Vous êtes sur la page 1sur 31

19/04/2018

1. Définitions

1.1 COMMERCE ÉLECTRONIQUE (E-


COMMERCE)
• C'est un processus d'achat et de vente en utilisant
Internet.

• C’est l'utilisation d'un média électronique pour la


réalisation des transactions commerciales. La plupart du
COURS EDI ET COMMERCE temps il s'agit de la vente de produits à travers le réseau
ÉLECTRONIQUE internet, mais le terme de eCommerce englobe aussi les
mécanismes d'achat par internet.
D R . FÉ R I E L B E N FR AJ
• C’est aussi l ’ensemble des relations dématérialisées que
les agents économiques ont les uns envers les autres

1. Définitions

1.1 COMMERCE ÉLECTRONIQUE (SUITE)

INTRODUCTION AU COMMERCE
ÉLECTRONIQUE
1 E R C H AP I T R E

2 5

1. Définitions

PLAN 1.2 TRANSACTION ÉLECTRONIQUE

1. Définitions • On entend par transaction électronique la vente ou


l’achat, sur des réseaux électroniques, de biens ou
2. Typologie du commerce électronique de services entre entreprises, particuliers,
administrations ou d’autres organismes publics ou
3. Structure d’un site commercial privés.
• Les biens ou services sont commandés sur ces
4. Objectifs du e-commerce réseaux, mais le paiement et la livraison proprement
dits peuvent s’effectuer en ligne ou hors ligne.
5. Technologies et langages liés au e-commerce • une transaction électronique utilisateur peut se décomposer
en plusieurs transactions qui sont chacune un ensemble
cohérent d'échanges d'informations relatifs à une même idée
ou à un même acte au travers d'un réseau.

3 6

1
19/04/2018

1. Définitions 1. Définitions

1.2 TRANSACTION ÉLECTRONIQUE 1.5 E-BUSINESS VS E-COMMERCE

• Déroulement de transactions électroniques • E-business est une notion plus générique que le e-
commerce
• E-commerce implique un acte de vente/achat
• E-business n’implique pas nécessairement un acte de
vente/achat

Ceci étant, il n’est pas rare (et pas faux) de


considérer les deux expressions comme étant
synonymiques !

7 10

1. Définitions 2. Typologies du commerce électronique

1.3 AFFAIRE ÉLECTRONIQUE 2.1 B2C

• C'est la transformation des processus d'affaires clés • Le B2C (Business to Consumer) : renvoie à la vente
au moyen des NTIC. au grand public, c'est-à-dire les transactions
• Les affaires électroniques constituent: électroniques entre les entreprises et les particuliers.
• l'ensemble des équipements informatiques et des logiciels C'est le premier type du e-commerce à être
reliant entre elles des entreprises ou une entreprise et un développé comme une extension du modèle de la
consommateur vente par correspondance.
• Et aussi les processus d'affaires, de soutien, de formation, de
financement, etc.
• Exemples: CanadianTire.ca, Sears.com, Wal-
Mart.com, FuturShop, etc.

8 11

1. Définitions 2. Typologies du commerce électronique

1.4 E-BUSINESS 2.1 B2C (SUITE)

• On appelle « e-Business » l'intégration au sein de • Le sites dits de vente privée constituent une sous-
l'entreprise d'outils basés sur les technologies de catégorie des B2C. Le principe consiste à offrir de
l'information et de la communication (progiciels) fortes réductions sur des produits pendant une
pour en améliorer le fonctionnement afin de créer période limitée. En général, les utilisateurs doivent
de la valeur pour elle-même, pour ses clients et s'être inscris au préalable en tant que membre afin
pour ses partenaires. de consulter les offres.

• Le e-Business ne s'applique plus aux seules • Exemples de vente privée: eboutic.ch,


entreprises virtuelles fondant l'essentiel de leur fashionfriends.ch, my-store.ch,
activité sur le Net mais également aux entreprises myprivateboutique.ch, qoqa.ch, etc
traditionnelles.

9 12

2
19/04/2018

2. Typologies du commerce électronique 2. Typologies du commerce électronique

2.2 B2B 2.4 CTOB

• Le B2B (Business to Business): renvoie aux • Le CtoB (Consumer to Business) : est un modèle
transactions interentreprises. Il résulte soit d'accords dans lequel les consommateurs (les particuliers) sont
bilatéraux entre deux partenaires commerciaux qui au service de l'entreprise en apportant un produit
décident de s'échanger leurs informations via des ou une prestation, et non le contraire comme c'est
médias électroniques, soit de services fournis par le cas traditionnellement. Ce modèle représente
des prestataires spécialisés. Ces derniers offrent en une tentative de renversement de la logique des
général des prestations ciblées destinées à un rapports entre demande et offre. Son principe de
secteur d'activité ou une industrie. base est de s'appuyer aux réseaux électroniques
pour consolider la demande des particuliers et
• Exemples de B2B: nespresso.com, mobility.ch, mettre en concurrence les offreurs.
papierexpress.ch, shop.roline.com

13 16

2. Typologies du commerce électronique 2. Typologies du commerce électronique

2.3 C2C 2.5 G2B

• Le CtoC (Consumer to Consumer) : renvoie aux systèmes • Le G2B (Gouvernement to Business) et G2C
destinés à supporter les échanges de particuliers à (Gouvernement to Consumer) : renvoient aux
particuliers. On y trouve des services qui reproduisent le systèmes destinés à assurer les échanges entre les
principe des petites annonces. L'interactivité de l'Internet administrations d'un côté, et les entreprises et
a conduit à mettre au point de véritables marchés
consommateurs de l'autre. Dans le premier cas, on
électroniques reposant sur le principe des enchères. Les
peut songer aux marchés publics alors que dans le
consommateurs peuvent échanger un large éventail de
biens et de services entre eux à travers des sites second, il s'agit davantage de la délivrance d'actes
considérés comme des marchés d'enchères virtuels. administratifs.

• Exemples: ebay.com, ricardo.ch, car4you.ch,


scout24.ch, immofute.ch, natelsavendre.ch

14 17

2. Typologies du commerce électronique 2. Typologies du commerce électronique

2.3 C2C (SUITE) 2.6 G ET B2G

• Les revenus d'un C2C proviennent, soit: • Le G et B2G : lorsque le système assure des flux
• D'un pourcentage sur les ventes. Des grands sites de vente d'échanges commerciaux de sens inverse entre les
aux enchères taxent les vendeurs lorsqu'une transaction est même acteurs précédents, on a respectivement
effectuée entre deux clients (par exemple de 1% à 5% de la affaire au B2G et au G. Le système qui permet aux
vente finale).
entreprises d'effectuer leurs déclarations douanières
• De la publicité. Des sites de vente directe entre particuliers
se rémunèrent par la publicité ou par des annonces
en ligne est une illustration du B2G ; alors que la
payantes. Le vendeur de biens peut choisir de payer son déclaration d'impôts en ligne par les particuliers
annonce pour lui donner davantage de visibilité. illustre le G.
• D'une combinaison des deux.

15 18

3
19/04/2018

2. Typologies du commerce électronique 3. Structure d’un site commercial

2.7 B2E 3.1 FRONT OFFICE

• Par extension de ces concepts, le terme de B To • Le "front office" est le programme qui va interagir avec
E (Business To Employees) a également émergé le client pour gérer la relation commerciale. C'est la
pour désigner la relation entre une entreprise et ses version Internet d'un magasin et d'un vendeur.
employés, notamment via la mise à disposition de Typiquement, l'application se présente sous la forme
d'un ensemble de pages Web, et se décompose en
formulaires à leur attention pour la gestion de leur
plusieurs modules :
carrière, de leurs congés ou de leur relation avec le
• présentation de la société
comité d'entreprise.
• présentation de l'offre commerciale (catalogues)
• achat et paiement ("panier", commande, paiement sécurisé)
• gestion des comptes clients (adresses, abonnements)
• envoi et réception de courriels (confirmation de commande)
• contenus éditoriaux (conseil, information, actualité)

19 22

3. Structure d’un site commercial 3. Structure d’un site commercial

PRÉSENTATION 3.2 BACK OFFICE

• La structure informatique d'un commerce en ligne • Un "back-office" combine l'ensemble des fonctions
est généralement divisée en deux parties : nécessaires à une boutique, exception faite de la
• le « front office », ou boutique partie commerciale. Il est constitué en particulier de
• le « back office », ou outil de gestion logiciels pour :
• La gestion des achats et des fournisseurs
• L'administration des ventes et le suivi de commande
• Le back-office est parfois fusionné avec le front
• La gestion de stock, d'entrepôt et la préparation de
office dans les cas les plus simples.
commande
• La comptabilité

20 23

3. Structure d’un site commercial 4. Objectifs des affaires électroniques

PRÉSENTATION (SUITE)
Front-Office Back-Office
• Accélérer les communications = Économie de
Gestion temps;
Client Catalogue
INTERNET

de stock
Web • Le e-marketing, un outil simple et puissant;
• Acquérir d’une nouvelle clientèle;
Traitement
et exécution • Offrir des services aux clients pour les fidéliser;
Passerelle des commandes • Concurrence: faire le suivi des produits et des prix
de
des concurrents sur le marché;
paiement Système
• Accélérer les achats.
comptable
Banque
Marchand
Firewall de l’entreprise
21 24

4
19/04/2018

5. Technologies et langages liés au e-commerce 5. Technologies et langages liés au e-commerce

5.1 RÉSEAUX INFORMATIQUES 5.3 LANGAGES LIÉS AU E-COMMERCE

• Internet: Internet est un réseau informatique mondial constitué • XML: eXtensible Markup Language
d'un ensemble de réseaux nationaux, régionaux et privés.
L'ensemble utilise un même protocole de communication :
TCP/IP, (Transmission Control Protocol / Internet Protocol). • ebXML: electronic business eXtensible Markup
• Intranet: est un ensemble de services internet internes à Language
un réseau local, c'est-à-dire accessibles uniquement à partir
des postes d'un réseau local, ou bien d'un ensemble de • EDIFACT: norme UN/EDIFACT pour l’échange de
réseaux bien définis, et invisibles (ou inaccessibles) de données informatisées.
l'extérieur.

