Académique Documents
Professionnel Documents
Culture Documents
Filière : Informatique
Spécialité :
Sécurité des systèmes informatiques
Thème
Paiement mobile
Binôme n° : SSI001/2021
Remerciements
Avant tous nous remercions Dieu de nous avoir donné la force et la santé de pouvoir terminer
notre travail.
Notre profonde gratitude et nos plus sincères remerciements vont à notre promoteur Pr
BOUYAKOUB pour sa patience, sa disponibilité et surtout ses judicieux conseils, qui ont
contribués à alimenter notre réflexion.
Nous voudrions aussi remercier, Pr BELKHIR, de nous avoir proposé ce thème, et pour les
précisions tout au long de ce travail
Remercier nos parents ne serait qu’un geste modeste. Parfois les mots ne suffisent pas à
exprimer le ressenti, on a alors recours au silence
Nous tenons à remercier les membres de jury d’avoir accepté d’examiner et de juger notre
travail.
A la fin nous remercions toutes les personnes qui ont contribué de près ou de loin à la réussite
de ce travail.
Table des matières
Introduction générale 1
I. Chapitre 1 : 3
1. Introduction 3
2. Le commerce électronique 3
2.1 Définition : 3
3. Le Paiement Electronique 4
3.1 Définition 4
3.2 Historique 4
3.3 Avantages et inconvénients du paiement électronique 4
3.4 Les exigences du paiement électronique et leurs solutions disponibles : 5
3.5 Type de paiement électronique : 5
4. Portefeuille mobile : 10
4.1 Définition : 10
4.2 Les avantages du portefeuille mobile : 10
4.3 Le fonctionnement du portefeuille mobile : 10
4.4 Comment peut-on obtenir un portefeuille mobile ? 10
4.5 Types de portefeuilles mobiles : 11
4.6 Côté sécurité, de confidentialité et d'utilisation : 11
4.7 Exemples de portefeuille mobile : 12
5. Le QR code : 15
5.1 Définition : 15
5.2 Historique : 16
5.3 Le fonctionnement d’un code QR : 16
5.4 L’utilité d’un QR code 16
5.5 La fiabilité et sécurité d’un QR code 17
5.6 Avantages et inconvénients des QR codes 17
6. Conclusion : 17
II. Chapitre 2 : 19
1. Introduction : 19
2. L'identification : 19
2.1 Identifiants, identification, identité(s) 19
2.2 Type identité : 19
2.3 Les identifiants numériques : 19
3. L’identité Numérique : 20
3.1 Définition : 20
3.2 Les différents types d’identité numérique 20
3.3 Les systèmes de gestion de l’identité numérique 20
3.4 Avantages et inconvénients de l’identification numérique : 22
3.5 L’importance de l’identification numérique : 23
3.6 Les risques liés à l'identité numérique : 23
3.7 Domaine d’utilisation de l’identité numérique : 23
4. Comment protéger son identité numérique ? 24
5. L’authentification 24
5.1 Définition 24
5.2 Facteurs d’authentification 24
5.3 Type d’authentification 25
5.4 Authentification par certificat numérique : 26
5.5 L'importance de l'authentification 27
5.6 Les risques liés au processus d'authentification 27
6. Identification et authentification numérique dans le e-paiement : 28
6.1 Transactions électroniques sécurisées (SET) : 28
6.2 3D secure : 28
7. Identification et authentification numérique dans le paiement mobile: 28
7.1 Identification: 29
7.2 L’authentification : 29
8. Aspect sécurité: 30
8.1 Autorité de certification : 30
8.2 Certificat numérique : 30
8.3 Chiffrement à clé publique : 30
8.4 Signature numérique : 31
8.5 Code QR : 32
9. Conclusion : 32
III. Chapitre 3 : 35
1. Introduction : 35
2. Problématique : 35
3. Objectifs : 36
4. Analyse des besoins : 36
4.1 Les acteurs : 37
4.2 Les besoins fonctionnels : 37
4.3 Les besoins non fonctionnels : 37
5. Architecture du système de paiement: 38
6. Déroulement de paiement électronique: 38
7. Scénario d’exécution : 41
8. Les diagrammes UML : 43
8.1 Diagramme de cas d’utilisation générale : 43
8.2 Les diagrammes de séquence: 44
8.3 Le diagramme des classes : 48
8.4 Le modèle logique de données: 49
9. Conclusion : 49
IV. Chapitre 4 : 51
1. Introduction : 51
2. Le système d’exploitation : Android: 51
3. Langages utilisés : 52
4. Outils utilisés 52
4.1 Android Studio 52
4.2 Firebase 53
5. Présentation de l’application : 54
6. Scénario de test : 56
6.1 Le cas d’achat : 57
6.2 Le cas de transfert d’argent : 61
7. Implémentation de la partie cryptographie : 61
8. Etude comparative avec l’application WIMPAY-BNA : 63
9. Conclusion : 64
Conclusion générale 65
Table des figures
Figure I-1 Terminal de paiement électronique .........................................................................6
Figure I-2 Paiement par NFC ..................................................................................................7
Figure I-3 Paiements sur Internet ............................................................................................8
Figure I-4 Paiement par QR code............................................................................................9
Figure I-5 Typologie de portefeuilles mobiles ....................................................................... 11
Figure I-6 Portefeuille mobile Paypal utilisant le code QR pour le paiement ......................... 12
Figure I-7 Portefeuille mobile Google Pay ............................................................................ 13
Figure I-8 le portefeuille mobile Amazon pay ....................................................................... 13
Figure I-9 L'application de paiement WIMPAY-BNA .......................................................... 14
Figure I-10 QR code .............................................................................................................15
Figure I-11 Parcours utilisateur de paiement sans contact par QR code ................................. 15
Figure I-12 Douchette pour scanner les QR codes. ................................................................ 16
Figure II-1 Le modèle isolé................................................................................................... 21
Figure II-2Le modèle centralisé ............................................................................................ 21
Figure II-3 Le modèle fédéré ................................................................................................ 22
Figure II-4 Le modèle centré utilisateur ................................................................................22
Figure II-5 processus signature numérique ............................................................................ 31
Figure II-6 vérification d'une signature numérique ................................................................ 32
Figure III-1 Architecture de système de paiement ................................................................. 38
Figure III-2 Processus de paiement électronique ................................................................... 39
Figure III-3 Processus de paiement électronique avec un opérateur commun ........................ 40
Figure III-4 Scénario d'exécution .......................................................................................... 41
Figure III-5 USE CASE général............................................................................................ 43
Figure III-6 Diagramme de séquence de la fonction : Création d'un compte .......................... 44
Figure III-7 Diagramme de séquence de la fonction : Authentification .................................. 45
Figure III-8 Diagramme des séquences de la fonction : Processus de paiement .................... 46
Figure III-9 Diagramme des séquences de la fonction : Processus interne de paiement ......... 47
Figure III-10 Diagramme des classes .................................................................................... 48
Figure IV-1 Accueil ..............................................................................................................54
Figure IV-2 Inscription/connexion ........................................................................................ 54
Figure IV-3 Inscription ......................................................................................................... 54
Figure IV-4 Captcha .............................................................................................................55
Figure IV-5 méthode d'authentification.................................................................................55
Figure IV-6 Réception OTP .................................................................................................. 55
Figure IV-7 Interface pour introduire le OTP ........................................................................ 55
Figure IV-8 Choisir le mode ................................................................................................. 55
Figure IV-9 Accueil débiteur ................................................................................................ 56
Figure IV-10 Accueil créditeur ............................................................................................. 56
Figure IV-11 Profil ...............................................................................................................56
Figure IV-12 Historique ....................................................................................................... 56
Figure IV-13 Solde ...............................................................................................................56
Figure IV-14 Schéma............................................................................................................ 57
Figure IV-15 Numéro de téléphone....................................................................................... 57
Figure IV-16 OTP ................................................................................................................57
Figure IV-17 Solde débiteur ................................................................................................. 57
Figure IV-18 Solde créditeur ................................................................................................ 57
Figure IV-19 Formulaire créditeur ........................................................................................ 58
Figure IV-20 Code QR relatif à la transaction ....................................................................... 58
Figure IV-21 Scanner le code QR ......................................................................................... 58
Figure IV-22 Confirmer le montant ...................................................................................... 58
Figure IV-23 le créditeur en écoute ....................................................................................... 59
Figure IV-24 le débiteur confirme la transaction ................................................................... 59
Figure IV-25 fin transaction.................................................................................................. 59
Figure IV-26 Notification débiteur........................................................................................ 59
Figure IV-27 Notification créditeur ...................................................................................... 60
Figure IV-28 Historique débiteur .......................................................................................... 60
Figure IV-29 Historique créditeur ......................................................................................... 60
Figure IV-30 Nouveau solde débiteur ................................................................................... 61
Figure IV-31 Nouveau solde créditeur .................................................................................. 61
Figure IV-32 génération des clés .......................................................................................... 61
Figure IV-33 Stockage clés publiques ................................................................................... 62
Figure IV-34 Stockage des clés d'un utilisateur ..................................................................... 62
Figure IV-35 Certificat de l'operateur ................................................................................... 62
Figure IV-36 Réception des transaction (Base de données temps réel) .................................. 63
Introduction générale
1
Chapitre 1
« Notre plus grande faiblesse réside dans l’abandon ; la façon la plus sûre de réussir est
d’essayer une autre fois . »
Thomas Edison
2
I. Chapitre 1 :
Le Paiement électronique et mobile
1. Introduction
De nos jours, le commerce électronique se développe de plus en plus dans tous
les domaines. Il contribue au bien être des personnes en leurs permettant d’acheter tout
ce qu'ils veulent, n’importe où et à n’importe quel moment, cela n’est plus un rêve !
En ce moment le commerce électronique explose sur tous les fronts [2] et au
cours de la période du confinement, les consommateurs ont privilégié l’achat de produits
en ligne que ce soit sur des sites internet existants ou sur de nouveaux sites lancés
pendant la crise sanitaire du Covid-19.
