Tout ce que vous devez savoir sur les achats en ligne sécurisés

Le E-Commerce est l’activité économique par laquelle une personne propose ou assure, à distance et par voie électronique, la fourniture de biens et la prestation de services. Son évolution comporte de nombreux avantages, mais fait apparaître de nouveaux types de délinquances. En effet, l’espace dématérialisé qu’offrent les TIC est de plus en plus le lieu virtuel de commission de divers agissements répréhensibles.
Quelles sont ses infractions commises en matière de commerce électronique?
Il s’agit, ainsi des comportements infractionnels qui supposent l’implication des technologies numériques dans le processus criminel au détriment d’un site d’e-commerce. Rappelons que ces infractions sont destinées à compromettre la disponibilité, l’intégrité ou la confidentialité des informations d’un site.
Parmi ces infractions on peut citer :
Les attaques sur les protocoles de communications: Il s’agit, pour le pirate d’exploiter les anomalies des protocoles de base d’internet (la suite TCP/IP) ou des principaux protocoles utilisés dans le commerce électronique et s’appuyant sur eux (HTTP, FTP, SMTP…). Ces infractions visent à rendre indisponible le serveur ou un des services, l’écoute passive des communications et le rejeu (extraire les identifiants), la substitution et la manipulation des données qui consiste à envoyer au serveur de fausses informations ayant l’apparence de vraies afin de générer une transaction dans l’intérêt de l’acheteur (déni de service).

Dans la même catégorie:
Comment atteindre son groupe cible avec Google Ads ?
Google Ads donne la main sur plusieurs fonctionnalités afin de vous permettre d’afficher vos...
Par exemple, si la boutique en ligne utilise des requêtes “http POST” afin de faire parvenir au serveur un bon commande et que cette requête contient les prix des articles commandés, il est facile de générer artificiellement une requête POST dans laquelle les prix ont été modifiés. Le pirate est alors en mesure de faire son prix.
Les attaques sur le système et les applications standard: Il s’agit des attaques sur des services réseaux non utilisés et faiblement protégés, des attaques sur la disponibilité du service visant à accéder au système d’information de l’entreprise e-commerce.
Les attaques sur les informations: C’est l’objectif principal des attaques visant l’appropriation illégale des informations présentes sur le site et ne devant pas être divulguées, les modifications de contenu des transactions visant un bénéfice direct.
Le virus: Le virus est un programme qui possède la faculté de créer des répliques de lui-même (programme auto-reproducteur) au sein d’autres programmes ou sur des zones système. Les conséquences sont la perte de fichier, la propagation du virus, etc.
Les Chevaux de Troie: Programmes informatiques contenant une fonction cachée, inconnue de l’utilisateur. Cette fonction est utilisée afin de s’introduire dans l’ordinateur et consulter, modifier ou détruire des informations, prendre le contrôle intégral à distance de la machine ou encore utiliser la machine comme relais pour une attaque élaborée vers une cible secondaire.
Le déni de service: consistant à rendre un service informatique indisponible.
Le spamming: Le spamming dans l’e-commerce consiste pour le pirate à récupérer la liste des clients du propriétaire de site e-commerce en piratant le serveur web.
Il est fondamental que le logiciel de gestion de liste soit paramétré de sorte que seul le propriétaire de la liste ait la possibilité d’envoyer un message.
Quelques solutions à adopter:
Adopter la démarche de sécurisation technique et se faire assister d’un spécialiste juridique:
Sécurité Technique
- Assurer la protection au niveau du serveur (paramétrer le système d’exploitation);
- protection au niveau du réseau;
- protection au niveau de l’application: contrôler l’intégrité des données, séparer les rôles, journaliser, inhiber les options dangereuses, utiliser les fonctions de chiffrement, contrôler les accès utilisateur; l’authentification des utilisateurs; rendre confidentiel les échanges etc.
Sécurité Juridique
Pour assurer la protection pénale des systèmes et données informatiques, le Sénégal, à l’instar de la France a ratifié la convention de Budapest (Conseil de l’Europe). Cette dernière s’est destinée à prendre les mesures législatives en vue d’ériger en infractions pénales les actes suivants: accès illégal en tout ou partie d’un système informatique; interception illégale de transmission non publique; atteinte à l’intégrité des données; atteinte à l’intégrité d’un système; abus de dispositif; falsification informatique; fraude informatique etc.
Dans la même catégorie:
Comment atteindre son groupe cible avec Google Ads ?
Google Ads donne la main sur plusieurs fonctionnalités afin de vous permettre d’afficher vos...
NOUS CONTACTER
Vous avez un projet ou une idée de projet sur internet ?
Dernièrement sur notre blog:
Twitter va recommencer à certifier des comptes en 2021
Certains utilisateurs recevront à nouveau le badge bleu, ce qui signifie que leur identité et leurs tweets sont vérifiés et fiables. Découvrez ici si votre compte peut recevoir le badge bleu
Le métier de Social Média Manager
Comment devenir Social Media Manager ? La communication digitale vous passionne ? Découvrons ensemble ce qu’est le métier de Social Media Manager. Internet offre une multitude d’opportunités avec l’avènement de nouveaux métiers. Que vous soyez une entreprise ou une...
Le plan de com SMO
Qu’est ce que le SMO? Le SMO (social media optimization) est un outil marketing qui offre aux communicants une réactivité et une interactivité importante.Cet outil permet donc à l’annonceur de s’adresser à ses cibles sur les différents réseaux sociaux afin de répondre...