• Extranet: est une extension du système d'information de


l'entreprise à des partenaires situés au-delà du réseau. L'accès
à l'extranet doit être sécurisé dans la mesure où cela offre un
accès au système d'information à des personnes situées en
dehors de l'entreprise.

25 28

5. Technologies et langages liés au e-commerce 5. Technologies et langages liés au e-commerce

5.4 PROGICIELS DE GESTION


5.1 RÉSEAUX INFORMATIQUES (SUITE)
D’ENTREPRISE
• • CRM : Customer Relationship Management
• SCM: Supply Chain Management
• ERP: Entreprise Resource Planning
• ERM: Employee Relationship Management
• EAI: Entreprise Application Integration

26 29

5. Technologies et langages liés au e-commerce Conclusion

EVOLUTION DU E-COMMERCE DANS LE


5.2 DIVERS
MONDE
• EDI: Electronic Data Interchange: c’est l'échange,
d'ordinateur à ordinateur, de données concernant des
transactions en utilisant des réseaux et des formats normalisés.

• Workflow: (flux de travail) la modélisation et la gestion


informatique de l'ensemble des tâches à accomplir et des
différents acteurs impliqué dans la réalisation d'un processus
métier (ou processus opérationnel). Le terme de Workflow
pourrait donc être traduit en français par Gestion électronique
des processus métier.

• Paiement électronique: (ou paiement sécurisé) Protocole


assurant que des informations relatives à la modalité de
paiement (carte bancaire, virement, etc) circule sur Internet
selon la plus haute sécurité possible.

27 30

5
19/04/2018

Conclusion 1. Pour commencer!

VENTE TRADITIONNELLE VS VENTE


1.2 AVANTAGES
Etapes
ÉLECTRONIQUE
Traditionnelle Électronique

1) Recherche d'un • magasiner, • utiliser un moteur de recherche sur


vendeur •

lire : revues, journaux...
recevoir un représentant, •
le Web,
visiter des portails.
• L'avantage d'une solution e-commerce est:
• téléphoner. • de pouvoir montrer et vendre ses produits dans n'importe
2) Vérifications: • visiter le magasin, • consulter le catalogue quelle zone géographique,
caractéristiques du • recevoir un représentant. électronique,
produit, disponibilité, • voir le produit à l'écran, • d'accroître sa clientèle, sans pour autant avoir un stock
délai de livraison, • lire les caractéristiques, considérable
prix... • accéder à la base de données.
3) Acheter • aller à la caisse, • expédier un courriel
• et de ne pas être obligé d'avoir une location de boutique.
• écrire une lettre, • compléter le formulaire web.
• poster le bon de commande,
• téléphoner,
• télécopier. • Dans un site web commercial, il faut:
4) Approbation de crédit Enquête manuelle Vérification électronique • Décrire les produits et les services vendus,
5) Spécifier la priorité de • écrire une lettre, Spécifier ce traitement en ligne • Identifier les compétiteurs,
la commande • téléphoner,
• télécopier. • Cerner le créneau du marché,
6) Facturation • Imprimer • programmer la confection
• poster • électronique de la facture
• rendre cette facture disponible
31 sur 34
le site

2. Types des sites commerciaux

PRÉSENTATION

LES SITES MARCHANDS


2 È ME C H AP I T R E

32 35

1. Pour commencer! 2. Types des sites commerciaux

1.1 UN SITE MARCHAND, C’EST QUOI? 2.1 SITES INFORMATIFS OU PASSIFS

• C'est un site sur lequel le marchand expose ses • Site institutionnel ou présence corporative : Le
produits à vendre exactement comme dans une niveau présence institutionnelle indique:
boutique classique. • les coordonnées de l'entreprise et comment s'y rendre,
• Le paiement s'effectue tout comme dans le • les produits et services qu'elle offre,
commerce classique, c'est à dire via une • qui fait quoi et comment les contacter.
plateforme bancaire (solution sécurisée, par carte • Site de notoriété : Le niveau notoriété (popularité)
bancaire / carte bleue, VISA master card, etc.) ou tente de passer le message que le visiteur peut faire
par chèque, ou encore par d'autres moyens de confiance à l'entreprise parce qu'elle fait très bien
paiement... ce qu'elle prétend pouvoir faire.

33 36

6
19/04/2018

2. Types des sites commerciaux 2. Types des sites commerciaux

2.2 SITES INTERACTIFS 2.3 SITES POUR FABRIQUANT

• Site promotionnel ou de marketing électronique : • C’est un site qui énumère les produits mais n'indique
incite le visiteur à entrer en contact avec aucun prix ou le prix de détail suggéré et ne rien vendre
en ligne. Par contre, ce site doit aider le client à trouver
l'entreprise immédiatement pour analyser la le revendeur le plus proche.
possibilité d'acheter un de ses produits ou services.
• Site pour le service à la clientèle : Le client veut • Vendre les produits directement sur Internet mais sans
retourner un produit, le faire réparer ou acheter un consentir aucune remise par rapport au prix de détail
produit connexe. Où en est rendu le traitement de suggéré. Là aussi vous devez fournir une liste de
revendeurs et distributeurs.
sa commande? Ce genre de site peut-il répondre à
ses questions.
• Vendre les produits sur Internet et verser une commission
aux vendeurs et distributeurs responsables des territoires
sur lesquels les produits sont vendus.

37 40

2. Types des sites commerciaux 2. Types des sites commerciaux

2.2 SITES INTERACTIFS (SUITE) 2.4 PORTAILS VIRTUELS

• Site transactionnel avec des applications interactives : • Un portail web (Web portal) est un site web qui offre
Le client peut passer une commande et faire un une porte d'entrée commune à un large éventail
paiement en ligne. Ce site doit afficher: de ressources et de services accessibles sur
• le calcul des taxes qui sera réexpliqué au moment de la l'Internet et centrés sur un domaine d'intérêt ou une
transaction,
communauté particulière.
• les politiques de confidentialité, de retour (renvoi par la poste,
au magasin) et d'échange (remboursement du produit, • Les ressources et services dont l'accès est ainsi
échange, crédit pour un autre achat en ligne ou dans une rassemblé peuvent être des sites ou des pages
succursale, prise en charge ou non du retour par l'entreprise),
web, des forums de discussion, des adresses
• ce qui est gratuit comme les frais d'envoi des produits
retournés,
de courrier électronique, espaces de
• la garantie liée à la vente,
publication, moteur de recherche, etc.
• Etc.

38 41

2. Types des sites commerciaux 2. Types des sites commerciaux

2.2 SITES INTERACTIFS (SUITE) 2.4 PORTAILS VIRTUELS (SUITE)

• Site avec marketing personnalisé avec une • Les portails généralistes (horizontal portals) offrent tous le
communication interactive : même éventail d'informations et de services. La clientèle
• La personnalisation commence par demander aux visiteurs comprend principalement tous les consommateurs de la
d'ouvrir un compte lui accordant ainsi certains privilèges planète.
mais permettant d'obtenir de lui des informations précieuses • Exemples: Sympatico, Yahoo, Excite
pour mieux le servir et lui vendre d'avantage de produits et
services. • Les portails thématiques ou verticaux (vertical portals)
• La personnalisation coûte cher et exige le travail d'une sont organisés autour d'un centre d'intérêt et offrent tous
équipe à temps plein. des informations et des services utiles à un public précis
réuni par certains besoins fondamentaux tels: un loisir,
une région géographique, un métier. Ils peuvent exister
seul sans entreprise traditionnelle.

39 42

7
19/04/2018

3. Conception d’un site web e-commerce 4. Quelques astuces

3.1 CONCEPTION D’UN SITE (1ÈRE ÉTAPE) 4.1 NOM DE DOMAINE

1. Définition des objectifs • un nom de domaine (NDD en notation abrégée


2. Cerner le public cible française ou DN pour Domain Name en anglais) est
3. Déterminer le contenu un identifiant de domaine internet.
4. Formation d'une équipe • Un nom de domaine est un « masque » sur
une adresse IP. Le but d'un nom de domaine est de
retenir et communiquer facilement l'adresse d'un
ensemble de serveurs (site web, courrier
électronique, FTP, etc).
• Par exemple, yahoo.com est plus simple à
mémoriser que 77.238.178.122.

43 46

3. Conception d’un site web e-commerce 4. Quelques astuces

3.2 CONCEPTION D’UN SITE (2ÈME


4.1 NOM DE DOMAINE (SUITE)
ÉTAPE)
1. Élaboration de la structure d'information • Le choix du nom de domaine est fondamental pour
donner au site un bon potentiel de référencement lié à
2. Analyse du contenu son activité.
3. Intégration linéaire-hypertexte • Le nom de domaine que vous allez utiliser ne pourra plus
4. Pages d'encadrement être changé une fois que votre site internet est
référencé. Il doit être:
5. Outils de référence • simple à mémoriser
• Court et simple à écrire
• A une orthographe correcte et simple
• Commence par un chiffre ou par un "a" permet d’apparaître
en tête de certains classements alphabétiques de type
annuaire.
• N'est pas déjà pris dans les extensions les plus populaires tels
que les .com .fr .net .org .eu .be .biz.