Par conséquent, nous avons constaté que le paiement électronique prend de plus
en plus de l’importance et l’essor du commerce dématérialisé passe avant tout par la
disponibilité de moyens sécurisés de paiement.
Dans ce chapitre nous allons aborder la notion de commerce électronique ; le
paiement électronique et ses types et bien évidement le paiement mobile qui est devenu
populaire grâce à l’utilisation permanente des smartphones, son fonctionnement avec
ses avantages et ses types ainsi que les conditions de sécurité et quelques exemples
d’applications existantes, afin de pouvoir exploiter ces notions durant notre travail.
2. Le commerce électronique
2.1 Définition :
Le e-commerce est le processus d’achat ou de vente de produits en utilisant un
moyen électronique tel que les applications Web et mobile.
Le e-commerce est passé par plusieurs étapes, dont la première date de 1969,
caractérisée par l'utilisation de la connexion commutée. Ensuite Michael Aldrich
invente le e-shopping où le monde a vu l’apparition de la première entreprise d'e-
commerce en 1982.Le début des années 90 marque l'émergence du Web qui suit le
lancement d'Amazon, 3 ans plus tard Paypal a lancé le premier système de paiement
mobile. Finalement, dans la première décennie du siècle actuel, le commerce
électronique a atteint son apogée grâce à des applications de différentes sociétés telles
que Google, Amazon et autres[3].
Le commerce électronique possède plusieurs avantages dont on peut citer :
• Scalabilité : possibilité de vendre à plusieurs clients en même temps.
• Davantage de marge : la réduction des coûts et l’augmentation du nombre
de clients permettent d’atteindre une plus grande marge qu’avec un
commerce traditionnel.
• Moindre coût : pouvoir se passer d’un établissement physique permet de
réduire les coûts par rapport au fonctionnement d’un commerce
traditionnel
3
Chapitre 1 : le paiement électronique et mobile
4
Chapitre 1 : le paiement électronique et mobile
• Problèmes techniques.
3.4 Les exigences du paiement électronique et leurs solutions disponibles :
Le paiement électronique est parmi les solutions efficaces mais qui nécessite un
certain degré de sécurité et ceci à cause de la manipulation des informations sensibles
des utilisateurs mais aussi les transferts d’argents. Pour cela, certaines conditions
doivent être respectées dont on peut citer :
• La confidentialité des informations partagées par les consommateurs.
• L'intégrité des données.
• L'authentification de tous les participants.
• La non-répudiation : doit permettre d'éviter toute contestation de la
transaction ou du paiement.
• Les exigences des utilisateurs finaux, notamment la convivialité, la
flexibilité, la fiabilité, la rapidité des transactions.
Tout problème a une solution, et afin de respecter les conditions exigées pour le
paiement électronique, certaines solutions ont été mises en place :
▪ Le protocole SSL (Secure Sockets Layer) : afin d’assurer la sécurité des
informations et des données sensibles sur leur site.
▪ La conformité PCI(Payment Card Industry) : elle permet de se protéger en cas de
fraude. Les données sont cryptées et ne sont pas visibles. La norme PCI DSS
(normes de sécurité des données dans l’industrie des cartes de paiement) est une
norme qui indique, aux commerçants qui utilisent le Web, les exigences à respecter.
Ces dernières visent à assurer la protection des données, détecter les vulnérabilités,
contrôler les accès, la surveillance et la politique de sécurité des informations. La
conformité PCI considère aussi la création de jetons dans une future version[9].
▪ La mise en jeton (tokénisation) : il s’agit d’un moyen qui permet de chiffrer les
données de paiements. Lorsqu’une personne introduit les coordonnées de sa carte
bancaire, elles seront stockées sous forme d’un jeton. Autrement dit, c’est le jeton
qui substituera ces informations.
▪ 3D Secure : il s’agit d’envisager un mot de passe qui sera envoyé au propriétaire de
la carte par exemple avant de valider le paiement. Dans ce cas, chaque fois qu’une
transaction est effectuée avec cette carte, le mot de passe est exigé[10].
3.5 Type de paiement électronique :
3.5.1 Cartes de crédit
Le mode de paiement en ligne le plus couramment utilisé jusqu'à présent était
l'utilisation de cartes de crédit. Au départ, les problèmes de sécurité gênaient dans
l'adoption des cartes de crédit pour effectuer des paiements en ligne mais plus tard avec
la fourniture de fonctionnalités pour protéger chaque transaction effectuée, les clients
ont développé une confiance dans l'utilisation des cartes de crédit. L’applicabilité des
cartes de crédit est un facteur important qui a contribué à sa large utilisation dans le
monde entier. Les sociétés de cartes de crédit ont mis en place un vaste réseau pour leurs
consommateurs garantissant une énorme base d'utilisateurs pour un certain nombre de
transactions différentes.
5
Chapitre 1 : le paiement électronique et mobile
Et pour effectuer les différentes transactions on fait appel au TPE (terminal de paiement
électronique), un appareil électronique capable de lire les données d'une carte bancaire,
d'enregistrer une transaction, et de communiquer avec un serveur d'authentification à
distance.
Un TPE réalise une transaction électronique grâce à des éléments (lecture de la
carte à puce ou piste magnétique, code secret, appel d’autorisation ou sans contact...)
qu'il vérifie, formalise un compte-rendu de cette transaction (impression/...) puis
transmet les informations de la transaction à la banque du commerçant (acquéreur). Le
crédit du commerçant et le débit du client sont assurés par un système de compensation
qui créditera l’acquéreur et débitera l’émetteur (de la carte du client). La carte lue peut-
être une carte bancaire (de type B0’ ou EMV par exemple), un porte-monnaie
électronique (système Moneo en France), toute autre carte à puce ou magnétique (carte
vitale/privative) ou une carte au format SIM (par exemple, contenue dans un téléphone
mobile, système déployé par NTT DoCoMo au Japon et par GIE Bulletin 12 en
France)[5].
6
Chapitre 1 : le paiement électronique et mobile
7
Chapitre 1 : le paiement électronique et mobile
La transmission magnétique sécurisée est aussi fiable que le NFC, en partie parce
qu’ils utilisent tous les deux un système de tokenisation sécurisé, ce qui est plus sûr
encore que l’utilisation d’une carte bancaire physique.
Samsung Pay [8] utilise à la fois les technologies MST et NFC pour les paiements sans
contact par mobile[7].
3.5.3.2 À distance
a) Paiements sur Internet
Beaucoup de gens utilisent Internet pour payer, via le navigateur de leur téléphone
(par ex Safari ou Chrome), ou via une application, à condition d’avoir un signal Wifi ou
3G/4G. Il y a plusieurs façons d’effectuer de tels règlements. On peut introduire
manuellement ses informations de carte bancaire sur un site pour régler une commande
(comme sur un ordinateur). On peut aussi débiter automatiquement une carte bancaire
liée à une application mobile, utiliser PayPal, ou suivre un lien vers une facture
numérique qui vous a été envoyée par E-mail.
Avant 2010, on appelait cela un paiement WAP (pour Wireless Application
Protocol ou protocole d’application sans fil). Le WAP était le moyen de paiement le
plus courant sur les smartphones reliés à Internet. Au lieu d’utiliser un navigateur avec
un accès à tout le Web, les gens payaient en utilisant un navigateur WAP, ou une
application aux capacités plus limitées, tous deux étant appelés des paiements WAP.
Mais l’univers du paiement à distance a évolué, et aujourd’hui les smartphones
possèdent un accès total à Internet [7].
8
Chapitre 1 : le paiement électronique et mobile
Après avoir cerné avec précision le concept du paiement mobile, et après avoir
pris connaissance du fait que notre façon de payer nos articles évolue de jour en jour,
9
Chapitre 1 : le paiement électronique et mobile
nous sommes arrivés à un point ou la carte physique n’est plus nécessaire grâce à l’essor
de la technologie du paiement mobile et en particulier du portefeuille mobile.
Qu’est-ce qu’un portefeuille mobile ? comment fonctionne-t-il ? quels sont ses
avantages ? Où et comment l’activer et quels sont ses types ? Dans cette partie nous
allons répondre à toutes ces questions.
4. Portefeuille mobile :
4.1 Définition :
Un portefeuille mobile est un portefeuille virtuel identique au portefeuille classique
qui stocke des informations de carte de paiement sur un appareil mobile. Les
portefeuilles mobiles sont un moyen pratique pour un utilisateur d'effectuer des
paiements en magasin et peuvent être utilisés chez les marchands répertoriés auprès du
fournisseur de services du portefeuille mobile [11].
4.2 Les avantages du portefeuille mobile :
• Paiement en ligne hyper rapide, efficace et facile à utiliser.
• Constitue une alternative idéale pour les personnes qui n’ont pas de compte
bancaire.
• Les propriétaires de portefeuilles mobiles peuvent également envoyer et
recevoir des paiements en utilisant simplement un QR code.
• Le risque de perte ou de vol par voie réelle est réduit[12].
4.3 Le fonctionnement du portefeuille mobile :
Le portefeuille mobile est une application qui peut être installée sur un Smartphone
ou il s'agit d'une fonctionnalité intégrée existante d'un Smartphone. Un portefeuille
mobile stocke des informations sur les cartes de crédit, les cartes de débit, les coupons
ou les cartes de récompense. Une fois que l'application est installée et que l'utilisateur a
saisi les informations de paiement, le portefeuille stocke ces informations en liant un
format d'identification personnel tel qu'un numéro ou une clé, un code QR ou une image
du propriétaire à chaque carte stockée[12].
4.4 Comment peut-on obtenir un portefeuille mobile ?
Les portefeuilles mobiles sont disponibles dans un grand nombre de pays. Ils sont
particulièrement populaires dans les endroits où les gens sont moins susceptibles de
posséder des comptes bancaires [12].
La plupart des services de portefeuilles mobiles sont proposés par les opérateurs de
téléphonie mobile locaux qui ont reçu une licence d'exploitation de services de
paiements électroniques. Certains services de portefeuilles mobiles sont proposés par
les banques ou d'autres entreprises.
