Vous êtes sur la page 1sur 77

République Algérienne Démocratique et Populaire

Ministère de l’Enseignement Supérieur et de la Recherche Scientifique

Université des Sciences et de la Technologie Houari Boumediene

Faculté d’Electronique et d’Informatique


Département Informatique

Filière : Informatique

Spécialité :
Sécurité des systèmes informatiques

Thème
Paiement mobile

Sujet Proposé par: Présenté par :


SILAKHAL Rafik Aimen
Pr A.BELKHIR
BELKHIR Maria
Encadré par :
Pr F.BOUYAKOUB

Devant le jury composé de :

Binôme n° : SSI001/2021
Remerciements

Avant tous nous remercions Dieu de nous avoir donné la force et la santé de pouvoir terminer
notre travail.
Notre profonde gratitude et nos plus sincères remerciements vont à notre promoteur Pr
BOUYAKOUB pour sa patience, sa disponibilité et surtout ses judicieux conseils, qui ont
contribués à alimenter notre réflexion.
Nous voudrions aussi remercier, Pr BELKHIR, de nous avoir proposé ce thème, et pour les
précisions tout au long de ce travail
Remercier nos parents ne serait qu’un geste modeste. Parfois les mots ne suffisent pas à
exprimer le ressenti, on a alors recours au silence
Nous tenons à remercier les membres de jury d’avoir accepté d’examiner et de juger notre
travail.
A la fin nous remercions toutes les personnes qui ont contribué de près ou de loin à la réussite
de ce travail.
Table des matières
Introduction générale 1
I. Chapitre 1 : 3
1. Introduction 3
2. Le commerce électronique 3
2.1 Définition : 3
3. Le Paiement Electronique 4
3.1 Définition 4
3.2 Historique 4
3.3 Avantages et inconvénients du paiement électronique 4
3.4 Les exigences du paiement électronique et leurs solutions disponibles : 5
3.5 Type de paiement électronique : 5
4. Portefeuille mobile : 10
4.1 Définition : 10
4.2 Les avantages du portefeuille mobile : 10
4.3 Le fonctionnement du portefeuille mobile : 10
4.4 Comment peut-on obtenir un portefeuille mobile ? 10
4.5 Types de portefeuilles mobiles : 11
4.6 Côté sécurité, de confidentialité et d'utilisation : 11
4.7 Exemples de portefeuille mobile : 12
5. Le QR code : 15
5.1 Définition : 15
5.2 Historique : 16
5.3 Le fonctionnement d’un code QR : 16
5.4 L’utilité d’un QR code 16
5.5 La fiabilité et sécurité d’un QR code 17
5.6 Avantages et inconvénients des QR codes 17
6. Conclusion : 17
II. Chapitre 2 : 19
1. Introduction : 19
2. L'identification : 19
2.1 Identifiants, identification, identité(s) 19
2.2 Type identité : 19
2.3 Les identifiants numériques : 19
3. L’identité Numérique : 20
3.1 Définition : 20
3.2 Les différents types d’identité numérique 20
3.3 Les systèmes de gestion de l’identité numérique 20
3.4 Avantages et inconvénients de l’identification numérique : 22
3.5 L’importance de l’identification numérique : 23
3.6 Les risques liés à l'identité numérique : 23
3.7 Domaine d’utilisation de l’identité numérique : 23
4. Comment protéger son identité numérique ? 24
5. L’authentification 24
5.1 Définition 24
5.2 Facteurs d’authentification 24
5.3 Type d’authentification 25
5.4 Authentification par certificat numérique : 26
5.5 L'importance de l'authentification 27
5.6 Les risques liés au processus d'authentification 27
6. Identification et authentification numérique dans le e-paiement : 28
6.1 Transactions électroniques sécurisées (SET) : 28
6.2 3D secure : 28
7. Identification et authentification numérique dans le paiement mobile: 28
7.1 Identification: 29
7.2 L’authentification : 29
8. Aspect sécurité: 30
8.1 Autorité de certification : 30
8.2 Certificat numérique : 30
8.3 Chiffrement à clé publique : 30
8.4 Signature numérique : 31
8.5 Code QR : 32
9. Conclusion : 32
III. Chapitre 3 : 35
1. Introduction : 35
2. Problématique : 35
3. Objectifs : 36
4. Analyse des besoins : 36
4.1 Les acteurs : 37
4.2 Les besoins fonctionnels : 37
4.3 Les besoins non fonctionnels : 37
5. Architecture du système de paiement: 38
6. Déroulement de paiement électronique: 38
7. Scénario d’exécution : 41
8. Les diagrammes UML : 43
8.1 Diagramme de cas d’utilisation générale : 43
8.2 Les diagrammes de séquence: 44
8.3 Le diagramme des classes : 48
8.4 Le modèle logique de données: 49
9. Conclusion : 49
IV. Chapitre 4 : 51
1. Introduction : 51
2. Le système d’exploitation : Android: 51
3. Langages utilisés : 52
4. Outils utilisés 52
4.1 Android Studio 52
4.2 Firebase 53
5. Présentation de l’application : 54
6. Scénario de test : 56
6.1 Le cas d’achat : 57
6.2 Le cas de transfert d’argent : 61
7. Implémentation de la partie cryptographie : 61
8. Etude comparative avec l’application WIMPAY-BNA : 63
9. Conclusion : 64
Conclusion générale 65
Table des figures
Figure I-1 Terminal de paiement électronique .........................................................................6
Figure I-2 Paiement par NFC ..................................................................................................7
Figure I-3 Paiements sur Internet ............................................................................................8
Figure I-4 Paiement par QR code............................................................................................9
Figure I-5 Typologie de portefeuilles mobiles ....................................................................... 11
Figure I-6 Portefeuille mobile Paypal utilisant le code QR pour le paiement ......................... 12
Figure I-7 Portefeuille mobile Google Pay ............................................................................ 13
Figure I-8 le portefeuille mobile Amazon pay ....................................................................... 13
Figure I-9 L'application de paiement WIMPAY-BNA .......................................................... 14
Figure I-10 QR code .............................................................................................................15
Figure I-11 Parcours utilisateur de paiement sans contact par QR code ................................. 15
Figure I-12 Douchette pour scanner les QR codes. ................................................................ 16
Figure II-1 Le modèle isolé................................................................................................... 21
Figure II-2Le modèle centralisé ............................................................................................ 21
