Voir les informations

Détails du document

Informations détaillées

Conditions générales d'utilisation :
Protégé par droit d'auteur – Utilisation non commerciale autorisée

Consulter cette déclaration

Titre :
Les affaires
Éditeurs :
  • Montréal :Publications les affaires (1979) inc.,1981-2011,
  • Montréal :Publications Transcontinental inc.
Contenu spécifique :
Cahier 3
Genre spécifique :
  • Journaux
Fréquence :
chaque semaine
Notice détaillée :
Titre porté avant ou après :
    Prédécesseurs :
  • Journal des affaires ,
  • Finance
  • Successeur :
  • Affaires.com
Lien :

Calendrier

Sélectionnez une date pour naviguer d'un numéro à l'autre.

Fichiers (4)

Références

Les affaires, 2001-10-13, Collections de BAnQ.

RIS ou Zotero

Enregistrer
[" \u2014 CAHIER - B Deuxième de quatre caniers 13 OCTOBRE 2001 Priori | té à la sécurité Les affaires ILLUSTRATION : ARTVILLE STOCK IMAGE f Institut du commerce électronique Votre référence en affaires électroniques www.institut.qc.ca institut@institut.qc.ca # Veille stratégique # Certification et formation en affaires électroniques # Séminaires et déjeuners-causeries # Répertoire des fournisseurs $ Publications spécialisées B2 LES AFFAIRES - 13 OCTOBRE 2001 Comment se prémunir contre les désastres informatiques \"André Mondoux \u201d% dossiers@transcontinental.ca est un triste rappel qu\u2019une catastrophe peut survenir à tout moment.Si vous veniez à perdre d'un coup toutes vos infrastructures informatiques, votre entreprise pourrait-elle survivre ?Heureusement, il existe des façons, sinon de vous prémunir contre des désastres, à tout le moins d'en diminuer fortement leur impact sur les activités d'exploitation de votre entreprise.Toute mesure visant à vous aider à vous relever d'un désastre doit être amorcée\u2026 avant le désastre.Cela semble |: tragédie de New York @ SOMMAIRE $ T une évidence, mais trop d'entreprises ne réalisent l'importance de mesures de sécurité qu'après une catastrophe.« La première étape consiste à prendre une entente avec une firme-conseil qui puisse, de concert avec vous, élaborer un plan d'urgence valide », dit Jacques Viau, consultant en sécurité et en confidentialité pour IBM.Si vous élaborez ce plan à l'interne, assurez-vous de le faire valider par une tierce partie compétente.« Et testez ce plan régulièrement, comme on fait \u2014 ou devrait le faire \u2014 avec les traditionnels exercices d'incendie », ajoute-t-il.Les services de relève N'oubliez pas que votre plan doit avoir une portée globale : les services de relève n\u2019en sont qu'un des éléments.Les services de relève peuvent prendre plusieurs formes, selon les besoins et le budget du client.Les grandes firmes de services-conseils offrent ce type de service.Essentiellement, il s'agit d'un service qui est structuré comme une police d'assurance : pour un montant forfaitaire mensuel, le client bénéficie d'une protection.Cette protection peut prendre plusieurs formes.Elle peut consister en l'hébergement des activités stratégiques (comme un site de commerce électronique) sur les serveurs du fournisseur de service de relève.« Nous archivons tous les jours le site du client et par mesure de sécurité, nous expédions la copie dans un autre de nos centres », explique Éric Des- biens, vice-président des services d'hébergement, de sécurité et de réseaux de Cognicase.« De plus, nous mettons en place un journal de bord afin de tenir à jour le registre de toutes les transactions.Nous pouvons ainsi remettre sur pied un système complet en moins de 12 heures », précise M.Desbiens.Si vos locaux sont détruits Cependant, il peut malheureusement arriver que les entreprises victimes d\u2019une catastrophe perdent aussi leurs locaux et les infrastructures informatiques qu'ils abritaient.En prévision de ces cas, elles peuvent souscrire à un plan de protection qui leur donne droit à l'utilisation de locaux temporaires et de ressources informatiques afin de poursuivre leurs activités quotidiennes.Règle générale, il faut compter entre 24 et 48 heures avant d'avoir le système de secours en place.Les firmes victimes se rendent à des locaux régionaux, à partir desquels elles accèdent à distance aux centres d'exploitation du fournisseur de service de relève.Si elles n'offrent pas le service directement, la plupart des firmes-conseils peuvent agir en tant qu'intermédiaires auprès des grandes firmes nord-américaines (comme SunGuard et Comdisco) afin de mettre en place un tel service.Le rôle de la firme conseil sera alors d'accompagner et guider le client dans la conception, la mise en place et les essais du programme de relève.« Il existe toutefois des cas où un retard de 24 ou 48 heures est trop long.« On songe par exemple aux secteurs bancaire et financier où toute interruption de service, ne serait-ce qu'une minute, peut se solder par des pertes financières élevées », souligne Gérard Chagnon, vice-président, Gestion intégrée des technologies, de CGI.Dans ces cas, les entreprises peuvent utiliser les services de la firme-conseil pour mettre sur pied des centres miroirs; c'est-à-dire que toutes les données du ou des serveurs d'entreprise sont automatiquement dupliquées en temps réel sur un serveur distant situé à l\u2019un des centres de la firme-conseil, En cas de panne, ces serveurs distants peuvent prendre immédiatement la relève.Bien souvent ces services prennent la forme de solutions clés en main où le client fait l\u2019impartition complète de sa sécurité au fournisseur de service.En théorie, rien n'empêche les grandes entreprises de déployer elles-mêmes un tel système à l'interne, en misant sur leur réseau étendu reliant plusieurs centres dispersés géographiquement.cela exige des coûts importants, notamment pour l'achat, le déploiement et l'entretien d'équipements parallèles, de même que pour l'établissement d'une liaison à forte bande passante.L'avantage que nous avons, à titre de fournisseur de service, est que nous pouvons, amortir ces coûteuses infrastructures entre plusieurs clients et ainsi offrir un service à un coût réellement avantageux », dit M.Chagnon.Bien qu'un plan d'urgence prévoyant un service de relève soit important, il ne faut pas oublier qu'il s'agit d'une dimension de la sécurité informatique.« Les catastrophes sont certes spectacu- res, mais il autres dangers tout aussi dévastateurs : un de nos clients a vu les deux tiers de son parc informatique de 1 000 PC complètement privés d'Internet pendant cing jours, à la suite d'un virus.Voilà un bel exemple où un soi- disant petit événement peut faire bien du mal », mentionne M.Desbiens.: Comme le souligne M.Viau « il est important de s'assurer que tout plan de relève soit inclus dans une politique globale de sécurité et de conservation des données, et que tous les employés soient conscients du rôle qu'ils ont à jouer.La sécurité ne doit pas être une préoccupation exclusive du service informatique.» À Les jours d'Internet seraient-ils comptés ?La prolifération de virus pourrait rendre la Toile inutilisable a rie he Enr Fa ae Faut-il voir en SirCam, le célèbre ver, et Nimda, le plus récent virus hybride qui attaque les systèmes informatiques sur plusieurs fronts, les signes avant- coureurs du début de la fin du Net ?Les ravages qu'ils causent pourraient-ils éventuellement sonner le glas du réseau des réseaux ?Si l'on en croit les derniers pronostics de la firme MessageLabs, spécialisée dans la détection des virus informatiques, les jours d'Internet seraient en effet comptés.Abandonner le courriel devenu trop suspect L'augmentation constante des virus propagés par courriel et les projections pouvant être réalisées à partir de l'observation de cette croissance permettent de prédire que.dans quelques années.le Net pourrait bien devenir inutilisable en tant que moyen de communication a la fois efficace et sécuritaire.Si la tendance devait se maintenir, selon Mark Sunner, directeur de la technologie de MessageLabs, le volume de.missives infectées deviendrait tellement imposant que les internautes insuffisamment protégés seraient, bon gré mal gré, conduits à abandonner le courriel devenu trop suspect.Des prévisions alarmantes Pour étayer ses sombres prévisions, MessageLabs brandit par ailleurs des chiffres qui parlent d'eux-mêmes.Entre 1999 et 2015, le taux de messages infectés pourrait passer de 1 sur | 400 au départ à 3 sur 4 au fil d'arrivée.Le ratio actuel se situe pour sa part à environ 1 sur 300.Bien qu'elles soient assez alarmistes \u2014 Alex Shipp.technicien supérieur chez MessageLabs, le concédant d'ailleurs lui- même \u2014 ces prédictions méritent tout de même qu'on s'y arrête.Malgré le fait que des précautions peuvent déjà être prises (filtres, logiciels antivirus, etc.).le problème n'en est pas moins grandissant.et les virus, de plus en plus astucieux et nombreux.Il ne faut pas oublier le pourriel Jumelées aux effets négatifs du pourriel publicitaire (spam) qui encombre de plus en plus les réseaux et les boites de courrier, les séquelles laissées par les missives infectées risquent de redéfinir notre utilisation professionnelle et personnelle du courrier électronique.Il.y a donc, effectivement, un certain péril en la demeure.Et de là à prédire que les déploiements de la sécurité informatique n'ont pas fini de nous surprendre, il n'y a qu'un pas à franchir.i Cet article a été rédigé par Catherine Lamy.analyste-conseil en veille stratégique du CEFRIO, et publié dans le bulletin SISTech du 28 septembre dernier.Il est possible de s'abonner gratuitement à ce bulletin ou de le consulter à l'adresse : www.infometre.cefrio.qc.ca/loupe/sistech EI } | AFFAIRES ÉLECTRONIQUES __ LES AFFAIRES - 13 OCTOBRE 2001 B3 Laxisme dans la protection des renseignements personnels Jérôme Plantevin plantevinj@transcontinental.ca sont légalement obligées de prendre toutes les mesures adéquates pour assurer la confidentialité des renseignements personnels qu\u2019elles détiennent dans leurs banques de données.Mais dans les faits, il y aurait beaucoup de laxisme selon les experts consultés par LES AFFAIRES.