Cours 12 - Commerce Électronique et Sécurité Flashcards

1
Q

▪ Tim Berners-Lee: inventeur du Web
▪ Web 1ere vague (“read-only web”)

A

❑ Peu d’interactions avec l’utilisateur
❑ Peu de génération de contenu par l’utilisateur
❑ Beaucoup de prédictions pour le B2C, mais peu de
réalisations

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

▪ Web 1ere vague (« read-only web »)

A

❑ Pour organisations = Outil pour diffuser de l’information
* à tout le monde et à tout moment
❑ Peu de créateurs/beaucoup de consommateurs de contenu
❑ L’internaute est passif, il est lecteur/receveur de l’information
❑ Premiers sites simulaient de vrais magasin physiques « brick
and mortar ». Vitrine virtuelle.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

▪ Web 2e vague

A

❑ Web 2.0 (« read and write Web »)
* Plus d’interaction entre les utilisateurs Web et les sites
* L’internaute n’est plus seulement consommateur de contenu,
il contribue à créer de l’information sur le Web
* Web 2.0 encourage la participation, la collaboration et le
partage d’informations
* Réseaux et médias sociaux
* Blogs
* « Technologies et modèles d’affaires qui reposent sur le
partage et la collaboration au niveau des individus »

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

▪ Web 3e vague

A

❑ Web 3.0
* I have a dream for the Web [in which computers] become
capable of analyzing all the data on the Web — the content,
links, and transactions between people and computers. A
“Semantic Web”, which should make this possible, has yet to
emerge, but when it does, the day-to-day mechanisms of
trade, bureaucracy and our daily lives will be handled by
machines talking to machines. The “intelligent agents” people
have touted for ages will finally materialize.
o Tim Berners-Lee, Weaving the Web (1999)
* Intelligence artificielle ou web sémantique (c.-à-d. langage
utilisable par d’autres logiciels et des agents intelligents)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Comprendre le Web Sémantique

A

▪ Avant l’Internet… l’ère des silos de
documents (difficulté de partage des
documents)
❑ Les documents (contenaient des informations
qu’on recherchait) était en silo
❑ On écrivait des documents qui faisaient référence
à d’autres documents (ex. les bibliographies)
❑ Si je cherchais à obtenir ces autres références, je
devais faire une demande auprès de ma
bibliothèque
* C’était à moi de localiser ces documents
❑ Donc, avant l’Internet… il existait pleins de
documents, éparpillées partout (dans plusieurs
bibliothèques et dans des collections privées) et
ils étaient parfois difficiles à trouver. Certains
documents étaient accessible, d’autres non.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Web 1.0 – L’ère du hyperlien

A

❑ L’invention du hyperlien
* L’idée était de connecter des documents ensemble.
* En cliquant le lien, je pouvais maintenant trouver le
document qui m’intéressait sans avoir besoin de
savoir où ce document se trouvait.

❑ L’internet (par l’intermédiaire du Web) est venu
abstraire le processus de localisation des
documents. En d’autre mots, tout l’aspect et l’effort
physique rattaché à la recherche documentaire a
été transformé et même éliminé.
* D’un clique de la souris, on venait d’éliminer le déplacement
physique, le remplissage de formulaires d’emprunt, l’attente,
etc.

Pensez au Web 1.0 = Un Web de documents sous forme électronique, interreliés ensembles, grandement facilitant leur accès.
Le Web 1.0 était conçu avec l’idée que le consommateur principal du Web était
l’être humain

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Web 1.0 – L’ère du hyperlien

A
  • Pensez au Web 1.0 = Un Web de
    documents sous forme électronique,
    inter-reliés ensembles, grandement
    facilitant leur accès.
  • Le Web 1.0 était conçu avec l’idée que le
    consommateur principal du Web était
    l’être humain

Le Web 1.0 consistait de:
▪ Pages statiques
▪ Où le contenu était diffusé à partir de documents (par ex., livres et
articles scientifiques ou populaires sous formats électroniques)
hébergés sur des serveurs sur l’Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Le Web 2.0 – Le début des médias sociaux

A

▪ Médias sociaux
▪ Données encore en silo… donc difficulté de
partage des données entre ces plateformes.