Figure II-3 Le modèle fédéré ................................................................................................ 22
Figure II-4 Le modèle centré utilisateur ................................................................................22
Figure II-5 processus signature numérique ............................................................................ 31
Figure II-6 vérification d'une signature numérique ................................................................ 32
Figure III-1 Architecture de système de paiement ................................................................. 38
Figure III-2 Processus de paiement électronique ................................................................... 39
Figure III-3 Processus de paiement électronique avec un opérateur commun ........................ 40
Figure III-4 Scénario d'exécution .......................................................................................... 41
Figure III-5 USE CASE général............................................................................................ 43
Figure III-6 Diagramme de séquence de la fonction : Création d'un compte .......................... 44
Figure III-7 Diagramme de séquence de la fonction : Authentification .................................. 45
Figure III-8 Diagramme des séquences de la fonction : Processus de paiement .................... 46
Figure III-9 Diagramme des séquences de la fonction : Processus interne de paiement ......... 47
Figure III-10 Diagramme des classes .................................................................................... 48
Figure IV-1 Accueil ..............................................................................................................54
Figure IV-2 Inscription/connexion ........................................................................................ 54
Figure IV-3 Inscription ......................................................................................................... 54
Figure IV-4 Captcha .............................................................................................................55
Figure IV-5 méthode d'authentification.................................................................................55
Figure IV-6 Réception OTP .................................................................................................. 55
Figure IV-7 Interface pour introduire le OTP ........................................................................ 55
Figure IV-8 Choisir le mode ................................................................................................. 55
Figure IV-9 Accueil débiteur ................................................................................................ 56
Figure IV-10 Accueil créditeur ............................................................................................. 56
Figure IV-11 Profil ...............................................................................................................56
Figure IV-12 Historique ....................................................................................................... 56
Figure IV-13 Solde ...............................................................................................................56
Figure IV-14 Schéma............................................................................................................ 57
Figure IV-15 Numéro de téléphone....................................................................................... 57
Figure IV-16 OTP ................................................................................................................57
Figure IV-17 Solde débiteur ................................................................................................. 57
Figure IV-18 Solde créditeur ................................................................................................ 57
Figure IV-19 Formulaire créditeur ........................................................................................ 58
Figure IV-20 Code QR relatif à la transaction ....................................................................... 58
Figure IV-21 Scanner le code QR ......................................................................................... 58
Figure IV-22 Confirmer le montant ...................................................................................... 58
Figure IV-23 le créditeur en écoute ....................................................................................... 59
Figure IV-24 le débiteur confirme la transaction ................................................................... 59
Figure IV-25 fin transaction.................................................................................................. 59
Figure IV-26 Notification débiteur........................................................................................ 59
Figure IV-27 Notification créditeur ...................................................................................... 60
Figure IV-28 Historique débiteur .......................................................................................... 60
Figure IV-29 Historique créditeur ......................................................................................... 60
Figure IV-30 Nouveau solde débiteur ................................................................................... 61
Figure IV-31 Nouveau solde créditeur .................................................................................. 61
Figure IV-32 génération des clés .......................................................................................... 61
Figure IV-33 Stockage clés publiques ................................................................................... 62
Figure IV-34 Stockage des clés d'un utilisateur ..................................................................... 62
Figure IV-35 Certificat de l'operateur ................................................................................... 62
Figure IV-36 Réception des transaction (Base de données temps réel) .................................. 63
Introduction générale