Pour s'inscrire, le client doit se rendre auprès d'un agent de portefeuille mobile local
et fournir une pièce d'identité, comme un passeport en cours de validité, un permis de
conduire ou une carte d'identité nationale [12].
10
Chapitre 1 : le paiement électronique et mobile
Portefeuille mobile
11
Chapitre 1 : le paiement électronique et mobile
payer la facture via le Web depuis son domicile ou au point de vente (POS pour Point
of Sale). Traditionnellement, une authentification utilisateur plus forte, des mécanismes
d'authentification à un, à deux et à plusieurs facteurs ont été utilisés comme des épées
contre cela. Bien que ces mécanismes d'authentification renforcent l'authentification,
mais suivre un mécanisme d'authentification avec succès peut être difficile pour un
utilisateur en raison de sa complexité. Le mot de passe à usage unique (OTP :one-time
password) est également une méthode d'authentification dans laquelle, au lieu du mot
de passe traditionnel, l'autorité de paiement envoie le mot de passe pour l'achèvement
de chaque transaction.
Google Pay est un portefeuille mobile ouvert sécurisé, simple et rapide qui permet
de régler nos achats en ligne et en magasin sans devoir prendre notre carte de crédit.
Une fois que nous avons ajouté une carte, nous pouvons :
• Payer en magasin ou dans les transports en commun avec notre téléphone.
• Régler nos achats dans des applications ou sur des sites Web.
• Envoyer de l'argent à nos proches (États-Unis et Inde uniquement).
Google Pay protège le compte et les informations de paiement des clients à de
multiples niveaux, grâce à l'une des infrastructures de sécurité les plus avancées au
monde. Lorsque les clients paient en magasin, Google Pay utilise un numéro chiffré au
lieu de leurs numéros de carte afin de sécuriser les informations qui y sont
rattachées[17].
12
Chapitre 1 : le paiement électronique et mobile
4.7.4 WIMPAY-BNA
La BNA a lancé une application « WIMPAY-BNA », pour payer les factures et
achats via un Smartphone sans carte ni espèce [54].
Une solution de paiement basée sur le scan du QR-code, destinée aux particuliers,
professionnels et entreprises. Elle offre les fonctionnalités suivantes :
• Clients particuliers, professionnels et commerçants :
- Effectuer des opérations de paiement via des codes-barres intelligents (QR-
code).
- Effectuer des opérations de virements pour les utilisateurs «WIMPAY-BNA ».
- Envoyer une demande d’argent à un autre utilisateur « WIMPAY-BNA ».
- Gérer le budget.
13
Chapitre 1 : le paiement électronique et mobile
- Consulter le solde.
- Consulter l’historique des transactions effectuées.
- Consulter l’historique des demandes de transferts d’argent (Reçues /
Envoyées).
• Clients Entreprises :
- Acceptez des opérations de paiement basées sur des codes-barres intelligents
(QR-code) en recouvrement des prestations.
- Consulter le solde.
- Gérer les vendeurs et les points de ventes.
- Consulter l’activité des vendeurs et des points de ventes.
- Consulter l’historique des transactions effectuées.
Le paiement par QR code est l’un des trois moyens de paiement mobile pouvant être
utilisés dans un commerce, avec les cartes bancaires et les smartphones utilisant le mode sans
contact.
Cette méthode de paiement est très populaire en Asie, notamment en Chine, car elle a
permis à des millions de commerçants d’accéder aux paiements digitaux à peu de frais, c’est-
à-dire à l’aide d’un simple smartphone.
Donc c’est quoi un code QR ? Quelle est son histoire ? Et comment fonctionne-t-il ? La réponse
à ces questions fera l’objet de la prochaine section.
14
Chapitre 1 : le paiement électronique et mobile
5. Le QR code :
5.1 Définition :
QR pour Quick Response, est représenté par un graphique carré de points et de lignes
en noir et blanc, dont le but est de stocker des informations[18].
15
Chapitre 1 : le paiement électronique et mobile
5.2 Historique :
Le premier système de code QR a été inventé en 1994 par la société japonaise Denso
Wave, une filiale de Toyota[20]. Ils avaient besoin d'un moyen de suivre avec précision les
véhicules et les pièces pendant la fabrication. Pour ce faire, ils ont cherché à développer un
type de code-barres capable d'encoder des caractères kanji1, kana2 et alphanumériques.
Les codes-barres ordinaires ne pouvaient être lus que dans une seule direction - de haut
en bas. Cela signifie qu'ils ne peuvent stocker qu'une petite quantité d'informations,
généralement dans un format alphanumérique. Mais un code QR peut être lu dans les deux
directions.
En 2012, nommé l'âge d'or des codes QR, dix-huit ans après sa création, le code QR a
reçu un Good Design Award3pour le design industriel, à cette époque, le code QR s'était
répandu dans le monde entier - il pouvait être vu partout, des panneaux d'affichage aux
magazines en passant par les brochures, et dans certains endroits assez inhabituels
également [21].
5.3 Le fonctionnement d’un code QR :
Un QR code peut contenir jusqu’à 177x177 éléments et, par exemple, jusqu’à une demi-
page de texte A4. Exprimé en chiffres, un code a une capacité allant jusqu’à 4 296 caractères
alphanumériques ou 7 089 chiffres décimaux au niveau de correction d’erreur le plus bas.
Plus le niveau de correction des erreurs est élevé, moins le QR code a de capacité [22].
5.4 L’utilité d’un QR code
Les QR codes sont utilisés partout où les données doivent être lues rapidement. Vous
pouvez les trouver sur des billets, des distributeurs automatiques, des timbres, des
prospectus, des affiches et bien d’autres endroits. Souvent, une URL est intégrée dans le
code, à laquelle les personnes intéressées peuvent ensuite accéder via une application de
numérisation. Mais il peut aussi contenir des textes tels que des codes de bons ou des
informations qui, par exemple, accélèrent le processus de vérification lors d’un contrôle de
billets.
1
Kanji : caractères chinois 16
2
Kana : caractères japonais
3
Un des symboles internationaux d'approbation du design les plus respectés et reconnus dans l'industrie
Chapitre 1 : le paiement électronique et mobile
17
Chapitre 2
« Je ne suis pas découragé car tout nouvel échec constitue un pas de plus vers la victoire. »
Thomas Edison
18
II. Chapitre 2 :
L’identité numérique
1. Introduction :
De nos jours, toute organisation vise à atteindre un certain degré de sécurité en vue
d'échapper à des fraudes, tricherie, espionnage et toute autre forme de menace pouvant
nuire à son fonctionnement. C'est ainsi que tout commence par un processus pouvant
permettre d’identifier toute entité voulant accéder au système. Ce processus n'est rien
d'autre que l'identification. Une fois l’identification est établie il faut bien la confirmer
et ceci grâce à l’authentification, qui est un élément clé dans le processus de contrôle
d'accès au sein des sociétés.
Dans ce chapitre nous présentons l’indentification, l’authentification ainsi que leurs
contributions dans la sécurité des systèmes, en particulier les systèmes de paiement. Par
la suite, on citera les éventuels risques de sécurité, afin de pouvoir exploiter ces notions
durant notre travail.
2. L'identification :
L’identification est l’action et l’effet d’identifier ou de s’identifier, d'assimiler
une personne ou une chose à une autre, dans le but de distinguer une chose ou une
personne dans un contexte bien défini.
L’identification est liée à l’identité, qui est l’ensemble des caractéristiques et des
traits d’un individu ou d’une communauté. Ces caractéristiques décrivent l’individu ou
un groupe par rapport aux autres.
2.1 Identifiants, identification, identité(s)
L’identifiant est l’information permettant à un individu de se connecter à un
système informatique (nom d'utilisateur, mot de passe, numéro de téléphone, etc.),et qui
permet son identification. Quant à l’identité, elle représente un caractère permanent et
fondamental d'un individu ou d'un groupe et qui fait son individualité et sa singularité
(exemple de l'empreinte)[24].
2.2 Type identité :
• L'identité substantielle ou identité numérique :Tout ce qui est identique ne forme
qu'un seul être.
• L'identité spécifique ou identité qualitative :Toutes les choses appartenant à la même
espèce ont des caractères communs qui les rendent identiques sous certains rapports
(bien qu'ils soient numériquement distincts).
• L'identité permanente :La résistance d'un être malgré les changements apparents.
19
Chapitre 2 : L’identité numérique
4
OpenID est une spécification ouverte pour l'authentification et la connexion unique ( SSO ). OpenID,
qui date de 2005, permet l'échange de sites Web et de services d'authentification, de données de connexion
et d'informations de sécurité selon une procédure normalisée.
20
Chapitre 2 : L’identité numérique
21
Chapitre 2 : L’identité numérique
22
Chapitre 2 : L’identité numérique
véritable identité de la personne: des informations qui sont entre de mauvaises mains
peuvent s'avérer dangereuses. Les risques pour la vie privée et les menaces pour la
sécurité sont les principales sources de préoccupation lorsqu'il s'agit de créer une
identité numérique.
3.5 L’importance de l’identification numérique :
Selon les estimations de la base de données ID4D (Identification for
Development) de la Banque mondiale[27], près d'un milliard de personnes dans le
monde n'ont aucune forme d'identification légalement reconnue. De plus, 3,4 milliards
supplémentaires qui ont un certain type d'identification légalement reconnue ont une
capacité limitée à l'utiliser dans le monde numérique. Les 3,2 milliards restants ont
une identité légalement reconnue et participent à l'économie numérique, mais peuvent
ne pas être en mesure d'utiliser cet identifiant de manière efficace et efficiente en ligne.
L'identification numérique promet de permettre la création de valeurs économiques
pour chacun de ces trois groupes en favorisant une inclusion accrue donc un meilleur
accès aux biens et aux services; en augmentant la formalisation, on contribue à réduire
la fraude, protèger les droits et augmenter la transparence; et en promouvant la
numérisation, on favorise l'efficacité et la facilité d'utilisation[27].