« En dépit des lois existantes, peu d\u2019entreprises québécoises ont adopté des mesures pour protéger les renseignements personnels en leur possession », dit Martin Dubois, avocat spécialisé en sécurité informationnelle de Bernier Baudry.Cela serait dû en grande partie au fait que la législation ne prévoit pas des sanctions asssez musclées.« Les sanctions restent faibles, poursuit-il.Elles ne dépassent pas les 25 000 $, selon M.Dubois.« De plus, les deux lois ne précisent pas quels types de mesures doivent être pris.Le type de pare-feu ou la méthode de cryptage ne sont | es entreprises québécoises pas spécifiés », souligne Eric Lacroix, directeur de la veille stratégique du Centre francophone d'informatisation des organisations (CEFRIO).Deux lois Deux lois protègent les renseignements personnels détenus par les entreprises.En 1994, le Québec a adopté une Loi sur la protection des renseignements person- touchant aux informations personnelles », explique Robert Currie.le responsable de l'unité d'enquête et de support informatique de la Gendarmerie Royale du Canada (GRC).Le Canada a emboîté le pas au Québec et a mis en place.en janvier 2001, la Loi sur la protection des renseignements personnels et les documents électroniques (C- nels dans le secteur i 54).« La loi fédé- privé (L.R.Q.c.P- «le piratage rale reprend pour 39.1).Ainsi, toute informatique une bonne part les personne qui ex- dispositions pro- ploite une entrepri- estun phénomène mulguées par la se et recueille, loi provinciale, dit détient, utilise ou qui croit M.Dubois.Ainsi, communique des l\u2019alinéa 4.1.4 préci- renseignements de manière se que les organi- personnels sur au- sations doivent as- trui est obligée de exponentielle, y surer la mise en prendre et d\u2019appliquer des mesures de sécurité propres à assurer le caractère confidentiel des renseignements.« En vertu de cette loi, en cas de poursuite, les entreprises devront montrer qu\u2019elles ont entrepris tous les efforts pour assurer la sécurité et la confidentialité des données oeuvre des procédures pour protéger les renseignements personnels.» La loi fédérale a cependant une portée plus limitée que la loi provinciale.Hormis dans les Territoires du Nord-Ouest, au Yukon et au Nunavut, cette loi ne s\u2019applique qu\u2019aux renseignements personnels des clients et des employés des entreprises sous réglementation fédérale, comme les banques, les compagnies téléphoniques.les ra- diodiffuseurs, les câblodistri- buteurs et les transporteurs aériens.Elle s\u2019 applique aussi à toute communication de renseignements personnels transmise par une entreprise vers une autre province ou l\u2019étranger, si les renseignements personnels sont spécifiquement visés par la transaction.Pas d'obligation de se protéger Par ailleurs,-les textes de loi ne portent que sur les renseignements personnels.Les autres renseignements que détiennent les entreprises et qu\u2019eiles échangent sur leurs réseaux ne sont pas concernés.Bref, elles ne sont pas tenues de se protéger.En ce qui concerne ce type d\u2019information, la marge de manoeuvre des législateurs est quasi nulle.« Contrairement aux dispositions sur les renseignements personnels, ici, il n\u2019y a pas de justification juridique pour légiférer », dit M.Dubois.De plus, imposer des systèmes de sécurité importants et coûteux risque d'être préjudiciable pour certaines PME qui n'ont pas forcément les moyens d'investir dans de tels systèmes, souligne-t-il.Robert Masse.directeur de la division Gestion des risques informatiques de KPMG, est du même avis : « Est-il concevable d'imposer au grand public une loi l\u2019obligeant à fermer la porte de sa maison ?demande-t-il.Les entreprises doivent aussi être laissées à elles-mêmes.Libre à elles de se protéger.» Dans les grandes entreprises, les pressions des conseils d'administration se font de plus en fortes pour assurer l'invulnérabilité des systèmes.Surtout que les exemples de pertes financières importantes dues au piratage informatique font de plus en plus la manchette.« Le piratage informatique est un phénomène qui croît de manière exponentielle », rappelle M.Masse.Selon la Computer Security Institute et le FBI, en 2000, 186 entreprises américaines avouaient avoir avoir subi des pertes financières totalisant 378 M$ US à la suite d'attaques informatiques ciblées, comparativement à 265 M$ US en 1999.Cela ne représente que la pointe de l\u2019iceberg puisque cette même étude précise que 340 entreprises parmi les 532 interrogées ont subi des pertes financières, qui ne sont pas toutes quantifiables.« Au Canada, il est très difficile de chiffrer le nombre d'entreprises qui ont subi des attaques, tout comme il est difficile de mettre un chiffre précis sur le coût de cette fraude », dit M.Masse.Il est aisé d'ailleurs de comprendre pourquoi : quelle entreprise irait crier sur tous les toits qu'elle a subi de lourdes pertes à la suite d'attaques informatiques et d\u2019intrusions dans ses réseaux ?Ou qu\u2019elle n'avait pas pris toutes les mesures suffisantes, comme tout simplement crypter ces données ?« C\u2019est un peu comme la théorie de l\u2019évolution de Darwin, conclut M.Masse.Les entreprises qui ne sauront pas évoluer et se protéger seront vouées à disparaître.» i Vendez, achetez et effectuez vos transactions bancaires sous un même toit, par Internet.Augmentez votre accessibilité auprès de vos clients et fournisseurs.Éliminez l'impression des chèques et des envois postaux.Simplifiez le processus des ventes et des commandes.Assurez-vous de la sécurité de vos opérations.Élargissez votre réseau d'affaires.Maximisez la visibilité de votre entreprise.Soyez IC.C\u2019est plus facile, plus rentable et plus efficace.| BANQUE NATIONALE VOUS SEREZ PLUS À L'AISE clic» commerce Le sens des offaires.électroniques www.bnc.ca/soyez-inc B4 LES AFFAIRES - 13 OCTOBRE 2001 _ AFFAIRES ÉLECTRONIQUES | = | PHOTO: JEAN-GUY PARADIS, LES AFFAIRES à acheter en ligne ?Y a-t-il une façon de rassurer les consommateurs pour les inciter \u201cIl faut suivre les meilleures pratiques\u201d Lyne Bouchard directrice, Gartner Consulting, Est dy Canada dossiers@transcontinental.ca t si les consommateurs avaient raison de ne pas vouloir faire des affaires sur Internet ?Et puis, est-ce qu\u2019une seule compagnie est en mesure de rectifier les perceptions ?L\u2019hésitation des consommateurs est compréhensible.D\u2019une part, pour déplacer les comportements des places d\u2019affaires traditionnelles vers le Web, il faut que l\u2019expérience en vaille la peine.Et quand on regarde cela de plus près, il faut bien avouer que pour le consommateur, l\u2019achat par le Web ne présente pas tellement d\u2019attraits.Le comportement du consommateur diffère de celui de l\u2019acheteur industriel : alors que le professionnel cherche souvent à racheter les mêmes produits mais aux meilleures conditions possibles, les goûts du consommateur changent et seuls les produits les plus rudimentaires se prêtent bien aux achats par Internet, tels le shampoing, la dentifrice, les disques compacts, et peut-être les chemises pour hommes, mais peut- être pas les blouses pour femmes.Il est vrai qu\u2019Internet permet de sauver du temps de déplacement, mais rarement du temps de magasinage : les concepteurs de sites Web ont encore une bonne courbe d'apprentissage avant de rendre leurs sites faciles d'accès et facilement navigables.Certains sites destinés aux consommateurs sont très populaires, mais pour la plupart des organisations, la mise sur pied d\u2019un site devrait viser d\u2019abord et avant tout à attirer la clientèle dans le magasin.D'autre part, le fait de vendre sur Internet est évidemment intéressant pour un commerçant.Il faut voir dans quelle mesure une entreprise peut effectivement diminuer les réserves des internautes.Résoudre le problème de la crainte des consommateurs n\u2019est pas une mince tâche, et n\u2019est pas facile à résoudre avec des mécanismes technologiques ou une campagne de publicité.Il faut se battre en partie contre les mythes urbains et le discours journalistique pas toujours avisé.Une entreprise OPINION pourrait respecter à la lettre les règles d\u2019éthique et de sécurité quant à l\u2019usage et à la communication d\u2019informations confidentielles, mais se retrouver tout de même à s\u2019aliéner ou à perdre la confiance de sa clientèle en n\u2019expliquant pas, en ne suivant pas et en n\u2019appliquant pas de façon appropriée ses politiques.Les règles de base Première règle d\u2019or : il faut suivre les meilleures pratiques.Deuxième règle d\u2019or : n\u2019assumez pas que tous vos clients partagent les mêmes craintes.Ces craintes varient en fonction des segments démographiques visés et des individus à l\u2019intérieur de ces segments.Il faut définir des politiques et pratiques en matière de protection des renseignements confidentiels et de sécurité simples, uniformes et faciles à comprendre, et qui soient adaptées à la clientèle spécifiquement visée par l\u2019entreprise.Elles devraient idéalement être testées auprès de différents groupes afin de s\u2019assurer que leur interprétation correspond bien aux intentions du commerçant.Gartner estime que, dans le futur, 95 % de l\u2019insatisfaction des consommateurs envers les abus de confidentialité viendra surtout d\u2019une mauvaise communication, plutôt que d\u2019une mauvaise utilisation de l\u2019information (probabilité de 0,7).Si le manque de confiance des consommateurs envers les achats par Internet est un problème qui sera effectivement difficile à régler à court terme, il faut comprendre qu\u2019une bonne partie du problème se situe du côté des pratiques des entreprises, pas des perceptions des consommateurs ! I né ORNE En ain IRS, eae rome = GY i ess oT ma Era moe et 708 toi Adare 5 rn a ie NE ENTRE - Sr eae\u201d + TE Te Se grr om 7a Attn +1 nL 4 i / \u2014 \u2019 d + | AFFAIRES ÉLECTRONIQUES __ \u20ac tous les freins dont on entend le plus parler au sujet des transactions des consommateurs sur la Toile, celui de la sécurité est certes le plus tenace.