Vous êtes sur la page 1sur 42

Université Abdelmalek Essaâdi

Faculté des Sciences Juridiques,


Économiques et Sociales

Tétouan

MEMOIRE POUR L’OBTENTION DE LA

LICENCE FONDAMENTALE

Filière : Gestion

Sécurité et protection des données dans


le système de commerce électronique

Elaboré par :

 HAMDAN HANAN CNE : P133111697


 HAJIBI KARIMA CNE : P110130689
 IHARZAN YOUSSRA CNE : P110127390

Encadré par :
Pr : AZIZ MABROUK

Année Universitaire : 2020 - 2021


Dédicaces
C’est avec un très grand plaisir nous tenons à dédire les personnes les plus
précieux de notre vie, nos parents, nous ne trouverons jamais les mots pour
vous exprimer notre amour et notre joyeuse vie avec vos soutiens et existences.
A nos chères frères et sœurs pour leurs dévouements et leurs
collaborations, que dieu vous protège et vous offre la chance et le bonheur.
A tous nos proches et nos amis de notre promotion on arrivera jamais à
exprimer notre fierté de vous avoir connus.

Et surtout à nos professeurs qui nous a soutenus pendant ces trois ans,
leurs conseils ; leurs suivis nous a aider un finir notre parcours universitaire.
Remerciement
Au terme de ce travail on tient à exprimer nos vifs remerciements :
Au Professeur Mabrouk Aziz de nous avoir guidé, encouragé, et conseillée
tout le long de la période d’élaboration de notre travail, ainsi pour sa
générosité en matière de formation et d’encadrement.
Nous le remercions également pour la confiance qu’il nous a témoignée.
Nous tenons fermement à mentionner le plaisir qu’on a eu à étudier à la
faculté poly disciplinaire de Tétouan. On remercie ici Monsieur le Doyen,
Mohammed boukhobza, qui par sa foi en cette faculté réussit à mener à bout la
lourde et difficile mission qui lui est confiée.
Je tiens également à remercier tous mes professeurs et amis(es) qui ont cru
en nous, nous a encourager et nous donner la force d’aller jusqu’u bout, nous
pensons ici à tous nos collègues.
On pense en fin à tous ceux qui ont contribués de près ou de loin à la
réalisation de ce travail.
En fin et surtout au DIEU TOUT –PUISSANT qui nous a toujours
soutenus.
A ceux qui nous souhaite la réussite, on vous dis merci.

Résume
Dans ce travail, nous clarifions généralement sur le commerce électronique
et ses fonctionnements pour développer les marches en ligne, en particulier
l'expérience d'achat en ligne du site Web du commerçant, en identifiant
notamment tout type mixte pouvant affecter son comportement, son attitude et
sa perception, en particulier ses achats. Il est déterminé en le projetant dans la
réalité et l'environnement marocain. Pour ce faire, il s'avère qu'elle doit
s'appuyer sur une analyse détaillée du processus d'achat ou de prise de décision
en ligne pour déterminer les éléments caractéristiques liés au processus et au
comportement d'achat.
Le secteur du commerce électronique est l'un des secteurs émergents dans
la réalité marocaine, offrant de nombreux apports et avantages qui intéressent
les consommateurs marocains, qui à leur tour adoptent de nouveaux
comportements et attitudes envers l'expérience. Les achats en ligne deviennent
de plus en plus une tendance populaire et intéressante, prenant de l'ampleur dans
la culture d'achat et de consommation des consommateurs marocains.
Par conséquent, le e-commerce fournit et garantit toutes les conditions pour
assurer une expérience d'achat agréable basée sur la commodité d'achat et
l'efficacité et la rapidité du service et de la livraison des produits. La pratique
des achats en ligne s'inscrit de plus en plus dans les habitudes de consommation
des consommateurs marocains.
En raison de l'expérience d'achat en ligne, le niveau de satisfaction est
généralement à un niveau relativement élevé, et ce jugement est basé sur un
ensemble de paramètres qui varient d'une personne à l'autre, à savoir la date de
livraison, le produit et d'autres facteurs. Et la qualité du service, ainsi que les
modalités et conditions de paiement en ligne.
Et aussi la sécurité du commerce électronique est importante pour gagner
la confiance des utilisateurs en développant des politiques de sécurité
comprenant
Cela en fait une industrie qui a un long chemin à parcourir pour son
positionnement dans l'esprit des consommateurs, ce qui nécessite de construire
la confiance et d'améliorer toutes les perceptions pour favoriser sa croissance et
sa conformité structurelle.

Mots clés : commerce électronique – site web – la rapidité du service –


d’achat en ligne – sécurité du commerce électronique
Table des matières
Introduction générale :...............................................................................1
CHAPITRE 1 :.............................................................................................4
Technologie de sécurité des données........................................................4
Introduction.................................................................................................4
Section 1 : Vu d’ensemble sur les SI et la technologie de sécurité des
données :............................................................................................................5
1 : Le système d’information...............................................................6
2 : la sécurité des données....................................................................7
3 : Type de contrôles de sécurité des données....................................7
Section 2 : importance de la sécurité de l’information.......................11
1 : l’évolution des technologies de l’information et de la
communication :..........................................................................................11
2 : Management de la sécurité de la sécurité de l’information.......12
3 : Les mesures à prendre contre les attaques informatiques.........13
Conclusion..................................................................................................14
CHAPITRE 2 :..........................................................................................15
Evolution de commerce électronique.........................................................15
Introduction :.............................................................................................15
Section 1 : Approche conceptuelle et théorique sur l'e-commerce :..16
1- Définition commerce électronique :.................................................16
2 la différent types d’échanges :........................................................16
2-1- le commerce B to B (Business to business) :.............................17
2-2- le commerce B to C (business to consommer):..........................17
2-3- Commerce C to C (consumer to Consommateurs) :..................18
3- La différence entre E-commerce et E-business :.........................18
3-1- E-business :................................................................................18
3-2- E-commerce :.............................................................................18
3-3- La différence entre e-commerce et e-business :.........................18
4- Les enjeux de commerce électronique :........................................19
5- les avantages et les inconvénients du e-commerce.......................19
5-1- Les avantages du e-commerce :.................................................20
5-2- Les inconvénients du e-commerce :...........................................21
Section 2 : Utilité du commerce électronique pour les entreprises
Marocaine :.....................................................................................................22
1-E-commerce au Maroc :..................................................................22
2- Développement du commerce électronique pendant la période
de quarantaine.............................................................................................23
Conclusion :...............................................................................................24
CHAPITRE 3 :...........................................................................................25
Sécurité de commerce électronique.........................................................25
Introduction..............................................................................................25
Section 1 : sécurité de commerce électronique....................................25
1: Qu’est-ce que la sécurité du commerce électronique..................25
2 : sécurité des paiements électronique.............................................26
2-1 : Quelques éléments techniques...................................................26
2-2 : Protocole de sécurité dans le paiement en ligne........................27
2-2-1: Protocol Secure Socket Layer (SSL)...................................27
2-2-1-1 : Historique de SSL........................................................27
2-2-1-2 : Fonction du protocole SSL.........................................28
2-2-2: Protocol Secure Electronic Transaction (SET)...................29
3 : Protection des données dans le commerce électronique.............29
4 : Les lois de sécurité du commerce électronique...........................30
Section 2 : Cas pratique de questionnaire...........................................31
1 : Présentation du questionnaire......................................................31
2 : l’analyse des résultats du questionnaire......................................31
Conclusion :...............................................................................................36
Référence :..................................................................................................37
Introduction générale :
Le système de sécurité et de protection est l'une des principales parties de
la création d'un site Web de commerce électronique, car la perte de l'élément de
sécurité entraînera la perte de confiance des clients dans le commerce Internet,
et ce travail traite d'un certain nombre de mesures de sécurité et de protection
différentes des systèmes pour le commerce électronique.
On outre les exigences clés pour les paiements et transactions électroniques
sécurisés sont comme suit :
1. Préserver la confidentialité : les informations ne doivent pas être
montrées à des personnes non autorisées, ni être affichées lors de leur
transmission.
2. Intégrité dans la présentation des informations : les informations
doivent être présentées dans leur intégralité et ne pas être modifiées au cours de
leur parcours sur le réseau.
3. Disponibilité de l’information : l'information doit être disponible et
disponible à tout moment, à condition qu'il y ait une date limitée pour la
présenter.
4. Mécanisme d’authentification : Il doit y avoir un mécanisme pour
authentifier l'utilisateur avant qu'il n'obtienne les informations qu'il demande.
5. Crypter les informations : Les informations doivent être cryptées, afin
que seul l'utilisateur autorisé puisse déchiffrer le code