L’évolution technologique contribue au bien-être de l’individu dans tous les domaines


de la vie quotidienne.
En effet , le commerce électronique a facilité les achats en dépassant les contraintes de
temps et d’espace.
Cependant le corollaire du commerce électronique qui est le paiement électronique
constitue dans plusieurs situations un handicap pour le déploiement du commerce électronique,
et les réticences pour l’adoption du paiement électroniques sont dues essentiellement à des
aspects sécuritaires et d’infrastructure de son déploiement.
Par ailleurs, la pandémie covid 19 a instauré de nouvelles contraintes comme la
distanciation sociale et de vivre ensemble sans contant (ou du moins réduire le contact a son
seuil minimal).
De plus, le citoyen endure depuis plus d’une dizaine d’années une pénurie de liquidité
particulièrement pendant les périodes de grandes dépenses (fête, ramadan ...)[1].
Pour contribuer au bien-être du citoyen et atténuer les contraintes du commerce
électronique nous proposons une méthode de paiement électronique qui ne nécessite pas le
déploiement d’une infrastructure de paiement électronique. De plus, notre solution outrepasse
la pénurie de liquidité ainsi que le contact physique.
En effet, la méthode de paiement proposé repose sur l’usage de smartphone et
se démarque des solutions existantes en utilisant un portemonnaie électronique via l’opérateur
téléphonique . Bien entendu , notre solution fournira des éléments de sécurité qui contribueront
à rassurer l’utilisateur de ce mode de paiement.
Ce mémoire est constitué de quatre chapitres, organisés comme suit :
Dans le premier chapitre, nous introduisons le commerce électronique ainsi que le
paiement électronique, ses types ainsi que les systèmes de paiement qui existent actuellement
en citant quelques exemples.
Dans le deuxième chapitre nous exposons l’identité numérique avec ses différents
aspects, l’authentification et l’aspect sécurité qui inclue la signature numérique, le certificat ,
numérique et le chiffrement à clé publique.
Le troisième chapitre présente la conception de notre application, son architecture ainsi
que les diagrammes (UML) associés aux différentes interactions dans le système.
Le quatrième chapitre est consacré à la présentation des différents outils et technologie
utilisés le de développement de notre solution, nous terminerons par des captures d’écrans
présentant les interfaces des différentes fonctionnalités de notre application.
Une conclusion synthétisera notre travail en évoquant ses points forts et les perspectives
de développement pour une utilisation grand public.

1
Chapitre 1

« Notre plus grande faiblesse réside dans l’abandon ; la façon la plus sûre de réussir est
d’essayer une autre fois . »
Thomas Edison

2
I. Chapitre 1 :
Le Paiement électronique et mobile

1. Introduction
De nos jours, le commerce électronique se développe de plus en plus dans tous
les domaines. Il contribue au bien être des personnes en leurs permettant d’acheter tout
ce qu'ils veulent, n’importe où et à n’importe quel moment, cela n’est plus un rêve !
En ce moment le commerce électronique explose sur tous les fronts [2] et au
cours de la période du confinement, les consommateurs ont privilégié l’achat de produits
en ligne que ce soit sur des sites internet existants ou sur de nouveaux sites lancés
pendant la crise sanitaire du Covid-19.
Par conséquent, nous avons constaté que le paiement électronique prend de plus
en plus de l’importance et l’essor du commerce dématérialisé passe avant tout par la
disponibilité de moyens sécurisés de paiement.
Dans ce chapitre nous allons aborder la notion de commerce électronique ; le
paiement électronique et ses types et bien évidement le paiement mobile qui est devenu
populaire grâce à l’utilisation permanente des smartphones, son fonctionnement avec
ses avantages et ses types ainsi que les conditions de sécurité et quelques exemples
d’applications existantes, afin de pouvoir exploiter ces notions durant notre travail.
2. Le commerce électronique
2.1 Définition :
Le e-commerce est le processus d’achat ou de vente de produits en utilisant un
moyen électronique tel que les applications Web et mobile.
Le e-commerce est passé par plusieurs étapes, dont la première date de 1969,
caractérisée par l'utilisation de la connexion commutée. Ensuite Michael Aldrich
invente le e-shopping où le monde a vu l’apparition de la première entreprise d'e-
commerce en 1982.Le début des années 90 marque l'émergence du Web qui suit le
lancement d'Amazon, 3 ans plus tard Paypal a lancé le premier système de paiement
mobile. Finalement, dans la première décennie du siècle actuel, le commerce
électronique a atteint son apogée grâce à des applications de différentes sociétés telles
que Google, Amazon et autres[3].
Le commerce électronique possède plusieurs avantages dont on peut citer :
• Scalabilité : possibilité de vendre à plusieurs clients en même temps.
• Davantage de marge : la réduction des coûts et l’augmentation du nombre
de clients permettent d’atteindre une plus grande marge qu’avec un
commerce traditionnel.
• Moindre coût : pouvoir se passer d’un établissement physique permet de
réduire les coûts par rapport au fonctionnement d’un commerce
traditionnel