3.6 Les risques liés à l'identité numérique :
Le développement du commerce électronique a propulsé le vol d'identité à de
nouveaux niveaux. A l'aide d'outils numériques largement disponibles, les voleurs
incitent les utilisateurs sans méfiance à fournir des données personnelles, qu'ils utilisent
ensuite à des fins illicites [28].
3.6.1 L’usurpation d'identité numérique
Selon les statistiques sur la criminalité du FBI, une moyenne de 280000
personnes enregistrent des plaintes liées au vol d'identité chaque année, avec 1,3
milliard de dollars de pertes signalées en 2016." [29].
Le vol d'identité se produit lorsque quelqu'un utilise vos informations
d'identification personnelle et prétend être vous afin de commettre une fraude ou
d'obtenir d'autres avantages financiers.
Vos informations d'identification personnelle peuvent inclure votre nom
complet, votre adresse personnelle, votre adresse e-mail, votre identifiant et vos
mots de passe en ligne…etc[29].
3.6.2 Le cybersquatting
Le terme cybersquattage fait référence à l'enregistrement et à l'utilisation non
autorisés et malintentionnés de noms de domaine Internet identiques ou similaires à
des marques de commerce, des marques de services, des noms de sociétés ou des
noms personnels.
Le but de cybersquatting est généralement de tirer profit de la bonne volonté de la
personne, de l'organisation ou de nuire à leur réputation [30].
3.7 Domaine d’utilisation de l’identité numérique :
L’identité numérique permet d'identifier une personne en ligne d’une façon
unique. En pratique, c’est une extension des documents physiques actuels, comme les
23
Chapitre 2 : L’identité numérique
permis de conduire, les passeports et les cartes bancaires, qui protège davantage le droit
à la vie privée des particuliers et leur confère un contrôle accru sur l’utilisation et la
transmission de leurs renseignements et qui élimine du même coup les menaces liées
aux documents physiques, telles que le vol et la contrefaçon. Elle permettrait aux
personnes de confirmer leur identité de façon sûre au moment de réaliser une transaction
en ligne, comme elles le font actuellement lorsqu’elles présentent des pièces d’identité
pour de nombreuses activités de la vie quotidienne.
En ce qui concerne notre pays, l’identité numérique, elle est utilisée dans
différents secteurs afin de faciliter les tâches administratives aux citoyens. Elle est
utilisée pour offrir des documents administratifs tel que l’extrait de naissance, l’acte de
mariage et le casier judiciaire. Elle est également utilisée par le service ALGÉRIE
POSTE E-CCP qui offre à l’utilisateur la consultation de son compte postal. Les travaux
sont en cours pour introduire l’identité numérique dans tous les secteurs afin d’atteindre
un gouvernement numérique [31].
4. Comment protéger son identité numérique ?
• Utilisation d’un antivirus.
• Faire les achats en ligne depuis des sites de confiance.
• Faire attention aux informations mises sur les réseaux sociaux.
• Utilisation des vpn (virtual private network) si nécessaire.
L’identité numérique est nécessaire pour tout processus informatique, pour définir les
acteurs et leur offrir un meilleur service. Néanmoins elle est nécessaire mais insuffisante. Une
fois l’identification est établie, le système doit vérifier est ce qu’il s’agit de l’entité identifiée
réellement, pour cela une étape nécessaire la suit qui est l’authentification. Qu’est que c’est que
l’authentification ? ses types ? et les risques liés à l’authentification ?
Les réponses à ces questions feront l’objet la section suivante.
5. L’authentification
5.1 Définition
L’authentification est un processus, par lequel un système informatique s’assure de
l’identité d’une personne ou d’un ordinateur.
Elle permet de répondre à la question : "Êtes-vous réellement cette personne ?".
L'utilisateur fournie son identifiant plus un authentifiant ou "code secret" que lui seul
connait (une preuve de son identité).Le système les compare avec les informations déjà
stockées dans une base de données ou sur le serveur d’authentification. L’accès sera
autorisé seulement si les informations sont identiques[32].
5.2 Facteurs d’authentification
Un facteur d'authentification est une catégorie d'informations d'identification qui vise à
vérifier, parfois en combinaison avec d'autres facteurs, l’identité d’un utilisateur lors
d’une demande d’accès. IBM définit alors trois facteurs d’authentification majeurs[32]:
• Ce que l’on connait (facteur mémoriel):une information que l’utilisateur a
mémorisée et que lui seul connait (exemple : un mot de passe, un nom).
• Ce que l’on possède (facteur matériel):une information que seule l’utilisateur
possède et est enregistrée dans un support (exemple : une clé USB).
24
Chapitre 2 : L’identité numérique
• Ce que l’on est (facteur corporel) : une information qui caractérise l’utilisateur
avec une empreinte qui lui est propre (exemple : voix, pupille, empreinte digitale,
une signature...etc. )[32].
5.3 Type d’authentification
Plus un mécanisme d'authentification est difficile à vaincre, plus il est fort. Pour cela
on distingue 3 principaux types d’authentification :
5.3.1 Authentification faible
Définition
Cette approche repose sur des connaissances que seul le véritable utilisateur
aurait, un mot de passe par exemple. De nombreux systèmes informatiques sont
basés sur cette technique et utilisent des login/mots de passe. C’est une méthode
dite rejouable puisqu’elle repose sur un élément statique[33].
Avantages et inconvénients
Avantages :
• Mot de passe simple à retenir.
• Processus d’authentification facile à déployer.
• Utilisation simple et rapide.
• Changement facile de mot de passe.
• La popularité d’utilisation.
Inconvénients :
• La sécurité est entièrement basée sur la confidentialité et la force du mot
de passe.
• L’attaque Shouldersurfing (regarder par-dessus l'épaule) est très
fréquente.
• L’attaque par brut force5.
• L’utilisation des mots de passe simples et courts.
• Risque d’attaque sur la base de données contenants les logins/mots de
passe.
5.3.2 Authentification forte
Définition
L'authentification forte est une méthode de vérification des utilisateurs
considérée comme suffisamment robuste pour résister aux attaques.
Elle peut être définie comme la combinaison d'au moins deux des facteurs
d'authentification suivants: ce que je sais et je suis le seul à savoir (mot de passe,
code PIN, etc.); ce que je possède (carte à puce, certificat, jeton, smartphone,
etc.); ce que je suis ou ce que je fais (empreinte digitale, visage, voix,
comportement, etc.)[34].
5
Une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il s'agit de tester, une à une,
toutes les combinaisons possibles.
25
Chapitre 2 : L’identité numérique
Avantages et inconvénients
Avantages :
• Offrir une meilleure protection des données sensibles.
• Difficile à casser, si le pirate arrive à avoir le mot de passe le deuxième
facteur (ce que je possède ou ce que je suis est difficile à avoir).
• L’authentification multi facteur basée sur l'appareil garantit que les
appareils perdus ne conduisent pas à un accès ou à des données
compromises.
Inconvénients :
• Le déploiement de l’authentification multi-facteur est couteux si une
organisation utilise une solution qui nécessite du matériel.
• Le temps nécessaire pour se connecter au système et vérifier à l'aide d'un
appareil mobile ou d'un jeton peut être gênant.
• Les systèmes utilisant l’authentification multi-facteur ne sont pas non
plus à l'abri des techniques d'attaques simples et peu coûteuses(vol du
téléphone)[35].
5.3.3 Authentification unique
Définition
Le single Sign-On (SSO) est une technologie d’authentification unique
permettant de se connecter avec un seul identifiant à de multiples applications.
Une fois connecté au service de SSO, le service indique à chaque application
que l’utilisateur s’avère connecté. Cela lui évite d’avoir à se connecter aux
applications une par une. L'authentification unique est une procédure courante
dans les entreprises, où un client accède à plusieurs ressources connectées à un
réseau local (LAN) [36][37].
Avantages et inconvénients
Avantages :
• Rationalise l'accès des utilisateurs à leurs applications.
• Réduit la charge de mémorisation de plusieurs mots de passe.
• Facile à mettre en œuvre.
• Facilite la connexion à de nouvelles sources de données.
Inconvénients :
• L'utilisation d'un seul mot de passe augmente les chances de vulnérabilité du
mot de passe.
• En cas d'échec de l'authentification unique, l'accès à tous les systèmes
associés est perdu.
• Point de défaillance unique[38][39].
5.4 Authentification par certificat numérique :
Le paiement électronique est un service qui nécessite une authentification forte.
Si on dit authentification forte on dit deux facteurs d’authentifications donc plus la
26
Chapitre 2 : L’identité numérique
politique de mot de passe strict, un autre facteur est demandé ,et parmi les facteurs les
plus utilisés et les plus sûrs on parle de certificat numérique.
Un certificat numérique ou un certificat d'identité est un document électronique
utilisé comme preuve de propriété d'une clé publique en cryptographie. Un certificat
numérique contient des données d'identification et une clé publique. Il contient
également une signature numérique d'une autorité de certification qui est dérivée de la
clé privée de cette dernière.
Un serveur d'authentification basé sur des certificats utilise des certificats
numériques pour authentifier un utilisateur, une machine ou un appareil. Cette méthode
d'authentification est assez simple et voici les étapes :
1) Lors de l'authentification d'un utilisateur auprès d'un serveur, le client doit signer
numériquement un document ou un élément de données produit
électroniquement.
2) Ensuite, le certificat et les données signées sont envoyés sur le réseau.
3) Une fois le certificat et les données signés reçus, le serveur authentifie l'identité
de l'utilisateur sur la base du certificat.
4) Ensuite, l'utilisateur est authentifié et autorisé à accéder au réseau [39].
5.5 L'importance de l'authentification
L’authentification présente la porte d’entrée à tout système informatique, et
élaborer la bonne politique d’authentification la plus adéquate aux services fournis reste
toujours un défi, car cela implique d’autres facteurs tel que le budget et l’infrastructure.
De plus, il faut prendre en considération l’expérience de l’utilisateur.
L'accès non autorisé aux données des clients constitue une menace pour la
marque, la réputation et la position concurrentielle d'une institution [41][42].