À cet égard, l'appréhension des consommateurs prend deux formes.La première, la plus marquée, trait au fait de donner son numéro de carte de crédit par le Web.Un récent sondage publié par la firme Léger Marketing indiquait que seulement | % des consommateurs canadiens (10 % au Québec) étaient préts a donner leur numéro de carte de crédit sur le Web.Ce chiffre peut paraître faible, mais lorsqu'on sait que seulement 39 % des consommateurs sont prêts à faire de même par le téléphone, il y a lieu de croire que cette appréhension n'est pas le seul fait de la nouveauté d' Internet.La seconde sorte de crainte est plus pernicieuse, risque de durer plus longtemps, et pourrait même être un frein majeur au développement du commerce électronique.Cette crainte est liée à l'utilisation que peuvent faire \u2014 et que font \u2014 les entreprises des données recueillies auprès de leurs consommateurs, tels leur adresse, leurs goûts, les produits qu'ils désirent acheter, etc.Généralement utilisée à des fins de gestion interne (facturation, promotion, personnalisation de sites, etc.), cette information est souvent revendue à d'autres entreprises, voire à des courtiers spécialisés en cette matière.À elle seule, la firme Yes- mail.com, un géant dans le domaine du marketing par courriel, possède une base de données de 25 M de consommateurs ventilée en 750 caté- OPINION gories, selon les intérêts de ces mêmes consommateurs.Cette pratique ennuie les consommateurs qui se voient ainsi continuellement sollicités par des entreprises qu'ils ne connaissent pas mais à qui ils auraient, soi-disant, donné la permission de leur écrire.De plus, elle leur fait prendre conscience que l'information qu'ils donnent sur le Web se revend rapidement, menaçant du fait même leur vie privée.La sécurité sur le Net est une question qui se règle déjà.Les solutions technolo- \u2018giques sont au point et vont continuer à évoluer.À cet égard, la confiance des consommateurs est principalement une question de temps et d'habitude.L'utilisation des guichets bancaires automatisés, principalement à des fins de dépôts, a pris un certain temps avant de bénéficier d'une masse critique de consommateurs, mais on y est arrivé.Il y a tout lieu de croire qu'il en sera de même avec le Web, en particulier si des institutions et des commerçants prestigieux sont prêts, comme c'est souvent le cas, à garantir la transaction.La seconde menace, quant à elle, est bien différente, tout aussi réelle, mais bien moins facile à contrecarrer puisque sa solution ne se trouve pas dans la capacité technologique des entreprises, mais bien dans leur volonté éthique.À cet égard, le défi est grand.Comme les entreprises Y a-t-il une façon de rassurer les consommateurs pour les inciter à acheter en ligne ?\u201cLes entreprises s'autodiscipliner Jacques Nantel professeur titulaire de marketing à l'École des Hautes Études Commerciales (HEC) doivent dossiers@transcontinental.ca sur le Web l'ont bien compris, leurs stratégies de commercialisation, pour être efficaces et rentables, doivent passer par un marketing personnali- - sé de type relationnel.L'acquisition et le développement de bases de données devient désormais une priorité pour elles.Or, en cette matière, bien qu'il existe certaines lois devant protéger la vie privée THAT NP (trs Tid ( fey QT AIME ay inter rUnLIQr enanlatiere des citoyens, elles sont de moins en moins efficaces, en particulier sur le Web.Le paradoxe de cette situation réside dans le fait que si les entreprises ne réussissent pas à s'autodiscipliner, elle vont rapidement tuer un marché qui, bien que prometteur, pourrait vite se fermer.Comme quoi les solutions ne sont pas toujours technologiques ! B ce sec re rmeaasarreny PHOTO: JEAN-GUY PARADIS, LES AFFAIRES BG LES AFFAIRES - 13 OCTOBRE 2001 AFFAIRES ÉLECTRONIQUES | Comment se protéger de la fraude es PME prêtes à se lancer dans le commerce électronique n\u2019ont d\u2019autre choix que de se protéger elles- mêmes contre la fraude en ligne.La tâche n\u2019est pas facile.En matière de sécurité des transactions sur Internet, des mesures doivent être prises dans cinq grandes catégories : ; la confidentialité de la tran- ; saction, l\u2019authentification des ?parties impliquées, le contrôle de l\u2019accès aux données transmises, l\u2019intégrité des données transmises et l\u2019impossibilité de la répudiation de la transaction, tant par l\u2019entreprise que par le consommateur.Pour les transactions par carte de crédit, une protection efficace doit comporter au moins les éléments suivants : * Une base de données constamment mise à jour sur les cartes de crédits.* La prise de contact directe a (par téléphone ou par courrier : électronique) avec les émetteurs de cartes de crédit en cas de transactions douteuses.+ Le repérage de transactions ne suivant pas le modèle habituel de dépenses du E détenteur de la carte.* Un système de limitation ; de la valeur des transactions.À * Différentes règles d\u2019achat selon la valeur des transac- Hi tions (par exemple, à partir d\u2019un certain montant.La B livraison obligatoire au domi- | cile de l\u2019acheteur).* Un système empêchant la ; livraison de produits numé- RE riques à une adresse de courrier i électronique anonyme (ex.: 4 petitbandit@hotmail.com).À + Des précautions accrues É s\u2019il s\u2019agit de marchandises qui peuvent facilement faire l\u2019objet d\u2019un commerce illégal.Voilà pour l\u2019essentiel.Les entrepreneurs ne doivent pas négliger non plus l\u2019impression favorable qu\u2019ils laissent auprès de leur clientèle en démontrant leurs efforts pour rendre sécuritaires les transactions par Internet.Même s\u2019ils sont les seuls à faire les frais des fraudes ! Une politique claire et bien établie de paiement en ligne suffit à faire cette démonstration.Une telle politique décrit les règles d\u2019achat, mais aussi les droits des acheteurs et les mesures prise pour protéger leurs transactions.Par exemple, le consommateur est informé que le paie- : ment se fera à la livraison @ seulement, qu\u2019il bénéficie d\u2019un i délai de 30 jours pour retourner son achat et récupérer son argent, et que les mesures de chiffrement des messages garantissent la confidentialité de la transaction.I pin teste 49400 30300505 MILO eur MAES sis yds SHE 0¥8E Sek inery IBS NIN AT \u201cSoupes rss sin ein | dédie HN Qu SERIE 2000 tap 10s, oteiidi i] rontaunesx $51 SERV EIEE IAAI BEIL EVI II rit 3414624, - séssuné, .S304 15 Hrsttsrisneg, MEI Ie 100 EIRENE EIT INASP UTE \u201c4 VOTES SNL LAGHEES Léa 8 6858030i 8559 FESS s abs ade wy shes Be 1 HEIINOAIEE1 90580048 4604 Hin isis Vs, sise \u2018 st, +445 thy SIL bus Stsnees 24130464 baggy, ss.108388008 $434 addi] ste, \u201ces $58 dd Hogs sasé LTH LTT) sv.## st tasses 46443 # 641056 sens, hey ss ey ey + Psy #1, 0.xs, ssése \u2018ss, IT] i 246109140080 ; VI066644 SSS 0680s BIE S55008800e 150444566886 \u2014# Fey ; SSI UIUU SONG II SIA I IV SSH MLAUGIEE Séonuusraugesetennesu05001160008 - F HERE IEIe unas iy Vasasésséaes ass 5 441140 sonsiaus sans ised SOURCE : COMMERCE SUREFIRE TOE | AFFAIRES ÉLECTRONIQUES LES AFFAIRES + 13 OCTOBRE 2001 B7 Le courriel est une arme redoutable dans les mains des pirates com Jean-François Barbe barbejf@transcontinental.ca | nombre d'attaques informatiques visant à nuire aux organisations, par exemple en les espionnant, en défigurant leurs sites ou en les mettant hors combat, double chaque année, selon le Software Engineering Institute de Carnegie Mellon, un centre d'information en sécurité informatique.Le Web n'est pas seul en cause : le courriel constitue une arme redoutable aux mains des cyberpirates.« Nous sommes intervenus par deux fois l'automne dernier dans des cas d'usurpation d'identité de hauts dirigeants d'entreprises québécoises », signale Denis Sansfaçon, directeur de la pratique sécurité de Versalys, filiale de ; Telus Québec.« Des pirates informatiques avaient diffusé de faux cour- riels portant la signature de dirigeants qui dénigraient certains cadres de l'entreprise.Ces courriels se sont ensuite trouvés dans des sites spécialisés.Disons que ces hauts dirigeants avaient déjà mieux paru.» Le serveur de courriel d'une organisation peut également être détourné afin de diffuser des messages de type pollu- postage (spamming) ou même haineux à des listes d'a- .dresses de courriel n'ayant rien à voir avec l'organisation.