44 47

3. Conception d’un site web e-commerce 4. Quelques astuces

3.3 CONCEPTION D’UN SITE (3ÈME


4.2 STRUCTURE DU SITE ET LIENS
ÉTAPE)
1. Facteur de conception de l'interface utilisateur • La page d’accueil où le visiteur a peu de choix à
2. Conventions d'interface utilisateur faire:
• Choisir sa langue
3. Normes concernant les interfaces utilisateur
• Voir une présentation animée de l’entreprise ou ses
nouveautés.
• Les portails n’ont pas une page d’accueil.

45 48

8
19/04/2018

4. Quelques astuces Conclusion

4.2 STRUCTURE DU SITE ET LIENS CONSEILS POUR UN SITE EFFICACE

• Le contenu minimal d’un site : • Cibler son marché;


• les coordonnés et le profil de votre entreprise; • Élaborer le contenu et le mettre constamment à
• les différents moyens pour contacter la bonne personne; jour;
• les produits et/ou services que vous auriez à lui proposer;
• Structurer le site pour faciliter la navigation;
• comment se procurer ces produits et services.
• Adopter un design simple;
• Assurer une fiabilité constante du bon
fonctionnement;
• Favoriser l'interaction;
• Privilégier l'expérience positive globale.

49 52

4. Quelques astuces

4.2.1 INTERFACE

• L'interface comprend
• l'architecture du site,
• les fenêtres composées de cadres,
• les liens internes et externes,
• les variables qui déterminent la vitesse d'exécution ou de
chargement, ECHANGE DE DONNÉES
• le design,
• les couleurs, INFORMATISÉES (EDI)
• les polices de caractères,
• la mise en page, 3 È ME C H AP I T R E
• les outils de navigation,
• le logo du site

50 53

4. Quelques astuces

4.2.2 STRUCTURE DU SITE PLAN

Introduction

1. Définition & historique

2. EDI « conventionnel »

3. ebXML

4. Web services

51 54

9
19/04/2018

Introduction 1. Définition & historique

ÉCHANGE DE DONNÉES 1.2 HISTORIQUE (SUITE)

• Tout type d’information : • Les recherches du Comité X12 débouchent sur la


normalisation ANSI X12, en 1985, qui touche tous les
• Commandes, secteurs d'activité.
• factures, • En 1987, sous l'égide des Nations-Unies, la norme
• bon de livraison,… EDIFACT (Electronic Data Interchange For Administration,
Commerce, and Transport) est réalisée.

• Moyens non Informatisés (téléphone, fax, courrier ) L'UN-EDIFACT est donc un ensemble de règles des Nations-
Unies concernant l'Echange de Données Informatisé pour
• Intervention Humaine l'Administration, le Commerce et le Transport.
• Coûts administratifs • L’arrivée d’Internet et du format XML ont apportés de
• Perte de temps nouveaux outils de communication et d’échange. Au
• Risque d’erreur début des années 2000 sont ainsi apparus le framework
ebXML et les Web Services.

55 58

1. Définition & historique 2. EDI « conventionnel »

1.1 DÉFINITION PRÉSENTATION

• L’EDI « conventionnel » peut être résumé comme un


• L'EDI est un concept d'échange de données échange asynchrone de fichiers formatés (EDIFACT
informatisé visant à transférer d'application à ou X12) entre deux partenaires.
application, à l'aide d'ordinateurs, connectés sur un
ou plusieurs réseaux, des données structurées selon • Avant de pouvoir échanger des documents, les
un langage normalisé. partenaires doivent se mettre d’accord sur leur
contenu et le format (EDIFACT ou X12).
• La mise en place d'un dialogue EDI entre plusieurs
partenaires nécessite l'utilisation d'un langage
commun et le respect de règles communes.

56 59

1. Définition & historique 2. EDI « conventionnel »

1.2 HISTORIQUE 2.1 EDIFACT


EDIFACT
Sémantique

• La fin des années 60, des entreprises américaines, Interchange


essentiellement des transporteurs et quelques
banques créent le Transportation Data Messages

Coordination Commitee (Comité de coordination Segments


des données du transport), dont les conclusions
Données composites
forment les bases de l'EDI actuel.
• Dans les années 70, on assiste à la normalisation de Données élémentaires

ce type d'échanges.
Syntaxe
• En France, le secteur de la Grande Distribution élabore la
Séparateurs Règles syntaxiques
norme GENCOD ; les travaux du secteur automobile
aboutissent à la norme GALIA/ODETTE. Vocabulaire (ISO
• Les Etats-Unis instituent le Comité X12, qui devra établir des 7372)
Alphabet (ISO 646-83)
standards EDI.

57 60

10
19/04/2018

2. EDI « conventionnel » 2. EDI « conventionnel »

2.2 ARCHITECTURE EDI 2.3 SERVICES EDI (SUITE)

• Archivage: concerne tous les messages émis ou reçus


Application Entreprise A Application Entreprise B ainsi que tous les rejets d’échange permettant un
Services EDI Services EDI traitement différé.
Couche Transport Couche Transport
• Télécommunications: L’échange se fait toujours de
façon asynchrone. Tout type de télécommunication est
possible (RTC, FTP, SMTP, X25, liaison spécialisée,…)
• Les données des entreprises sont gérées au sein
d’applications propriétaires ( Bases de données, • Gestion des échanges: prend en charge
application de gestion, ERP ). l’administration et l’exploitation des échanges depuis la
• Il faut paramétrer les services EDI pour qu’ils puissent traduction jusqu’à l’envoi. Ce module met à jour des
interagir avec les données propriétaires. journaux d’émission et de réception des messages.

61 64

2. EDI « conventionnel » 2. EDI « conventionnel »

2.3 SERVICES EDI 2.3 RÉSEAU À VALEUR AJOUTÉE (RVA)

Traduction
Sécurité Gestion des
Archivage échanges Application Entreprise A Application Entreprise B
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Télécommunication
Fichiers de donnée en Fichier de donnée en
xxxx format interne format interne
ccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc
Traducteur Traducteur
ccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc
• Traduction: c’est la fonction traduisant les données ccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc
Enveloppe de transport Enveloppe de transport
du format propriétaire de l’entreprise au format ccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc
Fichiers de donnée au Fichiers de donnée au
ccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc
EDIFACT. format normalisé RVA format normalisé

62 65

2. EDI « conventionnel » 2. EDI « conventionnel »

2.3 RÉSEAU À VALEUR AJOUTÉE (RVA)


2.3 SERVICES EDI (SUITE)
(SUITE)
• Les services de sécurité doivent assurer : • VAN = Value Added Network) est un réseau de
télécommunications qui assure certaines fonctions de
• Intégrité de la séquence des messages traitement de l'information en plus de son transport de
• Intégrité du contenu des messages manière sécurisée.
• Ce type de réseau est utilisé dans le transport d'EDI
• Authentification de l’origine du message interbancaire.
• Non répudiation de l’origine • Le rôle du RVA est similaire à celui de la poste dans la remise
• Non répudiation de la réception des documents.
• L’avantage principal des RVA : une entreprise peut échanger
• Confidentialité du contenu des documents avec tous les membres du RVA sans avoir à
définir de nouvelles interfaces de connexion telles que nouvel
FTP à configurer.
• Les fichiers au format EDIFACT sont mis dans des enveloppes
de transport contenant l’adresse du destinataire.
• volumes importants de transactions qu’ils doivent gérer les
RVA atteignent la taille critique leur permettant de mettre en
place des infrastructures robustes.
63 66

11
19/04/2018

2. EDI « conventionnel » 2. EDI « conventionnel »

2.4 WEB EDI 2.5 LIMITES


Entreprise A Entreprise B
• Mise en place d’un traducteur spécifique.
Application de
Gestion
• Complexité et lisibilité des documents
Http
Lecture • Exemple:
Service HTML
WEB
Service EDI Edifact EDI Http WEBForms
Converter Envoi de
message

67 70

2. EDI « conventionnel » 3. ebXML

2.4 WEB EDI (SUITE) PRÉSENTATION

• permet de convertir les documents EDIFACT en


page HTML pour la bonne lecture dans un
navigateur web en réception • ebXML est né de l’expertise conjointe de
• et propose des formulaires Web qui seront traduits UN/CEFACT (expert dans l’EDI Conventionel) et de
en EDIFACT pour l’émission. OASIS (Expert XML). Par rapport à EDIFACT, le
système va beaucoup plus loin et ebXML spécifie
une architecture complète dédiée au
eCommerce.

68 71

2. EDI « conventionnel » 3. ebXML

2.5 EDIINT 3.1 XML

• EDIINT (EDI via INTernet) est un protocole • eXtensible Markup Language


d’échange de données informatisées disponible en • Recommandation (norme) du W3C
deux versions: • Spécifiant un langage
• l’une en communication courriel (AS1, sur SMTP), • Constitué d’un ensemble d’éléments appelés balises
• l’autre en communication web (AS2, sur HTTP). • Utilisable pour créer d’autres langages
• EDIINT a été conçu par des utilisateurs EDI pour le • 2 concepts fondamentaux
transport des données via Internet. • Structure, contenu et présentation sont séparés
• EDIINT est conçu sur la base d’un protocole général • Les balises ne sont pas figées
(MIME: Multipurpose Internet Mail Extensions),
sécurisé et répondant aux nécessités des échanges
électroniques de documents.

69 72

12
19/04/2018

3. ebXML 4. Web services

3.1 ARCHITECTURE 4.1 DÉFINITION & CARACTÉRISTIQUES


Architecture ebXML

Registry • Les services web (en anglais web services)


représentent un mécanisme de communication
Business processes entre applications distantes à travers le
BPSS : Business Process Specification Schema
réseau internet indépendamment de tout langage
de programmation et de toute
Partner profile
CPP : Collaboration Protocol Profile plateforme d'exécution :
CPA : Collaboration Protocol Agreement
• utilisant le protocole HTTP comme moyen de transport. Ainsi,
Architecture EDIFACT
les communications s'effectuent sur un support universel,
maîtrisé et généralement non filtré par les pare-feux ;
Documents Documents
CC : Core Components • employant une syntaxe basée sur la notation XML pour
décrire les appels de fonctions distantes et les données
Transports échangées;
ebMS : ebXML Message specification
• organisant les mécanismes d'appel et de réponse.