La faible sécurité d'authentification causée par les lacunes des informations
d'identification est bien documentée. Le rapport d'enquête Verizon 2020 sur les
violations de données a révélé que 37% des violations impliquaient des informations
d'identification volées ou utilisées [59].
Les conséquences financières peuvent varier considérablement et être
préjudiciables à une organisation. Le coût moyen d'une violation de données s'élève à
3,9 millions de dollars [43]et a le potentiel d'être beaucoup plus cher que cela. Souvent,
plus l'organisation est grande, plus les pertes sont élevées, mais une petite à moyenne
entreprise peut être dévastée par une perte financière aussi importante.
Au-delà des pertes monétaires, une violation de données peut être préjudiciable
à une organisation à bien des égards. Cela peut nuire à leur réputation auprès des clients
de l'industrie.
Il peut également y avoir un temps d'arrêt important si l'attaque paralyse la
capacité de l'organisation à mener des opérations commerciales. Sans oublier que la
perte potentielle d'informations sensibles peut mettre en danger la vie personnelle des
employés [43].
5.6 Les risques liés au processus d'authentification
Le premier risque concerne les utilisateurs et les données qu'ils confient à
l'application. Un utilisateur malicieux peut chercher à connaître les données appartenant
27
Chapitre 2 : L’identité numérique
28
Chapitre 2 : L’identité numérique
7.1 Identification:
Identifier les clients revient à répondre à certains nombres de questions,
principalement, on veut savoir quoi sur nos clients ? Comment et où l'identification est-
elle effectuée ?
Les données collectées sur un client resteront dans un cadre bien précis et ceci grâce à
la règlementation. Dans le cas général, l’identifiant du client est un code (identifiant
unique), le numéro de la carte bancaire ou même le numéro de téléphone.
Pour cela le choix de l’identifiant du client dans les applications du paiement mobile
doit être définie selon les besoins de l’entreprise.
7.2 L’authentification :
La phase qui suit l’identification est naturellement l’authentification pour prouver
l’identité de l’utilisateur. Les moyens d’authentification utilisés peuvent être la
reconnaissance faciale, l’empreinte digitale ou un code secret. La transaction est validée
instantanément, et l’utilisateur obtient une notification qui le confirme sur son
téléphone :
7.2.1 Le code pin ou le mot de passe :
C'est le mode d’authentification le plus utilisé mais le plus faible, il présente certains
inconvénients tel que : une autre personne qui puisse voir votre code pin pourra faire
des transactions si votre smartphone n’est pas verrouillé.
7.2.2 Authentification biométrique :
La biométrie gagne actuellement en popularité car elle permet d’authentifier une
personne, sans mot de passe, à partir de données qui lui sont propres
• L’empreinte :L'empreinte digitale est l'un des types d'authentification
biométrique les plus courants utilisés dans les smartphones et de
nombreux autres appareils et qui met fin au problème du mot de passe
oublié. De plus, c’est une authentification forte car elle utilise un facteur
biométrique. Cependant, l'empreinte digitale n'est pas une technologie
infaillible et présente ses propres lacunes : « les résultats montrent que
la technologie par empreintes digitales n’a pas suffisamment évolué pour
être généralement considérée comme sûre pour tous les modèles de
menaces proposés »[47][48].
• La reconnaissance faciale :La reconnaissance faciale se décline dans le
monde des paiements grâce à certains logiciels, installés sur un
smartphone, une tablette ou un ordinateur, équipés d’une caméra. Ainsi,
un utilisateur peut accéder à un compte sans entrer un identifiant et un
mot de passe.
Néanmoins, pour beaucoup d’experts, la reconnaissance faciale en
magasin risque d’être considérée comme intrusive. Selon une enquête du
Ponemon Institute, la reconnaissance vocale serait l’un des outils
d’identification les plus facilement acceptés aux Etats-Unis, au
Royaume-Uni et en Allemagne [49].
29
Chapitre 2 : L’identité numérique
30
Chapitre 2 : L’identité numérique
et les clés privées peuvent être gardées secrètes, garantissant que seuls les propriétaires
des clés privées peuvent déchiffrer le contenu et créer des signatures numériques.
8.3.1 Avantages de sécurité du chiffrement
En supposant que la clé privée de l'individu n'a pas été compromise, le chiffrement
des données et des messages offre les avantages de sécurité suivants.
• Confidentialité : Vu que le contenu est crypté avec la clé publique d'un individu,
il ne peut être décrypté qu'avec la clé privée de l'individu, garantissant que seul
le destinataire prévu peut décrypter et afficher le contenu.
• Intégrité : une partie du processus de décryptage consiste à vérifier que le
contenu du message crypté d'origine et de la nouvelle correspondance décryptée,
de sorte que même la moindre modification du contenu d'origine entraînerait
l'échec du processus de décryptage[52].
8.4 Signature numérique :
Une signature numérique est une technique mathématique utilisée pour valider
l'authenticité et l'intégrité d'un message, d'un logiciel ou d'un document numérique.
C'est l'équivalent numérique d'une signature manuscrite ou d'un sceau estampé, mais il
offre une sécurité bien plus inhérente.
Lorsqu'un signataire signe numériquement un document, un hachage
cryptographique est généré pour le document.
Ce hachage cryptographique est ensuite chiffré à l'aide de la clé privée de
l’expéditeur. Il est ensuite ajouté au document et envoyé aux destinataires avec la clé
publique de l'expéditeur.
Le destinataire peut déchiffrer le hachage chiffré avec le certificat de clé
publique de l'expéditeur. Un hachage cryptographique est à nouveau généré du côté du
destinataire.
Les deux hachages cryptographiques sont comparés pour vérifier son
authenticité. S'ils correspondent, le document n'a pas été falsifié et est considéré comme
valide.
31
Chapitre 2 : L’identité numérique
32
Chapitre 2 : L’identité numérique
33
Chapitre 3
« Je n’ai pas échoué. J’ai simplement trouvé 10 000 solutions qui ne fonctionnent pas. »
Thomas Edison
34
III. Chapitre 3 :
Analyse et conception
1. Introduction :
Dans ce chapitre, nous aborderons le fonctionnement de notre système en mettant en
évidence le côté conceptuel. Pour cela, nous allons d'abord présenter la problématique qui nous
a poussé à proposer notre solution, les objectifs, les acteurs ainsi que les fonctionnalités du
système. Ensuite, nous détaillerons la conception par des explications accompagnées par des
représentations graphiques afin d’éclaircir les idées.
2. Problématique :
Les paiements et les transactions financières ont toujours fait partie de la routine des
citoyens, mais à cause des crises économiques et sanitaires que nous vivons, la fourniture de
liquidités financières est devenue un problème sérieux à la fois pour l’État et pour le citoyen.
D’un autre côté, le processus de retrait d'argent est devenu difficile et cela est dû au nombre
élevé d'abonnés chez Algérie poste (plus de 22 millions de comptes en 2020)6ainsi qu'à
l'inflation monétaire que connaît l’Algérie et à la dépendance des personnes au paiement en
espèce.
Le paiement électronique a été lancé en Algérie pour la première fois en 20167, avec des
solutions de paiement bancaire ou via le compte CCP (compte-courant postal). Le nombre
d’utilisateurs effectuant des paiements en ligne était à 6% en 2018 et même si 50% d’entre eux
possèdent un compte bancaire, il y a environ 6,5 millions de titulaires de carte de crédit8.
En dépit de la crise induite par la pandémie Covid-19, il y a eu un impact positif sur le
commerce électronique. En une année, la plupart des commerçants ont accepté l'idée de vendre
via Internet. Parallèlement, la population a commencé à adopter l’achat en ligne, chose qui était
presque impossible pour beaucoup de personnes et cela était dû à la dépendance au commerce
traditionnel en premier lieu, ce qui a poussé les gens à prendre du recul par rapport au paiement
électronique. D’un autre côté les gens adoptent toujours des transactions en espèces qui donnent
plus de confiance pour le public, en outre les méthodes du paiement électronique restent en
cours de développement en Algérie. En effet, durant la période de Janvier à Novembre 2020,
les opérations d'e-paiement via la plateforme monétique d'Algérie Poste ont atteint un total de
3.396.787 opérations, soit un taux de croissance de 406 % comparativement à 20199.
À partir de là, nous pouvons dire que le citoyen a montré une acceptation du paiement
électronique, ce qui nous pousse à développer des modes de paiement qui suivent le
développement technologique et en même temps qui soient faciles à utiliser et sécurisé
6
http://bourse-dz.com/algerie-poste-les-fruits-de-la-politique-de-houda-feraoune/. 35
7
https://www.liberte-algerie.com/actualite/6-seulement-des-algeriens-effectuent-leurs-achats-en-ligne-289501
8
https://cashmanagement.bnpparibas.com/algeria
9
https://www.aps.dz/economie/115121-indicateurs-du-e-paiement-un-taux-de-croissance-de-406-en-
2020#:~:text=%22Durant%20la%20p%C3%A9riode%20de%20janvier,%22%2C%20a%20pr%C3%A9cis%C3
%A9%20le%20communiqu%C3%A9.
Chapitre 3 : Analyse et conception
3. Objectifs :
Les systèmes de paiement prennent différentes formes comme le paiement électronique, le
paiement mobile et récemment on parle de portemonnaie électronique. Ce dernier n’est qu’une
version électronique de votre portemonnaie qui vous aide à effectuer vos paiements quotidiens.
Son but est de réduire l’utilisation du cash mais aussi faciliter le processus de paiement en
utilisant les nouvelles technologies.