« L'organisation source peut être reconnue juridiquement responsable.», indique M.Sansfaçon.Denis Sansfaçon : « Une bonne attaque ne laisse pas de trace.» La criminalité informatique constitue « malheureusement une réalité très cachée, poursuit M.Sansfaçon.Nous avons quelque années de retard sur nos voisins du Sud dans la sécurisation des architectures informatiques en raison de notre pacificisme et de l'extrême prudence américaine face aux poursuites judiciaires.» Le combat contre l'imagination ou la vindicte des bra- queurs informatiques ne sera jamais gagné d'avance.En supposant même les meilleures ressources du monde, les organisations doivent apprendre à vivre avec ces attaques et à perdre certaines batailles, affirment Denis Sansfaçon et Jenny Dho, directrice solutions technologiques et sécurité du cabinet- conseil Ernst & Young.« On devient vulnérable par le simple fait d'être connecté au Net », dit M™ Dho.Si un jeune bidouilleur de 20 ans a récemment réussi à modifier des nouvelles et des cotes boursières affichées à la page Finances de Yahoo!, toute organisation ayant une présence Web doit renoncer à l'idée d'appartenir à un Le commerce électronique au Canada : Instaurer la confiance dans l\u2019économie numérique http://e-com.ic.gc.ca/ francais/privee/632d1.himl Voici un bon point de départ pour les internautes désireux de connaître la stratégie canadienne en matière de protection des renseignements et de la vie privée.On y décrit la politique canadienne en matière de cryptographie, ainsi que les modalités d\u2019élaboration et d\u2019utilisation des services d\u2019authentification et de certification au Canada.En matière de vie privée, le site expose le guide sur la Loi sur la protection des renseignements personnels et les documents électroniques, dont l\u2019application se fait en trois étapes, de 2001 à 2004.De plus, le site donne accès au document Lignes directrices régissant la protection des consommateurs dans le contexte du commerce électronique, préparé par l\u2019OCDE.Une foire aux questions vient compléter l\u2019information déjà abondante.SANS Institute http://www.sans.org/ infosecFAQ/index.htm Le SANS Institute (System Administration, Networking, and Security) offre un vaste répertoire d\u2019articles relatifs à la sécurité informatique.Quelques sites utiles Plus de 44 thèmes y sont abordés, notamment : la sécurité et le commerce électronique, l\u2019authentification et les pirates informatiques.Il est possible de s\u2019inscrire a trois listes de diffusion, envoyées sur une base hebdomadaire ou mensuelle, selon le cas.: Commissariat a la protection de la vie privée du Canada http://www.privcom.gc.ca/ information/guide_f.asp Le Commissariat divulgue ici la toute la législation sur la protection des renseignements personnels, en plus d\u2019offrir plusieurs guides relatifs a la protection de la vie privée.Parmi ceux-ci : Protégez votre vie privée sur l'Internet, Comment protéger vos renseignements personnels; Comment consulter vos renseignements personnels et déposer une plainte; Le vol d'identité : qu'est-ce que c'est, et quoi faire; Dispositions législatives sur la protection de la vie privée au Canada; Numéro d'assurance sociale.Carrefour consommateur Sérategis http:/strategis.gc.ca/SSGF/ ca0l180f html Lors de négociations sur le Net, les consommateurs et les entreprises se préoccupent de la sécurité de la transaction.Voici trois guides qui répondront aux interrogations des deux groupes.Le premier guide, Votre commerce dans Internet : gagner la confiance des consommateurs, explique comment les marchands peuvent assurer la sécurité de leurs clients.Le second, intitulé Magasinez dans Internet : Rensei- gnez-vous, met l\u2019accent sur les questions pertinentes lors d\u2019une transaction sur le Net.Par exemple : Comment savoir si le marchand est digne de confiance ?Avez- vous suffisamment de renseignements pour faire votre achat ?Comment vous assurer que les renseignements personnels seront confidentiels ?Le dernier guide, Principes régissant la protection des consommateurs dans le commerce électronique : Le cadre canadien, constitue un guide pour les entreprises, les consommateurs et les gouvernements pour établir un cadre de protection des consommateurs en matière de commerce électronique.Les trois documents sont présentés en -for- mat PDF ou HTML Recherche :Karine Audet, lesaffaires.com SITES CLÉS lesaffaires.com Tapez- - - - - eo le mot suivant e-com es sanctuaire virtuel.Voici comment les organisations peuvent s'adapter à cette donne, selon nos deux experts en sécurité informatique.L'installation par défaut de certains systèmes d'exploitation, comme Windows NT, n'est pas sécuritaire, affirme M\" Dho : « Windows NT offre plusieurs ports de vulnérabilité.» Il faut procéder à une installation personnalisée.Le coupe-feu Beaucoup d'entreprises ont cru après l'installation de coupe-feu informatiques que leurs efforts de protection avaient atteint leur summum.Un coupe-feu, rappelons-le, autorise certains passages entre un réseau interne et un réseau public.« Le coupe-feu n'est que la serrure d'une maison, qui contrôle l'entrée.À travers le coupe-feu, le cyberpirate voit quelles portes sont ouvertes et peut ensuite s'y engouffrer », dit M.Sansfaçon.Un système de détection d'intrusion sur le réseau constitue le deuxième palier d'une bonne stratégie de protection.« Il faut en poser sur chaque Dans le cadre de la : q < = 2 «< w 2 à Jenny Dho : « On devient vulnérable par le simple fait d'être connecté au Net.» segment de réseau, ou branche d'adresses », dit Me Dho.Un système de détection de changements non autorisés des serveurs renforcera le dispositif de défense de l'organisation, indique-t-elle.Les serveurs de courriel ne doivent pas, pour leur part, être configurés de façon à permettre le relais de courriels, dit M.Sansfaçon.Ainsi, l'organisation se prémunira contre le pollupostage fait en son nom.Les moyens d'agir Les dirigeants d'entreprise « ont intérêt à réaliser que LE PLUS IMPORTANT ÉVÉNEMENT sun LL COMMERCE ELECTRONIQUE JAMAIS PRÉSENTÉ AU QUEBEC leur information est numérisée », souligne M.Sansfaçon.Des ressources spécialisées doivent veiller à la protection des données.Les informations doivent également être classifiées, les informations à plus haute teneur secrète étant protégées par une barrière à l'entrée plus élevée, comme un numéro d'identification personnel.Par ailleurs, il est primordial d'effectuer une constante veille technologique, de façon à connaître les pirates informatiques et leurs outils, relève M.Sansfaçon.« Une bonne attaque ne laisse pas de trace ».Les gestionnaires doivent également être formés à l'éventualité d'attaques informatiques.« L'absence de procédures écrites représente une faille générale dans les entreprises », souligne M'* Dho.Le personnel change mais les procédures restent.Un bon système de signatures électroniques permettra quant à lui d'éviter que les dirigeants de l'entreprise deviennent les victimes de détournements - d'identité, éventualité qui ne réjouira jamais les responsables des communications et des relations publiques.H ¢_ Me SEINE so Commanditaires Platine : COMMERCE @LECTRONIQUE Bg os 7 NATIONALE CC Organisé par : VOUS SEREZ PLUS À L'AISE = INTER DPÈ-E clic» commerce Bell Commanditaires Or : samsonBélair Québec 82 QuébecE= ca) &Touche Industrie ot Drinistire de la Culture Communications Computar Associates Partenaires : error cefrio QuébecSz artner iiss ous e= votre Av taverde \u2018Sve 00's prema; pe cro Juan, © coum ut bswernn Garder le comact PVENEUEE CAPRIÈRES, www.affairesvirtuelles.com es a 5 Gi En 2 2 G 2 7 4 2 7 6 Z Zs i ie 2 %.2 i 7 i 5%, 26 4 i Æ 5 % 5 a 2 7 55 SA er 205, i % RE Hy Ge] 7 : i, 5 Re TH 7, 5 AT .9 Yoh 7 Eo es 5 2 Z 5 GA 7 2 ° a 2 1 Le, 7 7 52 si 5 2 Fe 7 7 HE 5 5 3 2 % GE Zi 2 5 7 2 ; sr A 5, 5 Gi 4 2 2 7 5 7 A 5 a 2 LR 2 4 7 7 \u201ci 4 7% a 7 ge 7 5 7 RE 57 7 2 ; 7 ES 7 # 4 47 7s 9 7, 7 A # 7 5 7% 7 PER LE 7 ei Ha Gi 2 a 5) A 2 55 , 25 TE 7 ia ih = by i 7 7 _ 2 7 % Ë ih os GE 2 27 > U 75 Ger i 7%, 7% Wo, \u201ci 2 Æ 4, 55 EE hi 7 LEE ity gi CE À Ga 7 C0 be 7 i 7 % 7 5 GE 2 4 GE 25 7 2 7 7 2% 7 a Zi 7 7% 7 iE Fe i GA 7 % 4 Fi TE bn GE CE 7: i 7 on 2 % 5 7 Z 7%, os a 7 a i ni i io / 7 A a i Se 7 _ 7 2.GE A 7 7 Hi 71 7 A 7% 4 5 Z.5 5 ZA 5 = > 7 Z 7 2 i 7 4 i 7 A 7 Ca ; 2 vy Æ Gif Le EF 4 A 2 UE 7 A 7 5 4 Zed 7 72 7 2 7 if 7; 2 GE 7 2 LU 2 \u20ac ES GE / 7 7 Es 5, Gar Le 7 5 Z 7 27 4 7 FA 7% GE 0 GE 7 i 2 3 ps UE 2 x 7 7 /, 7 7 7 CU 2, 2 GE 5 7 457% \u201c2 GC % 2 7 7 Ua 2 7 ZA AE bi CE ik i 7 7s: 4 2 2 ¥; 7 7 \u201ci 7 4 i 7 7 7 UE a 7% 7 i, 5 4 7; 7 7 6 % 7 GC 5 7 470, 2 2 Gin is % e 7 7 A CG 0 2 GE 7 2x 7 7 2 7 2 5 GE 7 oh Z 7 is à 5 7 2 7 7 in % WW iy : 2 7 7 %: 7 7 7 , 7 7 cn & 7 # i v 0 7 % 7% 7 UE ee 7 2 7 a 7 i 7 7 7 2 2 5 7 bik 5.i 7 CLÉ GE 05 2 hii À 7 22 ey ii 7 7 7 A Le 7 A 7 5 £ 7 oh 7 i 25 2 i GE i, 4 7 2.5 5 27 A 7% A 24 4 %, 2 Ce Ji 7 SOS 07,4, 7 Za 20 i 2 2 7 Us 2 2 HO Fi 4 7 4 7 7 2 G 7 CE 7 7 7 7 7 A i SHG 7: 2 7 A #4; LE 7 ; 7 7, 7 7 Z EE hy 76 4 % 7% as 7 7 7 7 VA 5 5 i Len 7 2 0 7 2 a gy 7 4 7 A 2 St 7 a 5 Aes A 7, : Zi CE 4 A hi 7 5 7% A 9 prac z 7 Z LE a % 7 is 7 bl _ 7 7 GE, a 7 7 7 5 GE A us Ze 5 | Li 7 7: % 7: 7 A 7 A 2 5 A 7% TH à Ge Fa 7 A 7 7 7 ja # He 2 7 7, 7 7 2) GE 4 2 4 74 7 7 UE 7 LE 4 7 i 7 7 2 7 % Ei Gs ; 2, 7 0 A 7 7 % GE GE 2 7 7 7e 7 5 7 Z 2 5 CE 7 i 4 i 255 7 _ 7 oi 5 4 7: GE 2 3 FA 7 Ai 2 2 2e 2 7; 7 Gi # > 7% 4 7 5 2) 2 7 7 5) 5 %, 5 % 7 7 % Z of 2 C2 7% / a 7 4 7 7 DE / C4 A 7 7 GE 7 7 CE Go 7 ; 4 7 : 45 ni ti 2 7 2 2 a 9 i 474, 2 gh 7 br 4: Yo Gr % i 7, az i 7.GA Ce Z 2 5 i GE 7 3 2 ! 