En effet pour assurer la sécurité il existe plusieurs mesures de sécurité


majeures comme suit :
1- Cryptage des données : C'est l'un des moyens les plus efficaces et les
plus pratiques, par lequel les données envoyées sur le réseau sont protégées, et il
est appliqué à travers les étapes suivantes :
 L'expéditeur des informations crypte les données à l'aide d'un
code secret.

Page | 1
 Le destinataire est une personne spécifique qui peut décoder
les données, en utilisant le même code secret ou un autre code différent.
2- Certificats de sécurité : Les certificats de sécurité sont fournis sous la
forme d'un identifiant numérique unique, utilisé pour vérifier l'identité d'un
utilisateur ou d'un site Web.
Pour les protocoles de sécurité Internet, Il existe un certain nombre de
protocoles courants utilisés sur Internet pour assurer la sécurité des transactions
qui ont lieu sur Internet, et ils sont :
1- La couche d'échelle de sécurité (SSL) : La couche de standardisation
«SSL» est le protocole le plus répandu et le plus courant dans tous les secteurs,
car il répond aux exigences de sécurité suivantes :
2- Transactions électroniques sécurisées
 Il s'agit d'un protocole sécurisé développé en coopération
entre MasterCard et Visa.
 Il est considéré comme le meilleur protocole de sécurité.

Intérêt de recherche :
Nos intéressés par cette recherche sur le processus de transaction financière
sur Internet sur l'étude de Security Sockets Layer SSL et de la sécurité
Transmission électronique SET. Pour en savoir plus sur sa sécurité diligences
pour construire des systèmes invincibles, pour affronter la plupart attaque
expédiée.
Il a été prévu que l'utilisation de la langue arabe dans l'envoi rapports via le
Web pour renforcer la sécurité lors de l'envoi, car il a de bonnes caractéristiques
cryptographiques : comme Entropy, Redondance, indice de coïncidence, facteur
de rugosité et Unicity Distance par rapport à la langue anglaise.

Page | 2
CHAPITRE 1 :

Technologie de sécurité des données

Introduction
La sécurité des données est une technologie qui nous aide à protéger les
informations personnelles ou financières contre les attaques, les dommages ou
les accès non autorisés.
Le but de sécurité d’un système informatique pour l’entreprise d’abord
c’est d’assurer que seules les personnes autorisées aient accès aux ressources, et
ceci a 5 critères :
La confidentialité ; être confidentiel pour un client cela lui permet d’avoir
une grande confiance en entreprise ; aussi l’intégrité, la disponibilité, la non
répudiation et l’authentification.
En particulier lorsque nous menons des affaires ou d'autres activités sur
Internet. La sécurité des données est importante car toute information créée ou
stockée est elle-même une valeur qui doit être protégée pour empêcher le
cryptage. Il existe de nombreuses formes de violation de la confidentialité. Une
personne qui espionne un écran d’ordinateur pour voler des mots de passe où
consulter des données confidentielles à l’insu du propriétaire peut constituer une
violation de la confidentialité. Si l'ordinateur portable contient des informations
sensibles, son vol ou sa vente peut enfreindre les principes de confidentialité.
Afin de protéger la vie privée des personnes dont les informations personnelles
sont contenues dans le système, cela est nécessaire (mais pas suffisant). Donc
La sécurité des informations améliore la capacité de répondre à toutes les
attaques malveillantes
Section 1 : Vu d’ensemble sur les SI et la technologie de sécurité des
données :

Page | 3
L’organisation de l’entreprise consiste obligatoirement à un système pour
organiser son fonctionnement, c’est-à-dire pour comparer, prévoir, et
mémoriser… ; ces rôles sont joués par le système d’information.
[Un système d’information est l’ensemble des ressource (matériels,
logiciels, données, procédures humaines). Structurés pour acquérir, traiter,
mémoriser, transmettre et rendre disponible l’information (sous forme de
données, texte, sons, images …) dans et entre les organisations.]1
La sécurité des données signifie principalement une branche en sécurité
des systèmes d’information qui s’intéressent aux données en but de traiter
l’information ; la sécurité des données concerne aussi bien Pratiquez comme
une technologie pour protéger les données commerciales et clients précieuses et
sensibles (telles que les informations personnelles ou financières).
Pour une entreprise, être efficace et efficience il doit jouer sur le confort de
ses clients, c’est-à-dire la satisfaction de ces derniers ; cette satisfaction s’agit
dans la protection et la sécurité de leurs données.
Chaque entreprise a des données précieuses qu’il recueille, stocke et gère ;
par exemple les informations telles que les données financières ou de paiement,
les informations personnelles sensibles concernant les employées et les clients,
sont une mine D’or pour les pirates informatiques ; alors que cette sécurité des
données vient à protéger ceci

1 : Le système d’information 


Le système d’information est le moteur de la communication dans chaque
affiliation, ce système a pour rôle de collecter stocker, traiter, et communiquer
les informations. Ceci est fait par l’ensemble des ressources (les hommes, le
matériel, les logiciels). Il présente un élément central du fonctionnement d’une
organisation.
1
https://fr.looker.com/definitions/data-security

Page | 4
Le système d’information se caractérise comme étant l’ensemble des flux
d’information qui circule dans la société, il est de plus en plus automatisé c’est-
à-dire que l’information passe d’une tache à l’autre par des machines
(ordinateurs, automates …) d’une part et d’autre part l’autre partie du système
reste à la charge des acteurs humains de l’entreprise.
Alors que pour examiner l’information ces deux facteurs (les ordinateurs et
les humains) mettent en œuvre des règles et des procédures.
[L’information constitue le support des connaissances et de communication
humaines ;C'est à la fois un outil de communication interne (il assure la
coordination entre les différents services et acteurs de l'entreprise), un outil de
communication externe (une organisation diffuse des informations vers son
environnement externe par le biais de la publicité) et un outil de cohésion
sociale (diffusion de l'information de le rôle de chacun peut renforcer le
sentiment d'appartenance à l'organisation, renforçant ainsi la motivation
collective).On utilise parfois indifféremment les termes information et données.
En effet, une donnée ne devient information que lorsqu'elle est reçue par celui
qui l'explique. Par conséquent, la signification des données brutes varie d'une
personne à l'autre.]2