73 76

3. ebXML 4. Web services

3.7 SCÉNARIO DE MISE EN OEUVRE DE 4.1 DÉFINITION & CARACTÉRISTIQUES


EBXML (SUITE)
• Un service web:
• est accessible via le réseau ;
• dispose d'une interface publique (ensemble d'opérations)
décrite en XML ;
• a ses descriptions (fonctionnalités, comment l'invoquer et
où le trouver ?) sont stockées dans un annuaire ;
• communique en utilisant des messages XML, ces messages
sont transportés par des protocoles Internet (généralement
HTTP, mais rien n'empêche d'utiliser d'autres protocoles de
transfert tels : SMTP, FTP, BEEP... ) ;

74 77

3. ebXML 4. Web services

4.3 FONCTIONNEMENT DES SERVICES


3.7 SCÉNARIO DE MISE EN OEUVRE DE EBXML (SUITE)
WEB
1) La société A créé et enregistre son CPP ( Collaboration
Protocol Profile ) dans le registry. Le CPP décrit les
capacités et contraintes ebXML de la société X (
contraintes en terme de données, de business processes,
de capacité d’échange, de sécurisation, etc…. ).
2) La société B crée et enregistre son CPP dans le registry.
3) A partir des CPP de A et de B, un CPA ( Collaboration
Protocol Agreement ) peut être proposé.
4) Les Business System Interface (BSI) et ebMS peuvent être
configurés à partir des informations contenues dans le
CPA.
5) L’échange des documents via ebms est alors possible.

75 78

13
19/04/2018

4. Web services

4.3 FONCTIONNEMENT DES SERVICES


WEB (SUITE)
• Service provider service
• Le fournisseur de service met en application le service Web
et le rend disponible sur Internet.
• Service requester programme client
• C'est n'importe quel consommateur du service Web. Le
demandeur utilise un service Web existant en ouvrant une
connexion réseau et en envoyant une demande en XML
(REST, XML-RPC, SOAP).
PAIEMENT ÉLECTRONIQUE
• Annuaire service registry 4 È ME C H AP I T R E
• Le registre de service est un annuaire de services. Le registre
fournit un endroit central où les programmeurs peuvent
publier de nouveaux services ou en trouver.

79 82

4. Web services

4.3 FONCTIONNEMENT DES SERVICES


PLAN
WEB (SUITE)
Les interactions entre ces trois acteurs suivent plusieurs 1. Définitions
étapes : 2. Historique
• La publication du service : le fournisseur diffuse les
descriptions de ses services Web dans l'annuaire. 3. A propos du e-paiement!
• La recherche du service : le client cherche un 4. Moyens du e-paiement
service particulier, il s'adresse à un annuaire qui va 5. Comment choisir le mode de e-payment pour son
lui fournir les descriptions et les URL des services site?
demandés afin de lui permettre de les invoquer. 6. Risques du e-paiement
• L'invocation du service : une fois que le client
récupère l'URL et la description du service, il les
utilise pour l'invoquer auprès du fournisseur de
services.

80 83

Conclusion 1. Définitions

1.1 QU’EST-CE QUE LE PAIEMENT


INTÉRÊTS DE L’EDI
ÉLECTRONIQUE?
• Suppression de certains échanges papier • Le paiement électronique (e-payment) se
• Suppression des saisies manuelles dans le système définit comme un échange d’informations,
informatique passé en ligne au format électronique, dont les
• Suppression des risques d’erreurs liées à la saisie détails sont sécurisés et/ou cryptés, et dont
manuelle. l’aboutissement est une transaction monétique.
• Archivage facilité.
• Le e-payment désigne, aussi, les moyens mis en
• Réduction des délais de traitement.
œuvre pour payer sur Internet.
• Suppression d’une partie des litiges
• Correction d’erreurs causées par l’entrée de données
de facturation incorrectes • Intégrité, confidentialité, authentification et
• Envoi de factures par la poste sécurité sont les objectifs de base d’une
• Recherches dans les factures solution de paiement en ligne.

81 84

14
19/04/2018

1. Définitions 2. Historique

1.2 OBJECTIFS D’UNE SOLUTION DU E- 2.2 EVOLUTION DE LA CARTE


PAYMENT BANCAIRE
• La sécurité informatique, d'une manière générale, • 1914, première Carte émise par la Western Union
consiste à assurer que les ressources matérielles ou • 1950, première carte de voyage et de loisirs : Diner’s
logicielles d'une organisation sont uniquement Club
utilisées dans le cadre prévu. • 1951, Franklin National Bank lance sa carte de
crédit
• Vérifier l'intégrité des données consiste à déterminer • 1953, une centaine de banques émettent leurs
propres cartes
si les données n'ont pas été altérées durant la
communication (de manière fortuite ou • 1958, American Express, lance sa carte de loisirs et
de voyage
intentionnelle).
• 1967, La Carte Bleue est lancée en en France
• 1988, La Carte tunisienne a vu le jour

85 88

1. Définitions 2. Historique

1.2 OBJECTIFS D’UNE SOLUTION DU E-


2.3 PAIEMENT EN LIGNE
PAYMENT
• La confidentialité consiste à rendre l'information • En 1987, la création d’un protocole de signature
inintelligible à d'autres personnes que les seuls permettant de supporter les transactions sur
acteurs de la transaction. Internet.
• A partir des années 1990, on a assisté à l’arrivée de
la fameuse carte à puce et le Porte-monnaie
• L'authentification consiste à assurer l'identité d'un électronique.
utilisateur, c'est-à-dire de garantir à chacun des • La création de Digicash, en 1994, c’est la première
correspondants que son partenaire est bien celui monnaie fiduciaire virtuelle.
qu'il croit être. Un contrôle d'accès (par exemple à • En 1995, CyberCash propose son protocole de
l’aide d'un mot de passe crypté) peut permettre traitement de carte de crédit.
l'accès à des ressources uniquement aux personnes • Fondé en 1998, Billpoint est un système de
autorisées. paiement basé sur les cartes de crédits.

86 89

2. Historique 3. A propos du e-paiement

2.1 EVOLUTION DE LA MONNAIE 3.1 LES ACTEURS

• Le Consommateur : il achète des biens et/ou


services à partir d’un commerçant. L’utilisateur
utilise un matériel informatique (exemple :
ordinateur, etc.) connecté au réseau pour
sélectionner le produit à acheter et passer par la
suite à l’achat et au payement.

• Le Commerçant : il vend des produits qui peuvent


être soit des biens et/ou services à des
consommateurs qui les achètent à distance à
travers un réseau.

87 90

15
19/04/2018

3. A propos du e-paiement 3. A propos du e-paiement

3.2 AVANTAGES DU E-PAIEMENT


3.1 LES ACTEURS (SUITE)
(SUITE)
• La Banque du Commerçant : le vendeur traite les • Des paiements sûrs
autorisations de paiement ; pour réaliser ces opérations, la somme payée est directement transférée sur le
la banque du commerçant entretient des liens avec les
banques des acheteurs affiliés à travers les réseaux compte du commerçant: sécurité, gain du temps
bancaires. Elle saisit les paramètres du paiement et les et de l’argent en réduisant les déplacements à la
envoie à la banque de l’acheteur pour compensation banque.
et alimentation du compte du commerçant par le
montant reçu en contre partie du bien et/ou service
vendu. • Une administration réduite
• La Banque du Consommateur : la banque de l’acheteur Simplification considérable de l’administration et de
fournit la technologie de paiement au consommateur et la comptabilité en diminuant nettement le risque
s’engage à rembourser la dette de son client au profit d’erreur.
de la banque du commerçant.

91 94

3. A propos du e-paiement 3. A propos du e-paiement

3.1 LES ACTEURS (SUITE) 3.3 ÉTAPES DU E-PAIEMENT

• L’autorité de certification : ce dernier garantie la sûreté du 1 : le client passe la commande


moyen de paiement.
• Elle est chargée de délivrer les certificats, et sensée de
gérer les clés utilisées pour le chiffrement et la signature des 2 : le commerçant transmet en mode sécurisé les
données confidentielles échangées entre les acteurs de données de contexte (référence, montant de la
paiement. facture,...) au serveur Paiement.
• Elle n’est pas directement impliquée dans les transactions
de paiement en ligne entre le consommateur et le
commerçant. 2 bis : le client est routé sur le serveur Paiement en
• Les relations entre les acteurs du paiement dépendent du mode sécurisé SSL et inscrit son numéro de carte
moyen de paiement et requièrent une autorité de bancaire et la date de validité.
certification.

92 95

3. A propos du e-paiement 3. A propos du e-paiement

3.2 AVANTAGES DU E-PAIEMENT 3.3 ÉTAPES DU E-PAIEMENT (SUITE)

• Des achats plus importants 3 : le serveur de paiement contrôle la carte et fait une
Lors de leurs achats, les clients ne sont plus limités demande d'autorisation auprès de la banque du client.
au seul contenu de leur portefeuille. Si le site
accepte les cartes de crédit, ils ne sont même plus
limités au solde de leur compte. 4 : le serveur de paiement informe le commerçant du
résultat de la transaction en mode sécurisé.
• Des transactions rapides
Le paiement électronique est particulièrement
rapide: La durée de la transaction est très courte, il 5 : le serveur de paiement effectue une remise auprès de
permet d’évitez ainsi les longues files d’attentes la banque du commerçant.

