Vous êtes sur la page 1sur 28

La Confiance en Commerce

Electronique

Conçu par Lamia El Abed Jilani

Coordinatrice du cours
Les questions de sécurité sont au
cœur d’une solution de CE.
Pour prétendre à des services de CE, un climat de
Confiance doit être instauré sur :
• L’intégrité des contrats électroniques
• L’intégrité des déclarations administratives et les opérations de
passation de marchés
• la qualité des biens échangés,
• la fiabilité des systèmes de transfert de paiement et,
• la livraison des achats.

La sécurité ne doit pas se limiter aux dispositifs techniques de


protection du système. Elle doit englober un ensemble d’éléments
devant garantir la sérénité de l’utilisation du CE.

2
PLAN
• Identification des risques

• Les solutions de sécurité


- Solutions techniques
- Solutions non techniques

3
Identification des risques
• Fausse identification de l’émetteur
d’un message : c’est le cas d’un faux
émetteur qui usurpe une identité en vue
de provoquer à titre d’exemples des
détournements de marchandises, des
détournements de virement de fonds
(utilisation d’une carte bancaire volée),
un commerçant qui vent du vent sous
une fausse identité, etc.

4
Identification des risques
• Répudiationdel’émissiond’un
message : dans ce cas, l’émetteur d’un
message peut renier en être l’auteur. Les
conséquences de la répudiation d’une
commande peuvent être importantes tels
que le lancement d’une fabrication
spécifiqueinutile,lerefusde
marchandises par le destinataire, etc.

5
Identification des risques
• Répudiation de la réception d’un message :
dans ce cas, le récepteur d’un message peut
renier l’avoir reçu. Par exemple, la non prise en
compte d’une commande par un sous-traitant
(cas de fabrication sur chaîne) peut
complètement déstabiliser le fabricant qui risque
non seulement de perdre des contrats
commerciaux mais également la perte de
chiffres d’affaires et l’immobilisation du
personnel et du matériel.

6
Identification des risques
• Perte d’intégrité des messages : dans ce cas,
il y a perte ou modification de l’information
transmise dues à des incidents techniques ou à
des fraudes tel que par exemple, la modification,
par le commerçant, du montant à débiter. Les
mêmes conséquences que les points 2) et 3)
peuvent alors survenir.
• La divulgation de données confidentielles :
dans les échanges électroniques, le risque est la
lecture par un tiers non autorisé, d’informations
contenues dans un message.

7
Identification des risques
• Les retards de transmissions des messages : en effet, si un
retard a lieu dans l’acheminement des messages, des
répercussions graves peuvent alors s’ensuivre. Citons par
exemples, la rupture de stock, l’arrêt de fabrication, la perte de
chiffres d’affaires, etc.
• Le mauvais acheminement des messages : une erreur sur le
destinataire du message peut avoir lieu. Dans ce cas, le message
est soit perdu, soit arrive tardivement et occasionne de ce fait les
mêmes conséquences que le retard de transmission des messages.
• La perte temporaire ou permanente des services du CE :
l’utilisation de techniques hétérogènes dans un système d’échanges
électroniques est en effet, sujette aux pannes.
• La perte des données échangées : il faut en effet, conserver les
messages échangés pour palier à ce risque.

8
Solutions Techniques

9
Confidentialité
Certifict
SSL

•Chiffrement symétrique ou à clé secrète : CH(M,K)=M’ et


DECH(M’,K)=M
avec K : clé secrète partagée entre émetteur et récepteur

•Chiffrement asymétrique ou à clé publique


CH(M,R)=M’ et DECH(M’,r)=M
avec R: clé publique du récepteur et r : clé privée du récepteur

10
Signatures numériques : exemples

• Condensât : H(M)
• Griffe : CH(M,e) avec e: clé secrète
émetteur
• Sceau : CH(H(M),e)
• Paraphe ou CAM : CH(H(M),K)

Infrastructure PKI : utilisation de certificats


numériques

11
Intégrité
• Utilisation de la signature numérique (exemple avec la griffe)
• Principe :
Le récepteur, reçoit M+ CH(M,a)
réalise une vérification de l’intégrité du message par le
procédé suivant : M est le message reçu à travers le
réseau, de même pour CH(M,a). Désignons par la
signature numérique reçue. Ainsi, s = CH(M,a). Le
récepteur déchiffre en calculant DECH(s,A) que nous
désignons par M1. Si M1=M, alors le récepteur en conclut
que le message reçu est correct et n’ayant subi aucune modification.
Par contre, si M1 != M, alors le récepteur en déduit que M a été
modifié.

12
Identification
• Par signature numérique
• Notons que l’identification peut se faire par
d’autres moyens tels que :
-l’utilisation de mots de passe,
-l’instauration d’une série d ‘énigmes auxquelles
seul l’usager légitime est capable de répondre,
-l’exploitation de caractéristiques biométriques
(encore expérimental) : empreinte vocale,
dessin de la rétine, forme de la main, etc.