2 : la sécurité des données 


Les données que votre entreprise crée, collecte, stocke et échange
constituent un actif précieux. En les protégeant contre la corruption et l’accès
non autorisé par des personnes internes ou externes, vous protégez votre
entreprise contre les pertes financières, les risques d’atteindre à sa réputation,
mais aussi les risques de perte de confiance des consommateurs et de
dégradation de la marque. [Par ailleurs, la réglementation des pouvoirs publics
et du secteur en matière de sécurité des données exige que votre entreprise
2
https://www.editions-ellipses.fr/index.php?controller=attachment&id_attachment=42574

Page | 5
assure la conformité à ces règles, quel que soit le lieu où vous exercez vos
activités.]3
3 : Type de contrôles de sécurité des données
[Comprendre l’importance de la sécurité des données vous permettra de
formuler un plan pour protéger ces données. Il existe de nombreuses
technologies et processus de sécurité des données qui peuvent contribuer tout en
protégeant les données. Les types de contrôle de sécurité des données
comprennent :
Authentification
L’authentification, tout comme l’autorisation, est l’un des moyens
recommandés pour renforcer la sécurité des données et se protéger contre les
violations de données. La technologie d’authentification permet de vérifier si les
informations d’identification d’un utilisateur correspondent à celles stockées
dans votre base de données. Les processus d’authentification standard actuels
comprennent l’utilisation d’une série de moyens pour identifier un utilisateur
autorisé, tels que les mots de passe, les codes PIN, les jetons de sécurité, les
cartes magnétiques ou la biométrie.
L’authentification est facilitée grâce à la technologie d’authentification
unique qui avec un seul jeton d’identifié d’accéder à plusieurs systèmes,
plateformes et applications. La technologie permettant l’autorisation détermine
ce qu’un utilisateur authentifié est autorisé à faire ou à voir sur votre site Web
ou votre serveur.
Contrôle d’accès
L’authentification et l’autorisation se font par le biais d’un processus
appelé contrôle d’accès. Les systèmes de contrôle d’accès peuvent notamment
comprendre :
Un contrôle d’accès facultatif (le moins restrictif), qui permet d’accéder
aux ressources en fonction de l’identifié des utilisateurs ou des groupes,
3
https://fr.looker.com/definitions/data-security

Page | 6
Un contrôle d’accès basé sur le rôle, qui attribue l’accès en fonction du rôle
dans l’organisation et permet aux utilisateurs d’accéder uniquement à des
informations spécifiques, et un contrôle d’accès obligatoire, qui permet à
l’administrateur du système de contrôler rigoureusement l’accès à toutes les
informations.
Sauvegardes et récupération accorder la priorité à la sécurité des données
nécessite également un plan Accédez aux données de votre entreprise et de vos
clients en cas de panne du système, de sinistre, de dommage ou de fuite de
données. Faire des copies de sauvegarde régulières des données est une activité
importante pour en faciliter l'accès. Une sauvegarde de données consiste à faire
une copie de vos données et à la stocker sur le système ou un support séparé
comme une bande, un disque ou dans le Cloud. Vous pouvez ainsi récupérez les
données perdues en utilisant votre sauvegarde.
Chiffrement
Les logiciels de chiffrement des données renforcent efficacement la
sécurité des données en utilisant un algorithme (appelé un chiffrement et la clé
de cryptage qui convertit le texte brut en texte chiffré. Aucune personne non
autorisée ne peut lire les données cryptées.
Ces données ne peuvent être chiffrées que par un utilisateur disposent
d’une clé autorisée. Le chiffrement est utilisé pour protéger les données que
vous stocker (appelées données de repos) et les données échangées entre les
bases de données, les appareils mobiles et le Cloud (appelées données en
transit). Vos clés de chiffrement doivent être gérées de manière sûre, notamment
en protégeant vos systèmes de gestion essentiels, en assurant une sauvegarde
sécurisée du chiffrement hors site et en limitant l’accès.
Masquage des données
Les données de masquage de données cachent les données en masquant les
lettres et les chiffres avec des caractères de substitution.

Page | 7
Les données sont toujours là derrière le masquage. Le logiciel ne ramène
les données à leur forme d’origine que lorsqu’un utilisateur autorisé reçoit ces
données.
Tokénisation
La tokénisation remplace les données sensibles par des caractères
aléatoires qui ne sont pas réversibles sur le Plan algorithmique, La relation entre
les données et leur valeur symbolique est stockée dans une table de recherche de
base de données protégée, plutôt que d'être générée ou décryptée par des
algorithmes mathématiques (comme dans le cas du cryptage). Le jeton
représentant les données réelles est utilisé dans différents système pour les
remplacer, tandis que les données réelles sont stockées sur une plateforme
séparée et sécurisé.
Suppression et effacements
Lorsque les données électroniques ne sont plus nécessaires et doivent être
définitivement effacées du système, l'effacement peut écraser les données, les
rendant irrécupérables. L'effacement est différent de l'effacement, qui est un
processus qui consiste simplement à masquer les données pour une récupération
plus facile.]4

4
https://fr.looker.com/definitions/data-security

Page | 8
Section 2 : importance de la sécurité de l’information
1 : l’évolution des technologies de l’information et de la
communication :
[Notamment avec le développement d’internet, a fait que les réseaux et les
systèmes d’information Maintenant, ils jouent un rôle vital dans notre société et
la sécurité de nos citoyens n'a pas été marginalisée. Les cyberattaques sont de
plus en plus fréquentes, il est donc nécessaire de comprendre comment protéger
nos informations confidentielles. C'est pourquoi il est important de comprendre
la sécurité informatique.
La sécurité informatique est l'étude et la mise en œuvre de systèmes
informatiques, en particulier les menaces et les vulnérabilités sur le réseau,
telles que les virus, les vers, les chevaux de Troie, les attaques réseau, les
attaques par intrusion, le vol d'identité, le vol de données, la recherche de mots
de passe et l'interception d'appareils électroniques. Communication, etc...
Pour ce faire, des normes-protocoles sont établis dans le cadre de la
politique de sécurité informatique des entreprises, par exemple antivirus,
limitation de l’utilisation et de l’accès au réseau et à Internet, autorisation et
restriction des actions et des fonctions du logiciel et des utilisateurs, création de
profils utilisateurs, établissement de programme d’activité et protection des
réseaux sans fil, entre autres.
L'objectif de la sécurité informatique est d'assurer l'accès et l'utilisation des
informations stockées dans l'équipement informatique et la sécurité du système
lui-même, de prévenir d'éventuelles attaques, d'identifier les vulnérabilités et de
mettre en œuvre le cryptage du système pour crypter les communications à
l'intérieur et à l'extérieur de l'organisation.
Les outils les plus courants liées à la sécurité active sont l’antivirus, les
contrôles d’accès aux salles de serveurs, le cryptage de l’information, les
systèmes de redondances, etc. La sécurité informatique est l’état idéal de
l’information contenue dans les logiciels, Le matériel et les réseaux ; elle
Page | 9
indique que l’information dans le système est protégée contre le danger et la
perte. Par conséquent ; les systèmes de sécurités informatique sont l’ensemble
des actions visant à protéger l’intégrité et la confidentialité des informations
stockées dans leurs systèmes informatiques. Ce sont des mesures de sécurité et
des outils différents que vous devez prendre en compte pour améliorer votre
protection et assurer toutes vos informations et vos systèmes informatiques.]5
2 : Management de la sécurité de la sécurité de l’information.