3
Chapitre 1 : le paiement électronique et mobile

• Pas d’horaires : à l’inverse des boutiques traditionnelles, qui sont


rarement ouvertes 24/24h, le e-commerce n’a pas de contraintes
d’horaires.
Cependant, le e-commerce présente également quelques inconvénients:
• Produits et services que l’on ne peut ni sentir ni toucher : en tant que
clients, nous aimons avoir la sensation de faire un bon achat.
• Connexion Internet indispensable pour vendre et acheter sur internet, un
dispositif connecté à internet est nécessaire.
• Concurrence : la barrière d’entrée économique pour créer un e-commerce
n’est pas aussi élevée que pour un commerce physique.
• Difficultés techniques : Dans le cas d’un e-commerce, la partie
technologique requiert un minimum de connaissances technologiques,
dont tout le monde ne dispose pas.
Quand on dit commerce électronique, on dit paiement électronique, néanmoins le
paiement électronique constitue l’un des principaux freins au développement du
commerce en ligne. Qu’est-ce que le paiement électronique ?
3. Le Paiement Electronique
3.1 Définition
Le paiement électronique est un moyen permettant d'effectuer des transactions
commerciales pour l'échange de biens ou de services sur Internet[4].
3.2 Historique
Le réseau Western Union a lancé le paiement électronique en février 1871 et a
connu une croissance exponentielle, permettant aux clients d’envoyer de l’argent entre
New York, Chicago et Boston grâce aux services de transfert d’argent de Western
Union. Le développement a continué jusqu’à 1910 où la réserve fédérale américaine a
commencé à utiliser le télégraphe pour transférer de l'argent. 40 ans après Diner's Club
International s'est imposé comme la première société indépendante de cartes de crédit.
En 1959 American Express a présenté au monde la première carte en plastique pour les
paiements électroniques. En 1972 l'Automated Clearing House (ACH) a été développé
pour traiter par lots de gros volumes de transactions, et à la fin le paiement électronique
s’est lancé par PayPal et ceci en 1998.
3.3 Avantages et inconvénients du paiement électronique
3.3.1 Avantages
• Facilité d’utilisation;
• La sécurité, on n’a plus besoin de faire circuler de l’argent;
• Possibilité de payer à distance;
• Voir un état global de ses dépenses.
3.3.2 Inconvénients
• Cotisation annuelle sur la carte de crédit;
• Plafond de paiement et de retrait;
• Vulnérable aux attaques de sécurité;

4
Chapitre 1 : le paiement électronique et mobile

• Problèmes techniques.
3.4 Les exigences du paiement électronique et leurs solutions disponibles :
Le paiement électronique est parmi les solutions efficaces mais qui nécessite un
certain degré de sécurité et ceci à cause de la manipulation des informations sensibles
des utilisateurs mais aussi les transferts d’argents. Pour cela, certaines conditions
doivent être respectées dont on peut citer :
• La confidentialité des informations partagées par les consommateurs.
• L'intégrité des données.
• L'authentification de tous les participants.
• La non-répudiation : doit permettre d'éviter toute contestation de la
transaction ou du paiement.
• Les exigences des utilisateurs finaux, notamment la convivialité, la
flexibilité, la fiabilité, la rapidité des transactions.
Tout problème a une solution, et afin de respecter les conditions exigées pour le
paiement électronique, certaines solutions ont été mises en place :
▪ Le protocole SSL (Secure Sockets Layer) : afin d’assurer la sécurité des
informations et des données sensibles sur leur site.
▪ La conformité PCI(Payment Card Industry) : elle permet de se protéger en cas de
fraude. Les données sont cryptées et ne sont pas visibles. La norme PCI DSS
(normes de sécurité des données dans l’industrie des cartes de paiement) est une
norme qui indique, aux commerçants qui utilisent le Web, les exigences à respecter.
Ces dernières visent à assurer la protection des données, détecter les vulnérabilités,
contrôler les accès, la surveillance et la politique de sécurité des informations. La
conformité PCI considère aussi la création de jetons dans une future version[9].
▪ La mise en jeton (tokénisation) : il s’agit d’un moyen qui permet de chiffrer les
données de paiements. Lorsqu’une personne introduit les coordonnées de sa carte
bancaire, elles seront stockées sous forme d’un jeton. Autrement dit, c’est le jeton
qui substituera ces informations.
▪ 3D Secure : il s’agit d’envisager un mot de passe qui sera envoyé au propriétaire de
la carte par exemple avant de valider le paiement. Dans ce cas, chaque fois qu’une
transaction est effectuée avec cette carte, le mot de passe est exigé[10].
3.5 Type de paiement électronique :
3.5.1 Cartes de crédit
Le mode de paiement en ligne le plus couramment utilisé jusqu'à présent était
l'utilisation de cartes de crédit. Au départ, les problèmes de sécurité gênaient dans
l'adoption des cartes de crédit pour effectuer des paiements en ligne mais plus tard avec
la fourniture de fonctionnalités pour protéger chaque transaction effectuée, les clients
ont développé une confiance dans l'utilisation des cartes de crédit. L’applicabilité des
cartes de crédit est un facteur important qui a contribué à sa large utilisation dans le
monde entier. Les sociétés de cartes de crédit ont mis en place un vaste réseau pour leurs
consommateurs garantissant une énorme base d'utilisateurs pour un certain nombre de
transactions différentes.

5
Chapitre 1 : le paiement électronique et mobile

Et pour effectuer les différentes transactions on fait appel au TPE (terminal de paiement
électronique), un appareil électronique capable de lire les données d'une carte bancaire,
d'enregistrer une transaction, et de communiquer avec un serveur d'authentification à
distance.
Un TPE réalise une transaction électronique grâce à des éléments (lecture de la
carte à puce ou piste magnétique, code secret, appel d’autorisation ou sans contact...)
qu'il vérifie, formalise un compte-rendu de cette transaction (impression/...) puis
transmet les informations de la transaction à la banque du commerçant (acquéreur). Le
crédit du commerçant et le débit du client sont assurés par un système de compensation
qui créditera l’acquéreur et débitera l’émetteur (de la carte du client). La carte lue peut-
être une carte bancaire (de type B0’ ou EMV par exemple), un porte-monnaie
électronique (système Moneo en France), toute autre carte à puce ou magnétique (carte
vitale/privative) ou une carte au format SIM (par exemple, contenue dans un téléphone
mobile, système déployé par NTT DoCoMo au Japon et par GIE Bulletin 12 en
France)[5].