Web 2.0 = le Web des
applications et
médias sociaux en
silos. Partage des
données encore
difficile dans le Web
2.0.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Le Web 3.0 – Connexion des données

A

▪ On voulait aller plus loin que
le simple partage des
documents… on voulait
maintenant réduire les silos
de données
▪ Faciliter partage des données
entre applications et médias
sociaux.
❑ Par ex., informations sur votre
emploi sur LinkedIn pourraient
être disponibles sur Facebook

▪ On cherchait à créer des
liens entre faits (les
données) contenus dans
les documents

Conçu avec l’idée que le
consommateur principal du
Web sont des agents
intelligents et applications

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Exemple: Web 1.0 vs. Web Sémantique

A

▪ Je veux aller voir un concert de mon artiste préféré…
▪ Solution Web 1.0:
* Je visite le site de l’artiste en question pour voir la date et l’emplacement
du prochain concert (par ex., à Dallas)
* Je visite ensuite un site de météo pour savoir quelle température
approximative il fera dans cette ville à cette date pour savoir comment
m’habiller.
o Je deviens un peu confus car le site me présente les températures en oF. Je
dois donc aller sur un autre site pour convertir les oF en oC.
* Je visite un autre site pour savoir le prix des billets d’avion et le coût de
l’hôtel.
o Malheureusement, je dois convertir l’argent en CAD car le site montre ça en
$US

▪ Solution Web Semantic:
* Je demande à un agent intelligent… tel que Siri.
* (Siri) « Quelle sera la température dans la ville où se tiendra le prochain
concert de XXXXXXX ».
* (Siri) « Quel est le prix le moins cher du billet d’avion pour m’y rendre à
temps en taxi de l’aéroport? »

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Le Web Sémantique…
▪ C’est la connexion entre les données (les faits).
▪ C’est la connexion entre les données (les faits) à
travers toutes les plateformes que vous utilisées
en ligne, tous les programmes, et le contenu
que vous généré en ligne, etc..

A

Le Web sémantique s’intéresse au lien entre
les données et non pas entre les documents.

Défi: Le contenu sémantique est accessible aux
humains mais moins (facilement) aux
ordinateurs…

Besoin de développer
l’intelligence artificielle pour
mieux reconnaître ce que les
données/infos/contenus
veulent vraiment dire pour
faire de meilleurs liens.

Siri… j’ai besoin de vacances, trouve
moi quelque chose, disons pour une
semaine en Mai

  • il cherchera à travers mes photos de
    vacances sur FB pour savoir ce qui
    me plait… La plage? Ski dans les
    montagnes? Croisières?…
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Web 1.0 et Technologies Perturbatrices
▪ Darwinisme numérique
Implique que les organisations qui ne peuvent
pas s’adapter aux nouvelles demandes exigées
pour survivre dans l‘ère de l’information sont
condamnées à l’extinction.

A

❑ Comment est-ce que des grandes entreprises comme
Polaroid/Kodak auraient pu faire faillite?

Plusieurs compagnies ont sous-estimé l’impact qu’allait
avoir de nouvelles technologies (par ex., Kodak et l’arrivé
des cameras digitales) pour leur industrie
Pensez aujourd’hui aux compagnies de médias
traditionnelles. Par ex., CNN. Elles ont de la difficultés à
s’adapter à l’ère de l’Internet où vous et moi peuvent
facilement créer du contenu en ligne.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Technologie perturbatrice vs technologie de
soutien
▪ Qu’ont en commun les bateaux à vapeur,
les radios à transistor et le processeur 8080
d’Intel?

A

❑ Technologie perturbatrice
Une nouvelle façon de faire les choses qui ne répond
pas initialement aux besoins de clients actuels.