7 2 A 2 7 a + 55 \u20ac A GE 7% A 2 7 % / 22 i 2 5 GE , 7 Ve 7 Gp 7 77 \u201c4 5 7% A 7 772 4, 2 SE i 7 7% is 5 Zz ; A = 7 7 Æ % 7 7 a Ga 7 7 7 5 7 i % A 7 Gi i Zi Le 4 7 7% 5 7 hi GE 7: i 7 oi 5 a i 7 7 A 2 5 7% 7 i 2e 7 i ss +9 Si 7 22 2 5 EE = 7 0 EE E 2 % # 7 3 #2 Ze A GE 2 Ga 2 Ve ES a + _ 2 ; Es, 7 i 7 ag 7 GE 3 7 7 7e ; Ge 2 4 x & 2% 74 i 7 #7 5 i: i: 55 2 2 2 = = i ga 7 A a 2s ing i BA zs 2 GS : A 7 s 3 5 $.4 Zi 5 7, 2 7 7% 7 i 2 i Sa 2 = 7 i A = 7 >, = TA ; i SH 7 4e 5 Fa Zi; 7 7 7 7 ov ro % Bo 7 i 2 ai 7 de 2 5 © 57%, i 7 LE 7 3 Aas NS 7 Ze a 2 5% 2 2 SE i 3 Sh 2 7 fn = = i 5 7 7; pu 4; 7 7% 7 2 ga 4 i +.ay 3 7 % 47 Gi i: XK 5 2 7 7 À 2 9; 7 7 7% A GE % 2 A, 2 Ze 7 7 4 55 Ë 5 5 4, Gr i À 7 7 i 7, a LE = 5 7 2 Gi 2 GE GER % % 7, Ai 7 5 £ A 7 55 5 # eZ 7 2 i a _ _ 5, (x F4 i 7% bo Pe 7 7 72 \u201ca 2 eRe, 7 2 5 & T4 7 %: 4 4 2 2 SE sas i i % 46 i 5 6% 4 2 4 @ % GE La 5 A ee 3 CN 7 i 2 2 i Ji % NT i i A i .7 GE a in {45 > & 2, 7h i 2, gt 5 A 2 br i + 5 G97 A 6 5 7 # 4 22 Le sa 5 7 7; 7; 7 2 % i 3 i i | 7 # 7% Si i Z # Nit a.5 i 7 Has ; 7 A i LA Gr 2 CE 4 es Te 7 i Gr 5 Ge 2 4: i 2 i i 7 Ld \u201c2 : i > Lk 5 7.7 A a Er Ei A \" = 26 2 i 4 a dg ra de 7 5 i a 2 io 3 = 27 25 ie i 5 2 Fi ce 3 25 % % Gi: 5; A =, x % 2 a 5 koi: J: Ë É 5 4 EP, 7 7 by: SE = oz i a 7 7 2 ; 2 #4 4, a D tif Z 7 , A x A 2 ii 2 ii er 2 i i in 2 he oy vi 2 25 7%.15 7 2 kg CG iz i ir ar 2 5 pid 7 i gs iL 4 ds UE 5 5 47s $5 Ê a i 2 2 Ti x i 7 A vs 4 .25 % 2 = A 2 2 + sue.i 2 se an ov se ho ha qe \u20ac 7 La n°35 ee ne # SEZ ie 2 5 i a jos ok nh > a Sa \u20ac ot Sa a AE i Se A 3 i Re Les solutions d'infrastructure HP \u2014 serveurs, logiciels, stockage, services et plus encore - sont élaborées pour le mond gH 2 ge x 3k .2 2 ea sa 2 ga = e re 2 i A 7 cs 25 \u201ci 77 a GA 3 %, a 2 & 4 206 4 7 Re pa = 5 2 LE o \u201c 5 is 4 3 2e 7 Role.2 Zi 2 Si A i 7 2 =.5; os a ê = % vi % AE Ln A oF x A S Gi \u201c bi v ig in ia E- 2 3 Sos 2 = 7 Ix, % 1 2 3 > 7 3 a i i 5 A 2 # = % nt 3 5% Ts 5 z or el des affaires.Car aux derniéres Les défis commerciaux et les occasions d'affaires auxquels vous devez faire face sont uniques, et comp 7 Le i Ti GE 5, Ë ; < 5 ol 4 GE = bn pe 3x 5 EA 5 Lx % = PE ir 2 pr \u201cif ae Ga 2 Dis gi 4 4 54 5 fi ; > £ ¥ Vi AS Sa 5: RE Es 2 i \u201c2 35 ue nouvelles, ¢ ortent dees c« a CREER 5 i ri et? S \" ™ A \u201cesse Co = \u201c Sat .FOIE 5 \u201c 3 NE pedi =.ES Age gh se ss gr sole \u201caude 2 ae RT Tigges HRY So red hs 1 - 3 5.> A8 mF dt AM, My S ai x = 3 = = «À ee 8 Al ; $ 63 x\u201c ge & Ÿ SER a 33 a wd X ¥ * ae > wr > TH of) a Se 3 ue ?< xis = de * HR ax \u2014 x» X 3 JS 3.Sn ++ Re NV SR £8 x es DATE SN ce = RS > FR, WI S 38, * 8 - = s pe = NS wy We Sa = SOR.& ~ RS oN > A > À Ay 3 * SE : > s Ea = eS 5 = Ses a 3 N > Ih RE S 3 3 $ * SN = RS = 34, 0X 7e % A $ ?= at 5 © gs = \u20ac = N GS = 8 ses a A = = a x = = Ç AN St a WN = eh * WE $ = x « TW Sood We A a £ ce Ë 53 = ze I N sa Sas + À BD == = ja Xo va ns ss, x ; = = = ns Je = 9 Ne xR ol > 3 ; ARS = WN SR + a = x 3: PN iy RMR IN 5 5 N ns S = Lo 3 Re 3 ce es AS 3 sà A ok el + ; M ae x 2 36 pd ax ç ps st Sri = SN A 5; ç a $ N = NGS = 3 Py # + a > + Le NS > a 8, 3 #0 Se TX > Sg *.= 5: oF = EL x a à Se x i iS SY > = te, = W N i 5 Wy Ay po ws MX > = = Ÿ SA 5 a £3 + $ ç Soi He Ey SEE À = ce = SR Se er ne = Pe 3 = = ne FEN s ce Aan a cr al » es SPF J ow 0 8 = q 5 et ik Wy RN NY 3 ES = ès = 0% : = Sp pa vo = aE > .= Li sx Fi iS NS 24 cat > = io # a 3 9 = | 2 p\u2014 4 1 er 5 = +, 35, 3 La > = = i Hy A 2e Sei Xa - pi = = = en $, 9 ov or Gi os He BR 4 A = 2e et 25 ; 6 5 2 # pe?2 i Si, a am, 7 wily po Gi 7, or pe i a 2 i hs 55, GE 9 7 Lt 2 GE 47 7 4 7 4 7 il D 5 ds GE 2 on % 20 2 A % 4 % 2 , % = 27 7 0 4 2 7: ZA 7 4 7 27, oy PE 0 4 7 76 4 GE LE ve 7% i # oo Le A 4 oF, Ÿ 5 Se, %, LA A gh a nf ti 5 7 A 2 i 7 7 x 4 We iio Hit a iA \u201c7 \u201ci Ha id A une infrastructure à votre mesure.2 ortent des contraintes budgétaires, technologiques et de temps.Une infrastructure devrait être bâtie en fonction de vos besoins, et non le contraire.invent ; nouvelles, c'est là que nous travaillons tous.Pour en savoir plus, visitez notre site à www.hp.ca/go/infrastructure ou appelez au 1 877 375-4747 Ik \u201cBIO LES AFFAIRES - 13 OCTOBRE 2001 AFFAIRES ELECTRONIQUES Échelon : un réseau international d'espionnage électronique Cet espion serait une initiative commune des gouvernements britannique, américain, canadien, néo-zélandais et australien Nelson Dumais dossiers@transcontinental.ca Des pays anglo-saxons auraient mis-sur pied un vaste système international d\u2019espionnage électronique des communications, le réseau Echelon.; Dénoncé depuis quatre ans par les Européens qui le soupçonnent des pires abus, ce réseau de l\u2019ombre ne jouit d\u2019au- cline reconnaissance officiel- - le, son existence étant méme niée par les autorités américaines.Seules I\u2019 Australie et la Nouvelle-Zélande ont officiellement reconnu sa présence.Initiative commune des gouvernements britannique, S cience-fiction ou réalité ?américain, canadien, néo-zélandais et australien (les Européens parlent d\u2019un club anglo-saxon), Échelon permettrait d\u2019épier les communications de n'importe où au monde, qu\u2019elles soient sous forme d\u2019appel téléphonique, de télécopie, de courriel ou de transmission radio.Sa technologie pointue saurait déchiffrer les données cryptées, épier les câbles sous-marins et repérer les comptes bancaires.Sa naissance remonterait à l\u2019entente UK-USA de 1948.Si on en croit ses détracteurs au Parlement européen, Echelon aurait été impuissant à prévenir les attentats terroristes du 11 septembre dernier aux Etats-Unis.Selon la vice- présidente du comité temporaire du Parlement européen consacré a Echelon, la doc- teure Elly Plooij-Van Gorsel, les récents efforts d\u2019intelligence de ce très vaste réseau auraient été un échec total.120 satellites espions On sait que le réseau Internet est très facile à placer sous écoute puisque, selon la fantaisie des routeurs, la plus grande partie du trafic cabote par les Etats-Unis.1] existerait ainsi neuf endroits où la National Security Agency (NSA) exercerait une surveillance, grâce à des logiciels d\u2019interception appelés packet sniffer.Le Parlement JOURNÉE CLEFS dans DE CONTACT le monde des affaires 17 octobre 2001 européen accuse même Netscape, Microsoft et Lotus d\u2019avoir réduit les capacités de chiffrement de leurs produits revendus à l\u2019étranger pour faciliter le travail de la NSA.Quoi qu\u2019il en soit, on parle de trois milliards de communications qui seraient ainsi filtrées à chaque jour.Au moins 120 satellites et un réseau très sophistiqué d\u2019antennes seraient ainsi mis à contribution.Le terminus serait la NSA américaine, qui colligerait des sommes ahurissantes de renseignements en provenance de centres à la fine pointe comme celui de Men- with Hill dans le Yorkshire (30 récepteurs ultrasophisti- qués) appartenant au Government Communication Headquarters britannique.Des centres secondaires existeraient également au Canada, en Australie et en Nouvelle- Zélande, sans oublier en Turquie, en Allemagne de l\u2019Ouest, Un monde au Danemark, en Norvège, en Corée du Sud et au Japon.Grâce à leurs fonctions de reconnaissance vocale et à une banque de mots ou d\u2019expressions clés, de puissants ordinateurs situés au Maryland rechercheraient ainsi des change de sujet quand on en parle; à Washington, on nie.Ce qui n\u2019empêche pas le représentant républicain de la Géorgie, Bob Barr, de faire campagne pour que le gouvernement rende des comptes sur ce « programme effréné, tient pas toujours compte, affirmait récemment le quotidien allemand Frankfurter Allgemeine Zeitung.C\u2019est ainsi que grace a Echelon, les services de renseignement israélien (le Mossad) et américain (la CIA) auraient su * Voir et saisir les opportunités d'opportunités à découvrir.indices de criminalité internationale ou de terrorisme.Un échec ?_La mise au jour du réseau Echelon remonte a 1996, alors que Nicky Hager, un chercheur néo-zélandais, a publié Secret Power (hitp://fas.org/irp/eprint/sp), un ouvrage étoffé sur le rôle de son pays .dans ce réseau.Depuis, d\u2019anciens responsables du renseignement et de nombreux experts, aussi bien américains et européens qu\u2019australiens, ont non réglementé et sans surveillance ».Il y a toutefois - consensus chez les experts internationaux.Selon eux, Échelon existe bel et bien et sa justification serait la lutte contre le terrorisme et la criminalité internationale.Il en serait ainsi depuis la fin de la guerre froide, le pacte de Varsovie dès juin que des terroristes prépa- Éonse inde La iste pr dns loi de la lutte contre Does dc la cure le terrorisme Sa aurnien voou de et la criminalité els avertissements internationale, Ces informations auraient entrainé un certain durcissement des mesures Nicole Beaudoin, présidente directrite Réseau des femmes d'affaires du Què validé les thèses de M.Hager.Reste qu\u2019à ce jour, la reconnaissance officielle du réseau tarde à venir.