93 96

16
19/04/2018

3. A propos du e-paiement 4. Moyens du e-paiement

3.4 COMMENT S’EFFECTUE LE E-


4.1 PAIEMENT PAR CARTE BANCAIRE
PAIEMENT ?
• Un hologramme est une image en trois dimensions, créée par
projection photographique. Il est impossible à dupliquer avec un
scanner ou photocopieur couleur et de l’imiter avec des
procédés d’impression standards.
• La piste magnétique La piste magnétique comporte toutes les
informations qu'on peut lire en ayant la carte en mains (nom de
la banque, numéro, date d'expiration,…), c’est le cryptogramme
de sécurité.
• La puce est une sorte de petit ordinateur, avec un processeur
(assez peu puissant) qui permet d'effectuer des calculs, une
mémoire dont une partie est accessible en écriture
(enregistrement de l'historique des transactions), une autre en
lecture seule, et enfin une dernière en lecture cachée. C'est
cette puce qui gère la partie "code secret" et donc
authentification des paiements par carte bancaire. Grâce à son
processeur, la carte à puce est particulièrement évolutive.

97 100

4. Moyens du e-paiement 4. Moyens du e-paiement

4.1 PAIEMENT PAR CARTE BANCAIRE


(QUELQUES TYPES)
• Paiement à l’usage des particuliers: • La carte de crédit bancaire est un moyen de paiement
universel permettant de payer chez les commerçants et
• le paiement par carte, d’effectuer des retraits aux distributeurs automatiques de
• le porte- monnaie électronique, billets (DAB). Ce support est proposé par les banques, les
• etc ; sociétés financières et certains assureurs. Il ne faut pas
confondre cette carte avec une carte de débit bancaire qui
• à l’usage des particuliers et des entreprises : permet de débiter le compte courant sans intérêts.
• le chèque électronique,
• la facturation en ligne ; • Une carte de paiement est une carte de crédit émise par une
institution financière et comportant des renseignements sur
• à l’usage des entreprises : son propriétaire. La carte permet à son détenteur d'effectuer
• le paiement B2B certifié, des achats limités et autorisés. Elle peut être programmée
pour acheter des articles déterminés auprès d'un vendeur
• les transactions financières. spécifique et pour ne pas dépasser un certain montant lors de
chaque transaction.

98 101

4. Moyens du e-paiement 4. Moyens du e-paiement

4.1 PAIEMENT PAR CARTE BANCAIRE 4.2 LE PORTE MONNAIE NUMÉRIQUE

• Dit aussi portefeuille numérique ou e-wallet en


anglais: c’est un dispositif qui peut stocker de la
monnaie sans avoir besoin d'un compte bancaire
et d'effectuer directement des paiements sur des
terminaux de paiement.
• Le porte-monnaie électronique sert essentiellement
à régler les petites sommes qui ne sont pas
couvertes par les cartes classiques.

99 102

17
19/04/2018

4. Moyens du e-paiement 4. Moyens du e-paiement

4.2 LE PORTE MONNAIE ÉLECTRONIQUE 4.4 PORTE MONNAIE VIRTUEL

Il s’agit : • Le principe du porte-monnaie virtuel est sensiblement le


• soit d’ un dispositif qui peut stocker de la monnaie sans avoir même que le porte-monnaie électronique, à la différence
besoin d'un compte bancaire et d'effectuer directement des près que des unités électroniques sont chargées sur un logiciel
paiements sur des terminaux de paiement. Il se présente
actuellement sous forme de carte bancaire prépayée. – porte-monnaie virtuel – stocké sur le disque dur de
Exemple: Skrill. l’ordinateur.
• soit d’un dispositif sécurisé installé sur des appareils • Le porte-monnaie virtuel a alors pour objet le paiement de
électroniques portables (téléphones mobiles) permettant petits montants à distance sur internet.
d'initier un virement de son compte vers celui d'un fournisseur,
via un terminal de paiement installé en magasin. Dans ce cas • Ces valeurs électroniques sont alors transmises sur le réseau
il s'agit d'un substitut à la carte bancaire traditionnelle et le pour le règlement des obligations financières entre les
mot de portefeuille électronique peut être contesté, l'appareil internautes et les e-marchands.
ne contenant pas de monnaie mais permettant simplement
d’accéder à son compte bancaire de façon sûre.
Exemple: Paypal.

103 106

4. Moyens du e-paiement 4. Moyens du e-paiement

4.3 PAYPAL 4.5 BANQUES VIRTUELLES

• C’est un service de paiement électronique qui • Les banques en ligne proposent à leur clients des
permet de payer des achats, de recevoir des services bancaires sans guichets et sans agences
paiements, ou d’envoyer et de recevoir de l'argent. physiques.
• Pour bénéficier de ces services, une personne doit • Elles proposent l’ensemble des opérations de
banque réelle :
transmettre diverses coordonnées financières à
• comptes bancaires impliquant la possibilité de détenir
PayPal, tel que numéro de carte de crédit. chéquiers et cartes bancaires,
• Ensuite, les transactions sont effectuées sans avoir à • effectuer des virements et des prélèvements ;
communiquer de coordonnées financières, une • comptes d’épargne rémunérés de tous types
adresse de courrier électronique et un mot de • PEA permettant des investissements boursiers ;
passe étant suffisant. • assurance-vie ;
• crédit immobilier et/ou à la consommation.

104 107

4. Moyens du e-paiement 4. Moyens du e-paiement

4.3 PAYPAL (SUITE) 4.5 BANQUES VIRTUELLES (SUITE)

• Les banque virtuelles possèdent le même principe


qu'une banque normale.

105 108

18
19/04/2018

4. Moyens du e-paiement 4. Moyens du e-paiement

4.5 BANQUES VIRTUELLES (SUITE) 4.7 FACTURATION EN LIGNE

• Il existe plusieurs banques virtuelles sur Internet: • Une facture électronique est une facture
dématérialisée qui est transmise par un fournisseur à
ses clients en recourant à l'échange de données
informatisées transitant sur une plate-forme
sécurisée.
• La validité juridique de cet échange dématérialisé
des factures est obtenu grâce à l'existence et
désormais la reconnaissance juridique de la
signature électronique.

109 112

4. Moyens du e-paiement 4. Moyens du e-paiement

4.6 CHÈQUE ÉLECTRONIQUE 4.7 FACTURATION EN LIGNE (SUITE)


• Les chèques électroniques (e-chèques) sont destinés aux échanges entre
entreprises et aux échanges dans lesquels le client veut profiter des délais • Il existe différents logiciels de facturation en ligne
de paiement traditionnels plutôt que d'effectuer un paiement immédiat. comme par exemple SaaS
• En utilisant les e-chèques, les entreprises peuvent non seulement
effectuer les paiements mais également joindre des détails concernant
le versement par l'intermédiaire d'un ensemble de transactions EDI. Ainsi,
les e-chèques sont faciles à intégrer aux systèmes de paiement EDI.

• Les e-chèques utilisent une signature électronique pour authentifier le


payeur et sa banque.

• A l'instar du porte-monnaie électronique, l'acheteur doit s'inscrire auprès


d'une institution financière pour utiliser des e-chèques. La banque peut
exiger une carte de crédit ou un compte bancaire pour approvisionner
les e-chèques. Une fois le compte créé, l'acheteur peut envoyer un e-
chèque au vendeur par e-mail.

110 113

4. Moyens du e-paiement 5. Comment choisir le mode de paiement en ligne?

4.6 CHÈQUE ÉLECTRONIQUE (SUITE)

Le choix se fait en fonction des objectifs de


l’entreprise et de ses clients.

111 114

19
19/04/2018

5. Comment choisir le mode de paiement en ligne? 5. Comment choisir le mode de paiement en ligne?

5.4 PRESTATAIRES DU PAIEMENT EN


5.1 MOYENS FACILITANT L’ACHAT
LIGNE
• Ces moyens sont choisis si l’e-commerçant souhait • Plusieurs entreprises proposent des moyens de
conquérir un marché, faciliter la transaction ou inciter paiement originaux et novateurs, intégrés à le site
des clients réticents à l'achat.
• Le mode 3 fois sans frais: une solution de financement permet en ligne.
à un acheteur de payer en trois mensualités. Ce moyen est • Ogone est un prestataire qui propose une large gamme de
particulièrement adapté pour des petites dépenses moyens de paiements pour toutes les boutiques en ligne :
ponctuelles (meubles, matériel informatique, vêtements, cartes privatives, virements sécurisés par I-phone, « prise
cadeaux...). d'empreinte » pour la carte bancaire...
• Le crédit en ligne: permet aussi d'étaler le paiement par
mensualité. Intéressant pour les petits achats. • Atos Worldline est une Société spécialisée dans la gestion
• Le Paiement par chèque permet de rassurer les internautes de la relation client sur Internet ainsi que dans le paiement
réticents à l'idée de donner leur numéro de carte bancaire sur sécurisé par téléphone via interface vocale.
un site en ligne. • Receive & Pay est un prestataire qui se positionne sur la
• Paypal offre un compte virtuel à l'internaute pour payer ses sécurité du paiement, la vérification des commandes et la
achats. Il l’approvisionne sur ordre de virement par e-mail. fidélisation des clients.
Mettre en place ce système est un bon moyen pour rassurer les
clients sur la sécurité de la vente. Ce service est payant.