❑ Technologie de soutien
Offre des produits améliorés que les clients désirent
acheter, comme une auto plus rapide ou un disque
dur de plus grande capacité.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Perturbateurs suprêmes = Internet

▪ L’internet/Web est à la fois une technologie de soutien
mais aussi une technologie perturbatrice.

▪ Les organisations doivent être en mesure de
transformer les marchés, les milieux économiques
causés par les changements technologies.

▪ Une organisation peut capitaliser sur l’opportunité de
croissance offerte par une technologie perturbatrice en
mettant l’accent sur l’inattendu.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Adaptation au Web 3.0
▪ Comment s’adapter et tirer profit du Web 3.0 et des
données

A

❑ L’intelligence d’affaire:
* Pour s’adapter les compagnies doivent impérativement être capables de
transformer leurs données internes et externes (issues des réseaux sociaux et de
l’internet des objets), en information prescriptive permettant d’anticiper les
changements, de réagir plus rapidement que leurs concurrents et d’adapter leurs
stratégies.

❑ Amélioration des processus d’affaires…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Adaptation au Web 3.0
▪ L’adaptation = flexibilité à l’interne + ouverture au
changement
❑ Pas surprenants que plusieurs géants sont tombés
* Nokia, BlackBerry, etc.
* Grosses compagnie = beaucoup de ressources, mais elle sont lentes à réagir.
* BMW, Ford, Sony… sont arrivées tard sur le Web. Plusieurs croyaient que le
commerce électronique via l’Internet n’était qu’une fantaisie passagère.
❑ On continue à sous-estimer les changements perturbateurs que le
Web et l’Internet peuvent amener.
▪ Même des grands économistes tel que Paul Krugman
se sont trompés au sujet de l’impact de l’Internet…

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

❑ Les freins à l’adaptation sont nombreux.

A
  • (1) L’organisation traditionnelle = en silos (verticale) et en
    départements distincts.
    o Les processus souvent horizontaux… activités se retrouvant
    dans plusieurs départements.
    o Coordination est parfois un défi.
  • (2) Absence de sentiment d’urgence.
    o Compagnies croient avoir le temps de voir venir les technologies
    perturbatrices.
    o Souvent, quand elles réagissent… c’est déjà trop tard !
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Adaptation au Web 3.0
▪ Pour s’adapter, il faut innover
❑ L’évolution doit être permanente, rapide et continue.
* La semaine prochaine, on parlera de nouvelles approches rapides pour
développer de nouveaux systèmes, tel que « Agile » qui est de plus en

▪ Le client est central
❑ Customer centric

▪ Nécessaire de mobiliser tous les canaux à sa
disposition pour conduire ce changement, pour
convaincre le maximum d’acteurs au sein de
l’entreprise, à tous les niveaux.

▪ Convaincre les acteurs de l’entreprise que le
transformation digitale est nécessaire.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Commerce Electronique

A

▪ Commerce électronique (Ecommerce)
L’achat et la vente de biens et services sur Internet.

▪ Les affaires électroniques (Ebusiness)
Toutes les activités liées aux opérations
d’affaires internes et externes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

AVANTAGES DU COMMERCE
ÉLECTRONIQUE

A
21
Q

Ouverture de nouveaux marchés

A

▪ Personnalisation massive
La capacité d’une organisation à façonner ses produits
ou services aux spécifications des clients.