À Londres, on ne représentant plus de menace réelle pour les économies occidentales.Malheureusement, on n\u2019en de sécurité, mais des divergences en haut lieu auraient laissé la voie libre aux terroristes.B Michelle Audet, psychologue Fondation de l\u2019entrepreneurship * Diner-Opportunités Animatrice : Michèle Paquette Téléphone : (514) 381-2900 ou 1 Télécopieur :(514) 381-6037 * Oser et foncr ! Opportunité et * Tendances et défis de l'entrepreneutiot Germain Desbiens, président directeur géné * Alliances et partenariats stratégiques : Co profiter des nouveaux modèles d'affaires Micheline Renault, professeur à l'UQAM et consuita en stratégie et finance d'entreprises + Au menu : Opportunités gagnantes et idées fai Renseignements et inscription Courriel : clefdecontact@rfag-prix.ca Dans le cadre de la Semaine des femmes d\u2019affaires et du 20 anniversaire du Réseau des Femmes d\u2019affaires du Québec a 866 381-2900 420, rue Sherbrooke Ouest Montréal (Québec) Organisé par de la journée : Andrée Auger Hôtel Holiday Inn Montréal-Midtown LAY x> a - > FEMMES D'AFFAIRES DU QUÉBEC INC.Couts Membre : 185 $ Non-membre : 235 $ (taxes en sus) Partenaire .0623 Ny > Le CONTES SU ES SERV A OA TND Siem a ow L'espionnage industriel, un dessein caché Dans un reportage diffusé en novembre 1999 par la BBC, il avait été établi que les activités \u2018 d\u2019espionnage du réseau Echelon auraient débordé la lutte à la criminalité pour s\u2019intéresser aux activités commerciales et industrielles.La BBC avait alors cité le cas d\u2019une société française sur le point d\u2019obtenir un lucratif contrat brésilien qui aurait été placée sous écoute par Échelon.L'information recueillie aurait été fournie à une concurrente américaine qui, bien entendu, aurait remporté le contrat.Cette affaire fut par la suite corroborée par un ancien directeur de la CIA, dans une déclaration faite au quotidien français Le Figaro.Ce reportage venait jeter de l\u2019huile sur le feu.L'année précédente, le parlement européen avait en effet entrepris de demander des comptes aux principaux protagonistes, dans le cadre d\u2019un rapport intitulé /n Appraisal of Technologies of Political Control.Les réponses sont toujours attendues.En février dernier, la commission de Justice du Parlement européen revenait à la charge avec un rapport intitulé Interception Capabilities 2000.Les américaines en profitent Dans la section traitant d\u2019espionnage économique, les auteurs relatent de nombreux cas ou des firmes européennes auraient été victimes d\u2019espionnage au profit de concurrentes américaines.On y cite notamment l\u2019affaire du chasseur européen Panavia : selon les auteurs, le constructeur français Thomson se serait fait chiper un contrat de 1,3 milliard de dollars (G$) US par la société américaine Raytheon après que la National Security Agency eut intercepté un certain nombre d\u2019appels téléphoniques.L'année suivante, en 1995, c\u2019était au tour d\u2019Airbus de perdre un contrat de 6 G$ US au profit de Boeing, après que la NSA eut intercepté des télécopies.(ND) B 72\u20142e | AFFAIRES ÉLECTRONIQUES ___ Le Canada n'est pas à l'abri du cyberterrorisme | faut s'attendre à des infestations virales et à des dénis de service Nelson Dumais dossiers@transcontinental.ca i, dans la foulée des $ attentats du 11 septembre dernier aux États-Unis, il est devenu concevable que l\u2019infrastructure informatique canadienne soit attaquée par des terroristes, il ne faut pas s'attendre à un coup d\u2019éclat spectaculaire, mais plutôt à des infestations virales et à des dénis de service.C\u2019est la mise en garde faite par Michel Laflamme, vice- président, commerce électronique, du Groupe LGS.Heureusement, poursuit l\u2019expert-conseil, les sites Web canadiens ne représenteraient pas autant d\u2019intérêt pour des terroristes que ceux des Etats- Unis, où se retrouvent les grands portails.Reste que nos serveurs sont tous un peu la cible de virus de plus en plus dangereux.« En fait, c\u2019est la menace numéro un, soutient-il.Et les ordinateurs ne seront pas attaqués parce qu\u2019ils sont canadiens, mais parce qu\u2019ils seront en réseau.C\u2019est le propre des virus; ils ne font pas de distinction entre les pays.» Les sites préférés .de Gaétan Frigon Naviguant allégrement entre horaires surchargés et lourdes responsabilités, les grands dirigeants d'entreprise trouvent-ils intérêt, temps et même plaisir à surfer autrement ?Dans cette \u201cSérie, nous avons demandé aux personnalités d'affaires de \u201crévéler leurs pratiques d'internaute lorsqu'il est question de loisirs, d'affaires ou pour obtenir des.nouvelles de leur industrie.cools du \u2018Québec (SAQ), tan Frigon multiplie les recettes gagnantes depuis son entrée en fonction en mars 1998.Gérant 5 000 employés et des revenus de 2 milliards de dollars, 1 pdg trouve toujours un moment pour fureter sur le Web à la recherche de renseignements.«Je \u2018navigue sur Internet presque tous les jours, tant à la maison qu'au bureau.I s'agit pour moi d'une façon dé me détendre tout en me renseignant sur une multitude ide sujets.Internet, pour.moi, c'est.vraiment le monde au bout des doigts.» NMINR Très friand des nouvelles de l\u2019industrie, M.Frigon consulte les sites sur les vins et les sites des pro- - ducteurs tels que Www.saq.com, rw: wineandspiri com.of | AFFAIRES PERSONNELLES qi consulte fréquemment - les portails www.sympatico.ca, www.yahoo.comet www.infinit.net Ses sites de nouvelles et sites gouvernementaux sont : www.mesnouvelles.com, www.cyberpresse.ca, WWW.canada, gc ca, www.gouv qc.ca Pour ses loisirs, le pdg de ha SAQ consulte les ee sur les véhicules récréatifs tels : www.rvamerica.com, pour l\u2019accès au vaste répertoire d\u2019as- .Sociations, de manufacturiers, vendeurs et causeries en - \u2018ligne; www.camp ingworld.com, un fournisseur de pièces et \u2018d'accessoires de véhicules récréatifs avec des liens vers les points de vente.www jamespublications.com, pour consulter le Campground BuyersGuide, un manuel d\u2019achat en ligne sur le Web.M.Frigon utilise également Internet pour - préparer ses itinéraires de voyage par le biais du site _ www.travelocity.com@ Les menaces sont sérieuses, mais elles restent ignorées.On se souvient qu\u2019à la mi- septembre, plusieurs entreprises, dont la quasi-totalité de l'appareil gouvernemental au Nou- veau-Brunswick, ont vu leurs serveurs paralysés par W32.Nimda.A@mm (Nimda), un ver dont la malignité était faible par rapport à son potentiel d'infestation.S°il avait été investi d\u2019une mission plus ambitieuse, les dégâts auraient été énormes.On peut ainsi croire qu\u2019il s\u2019agit d\u2019une piste qu\u2019étudieraient présentement les terroristes.Si on observe l\u2019évolution des virus depuis deux ans, on constate que leur potentiel de dévastation est sans cesse accru.Et, à chaque épidémie, des entreprises se font infester et des sommes considérables de temps et d\u2019énergie sont perdues.On a beau crier au loup, rien n\u2019y fait.Des serveurs de courrier se retrouvent inévitablement infectés et une propagation très rapide s\u2019ensuit.Il est donc sensé de croire qu\u2019une épidémie vraiment dévastatrice pourrait éventuellement nous frapper.Même danger, côté déni de service, une menace à prendre très au sérieux ! Il s\u2019agit d\u2019un acte criminel en popularité croissante, une tactique très ciblée qui, de prime abord, semble convenir davantage aux vandales qu\u2019aux terroristes.Mais, encore là, une opération de déni de service bien planifiée peut paralyser un réseau.Contrairement à l\u2019acte violent localisé en un endroit précis, le virus, ou le déni de service, attaque partout en périphérie.Il vise les serveurs raccordés en un vaste réseau.Quand une majorité de serveurs se retrouvent paralysés, le réseau saute, ce qui peut entraîner des conséquences graves pour l\u2019économie.Des sites plus attirants que d\u2019autres Il y a quand même au Canada des catégories de sites qui sont plus attirants que d\u2019autres, précise M.Laflamme.C\u2019est le cas de certains sites gouvernementaux, comme celui de la Défense nationale.« Mais je prends pour acquis que les responsables de ces sites ont mis en place les outils pour bien se protéger.» Du côté bancaire, « je sais qu'on y retrouve des groupes de sécurit® chargés de: protection et qu\u2019on investit beaucoup d'argent.Je n\u2019entends effectivement jamais parler de sites bancaires mis hors service pendant des jours à la suite d\u2019une attaque.Pourtant, je suis convaincu que ces serveurs ont été testés à maintes reprises par les malfaiteurs.» Evidemment, s\u2019empresse d\u2019ajouter M.Laflamme, des études récentes démontrent qu\u2019à peine 36 % des entreprises victimes d\u2019intrusion électronique rapportent ce fait aux autorités policières.Personne n\u2019a envie que cela se sache ! En dehors des institutions gouvernementales et financiè- LES AFFAIRES « 13 OCTOBRE 2001 BI } retrouve par ailleurs - 4 \u2018proportion de sites corpo- * ratifs plutôt mal nantis du Ocôté sécurité, des sites qui ne coûteraient pas des fortunes à bien protéger en y installant des outils et en implantant des procédures de \u201cvlan! Enfin, il existe aussi d\u2019autres types de menace.Sauf qu\u2019il s'agit d'attaques criminelles visant un serveur en particulier.On parle ici de fraude ou d'utilisation abusive.Aidez-nous La victoire est si proche.Aidez-nous a vaincre la fibrose kystique Reperes-emplois.com Votre prix comprend deux nuits pour deux personnes, et deux soupers, cuvée maison.au Bulletin VIGILANCE.deux petits-déjeuners deux bouteilles de vin, QUEBÉCOUE DE fibrose kystique 1-800-363-7711 Service Vigilance CHÂTEAU NTE-ANN À gagmer 6 week-ends == COMMENT PARTICIPER : Inscrivez-vous au service Vigilance à l\u2019adresse www.reperes-emplois.com WP Vigilance =\u201d Le concours débute le 1\" septembre 2001 et se termine le 1\u201d novembre 2001 Le tirage se fera le 5 novembre 2001 Valeur totale des prix : 3 600 $ Vous pouvez inscrire jusqu'à cinq personnes de votre choix.Votre nom se retrouvera automatiquement autant de fois dans le barit de tirage si la ou les personnes sélectionnées s'abonnent \"1 06008 B12 LES AFFAIRES - 13 OCTOBRE 2001 Jérôme Plantevin plantevinj@transcontinental.ca algré le phénomène M croissant des fraudes et du piratage informatiques, il y a encore peu de compagnies d\u2019assurances qui offrent des cyberassurances à leurs clients.L'année dernière, la Lioyds annonçait en grande pompe le lancement de-son Internet Asset and Income Protection Insurance, en collaboration avec le consultant en sécurité informatique Counterpane Internet Security, le courtier Frank Crystal & Co et l\u2019assureur Safeonline.D\u2019autres assureurs lui ont emboîté le pas.Ainsi, les compagnies d'assurances Chubb, Saint-Paul, American International Group proposent aujourd\u2019hui des cyberassurances.En France, les compagnies AXA et AGF offrent des assurances pour la protection des données dès qu'il y a atteinte aux systèmes de traitement automatisés, tout comme pour les manipulations de programmes et de données, telles que l'altération de pages Web due au piratage et aux virus informatiques.Les primes proposées dépendent du niveau de protection que recherche l\u2019entreprise, mais sont très élevées.