DissertationsEnLigne.com - Dissertations gratuites, mémoires, discours et notes de recherche
Recherche

E-Banking

Documents Gratuits : E-Banking. Rechercher de 53 000+ Dissertation Gratuites et Mémoires
Page 1 sur 9

iel pour assurer à la clientèle la confidentialité des transactions et par conséquent la confiance de ces derniers.

L’objectif de cet exposé consiste dans un premier temps en l’analyse du fonctionnement et des avantages apportés par l’e-banking non seulement du côté des clients mais aussi de celui de la banque. L’e-banking s’effectuant la plus part du temps via Internet, il sera question dans un second temps de brosser les menaces qu’exposent particulièrement l’e-banking avant de déboucher sur les solutions à ces menaces.

I. FONCTIONNEMENT ET AVANTAGES DE L’E-BANKING

L’e-banking fait partie d’un ensemble que constitue la banque en ligne. Celle-ci se décline en : PC banking (ce système nécessite un programme spécial fourni par la banque qui, une fois installé, s’avère en général très simple pour une personne un tant soit peu familiarisée avec l’informatique. Les données sont transmises par un modem) ; le Net banking ou e-banking ; le Phone banking. Pour utiliser ce service, il suffit de posséder un téléphone à touches et de signer un contrat particulier auprès d’une institution bancaire. Le client appelle via un numéro de téléphone donné et tombe sur un récepteur vocal qui lui explique la marche à suivre. Ce service comprend également deux niveaux : un serveur vocal accessible 24h/24 et 7jours/7 au moyen duquel le client peut consulter ses comptes et effectuer ses transactions bancaires, une centrale d’appel téléphonique ouverte sur des plages horaires plus larges que celle des agences et permettant d’être directement en ligne avec un conseiller de la banque qui peut soit donner un conseil, soit répondre à une question ou exécuter certaines opérations ; le Mobile banking.

A. Le fonctionnement technique

Une fois que tous les supports sont prêts (ordinateur et modem entre autres), l’utilisateur peut installer le logiciel qui est fourni avec la documentation (cas des pays européens). Ce logiciel installe une icône sur le poste de travail (Windows). Cette icône permet d’accéder directement à ce service. Ce procédé évite bien des problèmes de piratage. La connexion indirecte par Internet est possible. Il suffit de se rendre sur le site de son partenaire financier (cas particulier du Cameroun), mais on s’expose d’avantage à des piratages.

Lors d’une connexion, les renseignements suivants sont demandés cas d’Afriland First Bank:

- N° d’abonné du client/ N° d’identification

- Mot de passe

Ces informations sont indispensables pour se connecter à son ou à ses comptes. A partir de ce moment vous pouvez effectuer toutes les opérations permises par votre banque via Internet.

B. Les avantages

* Possibilité d’effectuer des opérations bancaires en temps réel : le client peut effectuer rapidement et aisément toutes ses opérations bancaires (règlements de factures, avances sur commande, ordres de bourse) et ses comptes sont immédiatement impactés.

* Réalisation des opérations bancaires dans les meilleures conditions (pas de file d'attente, pas de bruit, pas de stress) et selon un processus apparemment sécurisé.

* Mise à la disposition de la clientèle de produits et services disponibles dans la banque traditionnelle (consultation de solde, consultation et édition d’extraits de compte, effectuer tous les types de virements, ouverture de compte) à l'exception du dépôt et du retrait d'argent liquide et des transferts d’argent à l’international.

* Disponibilité de l’information: le client a la possibilité d’avoir accès à ses informations financières 24h sur 24.

La banque électronique présente des avantages énormes pour la banque (pénétration de nouveaux marchés et élargissement du rayon d’action) et pour le consommateur en offrant des opérations simplifiées mais elle pose aussi de nombreux problèmes.

II. MENACES

Les techniques des fraudeurs sont simples pour pouvoir accéder aux comptes bancaires. Avant l’avènement d’Internet, accéder à des informations personnelles nécessitait une présence physique (pour aller voir dans le portefeuille de la victime). Aujourd’hui ce n’est plus le cas les hackers rivalisent d’ingéniosité pour soutirer aux internautes des informations confidentielles ; dans le cas du e-banking nous avons recensé : le phishing, le pharming, le man in the middle.