Figure I-1 Terminal de paiement électronique

3.5.2 Cartes de débit


La popularité des cartes de débit augmente constamment, elles sont actuellement
les plus populaires dans le monde[6]. Contrairement aux cartes de crédit, les paiements
par les cartes de débit sont retirés directement du compte personnel du consommateur
au lieu d'un compte intermédiaire. Ceci rend difficile pour les consommateurs de gérer
les litiges de paiement car les fonds n'ont pas de protection supplémentaire dans un
compte de débit. Pour les paiements par débit, il suffit de fournir le numéro de compte
sans qu'il soit nécessaire de produire une carte physique ou numéro de carte. L'utilisation
de cartes de débit est particulièrement élevée dans la plupart des pays avec un utilisateur
spécifique de base en fonction des conditions et réglementations liées à l'émission des
cartes de crédit. Cependant, ce type de paiement peut ne pas être populaires sur les sites
Web marchands puis qu'il y a des coûts inférieurs pour l'utilisation des cartes de débit
contrairement aux cartes de crédit. De plus, la sécurité globale des paiements par carte
de débit est jugée plus élevée que celle des paiements par carte de crédit avec des
exigences d'identification étendues exigées par la banque.

6
Chapitre 1 : le paiement électronique et mobile

3.5.3 Paiements mobiles


Le paiement mobile est une forme de paiement qui peut être réalisé depuis
n’importe quel endroit à partir du moment où l’on dispose du matériel et de l’application
nécessaires, et bien sûr d’un accès à Internet.
Il est désormais possible grâce à ce type de technologie de se passer des lecteurs
de carte traditionnels [7].
Il existe plusieurs types de paiement. Chacun d'entre eux obéit à des règles
précises et dispose d'avantages, d'inconvénients et d'un coût précis.

3.5.3.1 En point de vente


a) Paiement par NFC :
L’utilisation du protocole NFC (Near Field Communication, ou communication
en champ proche) est en croissance rapide. Les téléphones équipés du système NFC
communiquent avec les lecteurs de cartes bancaires compatibles avec la norme NFC
grâce à l’identification par radiofréquence de proximité immédiate. Le smartphone n’a
pas besoin de toucher le terminal pour transférer les informations, mais il a besoin d’être
à proximité immédiate (quelques centimètres).
Le NFC permet un transfert de données cryptées quasiment instantané vers le
terminal de paiement, contrairement aux systèmes de la carte à puce et du code PIN qui
prennent plus de temps. De nombreux opérateurs de téléphonie mobile cherchent à
développer encore davantage cette technologie[7].

Figure I-2 Paiement par NFC

b) Paiement par transmission magnétique sécurisée (MST) :


Dans le système MST (Magnetic Secure Transmission ou Transmission Magnétique
Sécurisée), le téléphone émet un signal magnétique qui imite la bande magnétique située
sur la carte bancaire du payeur, signale que le terminal de paiement saisit et traite comme
si une carte physique était passée dans la machine. Certaines machines à carte
nécessitent une mise à jour de leur logiciel pour accepter le MST, mais la plupart des
terminaux l’acceptent déjà.

7
Chapitre 1 : le paiement électronique et mobile

La transmission magnétique sécurisée est aussi fiable que le NFC, en partie parce
qu’ils utilisent tous les deux un système de tokenisation sécurisé, ce qui est plus sûr
encore que l’utilisation d’une carte bancaire physique.
Samsung Pay [8] utilise à la fois les technologies MST et NFC pour les paiements sans
contact par mobile[7].

3.5.3.2 À distance
a) Paiements sur Internet
Beaucoup de gens utilisent Internet pour payer, via le navigateur de leur téléphone
(par ex Safari ou Chrome), ou via une application, à condition d’avoir un signal Wifi ou
3G/4G. Il y a plusieurs façons d’effectuer de tels règlements. On peut introduire
manuellement ses informations de carte bancaire sur un site pour régler une commande
(comme sur un ordinateur). On peut aussi débiter automatiquement une carte bancaire
liée à une application mobile, utiliser PayPal, ou suivre un lien vers une facture
numérique qui vous a été envoyée par E-mail.
Avant 2010, on appelait cela un paiement WAP (pour Wireless Application
Protocol ou protocole d’application sans fil). Le WAP était le moyen de paiement le
plus courant sur les smartphones reliés à Internet. Au lieu d’utiliser un navigateur avec
un accès à tout le Web, les gens payaient en utilisant un navigateur WAP, ou une
application aux capacités plus limitées, tous deux étant appelés des paiements WAP.
Mais l’univers du paiement à distance a évolué, et aujourd’hui les smartphones
possèdent un accès total à Internet [7].

Figure I-3 Paiements sur Internet

b) Paiements par SMS


Les paiements par SMS, également appelés SMS+ ou premium SMS, consistent
à payer un bien ou un service par message textuel. Il suffit en effet d’envoyer un
message textuel contenant les informations requises au numéro de téléphone
bénéficiaire.
Cependant, avec l’évolution technologique des smartphones, d’autres modes de
paiement mobiles à distance ont connu une croissance plus rapide[7].