« Les assureurs ne disposent pas de recul pour ce type d\u2019assurances.Ainsi, les primes sont fixées selon le pourcentage des risques et des coûts engagés », dit Richard Lavoie, directeur, Trois catégories de cyberassurances Les cyberassurances peuvent se diviser en trois catégories.En premier lieu, les assurances contre la fraude informatique.« Les entreprises qui adhèrent à ces assuran- parlons d\u2019actes malicieux ou d\u2019attaques de pirates, d'entrée et de changement de données, d\u2019intrusion de virus ou de blocage de système », précise M.Jean.Enfin, il y a les polices d\u2019assurance pour les erreurs et omissions.Elles sont offertes aux ces sont couvertes contre les détournements ou les transferts électroniques de fonds effectués illicitement par une personne de l\u2019extérieur ou par un de leurs employés », explique François Jean, courtier en assurances de dommages d\u2019 Assurance MLA.Deuxièmement, les polices couvrant la violation de systèmes informatiques.« Ici, nous entreprises des technologies de l\u2019information comme protection contre d\u2019éventuelles poursuites pour fautes professionnelles, dommages ou violation de la propriété intellectuelle que leurs activités causeraient.La responsabilité civile tout comme la couverture de biens sont aussi proposées dans ces polices.(JP) H Faites parvenir votre coupon de participation dûment rempli à : région de Québec, de l\u2019assureur Saint-Paul Canada.Pour une petite police d\u2019erreurs et omissions, la prime peut s\u2019éléver au minimun à 15 000 $, alors que pour des primes contre la fraude informatique, on parle de primes variant entre 50 000 $ et 100 000 $.Pour réduire le montant des primes, les compagnies d\u2019assurances peuvent demander qu\u2019un audit des systèmes de sécurité des entreprises soit effectué.« I] existe désormais des normes internationales de sécurité », souligne Mathieu Chouinard, chef d\u2019équipe, audit et sécurité, de ESI Technologies de l\u2019information, une entreprise montréa- laise spécialisée en sécurité informatique.Ainsi, la norme British Standard 7799, qui a été récemment promue norme /SO, couvre à la fois la sécurité physique, la sécurité logistique, la sécurité de gestion et la sécurité des communications des entreprises.Lors de ces audits, les systè- AFFAIRES ÉLECTRONIQUES | Encore peu d'assurances contre le piratage informatique Les primes varient de 15 000 $ pour une petite police à 100 000 $ pour une protection contre la fraude PHOTO: JEAN-GUY PARADIS, LES AFFAIRES « Les assurances contre la fraude informatique et la violation de systèmes sont peu demandées », dit Richard Lavoie, de Saint-Paul Canada.mes de sécurité des entreprises sont mis à l\u2019épreuve.« Plusieurs points sont passés au crible, explique M.Chouinard.Entre autres, comment les équipements informatiques sont-ils protégés, ou bien comment les logiciels sont-ils configurés ?Est-ce que les données sont cryptées ?L'entreprise a-t-elle mis en place un pare-feu pour assurer l\u2019imperméabilité de ces accès externes ?Et enfin, comment la sécurité au sein de l\u2019entreprise est-elle gérée ?» H à CONCOURS \u201cPROLONGEZ L'ÉTÉ SOUS LE SOLEIL DE CUBA\u201d CKAC 730, C.P.7373, MONTREAL (QUÉBEC) H3C 4A5 À Date: _ Réponse : Nom: Prénom : Adresse : ; Ville : Province: Code postal : Téléphone: (__) Le concours débute le 4 octobre 2001 et se termine le 23 octobre 2001.Le tirage aura lieu le 26 octobre 2001.Valeur totale des prix : 7 200 $.qe fac-similés ne sont pas acceptés.Règlements disponibles auprès de CKAC 730.ÉCOUTEZ « LAPIERRE EN DIRECT » AVEC JEAN LAPIERRE DE 11 H 15 À 13 H 00 A CKAC 730.S EE EE EE EE EE EE EE EE EE EE EE rr ç r rr rççr 0 rer rer rer rs [CE DÉTACHABIE) AFFAIRES ÉLECTRONIQUES - LES AFFAIRES - 13 OCTOBRE 2001 B13 Surveillance électronique : les employeurs sur la corde raide || existe encore une zone grise entre ce qui est légitime et ce qui ne l'est pas Suzanne Thibodeau dossiers@transcontinental.ca es logiciels de gestion D du réseau permettent aux entreprises d\u2019exercer une surveillance étroite de l'usage que font les employés du courriel et d\u2019Internet.Mais jusqu\u2019où s\u2019étend le droit de l'employeur d\u2019exercer un tel type de surveillance sur ses employés ?Peut-il lire leur courriel ?L\u2019employé a-t-il toujours un droit à la vie privée même au travail ?L'employeur devrait faire preuve de prudence et de retenue lorsqu\u2019il désire exercer une surveillance puisqu\u2019il existe encore une zone grise entre ce qui est légitime et ce qui ne l\u2019est pas.L'employeur devrait aussi communiquer des politiques claires qui éviteront les malentendus et contribueront à dissuader les utilisations abusives des outils de l\u2019entreprise.Dans un jugement rendu en mars dernier relativement à l\u2019affaire d\u2019un inspecteur de la police de Trois-Rivières- Ouest, accusé de possession de pornographie juvénile et de reproduction de ce matériel à partir des équipements de la Ville, le juge Narcisse Proulx de la Cour du Québec, a émis l\u2019opinion qu\u2019il n\u2019existerait aucune expectative de vie privée lorsqu\u2019un employé utilise sur son lieu de travail un ordinateur qui lui est fourni par son employeur.Il faut cependant prendre avec réserve cette décision puisque, dans ce cas, il y avait des motifs de croire à la perpétration d\u2019un acte criminel.De plus, il s\u2019agissait d\u2019une première décision de ce genre au Canada, qui a d\u2019ailleurs été portée en appel.Lors d\u2019une récente allocution, le Commissaire canadien à la vie privée, George Radwanski, a indiqué qu\u2019un employeur ne pouvait justifier une surveillance généralisée de l\u2019utilisation que font l\u2019ensemble des employés du courriel et d\u2019Internet simplement en raison du potentiel de perte de temps ou de productivité engendrée par une utilisation inadéquate.Cependant, une surveillance précise visant un individu (et non l\u2019ensemble des employés), lorsque l\u2019employeur a des motifs raisonnables de croire à un abus, serait à son avis légitime.Au Québec, la Commission d\u2019accés a information est d'avis que la surveillance du courrier électronique des employés peut être légitime dans certaines circonstances, mais que l'employeur doit informer clairement ses employés des motifs et des conditions de cette surveillance.Il faut noter qu\u2019une surveillance visant essentiellement les biens de l'employeur et non les personnes ne constituera pas une atteinte à la vie privée (par exemple, l\u2019utilisation d\u2019un système GPS pour localiser des camions de livraison).Ainsi, le contrôle de l\u2019utilisation des ressources informatiques, par exemple le contrôle du nombre d'heures d\u2019utilisation d\u2019Internet, serait acceptable, tout comme l\u2019est la consultation des relevés des communications téléphoniques effectuées par les employés à partir du système téléphonique de l\u2019entreprise.