[La protection de l’information ou la sécurité assurée n’est pas seulement


un problème de la technologie maintenant une plus grande importance est
apportée aux actions, plan, aux politique, aux sensibilisations des entreprises,
des organismes ou des personnes engagé dans la protection de l’information « la
sécurité de l’information ne constitue plus un problème de TI, C’est un
problème de l’entreprise »
Les systèmes de management entier dans les organismes et les entreprises
sont maintenant en train d’apporter une attention considérable aux objectifs
prouvés aux audio piratages à la formation et aux activités de sensibilisation.]6
Chaque un de nous accède à une organisation, société, ou peu n’importe
son besoin reste toujours la confidentialité et la sécurité, pour cela l’information
est devenue l’atout le plus visé dont une personne a besoin. Ce qui rend la
satisfaction de ce dernier.
Alors que la réalisation totale de cette sécurité vient d’abord par la
confrontation de plusieurs facteurs y compris l’utilisation de l’information qui
s’exprime en toutes les parties que ça soit intérieur et à l’extérieur de
l’organisation ; l’information fait partie une grande implication dans la gestion
de la structure organisationnelle dans sa conception, sa planification et sa mise
en œuvre ceci s’agit dans le système de la sécurité.
5
https://www.departement-ti.com/2019/10/22/limportance-de-la-securite-informatique-et-de-la-
cybersecurite/
6
file:///C:/Users/Utilisateur/Downloads/27-pecb_the-importance-of-information-security-
nowadays-fr_AE55DC59B3E3EA0BEA953353C 25AC55.pd

Page | 10
Par conséquent les conformités de la sécurité de l’information doivent faire
partie des responsabilités quotidiennes et le personnel certifié est que nécessaire.

3 : Les mesures à prendre contre les attaques informatiques 

[Vu les risques que courent les organisations en ne sécurisant pas leur
système d’information, il est important de prendre certaines mesures pour ne pas
être victime des attaques informatiques.
D’abord, la sécurité du système d’exploitation doit être assurée. Cela se
traduit par la sécurisation du système à plusieurs niveaux, la maintenance, le
diagnostic, la mise à jour régulière du système, la sauvegarde des données, la
veille technologique, et aussi l’installation de l’antivirus performant au niveau
de chaque machine. Par exemple, Altospam propose à ses clients une
combinaison de technologies antispam et antivirus pour la sécurisation des
données. Atlospam propose également des services anti-ransommwares, anti-
phishing anti-fovi, anti-scam, etc.
Ensuite, la sécurité du réseau informatique doit être observée.il s’agira de
faire recours au VPN pour la protection des données traversant internet,
d’utiliser des pare-feu, des sondes anti-intrusion, de mettre à jour les protocoles
réseau.
Enfin, la sécurité de l’information est aussi à ne pas négliger. Il est
recommandé d’avoir un outil de gestion de mot de passe, et aussi de chiffrer les
données.
Nous ne pouvons parler des mesures à prendre afin d’empêcher les
attaques informatiques sans passer en revue les différentes formes d’attaque.]7

7
http://www.lelogiciellibre.net/pourquoi-securiser-les-donnees-informatiques%E2%80%89/

Page | 11
Conclusion

On conclusion les données sont précieux pour chaque organisation dont les
personnes soient attentives avec ; la sécurité de ces données est essentielle et
obligatoire contre les attaque et les menaces, la stratégie de la sécurité l’une des
stratégies qui rend la confidentialité et la confiance, imaginons une société sans
sécurité des données ça va lui impacter sa valeur.
De nos jours on voit plusieurs techniques et mis à jour concernant la
sécurité des données car cela modifie une valeur ajoutée du coût tant qu’on a un
niveau de technologie haut pour la sécurité des données tant qu’on aura plus
d’opportunités.
Les données représentent actuellement une mine d’or pour les piratages
elles sont faciles à pirater pour cela les entreprises réagissent d’ailleurs sur la
sécurité informatique ils s’aident à évoluer au bon sens et au bon chemin.
L’utilisation d’internet est devenue à la portée de tout le monde et
pratiquement incontournable donc la pratique de la sécurité d’information aide à
travailler tranquillement sans problème et en limitant les risques de perte et lutte
contre les dégâts financiers qui peuvent en résulter.

CHAPITRE 2 :

Evolution de commerce électronique

Page | 12
Introduction :
Le commerce électronique est un nouveau concept qui représente les
activités commerciales Tout type déployé selon le nouveau modèle. En fait, la
récente percée Les télécommunications et l'informatique ont apporté de
nouvelles technologies Le noyau des infrastructures économiques nationales et
internationales, en particulier le développement L'explosion d'Internet a accéléré
la transformation du commerce international, Permet un contact instantané et
bon marché entre vendeurs, acheteurs et investisseurs, Annonceurs et financiers
du monde entier.
Internet s'est rapidement intégré dans presque tous les domaines
économiques, Récemment, tous les pays prêtent attention au nouveau monde du
commerce électronique.
Notre objectif est d'apporter une lumière sur ce nouveau concept, pour cela,
nous avons partage ce premier en deux sections, la première comportera des
généralités sur le commerce électronique (définitions, types d'échange, ...), mais
aussi il est important de citer la différence entre le commerce électronique et le
commerce traditionnel. La seconde sera, l'évolution et le développement du
commerce électronique pour l'entreprise.

Section 1 : Approche conceptuelle et théorique sur l'e-commerce :


1- Définition commerce électronique :
Comme pour de nombreux services plus récents, il n'est pas facile de
définir simplement le « commerce électronique » ou ce que l'on appelle
communément le « E-commerce », et les définitions existantes varient d'une
source à l'autre.
[ L’OCDE définit le commerce électronique, ou e-commerce, comme «
la vente ou l’achat de biens ou de services, effectués par une entreprise, un
particulier, une administration ou toute autre entité publique ou privée, et

Page | 13
réalisés au moyen d’un réseau électronique ».
Elle distingue alors l’échange électronique entre entreprises, souvent
appelé B2B (Business to Business), le commerce électronique à destination des
particuliers, ou B2C (Business to Consumer), le commerce électronique entre
particuliers, ou C2C (Consumer to Consumer) comme les sites web permettant
la vente entre particuliers (immobilier, bourses, annonces, échanges...) et enfin
l’échange électronique entre les entreprises privées et le gouvernement, souvent
appelé B2G (Business to Gouvernement) ou B2A (Business to
Administration).]8
2 la différent types d’échanges :
Internet offre un moyen de communication flexible, son utilisation permet
Les entreprises ou les particuliers surmontent les limites du temps et de l'espace.
Elle propose Un canal d'information différent ou plus efficace, notamment pour
certaines formes de Communication avec les partenaires, qu'ils soient personnes
morales ou physiques. Nous Distinguent plusieurs types de commerce, ce sont
2-1- le commerce B to B (Business to business) :
Fait référence à une relation d'entreprise à entreprise fondée sur
l'utilisation Médias numériques pour l'échange d'informations. Cette forme
d'entreprise est la plus Ancienne, elle reposait sur l'utilisation de l'informatique
via l'EDI, qui permettait Simplifie grandement les transactions commerciales
entre entreprises.
La contribution d'Internet à cet égard est liée à la réduction des coûts. En
effet, définir La localisation du lien EDI correspond à l'investissement important
des seuls grands groupes abordable.
Ce type de commerce « couvre un large éventail de transactions entre
entreprises, telles que En tant que grossiste, approvisionnement en technologie,