8
Chapitre 1 : le paiement électronique et mobile

c) Facturation via opérateur mobile


La facturation directe par l’opérateur, appelée aussi facturation via opérateur
mobile (ou DCB pour Direct Carrier Billing), permet de payer via votre opérateur
mobile au lieu de donner vos informations bancaires ou numéros de carte. Pour ce faire
il faut entrer son numéro de téléphone sur une page de paiement ou sur une application,
puis passer une ou plusieurs étapes d’identification qui confirment que vous êtes bien le
propriétaire de ce numéro (par exemple en répondant à un SMS). Le montant est ensuite
ajouté à votre facture de téléphone ou déduit du montant de votre carte prépayée, tout
comme pour les paiements par SMS[7].

3.5.3.3 En point de vente et à distance


a) Portefeuille électronique
Appelés aussi porte-monnaie électronique, ils peuvent utiliser différentes
technologies dans le cadre du processus de paiement (généralement le système NFC)
mais d’autres modalités comme les QR codes sont utilisées par certains services.
En plus des cartes bancaires, on peut aussi associer à un portefeuille
électronique, des cartes de fidélité, des cartes d’embarquement, des tickets et d’autres
documents utiles[7].
b) Paiement par QR code
Les QR codes (QR pour Quick Response, ou réponse rapide) ont de nombreuses
applications, et sont souvent utilisés dans la publicité ou le marketing, ainsi que sur
certains emballages. Mais, on le sait moins, ils peuvent aussi être utilisés pour payer.
C’est rendu possible par certaines applications bancaires auxquelles vos cartes sont déjà
associées, ou par l’intermédiaire des applications de vendeurs auxquelles les
informations de vos cartes peuvent être liées.
Certains commerces en ligne utilisent les QR codes au moment du règlement
pour éviter au client d'introduire manuellement les informations de sa carte. Pour des
transactions sans carte physique c’est plus sécurisant, car votre téléphone confirme que
c’est bien votre carte, et parce que vous n’avez pas à introduire les informations non
cryptées de votre carte bancaire sur un écran[7].

Figure I-4 Paiement par QR code

Après avoir cerné avec précision le concept du paiement mobile, et après avoir
pris connaissance du fait que notre façon de payer nos articles évolue de jour en jour,

9
Chapitre 1 : le paiement électronique et mobile

nous sommes arrivés à un point ou la carte physique n’est plus nécessaire grâce à l’essor
de la technologie du paiement mobile et en particulier du portefeuille mobile.
Qu’est-ce qu’un portefeuille mobile ? comment fonctionne-t-il ? quels sont ses
avantages ? Où et comment l’activer et quels sont ses types ? Dans cette partie nous
allons répondre à toutes ces questions.
4. Portefeuille mobile :
4.1 Définition :
Un portefeuille mobile est un portefeuille virtuel identique au portefeuille classique
qui stocke des informations de carte de paiement sur un appareil mobile. Les
portefeuilles mobiles sont un moyen pratique pour un utilisateur d'effectuer des
paiements en magasin et peuvent être utilisés chez les marchands répertoriés auprès du
fournisseur de services du portefeuille mobile [11].
4.2 Les avantages du portefeuille mobile :
• Paiement en ligne hyper rapide, efficace et facile à utiliser.
• Constitue une alternative idéale pour les personnes qui n’ont pas de compte
bancaire.
• Les propriétaires de portefeuilles mobiles peuvent également envoyer et
recevoir des paiements en utilisant simplement un QR code.
• Le risque de perte ou de vol par voie réelle est réduit[12].
4.3 Le fonctionnement du portefeuille mobile :
Le portefeuille mobile est une application qui peut être installée sur un Smartphone
ou il s'agit d'une fonctionnalité intégrée existante d'un Smartphone. Un portefeuille
mobile stocke des informations sur les cartes de crédit, les cartes de débit, les coupons
ou les cartes de récompense. Une fois que l'application est installée et que l'utilisateur a
saisi les informations de paiement, le portefeuille stocke ces informations en liant un
format d'identification personnel tel qu'un numéro ou une clé, un code QR ou une image
du propriétaire à chaque carte stockée[12].
4.4 Comment peut-on obtenir un portefeuille mobile ?
Les portefeuilles mobiles sont disponibles dans un grand nombre de pays. Ils sont
particulièrement populaires dans les endroits où les gens sont moins susceptibles de
posséder des comptes bancaires [12].
La plupart des services de portefeuilles mobiles sont proposés par les opérateurs de
téléphonie mobile locaux qui ont reçu une licence d'exploitation de services de
paiements électroniques. Certains services de portefeuilles mobiles sont proposés par
les banques ou d'autres entreprises.
Pour s'inscrire, le client doit se rendre auprès d'un agent de portefeuille mobile local
et fournir une pièce d'identité, comme un passeport en cours de validité, un permis de
conduire ou une carte d'identité nationale [12].