Établir une politique d'utilisation La lecture du courriel des employés et la surveillance de l\u2019utilisation d'Internet par l\u2019employeur sont des situations très délicates, d\u2019autant plus si les employés n\u2019ont pas été avisés que l\u2019employeur exercerait une surveillance à cet égard, car ils pourraient légitimement se croire à l'abri des indiscrétions.Il est donc fortement recommandé d\u2019établir une politique claire d\u2019utilisation d'Internet, du courriel et des ressources informatiques fournies par l\u2019employeur.Cette politique indiquera quelles sont les utilisations considérées comme inacceptables.Cette politique doit permettre aux employés de comprendre clairement les activités qui seront contrôlées et surveillées par l'employeur, les circonstances dans lesquelles cette surveillance sera exercée, ce qui sera fait des informations recueillies ainsi que les sanctions susceptibles d\u2019être appliquées advenant la violation de la politique.La validité de mesures telles que l'obtention d\u2019une renonciation écrite des employés à toute forme de vie privée au bureau ou d'un consentement à une surveillance constante et sans limites est actuellement incertaine et contestée.Ainsi, il est préférable de s'en tenir à des mesures pouvant être considérées comme raisonnables compte tenu des circonstances et de la nature particulière de l\u2019entreprise.L'employeur devrait également établir des politiques relatives au harcèlement et à la discrimination.La diffusion à l\u2019ensemble des employés et l'application constante et uniforme de ces politiques seront généralement suffisantes pour démontrer la diligence raisonnable de l'employeur.En somme, l'employeur devrait faire preuve de prudence et de retenue lorsqu'il désire exercer une surveillance, puisqu'il existe encore une zone grise entre ce qui est légitime et ce qui ne l\u2019est pas.L'employeur devrait aussi communiquer des politiques claires qui éviteront les malentendus et contribueront à dissuader les utilisations abusives des outils de l\u2019entreprise.I Suzanne Thibodeau est directrice, Service des risques d'entreprise, de Samson Bélair Deloitte & Touche \u2018s\u2019occupera dé tout : suggestions de menu, accueil courtois invités, Service personnalisé dans votre Yege et toute démande spéciale.Zr {¢ puissance en affaires ™ 0815 # uo\u201d B14 LES AFFAIRES - 13 OCTOBRE 2001 AFFAIRES ÉLECTRONIQUES | Des espions peuvent se glisser dans votre ordinateur Une simple banderole publicitaire dissimule parfois un programme qui épie vos fichiers et les transmet à son maître André Salwyn dossiers@transcontinental.ca lusieurs s\u2019imaginent Pa simple programme antivirus protège leur ordinateur contre toute infection et contre toute destruction des données privées qu\u2019il contient.C\u2019est vrai.en partie seulement : un programme antivirus ne protège pas l\u2019utilisateur contre un nouveau virus.Mais un risque beaucoup plus grand, aux yeux des experts, est celui de voir ses données privées devenir accessibles à des tiers par le biais de programmes espions (spyware), sans que l\u2019utilisateur le sache.Les programmes espions permettent par exemple à une entreprise de connaître toutes les transactions effectuées par son concurrent.« C\u2019est un risque qui est ignoré par la plupart des utilisateurs même si, potentiellement, il est beaucoup plus dangereux que les autres », dit Anson Lee, directeur associé pour la gamme de produits Norton de Symantec.« Les programmes espions peuvent entrer dans l\u2019ordinateur d\u2019un utilisateur pratiquement sans aucun problème.Ces programmes, normalement très petits, sont placés au sein d\u2019autres programmes beaucoup plus grands, en général des gratuiciels populaires que les utilisateurs télé- chargent sans se méfier », explique Anson Lee.Plus inquiétant encore, ils peuvent aussi être insérés dans des banderoles publicitaires que l\u2019on trouve sur les pages Web, selon M.Lee.Il s\u2019agit d\u2019une intrusion d\u2019autant plus sournoise que le programme espion ne cause, en principe, aucun dégât et ne se manifeste pas ouvertement.Une fois dans le système, il accède tout simplement aux données qui l\u2019intéressent et les communique à son maître.D'abord une arme de marketing Comme cette communication s'effectue en arrière-plan pendant que l\u2019utilisateur navigue sur Internet, ou pendant que l'ordinateur est inactif, l\u2019utilisateur n\u2019en a aucune connaissance.Le pot aux roses Les programmes espions existent depuis un certain temps déjà.Mais ce n\u2019est que récemment que des internau- tes ont commencé à se poser des questions.Certains d\u2019entre eux qui sS\u2019intéressaient aux recettes de cuisine données sur Internet se voyaient d\u2019un seul coup bombardés d\u2019annonces publicitaires leur offrant livres de cuisine, ustensiles de cuisine, et autres produits destinés aux gourmets et amateurs de bonne chère.Cela était d\u2019autant plus curieux que ces offres provenaient de sources différentes.Symantec a découvert le pot aux roses : un mini- programme communiquant à son auteur l\u2019adresse électronique de l\u2019utilisateur ainsi que les sites que cet utilisateur visitait le plus.« C\u2019est une information fort pertinente et fort utile à tous ceux qui veulent faire du marketing dirigé, explique M.Lee.Beaucoup d\u2019entreprises sont prêtes à payer asssez cher pour obtenir des listes d'acheteurs potentiels de leur produite.Cela leur permet de mieux cibler leur clientèle et d\u2019atteindre un pourcentage Pour assurer Afin de maintenir et d\u2019améliorer la qualité du service offert aux internautes, 1l est essentiel pour les entreprises de quantifier le trafic de leur site et d\u2019analyser leur activité quotidienne.De la simple alerte à l\u2019analyse détaillée des erreurs, les logiciels et services de surveillance de sites permettent de parer aux défaillances et de fournir des renseignements précieux.Un site inaccessible ou défaillant frustrera la clientèle.Les entreprises doivent donc mettre en place des outils de surveillance qui scrutent en permanence le fonctionne- de ventes plus élevé.» Précisons que Symantec offre des produits de sécurité Internet qui limitent l\u2019impact des programmes espions.« Des produits comme Internet Security ne peuvent pas empécher le téléchargement d\u2019un programme espion, mais la présence du programme est signalée dès qu\u2019il essaye d\u2019embarquer sur Internet pour transmettre les renseignements recueillis.C\u2019est alors à l\u2019utilisateur de décider quoi faire », explique M.Lee.À l'efficacité d'un site Web Outils de surveillance en ligne Nom Type Site Web IPSentry Logiciel www.ipsentry.net EcoTools Logiciel www.compuware.com New Test Logiciel www.auditec-newtest.com Red Alert Service www.keynote.com Topaz Service www.mercuryinteractive.com StatsCounter Service www statscounter.com TABLEAU : LES AFFAIRES ment du site, les services offerts et l\u2019intégrité de la base de données.Les outils les plus évolués proposent des fonctions d\u2019analyse capables d\u2019isoler rapidement l\u2019endroit où se situe le dysfonctionnement.Les entreprises ont le choix d\u2019opter pour un logiciel qu\u2019ils devront configurer et gérer eux-mêmes, ou encore de faire appel à un fournisseur de services applicatifs qui propose un service de surveillance.(CQ) B CKAC 730 SON DANS NOUS REMERCIONS TOUS LES CONCURRENTS POUR LEUR PARTICIPATION.meet he LE LE CAD DIFFUSÉE SSL » MADAME CHANTAL GIROUX EST UHEUREUSE GAGNANTE D'UNE GARDE-ROBE D\u2019UNE VALEUR DE 5 000 $ DE LA COLLECTION RNA IS ENTINTIQUE ES > MONSIEUR DANIEL BELANGER EST UHEUREUX GAGNANT D'UNE GARDE-ROBE D'UNE VALEUR DE 5 000 $ DU COUTURIER YVES JEAN LACASSE ] ET SA COLLECTION GSHIANT YVES JEAN LACASSE Che Ui Sak.\"BN ER we * ™ À § te A, 2 pa à = k | XN sx Fer à ASE 3 Tn (oF Femi =/ WN #e \"4 % i Be +» $ë æ > se FE $ 4 ae > yon?\u20ac É ete 2% an BS ç Porn.x Gad \u2014 pe 2 Là WN % % WARY \u201cat \\ if Bi id à | 3 = di # No S = i > £2 gd 12 y pe S 1 a 2 Ÿ FE whe $.3 t I à \u20ac > si æ hs & a be 0] CR Lo : - \u201c À à r an $.a 2 \u201ca 23 [oh 4 J.: > ta Ê+ we, al 148 % gr ws RS 2 3H io wt J i % He N La sd v 3 hay ts 4 di Ssh ra se { Sn re S a à me = S 2 = SEG = 1 E $ Ÿ x I Fy ni g 5 oF X= A » T2 À a % A et ES je REX = g > 41 wt LAPIERRE CKAC 730 5e ; vs Li] foe 4 hu Tite x i i: { 5, ; Fd i 4.> os {a 4 3 3 = 7 pot % re I $e a UN MOT VAUT MILLE IMAGES u sw us yey Tw ete ais ey 2] 5 ks.66 dr 5 { \u201cNe > Lu AY * yar Hla i 15 3 43 ; A +B 7g 5 I À { % k 85 > = Pay po Bi Q \u201c4 we \u201c5 ea The + Pa Ty ed Pie Ho oo fe 5 EN A : 3 a Sa PF és Ÿ À NX So 3 a i pr 2 A LPN za A = Hp Fon = ws » pi LÉ Sk Ps Ke \u201cek inhi 5 5 LE LIVRE DES AFFAIRES @ LES MAUVAISES IDÉES NE SONT PAS MEILLEURES SUR LE WEB JO 1 Fig.1.Veilleuse à l\u2019énergie solaire Les déboires des point-com nous ont appris que les principes de base des affaires n\u2019ont pas changé, même sur Internet.C\u2019est pourquoi des milliers d\u2019entreprises, petites et grandes, travaillent avec IBM pour améliorer leurs processus d\u2019affaires, interconnectant leurs clients, partenaires et employés sur le Web.Ces entreprises allient à leur stratégie d\u2019affaires une solide infrastructure d\u2019affaires Fig.2.www.veilleusesolaire.com électroniques.Avec IBM et ses partenaires commerciaux, vous aussi pouvez découvrir de nouvelles façons rentables de faire des affaires.Vous pourriez ainsi accroître la satisfaction de votre clientèle ou obtenir une réduction du coût des transactions pouvant aller jusqu\u2019à 75%.Rendezvous 4 www.can.ibm.com/affaires_electroniques/eb109 ou composez le 1 800 IBM-7080, poste eb109.ETUDE DE CAS CRM : Clearwater Fine Foods Les conseillers en affaires IBM ont travaillé avec cette entreprise de fruits de mer afin d\u2019améliorer ses processus de gestion des relations avec la clientéle.Grace a un logiciel CRM de Siebel\" Systems, un partenaire commercial d\u2019IBM, il est possible d\u2019accéder en ligne à des historiques clients consolidés.Résultat : moins de papier, une productivité accrue pour les ventes et plus de réactivité aux besoins des clients.@ infrastructure d\u2019affaires électroniques Tous les faits proviennent de l'industrie et de témoignages clients.IBM et le logo affaires électroniques sont des marques de commerce ou des marques déposées d'International Business Machines Corporation, utilisées sous licence par IBM Canada Ltée.Tous les autres noms de produit ou marques appartiennent à leurs détenteurs respectifs.© IBM Corp., 2001.© IBM Canada Ltée, 2001.Tous droits réservés B-\\6 "]
de

Ce document ne peut être affiché par le visualiseur. Vous devez le télécharger pour le voir.

Lien de téléchargement:

Document disponible pour consultation sur les postes informatiques sécurisés dans les édifices de BAnQ. À la Grande Bibliothèque, présentez-vous dans l'espace de la Bibliothèque nationale, au niveau 1.