancer, à partir dun seul point, plusieurs
    dizaines dattaques coordonnées tout en laissant
    un minimum de traces.
  • Que faire pour contrer les  dénis de service  ?
  • Les grands sites doivent filtrer de manière
    permanente les messages. Cependant, cette
    solution ralentit sensiblement la rapidité de
    réponse des sites et cela peut lasser le
    cyber-consommateurs qui sadressent à des sites
    concurrents plus rapides.
  • Le dilemme est à la hauteur de lenjeu.

9
Piratage et chantage sur Internet
  • Un pirate, agissant depuis lEurope de lEst,
    détourne à son profit 300 000 numéros de cartes
    bancaires en piratant le site de vente de CD, CD
    Universe.
  • Il exige 100 000 dollars en échange de la
    restitution de la liste des numéros de cartes
    bancaires.
  • CD Universe refuse de céder et le pirate diffuse
    25 000 numéros de cartes le jour de Noël1999 sur
    Internet.
  • Cela illustre les faiblesses et les
    vulnérabilités des bases de données ainsi que le
    risque de placer de l'information confidentielle
    sur un site.

10
Les problèmes de confidentialité sur Internet
  • Un scandale a éclaboussé lancien directeur de la
    C.I.A., John DEUTCH.
  • Il a été accusé davoir travaillé sur son
    ordinateur personnel sur des fichiers top secrets
    à l époque où il était encore en activité.
    Laccès à son ordinateur n était pas sécurisé.
    Il était facilement piratable.
  • De plus, lordinateur était utilisé pour se
    connecter à des sites pornographiques ainsi quà
    des sites  dits à risques .
  • En outre, J.DEUTCH avait reçu un e-mail dun
    ancien scientifique russe, vivant en Europe, sur
    son poste personnel. Toutefois, il n y a pas
    répondu.
  • Cela démontre bien les problèmes de
    confidentialité sur le web ainsi que les
    faiblesses des meilleurs dispositifs de sécurité
    qui ne peuvent parer à tout.

11
Les coffres de la banque étaient ouverts ou
comment dynamiter limage dun des futurs leaders
de la banque en ligne ?
  • Le projet de Bernard Arnault dans la banque
    Internet ont connu quelques difficultés avant
    même son ouverture.
  • Zebank financé à 80 par le fonds Europ_at_web de
    Bernard Arnault, semble avoir développé son site
    bêta sans aucun filet. Un agitateur, Kitetoa, a
    pu sinfiltrer sur le site et visiter la maquette
    du site. Il a mis sur son site des copies
    décrans de Zebank et il sinterroge sur la
    sécurité offertes aux futurs clients quand il
    voit avec quelle facilité il a réussi à
    sintroduire sur le projet.
  • La page la plus cocasse reproduite par Kitetoa,
    est surement la page  sécurité  qui explique
    aux futurs clients les moyens choisis par
    Zebank pour garantir la confidentialité de
    vos informations .
  • Ce genre dincident fait des ravages auprèsdes
    futurs clients et nuit à limage
    de sécurité que
    veut donner Zebank.

12
Les dangers des réseaux lexemple dEmulex
  • Le 25 août 2000, la capitalisation de la société
    Emulex, spécialisée dans les télécommunications
    par fibres optiques, chute 14 milliards de francs
    en un instant.
  • Un faux communiqué de presse est publié sur
    InternetWire, service centralisant les
    communiqués de presse, annonçant la démission du
    PDG dEmulex, la révision à la baisse du chiffre
    daffaires et que la SEC ouvre une enquête. Le
    communiqué est repris par Bloomberg, CBS
    Marketwatch et CNCB.
  • Le titre de la société Emulex, coté au Nasdaq,
    perd de plus de 60 en un quart dheure.
  • Emulex publie un démenti mais le mal est déjà
    fait.
  • Il savère que cest un étudiant en stage chez
    InternetWire qui est à lorigine de ce communiqué
    et qui avait acheté à découvert des actions.

13
Dautres exemples de manipulations dinformations
  • Mars 2000 Lucent Technologies Faux communiqué
    publié sur un forum de Yahoo
  • Juillet 2000 AutoNation Faux communiqué publié
    sur PR Newswire
  • Février 2000 Marc OrianFausse rumeur sur un
    forum de Boursorama
  • Juillet 1999 AOL Faux communiqué posté sur un
    forum de discussion
  • Avril 1999 PairGain Faux communiqué sur un forum
    de Yahoo

14
Les sites suck(s).com, le nouveau défouloir
des internautes
  • Sucks Cest Nul !
  • Près de 15 000 noms de domaines contenant sucks

15
Les Nouveaux Outils de la Recherche dInformation
du KM
  • Les Moteurs de Recherche
  • Les Agents
  • Les Agents  Intelligents 
  • Les Moteurs dentreprise

16
(No Transcript)
17
Limpact des NTIC sur lintelligence économique
  • Trouver de linformation sur tous les sujets et
    émise par toute la planète,
  • diffuser linformation,
  • surveiller ses concurrents,
  • surveiller les innovations,
  • traiter des quantités dinformation gigantesques
    (logiciels de linguistique, de cartographie,
    danalyse, de surveillance, de recherche,),
  • informer et...désinformer...

18
Agents
Copernic
  • http//www.copernic.com
  • Type doutil Méta-moteur
  • Fichier à télécharger copernicsetup.exe
  • Taille 2420 ko
  • Editeur Agent Technologies Corporation
  • Prix 29,95

19
Agents
Copernic
20
Outils d entreprise
Périclès

sources externes
utilisateur 1
Infotank
utilisateur 2
sources internes
21
Outils d entreprise
Périclès


22
Outils d entreprise
Périclès


23
Outils d entreprise
ARISEM

24
Umap
Outils d entreprise
25
La vente aux enchères dinformation
  • Le site Inforocket est léquivalent dEbay, site
    de vente aux enchères, pour des échanges
    dinformation et de conseils.
  • Le principe est de poser une question aussi bien
    pratique que subjective et de proposer un prix
    pour la réponse.
  • Chacun peut ensuite faire une offre pour
    répondre, en précisant pour quelles raisons, il
    s estime capable de le faire.
  • Si les 2 parties s accordent, la réponse est
    envoyée à l interrogateur, qui paie celle-ci.

26
Yet2.com simplifier votre veille technologique
grâce au web
  • Yet2.com est une place de marché où se vendent et
    sachètent des brevets technologiques. Les
    grandes inventions sont listées.
  • Vous pouvez surveiller gratuitement les avancées
    de vos concurrents, trouver facilement les
    technologies à exploiter.
  • Ce système peut être une source de revenus pour
    les sociétés qui dépensent beaucoup en RD sans
    pour autant utiliser tous leurs brevets.
  • Des grandes entreprises offrent leurs
    technologies Dupont, Ford, 3M, Boeing,
    Monsanto, Procter Gamble

27
De nouveaux Concepts ?
  • Info Warehouse
  • War Room (depuis 1973 aux USA) ?

28
www.management-cockpit.com
29
(No Transcript)
30
(No Transcript)
Write a Comment
User Comments (0)
About PowerShow.com