8
https://www.lopinion.ma/Commerce-electronique-au-Maroc-Un-secteur-qui-evolue-non-sans-
hesitation_a7212.html

Page | 14
pièces, composants et produits de base Commerce d'équipements et de services,
y compris les services financiers, tels que Assurances, crédits commerciaux,
obligations, titres et autres actifs.
2-2- le commerce B to C (business to consommer):
En d'autres termes, le commerce électronique des consommateurs sur
Internet peut être considéré comme un aspect Le e-commerce le plus viable car
il permet aux consommateurs d'acheter directement Biens et services à usage
personnel sur Internet. Dans ce type d'entreprise Les entreprises peuvent utiliser
des questionnaires en ligne pour mieux comprendre leur Clients, personnalisez
les contrats et les devis, et soutenez les clients potentiels lors de la commande
Jusqu'à la livraison.
En étendant ces deux concepts, nous avons également trouvé : le
commerce C to C.

2-3- Commerce C to C (consumer to Consommateurs) :


Désigne les échanges électroniques entre deux ou plusieurs consommateurs
(enchères), C to B (Consumer to Business) désigne les activités commerciales
Communication électronique entre consommateur et entreprise, C vers A et B
vers A (consommateur ou Business-to-administration) reflétant les transactions
entre l'administration et les citoyens Voir les entreprises liées à la fiscalité, la
livraison des déclarations...etc.
3- La différence entre E-commerce et E-business :
3-1- E-business :
E-business fait référence à l'intégration d'outils basés sur les technologies
de l'information et de la communication (TIC) au sein de l'entreprise pour
améliorer la qualité de sa gestion, de ses services et de ses produits afin de
répondre aux besoins de ses employés, clients et partenaires.
3-2- E-commerce :

Page | 15
Le commerce électronique est généralement considéré comme un achat et
une vente « par erreur » via Internet. En fait, le terme commerce électronique
n'inclut pas seulement les transactions financières électroniques. Les
organisations et leurs clients. Le commerce électronique, en fait, comprend
toutes les transactions électroniques entre une personne. Organisations et tiers.
De cette définition, nous pouvons dire que même si c'est le cas. Transactions
non financières, telles que les demandes de devis, les demandes d'informations.
Un produit,... etc. Peut être considéré comme faisant partie du commerce
électronique.
3-3- La différence entre e-commerce et e-business :
Le terme e-commerce est souvent confondu avec le terme e-business. Mais
en fait c'est Fait référence à un aspect du e-business, y compris l'utilisation des
médias électroniques Transactions commerciales entre l'entreprise et ses
fournisseurs (acheteurs) ou avec eux Client (vendeur).
Bien que le e-business soit un terme qui couvre tous les processus et
transactions intranet Et extranet. Il couvre toutes les structures de
communication, telles que B2B, B2C, B2E, B2A, B2G...etc.
4- Les enjeux de commerce électronique :
Depuis l'avènement du commerce en ligne, l'entreprise est confrontée à un
choix difficile : Savoir rester dans le circuit traditionnel (c'est-à-dire la vente en
présentiel), ou intégrer Commerce électronique. Par conséquent, les décisions
que prendront les entrepreneurs auront inévitablement Importance stratégique.
Par conséquent, nous déterminerons dans la première partie D'une part, les
différentes stratégies e-commerce, d'autre part, les principes à respecter Utilisé
pour créer un site web et ses facteurs clés de succès.
5- les avantages et les inconvénients du e-commerce
[Publié le 31 janvier 2020
Le commerce électronique n'est qu'un processus d'achat et de vente de
produits par des moyens électroniques tels que les applications mobiles et

Page | 16
Internet. Le commerce électronique a gagné en popularité au cours des dernières
décennies et a remplacé la tradition dans une certaine mesure. Le site e-
commerce ou site marchand peut être défini comme la continuité naturelle de la
vente par correspondance. Avoir un site internet pouvant vendre tous les
produits est un véritable atout pour tout entreprise. D'autant plus que les
activités liées au e-commerce ne cessent de croître.

5-1- Les avantages du e-commerce :


Le E-commerce est désormais présent partout. Les avantages d’un site e-
commerce en font en effet un allié indispensable de la vie d’une entreprise
moderne. C’est certainement le principal avantage du e-commerce, avoir une
boutique ouverte 24 Heures sur 24 et 7 jours sur 7. Pas besoin d’avoir quelqu’un
de présent pour que le site e-commerce puisse vendre. Les commandes peuvent
tomber à tout moment de la journée et de la nuit. Pour les clients, le e-commerce
permet de faire des achats de n’importe où et à n’importe quel moment. Ainsi,
les acheteurs peuvent obtenir les produits qu’ils veulent et dont ils ont besoin
plus rapidement. Ils ne sont donc pas limités par les heures d’ouverture d’un
magasin traditionnel. Le commerce électronique permet également aux
entreprises d’atteindre plus facilement de nouveaux clients dans le monde
entier. Un site de e-commerce n’est pas lié à un emplacement
Géographique unique. En effet, il est ouvert et accessible à tous les clients
qui le visitent en ligne. Par ailleurs, les détaillants en e-commerce peuvent
ouvrir des magasins avec des coûts d’exploitation minimes. En effet, ils n’ont

Page | 17
pas besoin d’une vitrine physique (et d’employés pour la doter en personnel).
Au fur et à mesure que les ventes augmentent, les marques peuvent facilement
étendre leurs activités. Aussi, elles n’ont pas besoin de faire d’importants
investissements immobiliers ou à embaucher une main-d’œuvre importante.
Cela signifie donc des marges plus élevées dans l’ensemble.
5-2- Les inconvénients du e-commerce :
L’exploitation d’une entreprise de commerce électronique ne se limite pas
seulement à des avantages. Ce business model présente aussi des désavantages
pour les sociétés et les clients. Les entreprises de commerce électronique
dépendent fortement de leurs sites web. Même quelques minutes d’inactivité ou
Les pannes technologiques peuvent entraîner une perte de revenus substantielle
et l’insatisfaction des clients. De plus en plus d’entreprises et d’organisations
sont devenues la proie de pirates informatiques malveillants qui ont volé des
informations client dans leur base de données. Cela pourrait non seulement
avoir des implications juridiques et financières, mais aussi diminuer la
confiance des clients dans la société. De manière générale, votre boutique en
ligne ne trouvera le succès que si vous êtes en mesure de proposer un
environnement stratégique complet, en adéquation avec le parcours d’achat de
vos clients et leur cycle de réflexion.