115 118

5. Comment choisir le mode de paiement en ligne? 6. Risques du e-paiement

5.2 MOYENS FIDÉLISANT LES CLIENTS 6.1 FRAUDES

• Plusieurs solutions s'offrent à : • La Fraude est définie comme l’utilisation de :


• Les cartes privatives donnent à l'acheteur une souplesse de • une carte perdue, volée, non délivrée ou contrefaite par un
paiement (paiement en plusieurs mensualités, report de 3 acteur non identifié.
mois...) avec des avantages à la clé (accumulation de • une carte par son porteur en contradiction avec les clauses
points, bon d'achats...). du contrat signé.
• Le système d'achat en un clic est un outil de fidélisation par • Ces fraudes peuvent provenir de fraudeurs isolés ou
excellence, il donne la possibilité d'acheter n'importe quel
produit en un simple clic, après l'enregistrement de d’organisations criminelles internationales
données lors d'une précédente commande.

116 119

5. Comment choisir le mode de paiement en ligne? 6. Risques du e-paiement

5.3 MOYENS DE PAIEMENT LOCAL OU À


6.1 FRAUDES: TYPES
L’INTERNATIONAL

• S'étendre à l'international demande plusieurs pré- • Cartes perdues / volées : 60 % de la fraude


requis: • Cartes non reçues : cartes interceptées
• Faire traduire les pages relatives aux conditions générales
• Contrefaçon : Carte ré-embossée ou ré-encodée,
de vente, à la sécurité, la livraison...
reproduction complète, fausse facturette
• Respecter les habitudes d'achats des consommateurs
étrangers soient respectées. Par exemple, en Allemagne, (empreinte réutilisée)
les clients ont recourt fréquemment au mode de • Utilisation frauduleuse d’un N° de carte
prélèvement électronique ELV, alors qu'en France, c'est la
carte bancaire qui prédomine.
• Logiciels pirates : sur Internet pour générer
• Faire attention aux différences de devises à l'échelle
automatiquement des numéros de cartes
internationale, qui impliquent généralement des coûts
supplémentaires.

117 120

20
19/04/2018

6. Risques du e-paiement

6.2 HAMEÇONNAGE

• L’hameçonnage (ou phishing, et parfois filoutage), est


une technique utilisée par des fraudeurs pour obtenir
des renseignements personnels dans le but de perpétrer
une usurpation d'identité.
• La technique consiste à faire croire à la victime qu'elle
s'adresse à un tiers de confiance (banque,
administration, etc. ) afin de lui soutirer des
renseignements personnels : mot de passe, numéro de
carte de crédit, date de naissance, etc.
SÉCURITÉ DU E-COMMERCE
• C'est une forme d'attaque informatique reposant sur 5 È ME C H AP I T R E
l'ingénierie sociale. L'hameçonnage peut se faire par
courriel, par des sites internet falsifiés ou autres moyens
électroniques.

121 124

6. Risques du e-paiement

6.3 AUTRES RISQUES PLAN

• Le détenteur d’une carte pourrait prétendre qu’il 1. Introduction


n’a jamais effectué une transaction. Il faut alors être 2. Services de sécurité
en mesure de pouvoir prouver que la personne 3. Mécanismes de sécurité
indiquée comme source de l'information, et elle
1. Sécurité des données
seule, a envoyé cette information et que la
2. Sécurité des transactions
personne indiquée comme destinataire l'a bien
3. Sécurité des réseaux
reçu.

• Pour assurer la non-répudiation, on utilise la


cryptographie et les signatures numériques.

122 125

6. Risques du e-paiement 1. Introduction

6.3 AUTRES RISQUES (SUITE) 1.1 PRÉSENTATION

• Lors de l’échange de messages, il peut y avoir des • La sécurité informatique est un ensemble de
modifications frauduleuses des messages et des tactiques retardant l’accès non autorisé à des
bons de commande sans laisser de traces données.
repérables.
• L'intégrité des données se vérifie donc deux fois.
• Premièrement, à l'émission; est-ce que les données dans ma Politique de sécurité: énumérer ce qui est autorisé
machine correspondent à ce que j'y ai entré ?
• Deuxièmement, à la réception: Est ce que ce qui a été reçu
est conforme à ce qui a été envoyé ? Services de sécurité: qu’est-ce qu’on garantie?

• Le contrôle d'intégrité et la confidentialité d’un Mécanismes: par quels moyens on assure ces
échange se traduit par une signature électronique. services?

123 126

21
19/04/2018

1. Introduction 2. Services de sécurité

1.2 MENACES CONTRE LE CE 2.2 DISPONIBILITÉ

• Les menaces peuvent attaquer différents niveaux: • La disponibilité d’un service est la probabilité de
• contre le réseau interne (l’intranet de l’entreprise), pouvoir mener correctement à terme une session
• contre les serveurs TCP/IP de l’internet (l’infrastructure du de travail.
réseau mondial, exemple : programmer TCP/IP de façon • La disponibilité des services est obtenue:
que l’@source=@destination et donc le serveur entre en
boucle infinie d’où la surcharge du serveur). • par un dimensionnement approprié et aussi une
• contre la transmission des données (transmission avec certaine redondance;
erreurs) • par une gestion efficace des infrastructures.
• contre la disponibilité (le serveur du marchand sera non
accessible).
• Une ressource doit être assurée avec un minimum
d’interruption. On parle de continuité de service.

127 130

1. Introduction 2. Services de sécurité

1.3 MENACES CONTRE LE CE (SUITE) 2.3 INTÉGRITÉ

• Les menaces contre le CE sont : • Le critère d’intégrité est lié au fait que des
• l’usurpation d’identité, ressources ou services n’ont pas été altérés ou
• l’interception de données, détruits tant de façon intentionnelle
• la modification de données, qu’accidentelle.
• la répudiation • Il est indispensable de se protéger contre la
• et l’accès non autorisé. modification des données lors de leur stockage, de
leur traitement ou de leur transfert.
• L’intégrité des données en télécommunication
relève essentiellement des problèmes liés au
transfert de données.

128 131

2. Services de sécurité 2. Services de sécurité

2.1 OBJECTIFS 2.4 CONFIDENTIALITÉ

• Les sécurité informatique doit contribuer à • La confidentialité peut être vue comme la
satisfaire les objectifs suivants : protection des données contre une divulgation non
• La disponibilité autorisée.
• L’ intégrité • Deux actions complémentaires permettent
d’assurer la confidentialité des données:
• La confidentialité
• limiter leur accès par un mécanisme de contrôle d’ accès;
• Ils s’ajoutent à ces trois objectifs deux autres: • transformer les données par des techniques de
• ceux qui permettent de prouver l’identité des chiffrement pour qu’elles deviennent inintelligibles aux
entités (notion d’authentification) personnes qui n’ont pas les moyens de les déchiffrer.
• et ceux qui indiquent que des actions ou • Le chiffrement des données (ou cryptographie)
évènements ont bien eu lieu (notions de non- contribue à assurer la confidentialité des données
répudiation, d’imputabilité voire de et à en augmenter la sécurité des données lors de
traçabilité). leur transmission ou de leur stockage.

129 132

22
19/04/2018

2. Services de sécurité 3.2. Sécurité des données

2.5 IDENTIFICATION ET
3.2.1 CRYPTOGRAPHIE
AUTHENTIFICATION
• L’authentification vérifie une identité annoncée et • Le mot cryptographie est un terme générique
s’assure de la non usurpation de l’identité d’une désignant l'ensemble des techniques permettant
entité (individu, ordinateur, programme, document, de chiffrer des messages, c'est-à-dire permettant
etc.). de les rendre inintelligibles sans une action
• Tous les mécanismes de contrôle d’accès logique spécifique.
aux ressources informatiques nécessitent de gérer • C’est la contribution la plus forte dans le domaine
l’identification et l’authentification. de sécurité des données. D’autres mécanismes
Exemple : sont apparus mais ils se basent sur le principe de
• Je m’appelle mohamed → identification. cryptage.
• Mon mot de passe est blabla!12345 → authentification

133 136

2. Services de sécurité 3.2. Sécurité des données

2.6 NON-RÉPUDIATION 3.2.1 CRYPTOGRAPHIE (SUITE)

• La non-répudiation est le fait de ne pouvoir nier qu’un évènement • La cryptologie est essentiellement basée sur
(action, transaction) a eu lieu. Ce critère est lié aux notions suivantes:
l'arithmétique. Il s'agit dans le cas d'un texte:
• L’imputabilité c’est l’attribution d’un évènement à une entité
déterminée (ressource, personne). Elle est associée à la notion de • de le modifier de telle façon à le rendre incompréhensible.
responsabilité. Le résultat de cette modification (le message chiffré) est
appelé cryptogramme (en anglais ciphertext) par
• La traçabilité a pour finalité de suivre la trace numérique laissée
par la réalisation d’une action (message électronique, transaction
opposition au message initial, appelé message en clair (en
commerciale, transfert de données…). Cette fonction comprend anglais plaintext) ;
l’enregistrement des actions, la date de leur réalisation et leur • de faire en sorte que le destinataire saura les déchiffrer.
imputation.
• L’auditabilité est la capacité d’un système à garantir les
informations nécessaires à une analyse d’un évènement dans le
cadre de procédures de contrôle et d’audit. L’audit peut être mis
en œuvre pour vérifier, contrôler, évaluer, diagnostiquer l’état de
sécurité d’un système.
134 137

3. Mécanismes de sécurité 3.2. Sécurité des données

3.1 NIVEAUX DE SÉCURITÉ 3.2.1 CRYPTOGRAPHIE (SUITE)

3 niveaux de sécurité, de données, de transactions et • 2 fonctions liées :


du réseau. • une pour crypter
• sécurité de données et des transactions : assurer la « • et l’autre pour décrypter.
privacy » et la confidentialité des messages électroniques et • Quelques méthodes de cryptage se basent sur des
des paquets de données, ceci inclut le cryptage de
données en utilisant diverses méthodes de cryptage. algorithmes secrets.
• sécurité client/serveur : assurer que uniquement les • Tous les algorithmes modernes utilisent une clé pour
personnes permises accèdent aux ressources du réseau ou contrôler le cryptage et le décryptage.
au contenu des serveurs web, ceci inclut la protection des
• Il existe trois types d’algorithmes de cryptage :
mots de passe, l’utilisation de « encrypted smart cards » et
firewalls. symétrique, asymétrique et hybride.