À travers notre projet, nous visons la réalisation d’une nouvelle solution de paiement mobile
qui se base sur le portemonnaie électronique, et ceci en gardant à l’esprit le but final qui reste
toujours la sécurité, la facilité et le bien-être de l’utilisateur qui peut se décliner en différents
objectifs :
a) Introduire une nouvelle solution de paiement : bien qu’il existe différentes formes
de paiement électronique, notre projet vise à introduire une solution nouvelle avec
de nouveaux concepts qu’on détaillera au cours de notre conception.
b) Réaliser un système efficace : quand on parle de paiement électronique, l’utilisateur
final cherche toujours le système qui lui permet d’effectuer son paiement en toute
sécurité, sans bugs et avec une procédure sure.
c) Mettre fin au problème de liquidité financière : l’utilisation d’un portemonnaie
électronique réduit l’utilisation du cash ce qui minimise la charge sur les postes ainsi
que les banques.
d) Garantir un système sécurisé: Chaque moyen de paiement, selon sa nature,
nécessite des mécanismes de sécurisation différents. Les attaques informatiques
ciblant les transactions bancaires en ligne[60]ont également considérablement
augmenté ces dernières années. Ces activités malveillantes ont conduit à des accès
non autorisés, des vols et des fraudes. Pour cela, nous devrons penser à la sécurité
de notre système afin de garantir la confidentialité, l’intégrité et la disponibilité à
travers des méthodes et des techniques que nous détaillerons dans la section
suivante.
e) Offrir plus de commodité au citoyen :à travers nos travaux nous visons toujours le
confort de l’utilisateur, et ceci en offrant des services qui tirent profit des nouvelles
technologies afin d’alléger les tâches quotidiennes.
En effet ces objectifs constituent la base de notre projet. La réalisation de ces derniers nous
permettront d’atteindre notre but final par la mise en place d’un système de paiement mobile
satisfaisant les exigences de l’utilisateur final.
4. Analyse des besoins :
Les systèmes de paiement mobiles ne cessent d’évoluer avec comme objectif de faciliter la
vie à l’utilisateur tout en préservant la sécurité des transactions. Notre projet vise à introduire
une nouvelle solution, différente des méthodes de paiement traditionnels en gardant le même
objectif final.
Notre système comprend 3 acteurs principaux ; un créditeur, un débiteur et l’opérateur
téléphonique (le tiers de confiance) ;
36
Chapitre 3 : Analyse et conception
37
Chapitre 3 : Analyse et conception
38
Chapitre 3 : Analyse et conception
électronique) ne dépasse pas 100 000 da. Notre système ne tolère pas les transactions à
grande somme, il s’agit d’un porte-monnaie et non pas d’un compte bancaire.
Dans le cas général, le créditeur et le débiteur peuvent appartenir à deux opérateurs
téléphoniques distincts.
39
Chapitre 3 : Analyse et conception
40
Chapitre 3 : Analyse et conception
7. Scénario d’exécution :
Le créditeur et le débiteur commencent par s’authentifier en utilisant une
méthode d’authentification à deux facteurs.
41
Chapitre 3 : Analyse et conception
42
Chapitre 3 : Analyse et conception
43
Chapitre 3 : Analyse et conception
Ce diagramme présente les étapes nécessaires ainsi que les échanges avec l’opérateur
téléphonique (tiers de confiance), afin de créer un compte pour le créditeur ou le débiteur.
44
Chapitre 3 : Analyse et conception
8.2.2 Authentification :
45
Chapitre 3 : Analyse et conception
46
Chapitre 3 : Analyse et conception
Dans ce diagramme nous décrivons le processus interne de paiement qui inclut la partie
cryptographique qui comprend le chiffrement et la signature et qui se terminera par transférer
l’argent depuis le compte du débiteur vers le compte de créditeur.
47
Chapitre 3 : Analyse et conception
Ce diagramme illustre les classes de notre système. Nous avons la classe utilisateur qui
comprend les attributs de base pour toute personne inscrite au système , chaque utilisateur aura
un certificat numérique qui sert à sécuriser les opérations de paiement en s’appuyant sur les
clés : privé et publique.
Chaque utilisateur peut effectuer des transactions qui peuvent être soit des achats ou des
transferts d’argent. Chaque transaction est associée à un code QR qui contiendra les
informations nécessaires à l’opération de paiement.
Chaque utilisateur peut être soit un créditeur ou un débiteur. Le créditeur a comme
fonctions principales : la génération du code QR ainsi que la définition du montant lors d’un
48
Chapitre 3 : Analyse et conception
achat tandis que le débiteur peut scanner le code QR et définir le montant lors d’un transfert
d’argent.
Et afin de garder traces dans le système, les transactions effectuées constituent l’historique
pour chaque utilisateur.
8.4 Le modèle logique de données:
Dans ce qui suit, nous présentons le schéma relationnel du diagramme de classes et cela a
l'aide des règles de passages suivantes :
Chaque relation dans le diagramme de classe devient une table dans le schéma relationnel.
Les attributs de cette table dépendent de la cardinalité de l’association.
Dans le cas d'une cardinalité 1-1, on regroupe le contenue des deux classes dans la même
table, pour une cardinalité 1-n, chaque classe devient une table et la clé primaire de la classe
ayant 1 comme cardinalité migre en devenant une clé étrangère dans l'autre classe, et
finalement pour la cardinalité n-n, on créé trois tables, une pour chaque classe et la troisième
table avec deux colonnes présentant la clé primaire de la première table et la clé primaire de la
deuxième table.
Dans le cas d’héritage, On a converti la classe mère en une table en lui ajoutant les
attributs des classes filles et un attribut pour différencier le tuple.
En appliquant ces regèles sur le diagramme de classe on a obtenu le schéma relationnel ci-
dessous.
49
Chapitre 4
« Je vous dirai que je n’ai jamais eu d’échecs dans ma vie. Il n’y a pas eu d’échecs. Il y a eu
des leçons épouvantables.»
Oprah Winfrey
50
IV. Chapitre 4 :
Réalisation
1. Introduction :
À travers ce chapitre, nous allons détailler la mise en œuvre de l’application, en présentant
l’environnement de travail ainsi que les outils que nous avons adoptés tout au long du
développement de notre projet. Ci-après, la description et la présentation des interfaces les plus
importantes de l’application à travers un scénario d’utilisation.
2. Le système d’exploitation : Android:
Nous avons choisi le système d'exploitation Android, c’est un système
d'exploitation (OS) de Google destiné à une multitude de smartphones, tablettes et autres
objets connectés. Android est l'OS mobile le plus utilisé au monde. D’après le rapport «
State of Mobile 2021 »[55], les utilisateurs d’Android dans le monde entier passent plus
de 4 heures par jour de leur temps sur leurs téléphones. Sur une période d’une année,
ces utilisateurs ont surfé sur pendant 3,5 billions d’heures combinées. Il domine les parts
de marché devant l'iOS d'Apple sur iPhone ou iPad. Créé par Andy Rubin autour d'un
noyau Linux, il permet l'installation d'une infinité d'applications de messagerie et
téléphonie ou encore d'actualité et des jeux vidéo mobiles. Sa conception open-source
et sa gratuité l'ont rendu populaire chez de nombreux fabricants de smartphones, qui le
personnalisent la plupart du temps avec leurs propres interfaces ou fonctionnalités
(propriétaires). La protection de ce système et ses données personnelles, comme tous les
autres OS mobiles, est devenu un enjeu crucial de cybersécurité. Parmi les avantages
qui nous offre ce système [57] :
• La facilité du développement : langage de base JAVA.
• La portabilité : il s’adapte à différent terminaux : Smartphone, tablette,
Smart Watch…etc.
• Système d’exploitation Open Source: C’est l’un des plus grands
avantages du système d’exploitation Android. Comme le code source est
ouvert à tous, les développeurs et les fabricants d’appareils peuvent
facilement accéder au code source et apporter les modifications
nécessaires en fonction de leur compatibilité matérielle si nécessaire. Cela
rend le système d’exploitation hautement personnalisable et orienté vers
la recherche. Même Google peut prendre les suggestions et les
commentaires des développeurs, des testeurs et des fabricants d’appareils
et utiliser ces entrées pour améliorer le système d’exploitation Android.
• Développement d’application simple: Le développement d’applications
est extrêmement facile et abordable en ce qui concerne Android. Vous
pouvez facilement développer votre propre application et la répertorier sur
le Play Store sans avoir à payer de frais de développement importants.
L’environnement d’application n’est pas payant et vous avez la possibilité
de développer autant d’applications que vous le souhaitez et de le
répertorier sur l’Android Play Store
51
Chapitre 4 : Réalisation
3. Langages utilisés :
• Java : est un langage de programmation orienté objet, c’est le langage le plus adopté
pour le développement des applications mobiles sous andoid et desktop. La technologie
Java est indissociable du domaine de l'informatique et du Web. On la retrouve donc sur
les ordinateurs, mais aussi sur les téléphones mobiles, les consoles de jeux, etc.
L'avènement du smartphone et la puissance croissante des ordinateurs, ont entraîné un
regain d'intérêt pour ce langage de programmation.
• JavaScript : JavaScript désigne un langage de développement informatique, et plus
précisément un langage de script orienté objet. On le retrouve principalement dans les
pages Internet. Il permet, entre autres, d'introduire sur une page Web ou HTML des
petites animations ou des effets. Il est aussi un langage de programmation de scripts
principalement employé dans les pages Web interactives mais aussi pour les serveurs
avec l'utilisation (par exemple) de Node.js.
• XML : Le XML, pour Extensible Markup Language, désigne un langage informatique
(ou métalangage pour être plus précis) utilisé, entre autres, dans la conception des sites
Web et pour faciliter les échanges d'informations sur Internet. Ce langage de description
a pour mission de formaliser des données textuelles. Il s'agit, en quelque sorte, d'une
version améliorée du langage HTML avec la création illimitée de nouvelles balises.
Comme le langage HTML, le XML permet la mise en forme de documents via
l'utilisation de balises. Développé et standardisé par le World Wide Web Consortium, il
répondait à l'objectif de définition d'un langage simple, facile à mettre en application.
Le XML se classe dans la catégorie des langages de description (il n'est ni un langage
de programmation, ni un langage de requêtes). Il est donc naturellement utilisé pour
décrire des données en s'appuyant sur des balises et des règles personnalisables. Nommé
aussi le langage des balises extensibles, utilisé par Android studio pour la génération
des interfaces graphiques (UI).
• NoSQL : Appelée également « Not Only SQL » (pas seulement SQL), la base de
données NoSQL est une approche de la conception des bases et de leur administration
particulièrement utile pour de très grands ensembles de données distribuées.