]9

9
https://lesmzabis.com/avantages-inconvenients-commerce-electronique/

Page | 18
Section 2 : Utilité du commerce électronique pour les entreprises
Marocaine :
1-E-commerce au Maroc :
[Tous les chiffres le prouvent, le e-commerce a de beaux jours devant lui.
Le nombre de sites web marchands ne cesse de grandir, de même pour celui de
personnes connectées. Le Maroc est en effet en 5eme position dans le
classement 2018 de la Conférence des Nations Unies sur le Commerce et le
Développement.
Aujourd’hui, tous les indicateurs confirment la croissance soutenue du e-
commerce au Maroc. Selon le classement international 2018 de la Conférence
des Nations Unies sur le Commerce et le Développement (CNUCED) basé sur
l’indice du commerce électronique d’entreprise à consommateur (B2C), le
Maroc se hisse au 5e rang derrière d’autres pays comme le Nigéria et l’Afrique
du Sud en matière de taille de marché de l’e-commerce. Le Royaume est ainsi
passé de la 85e à la 81e place sur 151 pays évalués. Rendu public dans le cadre
de la Semaine africaine du commerce électronique qui s’est tenue à Nairobi, au
Kenya en décembre 2018, le rapport de la CNUCED se fonde sur le nombre.]10
Le commerce électronique permet en outre des marges bénéficiaires plus
élevées, car le coût d'exploitation d'une entreprise est considérablement réduit.
Un autre avantage du commerce électronique est qu'il peut fournir un service
clientèle et plus rapide.
[● Le Maroc, 7ème en Afrique :
Selon l’indice 2019 du commerce électronique entre entreprises et
consommateurs de la Conférence des Nations Unies sur le Commerce et le
Développement (CNUCED), le Maroc occupe, sur 152 pays, la 95ème place.
Soit 14 places perdues par rapport au classement de 2018 (81ème mondial et
10
https://www.cfcim.org/magazine/63008

Page | 19
5ème en Afrique). A l’échelle africaine, le Royaume est classé 7ème dans ce
classement coiffé par les Pays-Bas et dominé par l’Europe, avec huit pays dans
le Top 10. Ce rapport de la CNUCED se base sur le nombre d’acheteurs en
ligne, le niveau de sécurité des serveurs et la facilité de paiement et de
livraison.]11
2- Développement du commerce électronique pendant la période de
quarantaine
[Durant la période de confinement, le commerce en ligne a battu tous ses
records au Maroc. Pour beaucoup d’entreprises, il constitue une solution
pendant la crise et bien au-delà. En effet, les habitudes prises par les
consommateurs marocains devraient perdurer et ouvrir de nouvelles
perspectives. Parmi les options disponibles, les Marketplace offrent de
nombreux atouts.
Depuis le 20 mars 2020, début du confinement strict au sein du
Royaume, de nombreux consommateurs marocains ont franchi le pas : ils
commandent leurs courses sur internet pour se faire livrer et payent même
parfois en ligne. Cette tendance, qui permet de respecter un maximum la
distanciation sociale, était encore inenvisageable il y a quelques semaines.
Défiance envers les sites de e-commerce, crainte du paiement par carte, doutes
sur la livraison : tous les freins semblent levés.]12

Conclusion :

11
https://www.lopinion.ma/Commerce-electronique-au-Maroc-Un-secteur-qui-evolue-non-sans-
hesitation_a7212.html

12
https://www.cfcim.org/magazine/76375

Page | 20
Par conséquent, le commerce électronique est l'échange de biens et de
services par le biais de médias électroniques. Compte tenu de l'ouverture des
réseaux utilisés (principalement Internet), certains problèmes peuvent survenir :
protection des transactions, lois applicables aux contrats de réseau, et traçabilité
des transactions électroniques.
Pour conclure, les opportunités offertes par le e-commerce aux pays
émergents comme le Maroc ne peuvent se concrétiser qu'à condition de
renforcer la confiance des acheteurs en ligne, c'est-à-dire de prendre toutes les
mesures nécessaires pour assurer la sécurité des échanges et des paiements en
ligne. Cependant, un environnement approprié doit être créé pour le
développement du commerce en ligne (protection des données personnelles,
droit du commerce en ligne, fiscalité,...etc.).

Page | 21
CHAPITRE 3 :

Sécurité de commerce électronique

Introduction 
La question de la sécurité du commerce électronique arrive en tête de
liste des préoccupations à notre époque pour la plupart des utilisateurs qui
souhaitent vendre ou acheter via Internet, car il existe un groupe qui
s'abstient de pratiquer cette activité commerciale afin d'éviter toute tentative
de vol d'informations, qu'il s'agisse de données financières ou personnelles,
car ces informations restent sensibles.
À notre époque et après le développement des technologies de
l'information, la sécurité du commerce électronique est devenue plus
sécurisée et protégée, car ils l'ont renforcée avec un ensemble de protocoles
pour protéger le consommateur et gagner sa confiance.

Section 1 : sécurité de commerce électronique


1 : Qu’est-ce que la sécurité du commerce électronique
[La sécurité du commerce électronique consiste en certaines lignes
directrices qui garantissent une transaction sécurisée via Internet. Elle se
compose de protocoles qui protègent les personnes qui s’engagent dans la vente
et l’achat en ligne de biens et services. Vous devez gagner la confiance de vos
clients en mettant en place les bases de la sécurité de votre commerce
électronique. Ces bases comprennent :
Intimité
Intégrité
Authentification

Page | 22
Non-répudiation]13
2 : sécurité des paiements électronique
2-1 : Quelques éléments techniques
[Plusieurs problèmes techniques sont à résoudre pour sécuriser les
paiements sur Internet. Le premier a trait à la confidentialité des données. Ce
problème est généralement résolu par l’usage de systèmes cryptographiques qui
permettent le codage d’un message intelligible en un texte chiffré
incompréhensible (sachant que le destinataire légitime doit pouvoir déchiffrer le
texte chiffré et obtenir le texte clair). Le deuxième problème technique concerne
la garantie de l’origine (authenticité) et de l’intégrité des messages expédiés. En
d’autres termes, les interlocuteurs doivent être assurés que les messages n’ont
pas été modifiés durant leur transit sur le réseau et que ceux-ci proviennent bien
de leur partenaire en relation. Ces deux problèmes sont généralement résolus par
l’emploi d’une signature électronique. Enfin, le troisième problème technique
concerne l’authentification des utilisateurs. Autrement dit, il convient de
s’assurer que les dispositifs – i.e. les clés électroniques – qui permettent de
chiffrer et de déchiffrer les messages appartiennent bien aux utilisateurs
déclarés. Pour garantir cette authentification, un certificat électronique émis par
une autorité de certification (entreprise, banque, administration) est utilisé. Le
certificat électronique garantit le lien entre une clé et son « propriétaire » (une
personne, un routeur, un serveur).
L’ensemble de ces problèmes techniques doivent donc être résolus pour
assurer un niveau de sécurité maximal des paiements sur Internet. Pourtant, si
tous les systèmes de paiement électronique garantissent la confidentialité et
l’intégrité des données, seuls quelques systèmes permettent de satisfaire les
exigences d’authenticité des messages et d’authentification des auteurs des
paiements. Plusieurs offres de sécurisation des paiements par carte bancaire,

13
https://www.getastra.com/blog/knowledge-base/securite-du-commerce-electronique/ mis à jour le : 26
avril 2021 Ananda Krishna