135 138

23
19/04/2018

3.2. Sécurité des données 3.2. Sécurité des données

3.2.1 CRYPTOGRAPHIE: ALGORITHME 3.2.1 CRYPTOGRAPHIE: ALGORITHME


SYMÉTRIQUE ASYMÉTRIQUE

139 142

3.2. Sécurité des données 3.2. Sécurité des données

3.2.1 CRYPTOGRAPHIE: ALGORITHME SYMÉTRIQUE 3.2.1 CRYPTOGRAPHIE: ALGORITHME ASYMÉTRIQUE


(SUITE) (SUITE)

1. Génération de la clé secrète par Alice et envoi de cette clé • La propriété des algorithmes asymétriques est qu'un
secrète à Bob, de manière sécurisée message codé par une clé publique n'est lisible que
2. Chiffrement du message par Alice, avec la clé secrète et par le propriétaire de la clé privée correspondante.
envoi de ce message chiffré à Bob
3. Réception du message chiffré par Alice et déchiffrement du • A l'inverse, un message chiffré par la clé privé sera
message avec la clé secrète reçue auparavant lisible par tous ceux qui possèdent la clé publique.
• Comme l'algorithme de chiffrement est symétrique, on a la • Ainsi la clé privée d’Anne permet de prouver qu'elle
relation suivante : est l'auteur d'un message, alors que sa clé publique
Message Codé = Chiffrement(Clé, Message) préservera le contenu du message à destination
d'Anne car il ne sera lisible que par celle-ci.

140 143

3.2. Sécurité des données 3.2. Sécurité des données

3.2.1 CRYPTOGRAPHIE: ALGORITHME SYMÉTRIQUE 3.2.1 CRYPTOGRAPHIE: ALGORITHME ASYMÉTRIQUE


(SUITE) (SUITE)

• algorithme simple et rapide. • Meilleure gestion de clés.


Mais, • divination de clé plus difficile.
• problème d’échange de la clé. • plus lent, plus complexe.
• la clé est sauvegardée sur ordinateur donc risque
de piratage de la clé. Exemples d’algorithmes: RSA, Diffie-Hellman, El
Gamal,…
Exemples des algorithmes: DES, RC4, IDEA, Blowfish…

141 144

24
19/04/2018

3.2. Sécurité des données 3.2. Sécurité des données

3.2.1 CRYPTOGRAPHIE: ALGORITHME 3.2.2 SIGNATURE ÉLECTRONIQUE


HYBRIDE (SUITE)
• En pratique, le cryptage asymétrique est utilisé pour • Les signatures digitales doivent être :
sécuriser et distribuer la clé de session. Cette clé est • non forgeables (non reproduites) : si P signe un message M
utilisée avec un cryptage symétrique pour la avec sa signature S(P,M), il est impossible pour les autres de
communication. produire le même pair [M, S(P,M)].
1. L’expéditeur génère une clé de session aléatoire, la crypte • authentiques : R recevant la paire [M, S(P,M)] peut vérifier
en utilisant la clé publique du receveur et l’envoie. que la signature est réellement de P.
2. Le receveur décrypte le message avec sa clé privée pour
retrouver la clé de session.
3. Les deux cryptent/décryptent leurs communications en
utilisant la clé de session
4. Les partenaires se mettent d’accord sur une nouvelle clé
temporairement
5. La clé est détruite à la fin de la session.

145 148

3.2. Sécurité des données 3.2. Sécurité des données

3.2.1 CRYPTOGRAPHIE: ALGORITHME HYBRIDE 3.2.2 SIGNATURE ÉLECTRONIQUE


(SUITE) (SUITE)
• Pour signer un message :
• Le problème d’échange de clé est résolu par un • L’émetteur utilise sa clé privée pour crypter le message
algorithme asymétrique. avec sa signature.
• Le receveur peut vérifier la signature en utilisant la clé
• Le problème de gestion de clé est résolu par la publique de l’émetteur.
notion de « session » donc on n’a pas besoin de • Donc c’est uniquement l’émetteur qui a pu signer le
stocker la clé. message puisque sa clé privée appartient à lui seul
Authentification + non répudiation.
• Le receveur sauvegarde le message et la signature pour
toute vérification future.

146 149

3.2. Sécurité des données 3.2. Sécurité des données

3.2.2 SIGNATURE ÉLECTRONIQUE


3.2.2 SIGNATURE ÉLECTRONIQUE
(SUITE)
• C’ est un mécanisme permettant de garantir
l’intégrité d’un document électronique et
d'en authentifier l'auteur, par analogie avec
la signature manuscrite d'un document papier.
• Elle se différencie de la signature manuelle par le
fait qu'elle n'est pas visuelle, mais correspond à une
suite de nombres.

147 150

25
19/04/2018

3.2. Sécurité des données 3.2. Sécurité des données

3.2.3 CERTIFICAT ÉLECTRONIQUE:


3.2.3 CERTIFICAT ÉLECTRONIQUE
SCÉNARIO (SUITE)
• Dans une transaction électronique l’expéditeur 3. Le certificat numérique est signé par la clé privée
d’un message a besoin de s’assurer de la validité de l’organisme de certification et remis au
de l’identité réclamé par son destinataire. demandeur sous forme d’un fichier qu’il peut
• Afin de prouver leur identité aux acheteurs, les stocker surle disque dur de son ordinateur ou sur
commerçants utilisent un certificat numérique qui une carte à puce ou un USB.
joue le rôle d’une pièce d’identité numérique.
4. L’organisme de certification publie le certificat
Exemple: un acheteur de CD sur internet doit vérifier décodé sur son annuaire.
qu’il a envoyé son virement électronique à un
commerçant et non pas à un pirate qui aurait usurpé
son identité.

151 154

3.2. Sécurité des données 3.2. Sécurité des données

3.2.3 CERTIFICAT ÉLECTRONIQUE:


3.2.3 CERTIFICAT ÉLECTRONIQUE
SCÉNARIO (SUITE)
5. Lorsque l’entreprise certifiée souhaite prouver son identité à
son destinataire, elle lui envoie son certificat.

6. Le destinataire déchiffre le certificat avec la clé publique


de l’organisme de certification et la compare avec la
version disponible dans l’annuaire des CE. Lorsque
l’expéditeur et le destinataire s’authentifient avec leurs
certificats numériques, ils peuvent communiquer avec des
protocoles sécurisés tels que SSL (Secure sockets layer) et S–
HTTP.

152 155

3.2. Sécurité des données 3.2. Sécurité des données

3.2.3 CERTIFICAT ÉLECTRONIQUE : 3.2.4 CERTIFICAT ÉLECTRONIQUE:


SCÉNARIO FORMAT
1. Pour obtenir ce certificat chaque entreprise doit
envoyer à une autorité de certification
(certification authority CA tels que Vérisign,
KPMG…) différentes informations lui concernant
(dénomination sociale, adresse, email, activité ,
clé publique..).

2. Puis, l’autorité de certification vérifie les


informations fournies et ajoute au certificat son
propre nom, une date limite de validité, et surtout
une signature numérique. Le format des certificats
est défini par le standard X509v3.

153 156

26
19/04/2018

3.3 Sécurité des transactions 3.3. Sécurité des transactions

3.3.3 PROTOCOLE IKP (I=1, 2, 3)

• Se reposent sur cryptographie à clé publique et


• Protocole HTTPS compatibles avec l'infrastructure de paiement
• Protocole iKP existante, notamment celle des cartes de crédit
• Protocole SSL • 1KP : la passerelle de paiement détient une paire
de clés publique et privée et un certificat établi par
• Protocole SET l’autorité de certification
• Protocole Chip-SET • 2KP : 1KP + Le vendeur possède en outre sa propre
• Le Serveur de Paiement Sécurisé paire de clés publique et privée et un certificat
• Le 3D-Secure • 3KP : Le protocole 3KP met en jeu trois paires de
clés publique et privée et les certificats de clés
publique correspondantes

157 160

3.3. Sécurité des transactions 3.3. Sécurité des transactions

3.3.1 PRÉSENTATION 3.3.3 PROTOCOLE IKP (I=1, 2, 3)

La sécurité des transactions concerne trois services : Echanges prescrits par iKP dans un paiement sécurisé
• L’authentification : le serveur est confient de l’identifiant des
clients qu’il communique avec (méthode commune :
login+pwd)
• La privacy et la confidentialité : la conversation du client
avec le serveur est privée (méthode commune : cryptage)
• L’intégrité du message : la conversation du client est non
modifié (cryptage puis signature digitale)

158 161

3.3. Sécurité des transactions 3.3. Sécurité des transactions

3.3.4 PROTOCOLE SSL « SECURE SOCKETS


3.3.2 S-HTTP
LAYER »
• L'HyperText Transfer Protocol, plus connu sous l'abréviation • C’est est un protocole de communication d’information
HTTP — littéralement « protocole de transfert hypertexte » — qui permet d’assurer l’authentification, la confidentialité
est un protocole de communication client-serveur, et l’intégrité des données échangées.
développé pour le World Wide Web.
• Les données à protéger sont constituées des
• HTTPS (avec S pour secure, soit « sécurisé ») est la variante du
HTTP sécurisée par l'usage des protocoles SSL ou TLS.
informations concernant la carte bancaire et la
transmission des données.
• HTTPS est généralement utilisé pour les transactions financières
en ligne : commerce électronique, banque en ligne, etc. • Il utilise un moyen de cryptographie pour coder les
• Il est aussi utilisé pour la consultation des données privées, données.
comme les courriers électroniques, par exemple.
• Depuis le début des années 2010, le HTTPS s'est également • SSL fonctionne en trois étapes :
généralisé sur les réseaux sociaux. • Authentification des acteurs à l’aide de certificats,
• Envoi des clés publiques.
• Envoi des informations codées.