10
Chapitre 1 : le paiement électronique et mobile

4.5 Types de portefeuilles mobiles :


Nous distinguons trois types de portefeuilles mobiles comme cela est représenté par la
figure 5:

Portefeuille mobile

Ouvert Semi-ouvert Fermé

Figure I-5 Typologie de portefeuilles mobiles

4.5.1 Portefeuille fermé


Une entreprise vendant des produits et / ou services peut développer un portefeuille
fermé pour ses clients. Les utilisateurs d'un portefeuille fermé peuvent utiliser les fonds
stockés pour effectuer des transactions uniquement avec l'émetteur du portefeuille.
L'argent des annulations d’achats, des retours ou des remboursements est stocké dans
les portefeuilles. Amazon Pay [13] est un exemple de portefeuille fermé[14].
4.5.2 Portefeuille semi-fermé
Un portefeuille semi-fermé permet aux utilisateurs d'effectuer des transactions chez
des marchands et des emplacements répertoriés. Bien que la zone de couverture de ces
portefeuilles soit limitée, les achats en ligne et hors ligne peuvent être effectués via les
portefeuilles. Cependant, les commerçants doivent conclure des accords ou des contrats
avec les émetteurs pour accepter les paiements des portefeuilles mobiles[14].
4.5.3 Portefeuille ouvert
Les banques ou institutions associés à des banques émettent des portefeuilles
ouverts. Les utilisateurs avec des portefeuilles ouverts peuvent les utiliser pour toutes
les transactions autorisées avec un portefeuille semi-fermé en plus du retrait de fonds
des banques et des guichets automatiques et du transfert de fonds[14].
4.6 Côté sécurité, de confidentialité et d'utilisation :
Les applications de portefeuille numérique doivent être hautement sécurisées et
utilisables. Aucun mécanisme n'attirera les utilisateurs vers le portefeuille numérique
malgré sa sophistication car la mise en œuvre réussie du système de portefeuille
numérique dépend de la façon dont les dimensions de sécurité et de confidentialité sont
perçues par l'utilisateur ainsi que par un commerçant. Le mécanisme doit être sécurisé
et l'utilisateur doit être en mesure d'effectuer facilement les actions nécessaires
rapidement et correctement.
Outre la convivialité et la sécurité, le facteur le plus critique de l'application de
paiement numérique est d'authentifier l'utilisateur qui utilise cet appareil mobile pour

11
Chapitre 1 : le paiement électronique et mobile

payer la facture via le Web depuis son domicile ou au point de vente (POS pour Point
of Sale). Traditionnellement, une authentification utilisateur plus forte, des mécanismes
d'authentification à un, à deux et à plusieurs facteurs ont été utilisés comme des épées
contre cela. Bien que ces mécanismes d'authentification renforcent l'authentification,
mais suivre un mécanisme d'authentification avec succès peut être difficile pour un
utilisateur en raison de sa complexité. Le mot de passe à usage unique (OTP :one-time
password) est également une méthode d'authentification dans laquelle, au lieu du mot
de passe traditionnel, l'autorité de paiement envoie le mot de passe pour l'achèvement
de chaque transaction.

La méthode la plus courante d'authentification de l'utilisateur exige que l'utilisateur


saisisse un code PIN (Personal Identification Number, numéro d'identification
personnel) ou un OTP précis dans un court intervalle du temps. Si l'utilisateur ne
parvient pas à l’introduire, la transaction peut être annulée[15].

4.7 Exemples de portefeuille mobile :


4.7.1 PayPal One Touch
C’est un portefeuille mobile ouvert sécurisé, qui permet de faire des transactions
financières selon différents modes comme par exemple le paiement en utilisant le code
QR, qui a pour but d’éviter de taper son code PIN et mot de passe à chaque transaction
en la remplaçant avec un simple scan. Paypal One Touch ne demande pas une
authentification à chaque opération ce qui facilité la tâche à l’utilisateur tout en gardant
un bon niveau de sécurité [16].

Figure I-6 Portefeuille mobile Paypal utilisant le code QR pour le paiement

4.7.2 Google Pay :

Google Pay est un portefeuille mobile ouvert sécurisé, simple et rapide qui permet
de régler nos achats en ligne et en magasin sans devoir prendre notre carte de crédit.
Une fois que nous avons ajouté une carte, nous pouvons :
• Payer en magasin ou dans les transports en commun avec notre téléphone.
• Régler nos achats dans des applications ou sur des sites Web.
• Envoyer de l'argent à nos proches (États-Unis et Inde uniquement).
Google Pay protège le compte et les informations de paiement des clients à de
multiples niveaux, grâce à l'une des infrastructures de sécurité les plus avancées au
monde. Lorsque les clients paient en magasin, Google Pay utilise un numéro chiffré au
lieu de leurs numéros de carte afin de sécuriser les informations qui y sont
rattachées[17].

12
Chapitre 1 : le paiement électronique et mobile

Figure I-7 Portefeuille mobile Google Pay

4.7.3 Amazone pay :


C’est un portefeuille mobile fermé qui permet aux clients d’Amazone d’effectuer
leurs paiements plus facilement, en intégrant la fonctionnalité du scan des QR codes.
Alexa est un service vocal dans le cloud qui permet aux utilisateurs, entre autres,
d’ajouter des produits à une liste de souhaits, de commander à nouveau des articles, de
vérifier l’état des commandes, simplement en le demandant à voix haute. Amazone Pay
aide les marchands et les acheteurs à s'affranchir des frontières avec la Multidevise.
Cette fonctionnalité permet aux acheteurs de payer leurs achats avec la devise de leur
choix. Et du côté des marchands, l'encaissement simplifié des fonds sur leurs comptes
dans leur devise principale [13].