A. Le phishing

Les attaques de phishing sont les plus connues. Elles désignent toute tentative par téléphone, courrier électronique, messagerie instantanée ou fax, de se procurer des informations personnelles dans l'intention de voler l'identité, la propriété intellectuelle, et finalement, des ressources financières. La plupart de ces tentatives se font sous couvert d'un objectif légitime, c'est-à-dire qu'elles paraissent valides, mais sont en fait le fruit d'une entreprise criminelle. Une attaque électronique de phishing comprend généralement deux éléments : un message électronique à l'aspect authentique et une page Web frauduleuse.

B. Le pharming

Le pharming est une technique de piratage informatique exploitant des vulnérabilités DNS (Domain Name System) pour récupérer les données d'une victime. Ce type d'hameçonnage (phishing) permet de voler des informations après avoir attiré la victime sur un site web maquillé même si le nom de domaine est correctement saisi. L’objectif du pharming est le même que celui du phishing : induire l’internaute en erreur et l’amener sur un site contrefait. Cependant, au lieu de solliciter directement des informations personnelles ou professionnelles, le pharming consiste à pirater des URL légitimes et les rediriger, via le serveur du nom de domaine, vers des adresses IP frauduleuses qui usurpent les adresses d'origine.

C. L’attaque man-in-the middle

Man-in-the middle signifie l’homme du milieu. Cette attaque fait intervenir trois protagonistes : le client, le serveur et l’attaquant. Le but de l’attaquent est de se faire passer pour le client auprès du serveur et de se faire passer pour le serveur auprès du client. Il devient ainsi l’homme du milieu. Cela permet de surveiller tout le trafic réseau entre le client et le serveur, et de le modifier à sa guise pour l’obtention d’informations (mots de passe, accès système, etc.)

La plupart du temps l’attaquant utilise des techniques de détournement de flux pour rediriger les flux des clients et du serveur vers lui.

Par ailleurs, à coté des ces attaques ciblant le domaine bancaire, on trouve des infections informatiques comme les chevaux de Troie et de nombreux malwares destinés à voler des informations des utilisateurs de réseaux sociaux (Myspace, Facebook…) ou de jeux en ligne (poker, casino, World of Warcraft…)

D. La négligence des clients

Dans la plupart des cas les systèmes informatiques des banques sont hautement sécurisés. Les failles utilisées sont principalement humaines : la naïveté de la personne qui navigue sur Internet et sa méconnaissance des règles minimales de sécurité à appliquer à son PC.

III. Les solutions : la sensibilisation du client et l'authentification forte

A. La sensibilisation du client

La question est de savoir si le client doit simplement subir l’escalade entre les banques et les hackers ou alors s’il doit avoir un rôle actif ? Le client doit avoir un rôle actif. L’utilisateur doit respecter des règles minimales de sécurité : les unes sont relatives aux mesures de base liées à la sécurité informatique et les autres aux mesures spécifiques liées à la sécurité de l’e-banking.

1. Les règles de base de la sécurité informatique

A la base de toute manipulation informatique sécurisée, ces règles sont à respecter impérativement :

* Les mots de passe

Les mots de passe sont les clés d’accès aux informations et aux comptes des clients en ligne. Le défi consiste donc à les choisir de manière à ce qu’ils soient aisément mémorisables tout en étant difficiles à deviner par autrui.

* L’antivirus

Permet de préserver l’ordinateur des virus et des vers. Installer un antivirus et le maintenir à jour est un indispensable de la sécurité sur Internet.

* Le firewall

Il doit être bien configurer pour permettre non seulement de bloquer les attaques ou connexions suspectes pouvant provenir de virus, vers ou chevaux de Troie, mais aussi d’éviter la fuite de vos informations personnelles et confidentielles.

* L’anti-spyware

Son installation permettra de balayer régulièrement l’ordinateur afin de repérer les logiciels malicieux qui pourraient s’y trouver.

2. Les règles spécifiques à la sécurité e-banking

Avant

...

Télécharger au format  txt (14.2 Kb)   pdf (123.4 Kb)   docx (11.4 Kb)  
Voir 8 pages de plus »
Uniquement disponible sur DissertationsEnLigne.com