Page | 23
caractérisées par des niveaux de sécurité croissants, sont alors en concurrence
sur le marché. La partie qui suit présente ces offres de sécurisation.]14
2-2 : Protocole de sécurité dans le paiement en ligne
2-2-1: Protocol Secure Socket Layer (SSL)
2-2-1-1 : Historique de SSL

[SSL 1.0 ; 1994 -Netscape


L'objectif de Netscape était de créer un canal sécurisé où les données
pourraient transiter entre un client et un serveur, indépendamment de la
plateforme et du système d'exploitation.
Netscape souhaitait aussi pouvoir bénéficier des nouvelles méthodes de
chiffrage, telles AES (Advanced EncryptionStandard), qui venait de remplacer
le chiffrement DES (Data EncryptionStandard).
SSL était destiné à l'origine uniquement à sécuriser les transactions entre
un client et un serveur web (HTTP). Cependant, la spécification a été développé
de façon à ce que les autres protocoles de niveau application puissent l'exploiter
(FTP, Telnet, etc.).
La spécification SSL 1.0 ne fut diffusée qu'en interne et aucune
application ne supportera SSL 1.0.

SSL 2.0 ; Février 1995 –Netscape


Il est implémenté dans la première version de son client web Navigator.
SSL 2.0 se fonde sur l'authentification du serveur par le poste client et sur
l'utilisation d'un certificat serveur au format X.509 v3. Cette authentification ne
nécessite, du côté du poste client, que des calculs en clé publique.
SSL 3.0 ; Novembre 1996 –Netscape

14
https://www.cairn.info/revue-economique-2004-4-page-689.htm

Page | 24
Par rapport SSL 2.0, SSL 3.0 offre en plus la capacité, pour le serveur,
d'authentifier le client. Dans ce cas, le client doit pouvoir d'une part exploiter sa
clé privée et d'autre part fournir son certificat au format X.509 v3.]15

2-2-1-2 : Fonction du protocole SSL


SSL est un protocole de sécurité, C'est le protocole le plus célèbre au
monde. Il est spécialement utilisé pour transmettre des informations et des
données cryptées tout en faisant des affaires sur Internet de manière sécurisée.
C'est-à-dire que le programme sera utilisé à partir du navigateur vers le
protocole de contrôle de transmission et le protocole Internet (appelé TCP/IP)
informations sur l'ordinateur du serveur de site, il s'agit de la couche de sécurité,
maintenant le programme est utilisé comme couche intermédiaire pour
connecter le protocole de contrôle de transmission et le protocole
HTTP : // (protocole de transfert hypertexte)
Le site peut émettre des certificats numériques pour vérifier l'authenticité
de l'identité du site lors de l'installation et fin toutes les étapes de sécurité.
Le programme de cryptage SSL sécurise l'appareil et sécurise également le
serveur avec un logiciel de cryptage SSL pour stocker la clé publique du site
Web.
Une fois l'authenticité de ce site vérifiée, les informations sont cryptées
avec la clé publique afin de transmettre les informations en toute sécurité sans
aucune interférence et personne ne peut les voir ou les voler, à l'exception du
site approuvé par l'autre partie. Et qui a une clé privée pour ouvrir et restaurer
les informations à la normale.
2-2-2: Protocol Secure Electronic Transaction (SET)
[Le SET (Secure Electronic Transaction) est un protocole destiné
spécialement à sécuriser les transactions
15
17 mar. 2020 — Cours de sécurité et contrôle d'accès aux Big data. N. Berbiche. Sécurité
informatique. 2. Services, Mécanismes, Algorithmes. www.ests.um5.ac.ma

Page | 25
Internet de paiement par carte bancaire. Il a été développé à l'origine par
Visa International et MasterCard, en
1996, avec l'aide des grandes compagnies informatiques de la planète.]16 Le
protocole (SET) permet aux utilisateurs de traiter des paiements électroniques
sur Internet lorsqu'ils mènent une activité commerciale, ainsi que de vérifier la
crédibilité et l'identité de tous les clients. Ce processus est divisé en quatre
étapes résumées :
- fournit des communications sécurisées entre les deux parties.
- Nous donne confiance lors de l'utilisation des certificats numériques
X509V3.
-  garantissons la confidentialité des informations.
-Lors de la passation d'une commande d’achat : Il existe un certificat du
commerçant, et il sera envoyé après approbation. Concernant le processus de
paiement, vérifiez toutes les informations bancaires et l'identité du titulaire de la
carte. Une fois que le commerçant accepte le processus d'achat, il peut enfin
demander le paiement portail en ligne.
Ce protocole est responsable de l'utilisation de bonnes pratiques de
sécurité, garantissant l'intégrité des informations échangées à tous les niveaux et
l'authentification des clients, des commerçants et des passerelles de paiement.
3 : Protection des données dans le commerce électronique
C’est l’une des techniques clés pour accroître la confiance et la motivation
des consommateurs dans le commerce électronique sans aucune préoccupation.
Il s’agit de la sécurité et de la protection des données personnelles dans la
pratique des activités sur Internet, ce qui rend nécessaire la protection des
informations - numériques, de la propriété intellectuelle ou financières - car
toutes les informations saisies doivent rester confidentielles, pour qu’il ne soit
pas volé par l’autre partie. Ces dispositions portent notamment sur la sécurité et

16
https://fr.m.wikipedia.org/wiki/Secure_Electronic_Transaction

Page | 26
la protection des consommateurs ainsi que sur la signature de contrats de
commerce électronique.
4 : Les lois de sécurité du commerce électronique
[Loi 31-08 sur la protection des consommateurs
Cette loi protège et s’applique pour tous les consommateurs, qu’ils soient
sur le web ou non.
Loi 15-95 formant code de commerce
Cette loi pose les fondements du commerce au Maroc, en définissant
chaque partie prenante de l’activité commerciale et son champs d’action, à
savoir, le commerçant, le fond de commerce, les effets, les contrats
commerciaux… etc.
Loi 09-08 sur la protection des données à caractère personnel
Etant donné que le e-commerce se passe dans un espace virtuel, une
couche de protection de données personnelles s’impose alors à chaque e-
commerçant. La loi 09-08 ci jointe s’applique pour les sites web qui utilisent et
stockent des données personnelles des utilisateurs.
Loi 53-05 relative à l’échange électronique des données juridiques
Cette loi fixe le régime applicable aux données juridiques échangées par
voie électronique (cryptographie) et à la signature électronique. Elle détermine
également le cadre juridique applicable aux opérations effectuées par les
prestataires de service de certification électronique, ainsi que les règles à
respecter par ces derniers et les titulaires des certificats électroniques délivrés.]17
Section 2 : Cas pratique de questionnaire
1 : Présentation du questionnaire
Tout d'abord, un questionnaire est un ensemble de questions utilisées pour
collecter des informations et des statistiques. Un groupe de personnes doit
répondre aux questions suivantes :
1) vous étés ?
17
https://blog.adk-media.com/lois-e-commerce-au-maroc.html par ADK Media 31.08.2020

Page | 27
2) Quel âge as-tu ?
3) Votre fonction ?
4) Avez-vous déjà fait du commerce électronique ?
5) Si oui, sur quel site l'as-tu acheté ?
6) Qu'est-ce que vous a poussé à vous lancer dans le e-commerce ?
7) Comment voyer le service du e-commerce ?
8) Avez-vous déjà victime d'une fraude sur le site ?
9) Les sites e-commerce disposent-ils d'un système de protection des
données ?
2 : l’analyse des résultats du questionnaire
1) Vous étés ? 34 réponses
Nombres pourcentages
Femme 18 52,9%
s
Homme 16 47,1%
s