▪ Micromarketing
Devient intéressant pour une entreprise lorsqu’elle
connaît ce que chacun de ses clients aime et n’aime
pas au point de pouvoir modeler des offres qui
attireront l’intérêt de ceux-ci.
❑ Micromarketing = Approche de publicité axée sur un groupe
spécifique de clients

22
Q

Les magasins traditionnels ont un dilemme (l’espace est
limité sur les rayons). Conséquemment, ils sont portés à
vendre aux masses (ventes des produits les plus
populaires).
* Par ex. Pour Vidéotron (magasin physique), la majorité des ventes
provient des nouveaux films. Les vieux films ne rapportent pas
beaucoup de $ mais engendrent des coûts (requièrent de l’espace
sur étagères).
* Bref, les magasins physiques ont une traine courte.
* Ceci veut dire que les magasins physiques sont mieux
adaptés pour de la vente de produits populaires, des
produits qui partent vite des étagères

A
23
Q

Les vendeur en ligne ne sont pas limité par l’espace
physique, et peuvent donc mieux répondre aux besoins
des niches (produits spécialisés).
* Pour Netflix, garder des vieux films est beaucoup moins coûteux que
pour Vidéotron. Netflix peut donc étendre sa traine et fournir plus
de films (même si moins populaires) à des niches

  • Ceci a des conséquences importantes pour les
    compagnies qui font du multicanal… une compagnie
    qui vend à la fois en ligne et dans des magasins
    physiques…
  • Suggère que les canaux physiques et en ligne
    devraient être utilisés de manière complémentaire.
A
24
Q
A
25
Q

Ouverture de nouveaux marchés

▪ Intermédiaires : Agents, logiciel ou entreprises qui
fournissent une infrastructure de commerce permettant de
réunir les acheteurs et les vendeurs.

A

❑ Désintermédiation: Les organisations vendent en ligne leurs produits
directement aux consommateurs sans passer par des intermédiaires
* Par ex: Agences de voyage, Dell

❑ Réintermédiation: Étapes jointes à la chaine de valeurs car de nouveaux
acteurs ajoutent de la valeur au processus. La réintermédiation a suivi la
vague initiale de désintermédiation du commerce électronique. Plusieurs
entreprises ont reconnu qu’elles avaient toujours besoin d’aide
supplémentaire (par ex., livraison et retour de la marchandise) au niveau
de leur chaine de valeurs.
* Par ex: Amazon, À la Carte Express

❑ Cybermédiation: Création de nouveaux types d’intermédiaires en ligne
* Par ex: Paypal

26
Q

MODÈLES DE COMMERCE ÉLECTRONIQUE

A
27
Q

Modèles d’administration publique en ligne

A
28
Q

Commerce électronique de détail (B2C)

A
29
Q

DÉFIS DU COMMERCE ÉLECTRONIQUE

A
30
Q

Collaboration à l’extérieur de l’entreprise
▪ Externalisation ouverte (crowdsourcing)

A

❑ Consiste à obtenir des contributions (créativité, de l’intelligence et du
savoir-faire) à une tâche ou à un projet en faisant appel aux services d’un
grand nombre de personnes, rémunérées ou non, généralement via
Internet.

❑ En 2000, la société d’exploitation aurifère Canadienne, Goldcorp, était
confrontée à de graves problèmes (plus en mesure de trouver de l’or ou
générer un profit). Le directeur général, Rob McEwen, a eu l’idée de
publier toutes les données géologiques de 400 mégaoctets tirées des
recherches de la société datant de 1948 et d’écrire un avis sur la page
d’accueil de la société. “Je donnerai 575 000 dollars à quiconque
determinera exactement là où se trouve l’or dans la mine d’or de Red
Lake.”

❑ Communications asynchrones
❑ Communications synchrones

31
Q

OUTILS DU COMMERCE POUR COLLABORER

A
32
Q

Vulnérabilité des systèmes d’information

A
33
Q

Vulnérabilité - Causes

A
34
Q

Vulnérabilité - Internet
Pourquoi une plus grande vulnérabilité aujourd’hui?