159 162

27
19/04/2018

3.3. Sécurité des transactions 3.3. Sécurité des transactions

3.3.5 PROTOCOLE SET « SECURE ELECTRONIC


3.3.4 PROCESSUS DE PAIEMENT SSL
TRANSACTIONS »

• Etape 1 : le client sélectionne les articles désirés et les ajoute • Mastercard, Visa, IBM, Microsoft et Netscape ont développé,
au panier virtuel. Lorsqu'il terminé, il valide ses achats. en 1996, le protocole SET.
• SET permet d'identifier clairement et sûrement l'émetteur du
• Etape 2 : la boutique électronique demande alors au client paiement, à la différence de SSL qui n'identifie que des
ses coordonnées. applications.
• Etape 3 : S'il a déjà commandé dans cette boutique la seule • SET utilise le protocole SSL seulement pour le chiffrement des
saisie de son code client rappellera ses coordonnées postales données bancaires.
sans qu'il ait besoin de les ressaisir. Sinon il devra saisir ses
coordonnées postales et se verra attribué un code client
(utilisable pour de futurs commandes). Il valide ses
coordonnées postales.

163 166

3.3. Sécurité des transactions 3.3. Sécurité des transactions

3.3.4 PROCESSUS DE PAIEMENT SSL


3.3.5 PROTOCOLE SET (SUITE)
(SUITE)
• Etape 4 : la boutique électronique calcule alors le montant • Les données bancaires du client sont cryptées avant d´être
total de la commande. transmises sur le Net.
• Le commerçant ne reçoit que les détails de la commande.
• Etape 5 : Le client valide l'ensemble de la commande avec
les frais de livraison. • Le numéro de carte crédit est envoyé directement à la
banque du vendeur qui vérifiera la validité de la carte avec la
• Etape 6 : la boutique électronique se connecte alors au banque de l´acheteur.
serveur sécurisé SSL. • Le protocole SET repose sur le système de signature
électronique qui nécessite l´installation d´un logiciel spécifique
• Etape 7: Celui-ci demande au client ses coordonnées
sur l´ordinateur du client, intitulé Wallet.
bancaires.

• Etape 8: Le client saisit ses coordonnées bancaires sur le


serveur sécurisée SSL où sont stockées les informations (dans la
base de données).

164 167

3.3. Sécurité des transactions 3.3. Sécurité des transactions

3.3.4 PROCESSUS DE PAIEMENT SSL (SUITE) 3.3.5 PROTOCOLE SET (SUITE)

• Etape 9 : Le client recevra une confirmation de la • SET satisfait aux exigences suivantes:
commande par e-mail et le commerçant (détenteur de la • Intégrité des données (signature numérique)
boutique en ligne) sera averti par e-mail de l'arrivée d'une
commande. • Authentification du titulaire de la carte
• Authentification du commerçant
• Etape 10: il consulte la commande sur le site en mode • Confidentialité des données
sécurisé.

• Etape 11 : le compte bancaire du client sera débité. • Protocole abandonné depuis l'an 2000, car très peu
déployé et lourd sur le plan logistique et
organisationnel

165 168

28
19/04/2018

3.3. Sécurité des transactions 3.3. Sécurité des transactions

3.3.6 PROTOCOLE C-SET 3.3.7 FONCTIONNEMENT DU SPS

• le protocole C-SET a été conçu pour pallier


l'absence de preuve physique de possession de la
carte de paiement, qui est la faiblesse du SET.
• Il ajoute aux fondements de SET, qui restent les
mêmes, la présence d'un lecteur de la puce (Chip)
de la carte de crédit chez l'internaute.

1 Achat et validation de la commande 5 Demande d’autorisation auprès de la


banque de l’acheteur
2 Redirection vers la page de paiement
6 Retour de la réponse à SPS
3 Introduction des informations sur la carte
169
7 Envoi du résultat de l’autorisation de
172
4 Traitement au niveau du serveur de la SMT paiement au commerçant et à l’acheteur

3.3. Sécurité des transactions 3.3. Sécurité des transactions

3.3.6 PROTOCOLE C-SET (SUITE) 3.3.8 LE 3D-SECURE

• Le 3d-secure, comme son nom l'indique (three Domain


Secure), implique trois domaines de sécurisations distincts,
• Fonctionnement de C-SET sécurise à la fois le domaine de l’émetteur, les serveurs et le
• Validation de la commande et activation du protocole domaine de l’acquéreur:
• Le client introduit sa CB dans un terminal connecté à son
PC
• Transaction financière effectuée, sécurisée selon le
protocole C-SET

Domaine d'interopérabilité

Domaine émetteur Domaine acquéreur


170 173

3.3. Sécurité des transactions 3.3. Sécurité des transactions

3.3.7 LE SPS « SERVEUR DE PAIEMENT


3.3.8 LE 3D-SECURE (SUITE)
SÉCURISÉ »
• Ce serveur permet d’offrir les autorisations sur les cartes
bancaires, dans un environnement sécurisé. toutes les cartes
de paiement locales ou étrangères sont acceptées.
• La sécurité de SPS est étroitement associée à trois qualités
• La confidentialité: certains documents ne doivent être vus
et utilisés que par des utilisateurs déterminés.
• L'intégrité: Il s’agit ici de s’assurer que l’information n’a pas
été modifiée au cours de son transfert ou dans la base de
données, de façon accidentelle ou par malveillance.
• La disponibilité: Pour assurer l’utilité et augmenter la qualité,
SPS doit être disponible à la communauté des internautes
24/24 et sans anomalies.

171 174

29
19/04/2018

3.4. Sécurité des réseaux 3.4. Sécurité des réseaux

3.4.1 PRÉSENTATION 3.4.4 JOURNALISATION

• Il existe deux approches différentes: • Le concept d'historique des événements ou de


• Moyens classiques logging désigne l'enregistrement séquentiel dans
• Réseaux privés un fichier ou une base de données de tous les
• Services cachés événements affectant un processus particulier
• Code d’accès et mot de passe (application, activité d'un réseau informatique…).
• journalisation • Le journal (log file ou log), désigne le fichier
• Tendances récentes. contenant ces enregistrements, datés et classés par
• Serveur proxy ordre chronologique
• Firewall
problème : le fichier est de taille importante ce qui
rend la tâche de détection des menaces difficile pour
l’administrateur du réseau.

175 178

3.4. Sécurité des réseaux 3.4. Sécurité des réseaux

3.4.2 RÉSEAUX PRIVÉS 3.4.4 CODE D’ACCÈS ET MOT DE PASSE

• On distingue deux types :


• un réseau privé non relié à Internet : donc pas d’accès à
Internet.
• des serveurs terminaux privés (établissement d’une liaison
directe avec le partenaire problème: non faisable car
cette solution est limitée par les contraintes juridiques,
géographiques…).

176 179

3.4. Sécurité des réseaux 3.4. Sécurité des réseaux

3.4.3 SERVICES CACHÉS 3.4.5 SERVEUR PROXY

• On cache le site à travers le renommage de la • Un serveur proxy est un composant de pare-feu qui
page d’accueil pour éviter le référencement par permet de connecter plusieurs ordinateurs en réseau à
les moteurs de recherche (par exemple nommer « Internet avec une même adresse IP.
ventes.html » au lieu de « index.html ») • Les serveurs proxy remplissent deux fonctions:
• Amélioration des performances
problème: le site ne sera pas accessible par tout le
Un serveur proxy met en cache, ou enregistre, les résultats de
monde. toutes les demandes transmises pendant un laps de temps. Si
solution: il faut donner l’URL complet aux clients. un utilisateur souhaite afficher de nouveau une page Web
déjà demandée, le serveur proxy lui renvoie simplement cette
page, au lieu de relancer la même demande au serveur.
• Filtrage des demandes des ordinateurs clients
une entreprise peut utiliser un serveur proxy pour empêcher ses
employés d'accéder à un ensemble particulier de sites Web.

177 180

30
19/04/2018

3.4. Sécurité des réseaux 3.4. Sécurité des réseaux

3.4.5 SERVEUR PROXY (SUITE) 3.4.6 PARE FEU (SUITE)

• Tous les messages du réseau, en entrée ou en sortie,


passent par le pare-feu, qui les examine et bloque
ceux qui ne répondent pas aux critères de sécurité
définis.
• Un pare-feu filtre le trafic qui ne doit pas passer
d'Internet au réseau privé, par exemple des
messages échangés entre deux ordinateurs sur le
réseau privé.

181 184

3.4. Sécurité des réseaux 3.4. Sécurité des réseaux

3.4.6 PARE FEU 4. CONCLUSION

• Un pare-feu présente la combinaison d'éléments


logiciels et matériels qui interdit l'accès non autorisé • Différents moyens de sécurisation pour le e-
à un réseau interne à partir de l'extérieur.
commerce et le e-payment.
• C’est un système permettant de protéger un
ordinateur ou un réseau d'ordinateurs des intrusions
provenant d'un réseau tiers (notamment internet). • Qu’en est-il pour le m-commerce?
• Le pare-feu est un système permettant de filtrer les
paquets de données échangés avec le réseau, il
s'agit ainsi d'une passerelle filtrante comportant au
minimum les interfaces réseau suivante :
• une interface pour le réseau à protéger (réseau interne) ;
• une interface pour le réseau externe.

182 185

3.4. Sécurité des réseaux

3.4.6 PARE FEU (SUITE)

183

31