NoSQL englobe une gamme étendue de technologies et d'architectures, afin de résoudre
les problèmes de performances en matière d'évolutivité et de Big Data que les bases de
données relationnelles ne sont pas conçues pour affronter.
NoSQL est particulièrement utile lorsqu'une entreprise doit accéder, à des fins d'analyse,
à de grandes quantités de données non structurées ou de données stockées à distance sur
plusieurs serveurs virtuels du Cloud[58].
4. Outils utilisés
4.1 Android Studio
Android Studio est l'environnement de développement intégré ( IDE ) officiel pour le
développement d'applications Android. Il est basé sur IntelliJ IDEA , un environnement de
développement intégré Java pour les logiciels, et intègre ses outils d'édition de code et de
développement.
52
Chapitre 4 : Réalisation
53
Chapitre 4 : Réalisation
public de Google Cloud Functions permet aux petits segments de code d'effectuer
des tâches spécifiques et limitées, généralement liées au déclenchement de
réponses à des événements réels et à des logiciels[56]. Nous avons utilisé ce
service pour effectuer des opérations sur les transactions effectuées par le
créditeur/débiteur au serveur.
• Firebase Cloud Messaging :une solution multiplateforme de messages et de
notifications pour Android, iOS et les applications Web, qui peut être utilisée
gratuitement. Nous avons utilisé ce service pour l'envoi des notifications de fin de
traitement.
5. Présentation de l’application :
Dans cette partie on présente notre application nommée My-Wallet :
L’or de la première utilisation , l’utilisateur devra créer un compte en introduisant les
informations nécessaires (figure IV-3).
Après le remplissage de données une vérification de robot est effectuée (figure IV-4),
l’utilisateur choisi sa méthode d’authentification (figures IV-5), il recevra un OTP pour
confirmer son inscription (figures IV-6) et en fin (figure IV-7) l’interface pour introduire son
OTP. Après l’inscription une fenêtre pour choisir le mode adéquat (figure IV-8).
54
Chapitre 4 : Réalisation
Figure IV-4 Captcha Figure IV-5 méthode d'authentification Figure IV-6 Réception OTP
Figure IV-7 Interface pour introduire le OTP Figure IV-8 Choisir le mode
55
Chapitre 4 : Réalisation
Une fois le mode est choisi l’utilisateur est redirigé vers l’accueil du débiteur (figure IV
9) si le mode choisi est débiteur sinon vers l’accueil créditeur (figure IV-9) si le mode choisi
est créditeur :
Pour chacun des deux mode , mode créditeur et mode débiteur , l’utilisateur aura accès
à son profil (figure IV-11), son historique en tant que créditeur resp. Débiteur (figure IV-12)
et son solde (figure IV-13).
6. Scénario de test :
L’utilisateur qui a déjà crée un compte ,s’authentifie comme suit : il commence
par introduire le schéma ou l’empreinte (on ne peut pas faire une capture pour le cas
d’empreinte) (figure IV-14), ensuite s’il s’est déconnecté de l’application il introduit
son numéro de téléphone (figure IV-15) et à la fin il introduit le OTP reçu par message
(figure IV-16).
56
Chapitre 4 : Réalisation
Figure IV-14 Schéma Figure IV-15 Numéro de téléphone Figure IV-16 OTP
Pour effectuer un achat ou un transfert d’argent on a besoin des deux acteurs , le créditeur
et le débiteur .
6.1 Le cas d’achat :
On consulte le solde avant l’achat pour le créditeur et le débiteur pour le comparer avec la
nouvelle valeur après l’achat
57
Chapitre 4 : Réalisation
Dans l’autre côté le débiteur est prêt pour scanner le code QR , un fois il clique sur
scanner le code QR l’appareil photo s’ouvre on récupère les informations relatives à la
transaction et on affiche le montant à payer (figure IV-22) :
Après cette étape le créditeur et le débiteur doivent activer le Bluetooth s’il n’est pas
activé sur leurs appareils afin d’envoyer les informations chiffrés et signé, généré par le débiteur
vers le créditeur. Une fois c’est fait, le débiteur confirme le lancement de la transaction en
cliquant sur continuer et le créditeur clique aussi sur continuer, il se met alors en mode écoute
pour se connecter avec le débiteur et recevoir les informations nécessaires par Bluetooth (figure
IV-23). De l’autre côté le débiteur sélectionne le nom de l’appareil du créditeur , une fois le
statut devient connecté il clique sur confirmer pour finaliser la transaction.
58
Chapitre 4 : Réalisation
Une fois terminé, chacun des créditeur et débiteurs recevront une notification
instantanée qui confirme la réussite de la transaction en indiquant le montant crédité
respectivement débité.
59
Chapitre 4 : Réalisation
60
Chapitre 4 : Réalisation
Figure IV-30 Nouveau solde débiteur Figure IV-31 Nouveau solde créditeur
61
Chapitre 4 : Réalisation
Le certificat de l’opérateur :
62
Chapitre 4 : Réalisation
Transfert d’argent
Consultation solde
Consultation Historique
Paiement à travers
l’opérateur téléphonique
Infrastructure de paiement
À travers ce tableau nous constatons que notre application intègre la majorité des
fonctionnalités (bouton vert) offertes par l’application de la BNA. La différence majeure entre
63
Chapitre 4 : Réalisation
64
Conclusion générale
65
Références:
[1]: EL WATAN https://www.elwatan.com/edition/actualite/algerie-poste-le-manque-de-
liquidites-refait-surface-27-01-2021 , consulté le 02/07/2021.
[2] : E-COMMERCE , https://www.k-ecommerce.com/fr/ressources/rapport/k-ecommerce-
rapport-comprendre-les-repercussions-de-la-covid-19 , consulté le : 03/01/2021.
[3] :ACTU-ECOMMERCE.FR , https://actu-ecommerce.fr/comment-le-e-commerce-sest-il-
impose-dans-le-domaine-du-retail , consulté le : 03/01/2021.
[4] :LIGMEMBRES,http://ligmembres.imag.fr/donsez/ujf/ricm3/ea/PaiementElectronique/ind
ex_paiement_electronique.htm#:~:text=Le%20paiement%20%C3%A9lectronique%20est%20
un,les%20sommes%20sup%C3%A9rieures%20%C3%A0%205%24 ,consulté le : 23/12/2020
[5] :WOMENEDTECH , https://academyedtech.com/ ,consulté le : 27/12/2020.
[6] :CAPGEMINI,https://www.capgemini.com/resources/page/201/?f%5B0%5D=im_field_ta
xo_expertise%3A791, consulté le : 23/12/2020.
[7] :MOBILETRANSACTION, https://fr.mobiletransaction.org/types-paiement-mobile/ ,
consulté le : 12/01/2021.
[8] :LE CAPITAL ,https://www.lecapital.fr/pourquoi-le-paiement-electronique-na-jamais-ete-
aussi-sur-que-maintenant/ , consulté le : 26/11/2020.
[9] :IMPERVA , https://www.imperva.com/learn/data-security/pci-dss-certification/ ,
consulté le : 28/12/2020.
[10] :SAMSUNG , https://www.samsung.com/global/galaxy/samsung-pay/ , consulté le :
12/01/2021.
[11] :INVESTOPEDIA,https://www.investopedia.com/terms/m/mobilewallet.asp#:~:text=Ap
ple%20Pay%2C%20Samsung%20Pay%2C%20and,functions%20as%20a%20mobile%20wall
et. , consulté le : 03/01/2021.
[12] :COINREVOLUTION , https://coinrevolution.com/fr/what-is-a-mobile-wallet/ ,
consulté le : 03/01/2021.
[13] :AMAZONE , https://pay.amazon.fr/, consulté le : 04/12/2020.
[14] :DIGITALWALLET,https://corporatefinanceinstitute.com/resources/knowledge/other/di
gital-wallet/ , consulté le : 04/12/2020.
[15] :IEEEXPLORE , https://ieeexplore.ieee.org/abstract/document/9201279 , consulté le :
02/12/2020.
[16] :PAYPAL , https://www.paypal.com/mc/smarthelp/article/qu'est-ce-que-one-
touch%E2%84%A2-et-comment-l'utiliser%C2%A0-faq3033 , consulté le : 04/01/2021.
[17] :GOOGLE PAY , https://pay.google.com/about/, consulté le : 04/12/2020.
[18] :LINTERNAUTE , https://www.linternaute.fr/dictionnaire/fr/definition/qr-code/ ,
consulté le : 04/01/2021.
[19] :SIA-PARTNERS , https://www.sia-partners.com/fr/actualites-et-publications/de-nos-
experts/paiements-par-smartphone-qr-code-carte-bancaire-nfc-tour , consulté le : 23/12/2020.
[20] :TOYOTA , https://www.toyota.fr/new-cars/model-filter , consulté le : 23/12/2020.
[21] :KASPERSKY , https://www.kaspersky.com/resource-center/definitions/what-is-a-qr-
code-how-to-scan , consulté le : 24/12/2020.
[22] :IONOS , https://www.ionos.fr/digitalguide/web-marketing/vendre-sur-internet/quest-ce-
quun-qr- code/ , consulté le : 24/11/2020.
[23] :MOBILETRANSACTION , https://fr.mobiletransaction.org/paiement-qr-code-
comment-ca-marche/ , consulté le : 21/01/2021.
[24] :LAROUSSE , https://www.larousse.fr/dictionnaires/francais/identifiant/10910919 ,
consulté le 10/02/2021.
[25] : COMPUTERWEEKLY , https://www.computerweekly.com/de/definition/OpenID-
OpenID-Connect , consulté le 10/02/2021.
[26] : MEMOIRE ONLINE https://www.memoireonline.com/01/14/8693/m_La-protection-
de-la-vie-privee-dans-un-systeme-de-gestion-d-identite18.html , consulté le 10/02/2021.
[27] : MCKINSEY , https://www.mckinsey.com/business-functions/mckinsey-digital/our-
insights/digital-identification-a-key-to-inclusive-growth# , consulté le 12/02/2021.