13
Non répudiation à l’émission
• Dans le cas de cryptage à clé publique par
utilisation du sceau ou de la griffe, chaque
utilisateur est le seul et unique détenteur
de la clé privée. A titre d’exemple, si
l’émetteur envoie M + CH(H(M),a), il ne
pourra pas répudier son envoie puisque lui
seul aura pu écrire et envoyer son sceau.

14
Non répudiation à l’émission
• Cas de l’algorithme à clé secrète
-utiliser le paraphe (signature numérique),
-faire intervenir un tiers comme témoin. Ce dernier vérifie
chaque transaction afin de témoigner en cas de litiges.
Le tiers peut assurer la distribution des clés ainsi que la
vérification en cas de nécessité.
-assurer l’horodatage qui consiste à établir un lien entre
chaque message et la date de son expédition. Ce qui
permet de tracer les échanges et prévient les attaques
en cas de rejeux d’anciens messages (exemple :
redébiter un compte bancaire pour une facture déjà
payée ! ! !).

15
Non répudiation à la réception
• Le destinataire doit envoyer un accusé de
réception signé et horodaté. Ce qui
permet donc d’assurer la non répudiation
à la réception.

16
Sur la gestion des clés
• Ce sont les clés qui
donnent toute la force
des procédés de sécurité.
Leurs gestions et leurs
sécurisations sont donc
primordiales et très
importantes. Il existe des
protocoles de
sécurisation des clés. La
sécurisation concerne :

17
Sur la gestion des clés
• La production des clés qui se fait de façon
aléatoire et à intervalles réguliers afin de
minimiser les risques de vol et de détection des
clés (cas des clés secrètes et des clés privées).
• Le stockage des clés dans des coffres forts
(stockage physique) et leurs chiffrements
(stockage logique).
• La distribution des clés se fait par des moyens
sécurisés dont la confidentialité par cryptage.

18
Sur la gestion des clés
• Le remplacement des clés après un
certain temps car utiliser toujours les
mêmes clés augmentent les risques de
leur détection par des tiers frauduleux.
• La suppression des clés une fois
remplacées par d’autres.
• L’archivage des clés pendant une durée
de 30 ans pour les cas de besoin sur ordre
judiciaire en cas de litiges.

19
Protection réseau
• Serveur Proxy ou Firewall

Serveur dans
Internet
Client

Serveur proxy

20
Fonctionnalités du Firewall
• Contrôle d’accès,
• Authentification des usagers du réseau
avecdestechniquesrobustes
d’authentification avant de permettre
l’accès à des données sensibles,
• Confidentialitéetintégritédes
communications,
• Scan des virus et vérification des applets
Java/ActiveX malveillantes,

21
Fonctionnalités du Firewall
• Détection des attaques réseau en temps
réel et réaction automatique contre
l’attaque,
• Translation d’adresses IP,
• Mémoire Cache,
• Fonction de journal : délivre des
informations détaillées de et de
comptepourtoutetentativede
communications.

22
Des protocoles pour la mise en
œuvre de la sécurité
Exemple : les échanges définis par SSL se
déroulent en deux temps :
1- Phase préliminaire : identification des parties,
négociation des attributs cryptographiques,
génération et partage de clés.

2- Echange de données sécurisées à partir des


algorithmes et des paramètres secrets de la phase
une.

23
Solutions non Techniques
• Retard de transmission des messages ou leur
mauvais acheminement : la solution consiste à
assurer la fiabilité des messages dans le temps
et dans l’espace. Pour ce faire, il s’agit de
prévoir des procédures de secours en cas de
disfonctionnement. Recourir à titre d’exemple à
des fonctionnements en mode dégradé par le
re-routage des messages par télécopie, par
téléphone, etc.

24
Solutions non Techniques
• Pour la perte temporaire ou permanente
des services du CE établir une protection
juridique contre l’arrêt d’un service d’un
partenaire du CE (RVA, transporteur, etc.).

25
Solutions non Techniques
• Pour la perte des données échangées : la
solution : l ’archivage des messages
consiste en une solution permettant de
conserver les éléments de preuve d’une
transaction. De même, une liaison
message-journal peut servir en plus à
utiliser les messages comme source
d’informations (statistiques, traçabilité,
etc.).

26
Solutions non Techniques
• Recourir à des protections juridiques (exemple :
mettre en place des contrats d’interchange pour
l’EDI et le CE B2B en général).
• Etablir des contrats avec les assurances
• Sauvegarder l’image de marque d’une
entreprise par un minimum de climat de
confiance et faire preuve de proffessionalisme.
• Donner un caractère officiel aux transactions
électroniques d’une entreprise (registre de
commerce, etc.).

27
Solutions non Techniques
• Pour faire confiance à un site marchand,
le consommateur final devra vérifier que le
site comporte :
• Les coordonnées de l’entreprise
• La réception d’accusé de réception
• L’existence de clauses pour les moyens
de paiement sécurisés
• L’existence de clauses sur la logistique de
livraison.

28