A

▪ Ordinateurs sont constamment connectés à Internet par
modems câbles ou lignes d’abonnés numériques

▪ L’organisation typique est vulnérable puisqu’elle utilise
une adresse IP (Internet) permanente (statique) qui
permet (à des hackers) de la repérer facilement

▪ La voix sur IP, très souvent non cryptée, peut être
écoutée par toute personne reliée au réseau

▪ L’usage accru du courriel pouvant comporter des virus
en pièce jointe et de la messagerie instantanée (MI) dont
les messages texte sont non sécurisés augmentent la
vulnérabilité

35
Q

Vulnérabilité - Réseau sans fil

A

▪ Les Identifiants Réseau-IR (indiquent les points d’accès à un réseau
Wi-Fi) sont transmis plusieurs fois et peuvent donc être captés par
un programme renifleur de paquets

36
Q

Vulnérabilité – Virus et autres
Les programmes malveillants

A

▪ Virus - se propage à l’aide d’une intervention humaine

▪ Ver (Worm) – indépendant. Se propage dans les
réseaux. Auto-propagation.

▪ Cheval de Troie - programme malveillant qui se
camoufle comme un fichier normal

▪ Logiciels espions

❑ Attention: Certains « add-ons » pour Chrome, Firefox, etc. peuvent agir
comme des virus, des logiciels espions, etc.

37
Q

Vulnérabilité - Programmes malveillants

A

▪ Ver (Worm)
❑ Logiciel qui peut se copier sur d’autres ordinateurs sur un réseau; peut détruire
les données, les logiciels et interrompre l’utilisation du réseau

▪ Cheval de Troie
❑ Un logiciel qui a l’apparence d’être inoffensif, mais qui cache autre chose;
souvent, « transporte » un virus dans l’ordinateur

▪ Logiciels espions (spyware)
❑ Logiciel malveillant qui s’installe dans un ordinateur dans le but de collecter et
transférer des informations sur l’environnement dans lequel il s’est installé, très
souvent sans que l’utilisateur en ait connaissance
❑ L’essor de ce type de logiciel est associé à celui d’Internet qui lui sert de moyen
de transmission de données

▪ Enregistreur de frappes:
❑ Équipement ou logiciel qui espionne électroniquement l’utilisateur d’un ordinateur
❑ Il peut enregistrer les touches saisies au clavier, réaliser des captures d’écran,
lister les actions de l’utilisateur et les applications actives, puis transmettre
régulièrement les informations obtenues à l’individu mal intentionné

38
Q

Vulnérabilité – Menaces

A

▪ Les menaces liées au réseaux
❑ Mystification (hameçonnage/phishing) et le reniflage
❑ Vol d’identité
❑ Fraude au clic
❑ Détournement de fonds
❑ Attaques par déni de service
* Denial of Service Attack (en anglais) est une attaque informatique ayant
pour but de surcharger un serveur pour qu’il « crache ».
❑ Cyberguerre
* Toute attaque dont le but est de créer la peur, un climat d’insécurité ou de la
panique. Parfois utilisé pour de l’extorsion (par ex., paiement d’une rançon
en Bitcoin).

39
Q

Vulnérabilité - Causes
Causes des vulnérabilités – Sources

A
  1. Technologiques
    ❑ Par ex. Technologies/logiciels désuets
  2. Organisationnelles et environnementales
    ❑ Par ex., Procédures qui devraient être améliorées
    • Ne pas demander aux employés de changer leur mot de passe de
      façon régulière
  3. Humaine
    ❑ Par ex., abus, accès non-autorisés, sabotage, etc.
40
Q

Contrôle
Afin de minimiser les effets négatifs reliés aux problèmes
de sécurité ou aux erreurs, on peut mettre en place des
contrôles…
C’est quoi un contrôle?

A

▪ Qu’adviendrait-il si aucun contrôle n’est mis en
place dans des processus d’affaires et les SI?
❑ Erreurs de saisie
❑ Accès non sécurisés
❑ Données erronées et/ou falsifiées
❑ Fraude, etc..