[28] : WEBROOT , https://www.webroot.com/us/en/resources/tips-articles/malware-identity-
theft , consulté le 23/03/2021.
[29] : NORTON , https://us.norton.com/internetsecurity-id-theft-what-is-identity-theft.html ,
consulté le 21/02/2021.
[30] : WINSTOn , https://www.winston.com/en/legal-glossary/cybersquatting.html , consulté
le 15/01/2021.
[31] : ALGERIE-ECO , https://www.algerie-eco.com/2017/11/26/lidentite-numerique-enjeu-
economique-entreprises/ , consulté le 17/02/2021.
[32] : SYLOE , https://www.syloe.com/glossaire/authentification/ , consulté le 10/03/2021.
[33] : Authentification , http://www.authentification.eu/quels-sont-les-differents-types-
dauthentification/ , consulté le 20/03/2021.
[34] : ILEX-INTERNATIONAL , https://www.ilex-international.com/en/iam-strategy/multi-
factor-authentication , consulté le 26/03/2021.
[35] : JUMPCLOUD , https://jumpcloud.com/blog/what-is-multi-factor-authentication-and-
why-should-you-use-it , consulté le 02/04/2021.
[36] :TECHOPEDIA , https://www.techopedia.com/definition/4106/single-sign-on-sso ,
consulté le 02/04/2021.
[37] :LEBIGDATA , https://www.lebigdata.fr/single-sign-on-sso-definition , consulté le
05/04/2021.
[38] :STACKEXCHANGE , https://security.stackexchange.com/questions/20598/what-are-
the-disadvantages-of-single-sign-on-authentication , consulté le 15/04/2021.
[39] :YOUZER , https://www.youzer.net/sso-evidence-ou-fausse-bonne-idee/ , consulté le
15/04/2021.
[40] :ZENCC , https://zencc.net/blog/what-is-certificate-based-authentication , consulté le
04/04/2021.
[41] :UPSCALELIVINGMAG , https://www.upscalelivingmag.com/user-authentication-why-
is-it-important-in-todays-technology/ , consulté le 05/04/2021.
[42] :ONESPAN , https://www.onespan.com/fr/topics/authentificationbaseesurlesrisques-rba ,
consulté le 04/05/2021.
[43] :SECUREW2 , https://www.securew2.com/blog/the-importance-of-authentication-
security , consulté le 04/05/2021.
[44] :JOURNALDUNET , https://www.journaldunet.com/solutions/dsi/1032291-l-
authentification-forte-maillon-cle-du-processus-transactionnel/ , consulté le 06/05/2021.
[45] :WIKIMEMOIRES , https://wikimemoires.net/2011/04/protocole-de-securite-e-
paiement-en-ligne-electronique/ , consulté le 10/05/2021.
[46] :LAFINANCEPOURTOUS ,
https://www.lafinancepourtous.com/pratique/banque/moyens-de-paiement/la-carte-
bancaire/payer-par-carte-bancaire-sur-internet-3d-secure-authentification-forte/ , consulté le
11/05/2021.
[47] :CYBERJUSTICE , http://cyberjustice.blog/index.php/2020/07/02/etude-sur-
lauthentification-par-empreinte-digitale-un-systeme-de-securisation-fiable/ , consulté le
12/05/2021.
[48] :DIGIPAY , https://www.digipay.guru/blog/how-biometrics-is-driving-security-in-
digital-payments/ , consulté le 12/05/2021.
[49] :CARTEFINANCEMENT , https://www.cartefinancement.com/newsletter/la-biometrie-
une-technologie-devenue-realite-dans-le-monde-du-paiement-
mobile/#:~:text=La%20reconnaissance%20faciale%20se%20d%C3%A9cline,et%20un%20m
ot%20de%20passe. , consulté le 14/05/2021.
[50] :SSL , https://www.ssl.com/faqs/what-is-a-certificate-authority/ , consulté le 15/05/2021.
[51] :LEMAGIT , https://www.lemagit.fr/definition/Certificat-numerique , consulté le
15/05/2021.
[52] :GLOBALSIGN , https://www.globalsign.com/en/ssl-information-center/what-is-public-
key-cryptography , consulté le 16/05/2021.
[53] :DIGIPAY , https://www.digipay.guru/blog/everything-you-need-to-know-about-qr-
code-
payments/#:~:text=Making%20payments%20via%20QR%20codes,making%20the%20payme
nt%20foolproof%20secure. , consulté le 12/05/2021.
[54] : BNA , https://www.bna.dz/fr/wimpay-bna.html?fbclid=IwAR3fmd9-
KvLNMAvzcxOFbLhEyuThjVvRt63aL-HWcKEFO_9J9sgm7D_8BaU , consulté le
03/06/2021.
[55] : APPANNIE , https://www.appannie.com/en/go/state-of-mobile-2021/ , consulté le
12/06/2021.
[56] : FIREBASE, https://firebase.google.com/docs , consulté le 12/06/2021.
[57] :ANDROID24TECH, https://android24tech.com/principaux-avantages-du-systeme-
dexploitation-android/ , Consulté le 13/06/2021.
[58] : LEMAGIT , https://www.lemagit.fr/definition/NoSQL-base-de-donnees-Not-Only-SQL
, Consulté le 13/06/2021.
[59] :VERIZONhttps://enterprise.verizon.com/content/verizonenterprise/us/en/index/resource
s/reports/2020-data-breach-investigations-report.pdf, consulté le 10/06/2021.
[60]: La tribune https://www.latribune.fr/entreprises-finance/banques-finance/cyberattaques-
comment-les-banques-dejouent-les-nouvelles-menaces-4-5-837999.html ,consulté le
15/04/2021.
[61]: Md Arif Hassan, Zarina Shukur, Mohammad Kamrul Hasan, andAhmed Salih Al-
Khaleefa, A Review on Electronic Payments Security, Symmetry 2020, 12(8), 1344.
[62]: Bezovski, Zlatko (2016) The Future of the Mobile Payment as Electronic Payment
System. European Journal of Business and Management, 8 (8). pp. 127-132. ISSN 2222-2839.
[63]: Jacques Stern (2021), La cryptologie au coeur du numérique, 80p.
[64]: EBRAHIMI Touradj, LEPRÉVOST Franck, WARUSFEL Bertrand (02-2006),
Cryptographie et sécurité des systèmes et réseaux, 310 p.
[65]: Renaud Dumont (2009 - 2010), Cryptographie et Sécurité informatique,261p.
Résumé :
Le commerce électronique est devenu une partie intégrante de la vie des citoyens, en
raison de la facilité d'utilisation ainsi que l'épidémie de Covid__19 qui a limité les interactions
directes entre les personnes. Bien entendu, le paiement électronique fait partie intégrante du
commerce électronique, il est donc nécessaire d'améliorer les systèmes de paiement, afin d'offrir
plus de confort et sécurité au citoyen.
L'objectif de notre travail est d'exploiter les techniques existantes afin d'introduire un
nouveau système de paiement sous la forme d'un portefeuille numérique supporté par les
opérateurs téléphoniques. Cette solution intègre des transactions financières quotidiennes et met
fin au problème de liquidités, qui est devenu un souci majeur pour de nombreux citoyens.
Le système proposé offre à l’utilisateur deux modes d’usage : créditeur (dans le cas du
vendeur par exemple) ou débiteur (dans le cas de l'acheteur). L’échange d’information utilise
un code QR, et le processus de paiement s'effectue en temps réel en garantissant un niveau de
sécurité acceptable.
La solution proposée offre un nouveau système de paiement non traditionnel en
exploitant les nouvelles techniques, il contribue au bien-être du citoyen.
Mots clés : Paiement mobile , smartphone, portemonnaie électronique, certificat
numérique.
:الملخص
الذي حد19 نظرا لسهولة استخدامها إضافة إلى وباء كوفيدً ،أصبحت التجارة اإللكترونية جز ًءا ال يتجزأ من حياة المواطنين
لذلك من الضروري، يعتبر الدفع اإللكتروني من متطلبات التجارة اإللكترونية، وبطبيعة الحال.من التعامالت المباشرة بين األشخاص
. بهدف توفير المزيد من الراحة واألمان للمواطنين،تحسين أنظمة الدفع
الهدف من عملنا هذا هو استغالل التقنيات الحالية من أجل تقديم نظام دفع جديد في شكل محفظة رقمية يدعمها متعاملو
. يشمل هذا الحل المعامالت المالية اليومية ويضع حدًا لمشكلة السيولة التي أصبحت مصدر قلق كبير لكثير من المواطنين.الهواتف النقالة
.) على سبيل المثال) أو المدين (في حالة المشتري، الدائن (في حالة البائع:يقدم النظام المقترح للمستخدم طريقتين لالستخدام
. وتتم عملية الدفع بصفة آنية وبمستوى مقبول من األمان،يستخدم تبادل المعلومات رمز االستجابة السريعة
.يقدم الحل المقترح نظام دفع جديد غير تقليدي من خالل استغالل تقنيات جديدة تساهم في رفاهية المواطن
الشهادة الرقمية، المحفظة اإللكترونية، الهاتف الذكي، الدفع بواسطة الهاتف المحمول:الكلمات المفتاحية
Abstract:
E-commerce has become an integral part of citizens' lives, due to the ease of use as well
as the Covid_19 epidemic which has limited direct interactions between people. Of course,
electronic payment is an integral part of electronic commerce, so it is necessary to improve
payment systems, in order to offer more comfort and security to citizens.
The objective of our work is to exploit existing techniques in order to introduce a new
payment system in the form of a digital wallet supported by telephone operators. This solution
integrates daily financial transactions and puts an end to the liquidity problem, which has
become a major concern for many citizens.
The proposed system offers the user two modes of use: creditor (in the case of the seller,
for example) or debtor (in the case of the purchase). The exchange of information uses a QR
code, and the payment process is carried out in real time with an acceptable level of security.
The proposed solution offers a new non-traditional payment system by exploiting new
techniques, it contributes to the well-being of the citizen.
Keywords: Mobile payment, smartphone, electronic wallet, digital certificate