0.471; 47% femmes


0.529; 53% hommes

Nous notons à travers 34 réponses aux questions sur le thème de la sécurité


et de la protection des données dans les systèmes de commerce électronique,
nous voyons que le pourcentage de femmes est plus intéressé par le commerce
électronique, atteignant 52,9%, tandis que le pourcentage d'hommes atteint
47,1%.
2) Quel âge as-tu ? 34 réponses

Page | 28
Nombres Pourcentage
18-23 22 64,7%
23-28 10 29,4%
Plus 28 2 5,9%

0.059; 6%

0.294; 29% 18-23


23-28
0.647; 65% plus 28

Le groupe d'âge le plus répondu se situe entre 18-23 ans, avec un


pourcentage de 64,7%, et entre 23-28 ans, le pourcentage atteint 29,4%, et le
pourcentage le plus bas était supérieur à 28 ans, de sorte que le pourcentage
atteint 5. 9 %
3) Votre fonction ? 34 réponses
Nombres pourcentages
Etudiant 25 73,5%
fonctionnement 6 17,6%
Autre chose 3 8,8%

0.088; 9%
0.176; 18% Etudiant
fonctionnaire
autre chose
0.735; 74%

On constate que les étudiants utilisent davantage le e-commerce, avec un


pourcentage de 73,5%, alors que les clients sont à 17,6%. Et autre fonction 8,8%
4) Avez-vous déjà fait du commerce électronique ? 34 réponses

Page | 29
Nombres pourcentages
Oui 25 73,5%
Non 9 26,5%

0.265; 27%
OUI
Non
0.735; 74%

Nous constatons que les gens s'intéressent de plus au commerce


électronique, de sorte que le pourcentage de personnes qui pratiquent le e-
commerce atteint à 73,5%, quant aux personnes qui ne s'intéressent pas à ce
domaine, le pourcentage atteint 26,5%
5) Si oui, sur quel site l’as-tus achetés ? 34 réponses
Nombres Pourcentages
Amazon 13 38,2%
Aliexpress 7 20,6%
Shien 12 35,3%
Jumia 1 2,9%
Site marocain 1 2,9%

3%
3%
Amazon
38% Aliexpress
35% Shien
Jumia
Sitemarocain
21%

Page | 30
On note que les deux sites les plus utilisés sont Amazon avec 38,2% et
Shien avec 35,3%, suivi par Aliexpress avec 20,6%, et les deux sites les moins
utilisés sont Jumia et site marocain avec 2,9%
6) qu’est-ce que vous a poussé à vous lancer dans le e-commerce ? 34
réponses
Nombres pourcentages
Prix 10 29,4%
Qualité 9 26,5%
Plusieurs chois 14 41,2%
Les produits n’est 1 2,9%
pas disponible dans ma
ville
2.90%

prix
29.40% qualité
41.20% plusieurs chois
Les produits n’est pas disponible
26.50% dans ma ville

La raison pour laquelle les gens utilisent le commerce électronique est en


raison du grand nombre de choix disponibles de sorte que le pourcentage atteint
41,2%, quant aux prix en pourcentage de 26,5%, et enfin les produits ne sont
pas disponibles dans la ville au taux de 2,9. %
7) comment voyer le service du e-commerce ? 34 réponses
Nombres Pourcentages
Bien 21 61,8%
Moyenne 11 32,4%
Faible 2 5,9%

Page | 31
6%
Bien
32% Moyenne
62% Faible

On voit que l'utilisation du e-commerce est bonne à 61,8%, moyenne au


taux de 32,4%, et mauvaises à l'utilisation au pourcentage 5,9%
8) Avez-vous déjà victime d’une fraude sur le site ? 34 réponses
Nombres pourcentages
Oui 13 38,2%
Non 21 61,8%

38% oui
62% Non

Le pourcentage de personnes exposées à la fraude au niveau des sites à un


taux de 38,2%, où le taux de sécurité d'utilisation atteint 61,8%
9) Quel est le niveau de confidentialité des informations sur les sites
internet ? 34 réponses
Nombres pourcentages
Oui 32 94,1%
Non 2 5,9%

6%

oui
Non

94%

Page | 32
Les sites de commerce électronique s'appuient sur un système de
sécurisation des données pour la sécurité des utilisateurs, atteignant le taux
94,1%, tandis que le pourcentage de données non conservées atteint 5,9%.

Conclusion :
Enfin, la sécurité du commerce électronique est importante pour gagner la
confiance des utilisateurs en développant des politiques de sécurité comprenant
(confidentialité, vérification, non-vol et protection complète). Utilisez les
protocoles SSL et SET pour protéger les transactions de paiement électronique,
et pour transmettre des données cryptées lors de la conduite d'affaires sur des
sites Web commerciaux. Le protocole SET est spécifiquement utilisé pour
vérifier toutes les informations financières et l'identité des titulaires de cartes
bancaires, et protéger toutes les informations mutuelles. Afin de protéger les
consommateurs, la loi n°31.08, que ce soit sur Internet ou non, et la loi n°15.95
sur le commerce, d'autres lois sur la protection des données personnelles sont la
loi n°08.09 et la loi n°05.53 sur les échanges électroniques.

Page | 33
Référence :
1 / https://fr.looker.com/definitions/data-security
2 / https://www.editions-ellipses.fr/index.php?
controller=attachment&id_attachment=42574
3/ https://www.departement-ti.com/2019/10/22/limportance-de-la-securite-
informatique-et-de-la-cybersecurite/
4/ file:///C:/Users/Utilisateur/Downloads/27-pecb_the-importance-of-
information-security-nowadays-fr_AE55DC59B3E3EA0BEA953353C
25AC55.pd
5/ http://www.lelogiciellibre.net/pourquoi-securiser-les-donnees-
informatiques%E2%80%89/
6/ https://www.lopinion.ma/Commerce-electronique-au-Maroc-Un-secteur-
qui-evolue-non-sans-hesitation_a7212.html
7/ https://lesmzabis.com/avantages-inconvenients-commerce-electronique/
8/ https://www.cfcim.org/magazine/63008
9/ https://www.lopinion.ma/Commerce-electronique-au-Maroc-Un-secteur-
qui-evolue-non-sans-hesitation_a7212.html
10/ https://www.cfcim.org/magazine/76375
11/ https://www.getastra.com/blog/knowledge-base/securite-du-commerce-
electronique/ mis à jour le : 26 avril 2021 Ananda Krishna
12/ https://www.cairn.info/revue-economique-2004-4-page-689.htm
13/ 17 mar. 2020 — Cours de sécurité et contrôle d'accès aux Big data. N.
Berbiche. Sécurité informatique. 2. Services, Mécanismes, Algorithmes.
www.ests.um5.ac.ma
14/ https://fr.m.wikipedia.org/wiki/Secure_Electronic_Transaction
15/ https://blog.adk-media.com/lois-e-commerce-au-maroc.html par ADK
Media 31.08.2020

Page | 34
Page | 35

Vous aimerez peut-être aussi