▪ L’absence de contrôles augmente le risque
d’une entreprise

41
Q

1 - Contrôle d’accès
Comprends toutes les politiques et procédures qu’une
entreprise utilise pour bloquer l’accès de ses systèmes aux
personnes non autorisées, à l’interne comme à l’externe

A

❑ Autorisation : Processus d’accorder à un utilisateur la permission
d’accéder aux divers éléments

❑ Authentification : capacité de vérifier si la personne est bien celle
qu’elle prétend être
q
❑ Techniques d’authentification:
1. Élément que l’utilisateur connaît
2. Élément que l’utilisateur possède
3. Élément qui fait parti de l’utilisateur

42
Q

1 - Contrôle d’accès - Élément #1

A

Élément que l’utilisateur connaît
▪ La technique la plus utilisée
▪ La forme la plus inefficace
▪ Plus de 50% des appels reçus dans les centres
d’assistance concernent les mots de passe

43
Q

1 - Contrôle d’accès - Élément #2

A

Élément que l’utilisateur possède
▪ Les jetons d’authentification et les cartes à puces sont
beaucoup plus efficaces

❑ Jeton : Petits dispositifs électroniques qui changent les mots de
passe des utilisateurs automatiquement

❑ Carte à puce : Dispositif de la taille d’une carte de crédit
contenant des technologies intégrées qui peuvent stocker de
l’information et de petites parcelles de logiciels permettant
d’exécuter des opérations limitées

44
Q

1 - Contrôle d’accès - Élément #3

A

Élément qui fait partie de l’utilisateur
▪ Méthode la plus efficace
❑ Biométrie : identification d’un utilisateur basée sur une
caractéristique physique, comme une empreinte digitale, l’iris, le
visage, la voix ou l’écriture

▪ Malheureusement l’authentification biométrique peut être
coûteuse et importune

45
Q

1 - Contrôle d’accès - Fait vécu

A

▪ Même les grandes entreprises ne pratiquent pas
toujours les bons principes en matière de code
d’accès

46
Q

2 - Pare-feu, systèmes de détection d’intrus
et antivirus

A

▪ Pare-feu : Pièce d’équipement ou logiciel qui protège un réseau
privé en analysant l’information entrante et sortante sur le réseau
❑ L’une des méthodes de défense les plus courantes pour prévenir une violation de
la sécurité: le pare-feu (Firewall)

▪ Systèmes de détection d’intrusion : effectuent une surveillance
continuelle dans les points d’accès les plus vulnérables des réseaux,
de manière à repérer et à dissuader les intrus

▪ Logiciels antivirus : vérifient les disques et les systèmes afin de
détecter d’éventuels virus pour ensuite les éliminer

47
Q

3 - Cryptage et infrastructure à clé publique

A

▪ Le cryptage (ou chiffrement) est l’encodage des messages visant
à prévenir l’accès non autorisé ou à empêcher un intrus de
comprendre les données transmises.

▪ Une signature numérique: est un code numérique qui est joint à un
message transmis par voie électronique et qui sert à en vérifier
l’origine et le contenu. Elle permet d’associer un expéditeur à un
message grâce à une fonction similaire à la signature écrite.

▪ Les certificats numériques sont des fichiers de données qui
servent à établir l’identité de l’utilisateur de manière à assurer la
protection de la transaction effectuée en ligne.

48
Q

LE PROTOCOLE SSL (Secure Socket Layer) et le protocole TLS
(Transport Layer Security)

A

Sont utilisés pour le transfert d’information sécurisée sur Internet.
Ils permettent aux clients et aux serveurs de gérer les activités de
cryptage et de décryptage lors d’une communication, pendant
une session Web sécurisée.

▪ SSL/TLS = Cryptage + identification: Change le contenu du
message et assure l’identification du destinataire:
❑ Par ex. Gmail utilise le SSL pour envoyer des messages courriels.
❑ Étapes:
* (1) les deux ordinateurs communiquent ensemble pour se mettre d’accord comment les messages
seront cryptés/décryptés
* (2) le serveur s’identifie (avec un certificat) pour vous assurer qu’il est bel et bien l’ordinateur avec
lequel vous devez communiquer
* (3) les communications cryptées sont envoyées et décryptées à destination