Figure I-8 le portefeuille mobile Amazon pay

4.7.4 WIMPAY-BNA
La BNA a lancé une application « WIMPAY-BNA », pour payer les factures et
achats via un Smartphone sans carte ni espèce [54].
Une solution de paiement basée sur le scan du QR-code, destinée aux particuliers,
professionnels et entreprises. Elle offre les fonctionnalités suivantes :
• Clients particuliers, professionnels et commerçants :
- Effectuer des opérations de paiement via des codes-barres intelligents (QR-
code).
- Effectuer des opérations de virements pour les utilisateurs «WIMPAY-BNA ».
- Envoyer une demande d’argent à un autre utilisateur « WIMPAY-BNA ».
- Gérer le budget.

13
Chapitre 1 : le paiement électronique et mobile

- Consulter le solde.
- Consulter l’historique des transactions effectuées.
- Consulter l’historique des demandes de transferts d’argent (Reçues /
Envoyées).

• Clients Entreprises :
- Acceptez des opérations de paiement basées sur des codes-barres intelligents
(QR-code) en recouvrement des prestations.
- Consulter le solde.
- Gérer les vendeurs et les points de ventes.
- Consulter l’activité des vendeurs et des points de ventes.
- Consulter l’historique des transactions effectuées.

Figure I-9 L'application de paiement WIMPAY-BNA

Le paiement par QR code est l’un des trois moyens de paiement mobile pouvant être
utilisés dans un commerce, avec les cartes bancaires et les smartphones utilisant le mode sans
contact.

Cette méthode de paiement est très populaire en Asie, notamment en Chine, car elle a
permis à des millions de commerçants d’accéder aux paiements digitaux à peu de frais, c’est-
à-dire à l’aide d’un simple smartphone.

Donc c’est quoi un code QR ? Quelle est son histoire ? Et comment fonctionne-t-il ? La réponse
à ces questions fera l’objet de la prochaine section.

14
Chapitre 1 : le paiement électronique et mobile

5. Le QR code :
5.1 Définition :
QR pour Quick Response, est représenté par un graphique carré de points et de lignes
en noir et blanc, dont le but est de stocker des informations[18].

Figure I-10 QR code

Il fonctionne sur le même principe qu’un traditionnel code-barres, à la différence qu’il


peut contenir 300 fois plus d’informations et peut être décodé très rapidement. C’est une
technologie simple et facile d’accès pour les utilisateurs : il suffit de posséder un smartphone et
de lier sa carte de crédit ou son compte bancaire à une application de paiement par QR code
pour pouvoir l’utiliser. Le QR code peut être dynamique ou statique : dynamique car il peut
être modifié, même après impression, et permettant de recueillir des statistiques de scan.[19].

Figure I-11 Parcours utilisateur de paiement sans contact par QR code

Le payeur et le commerçant doivent tous les deux posséder un appareil hébergeant


l’application de paiement, en général un smartphone.
En pratique, avec deux appareils mobiles:
1- Le commerçant lance l’application pro et tape le montant.
2- Le payeur lance de son côté l’application pour particulier qui affiche un QR code.
3- Le commerçant scanne le QR code du payeur.
4- Le payeur valide le paiement.
Le commerçant n’est pas obligé d’utiliser un smartphone pour scanner le QR code. Si son
système de caisse le permet il pourra installer l’application de paiement et utiliser un scanner
de QR code (douchette 2D) [23].

15
Chapitre 1 : le paiement électronique et mobile

Figure I-12 Douchette pour scanner les QR codes.

5.2 Historique :
Le premier système de code QR a été inventé en 1994 par la société japonaise Denso
Wave, une filiale de Toyota[20]. Ils avaient besoin d'un moyen de suivre avec précision les
véhicules et les pièces pendant la fabrication. Pour ce faire, ils ont cherché à développer un
type de code-barres capable d'encoder des caractères kanji1, kana2 et alphanumériques.
Les codes-barres ordinaires ne pouvaient être lus que dans une seule direction - de haut
en bas. Cela signifie qu'ils ne peuvent stocker qu'une petite quantité d'informations,
généralement dans un format alphanumérique. Mais un code QR peut être lu dans les deux
directions.
En 2012, nommé l'âge d'or des codes QR, dix-huit ans après sa création, le code QR a
reçu un Good Design Award3pour le design industriel, à cette époque, le code QR s'était
répandu dans le monde entier - il pouvait être vu partout, des panneaux d'affichage aux
magazines en passant par les brochures, et dans certains endroits assez inhabituels
également [21].
5.3 Le fonctionnement d’un code QR :
Un QR code peut contenir jusqu’à 177x177 éléments et, par exemple, jusqu’à une demi-
page de texte A4. Exprimé en chiffres, un code a une capacité allant jusqu’à 4 296 caractères
alphanumériques ou 7 089 chiffres décimaux au niveau de correction d’erreur le plus bas.
Plus le niveau de correction des erreurs est élevé, moins le QR code a de capacité [22].
5.4 L’utilité d’un QR code
Les QR codes sont utilisés partout où les données doivent être lues rapidement. Vous
pouvez les trouver sur des billets, des distributeurs automatiques, des timbres, des
prospectus, des affiches et bien d’autres endroits. Souvent, une URL est intégrée dans le
code, à laquelle les personnes intéressées peuvent ensuite accéder via une application de
numérisation. Mais il peut aussi contenir des textes tels que des codes de bons ou des
informations qui, par exemple, accélèrent le processus de vérification lors d’un contrôle de
billets.

1
Kanji : caractères chinois 16
2
Kana : caractères japonais
3
Un des symboles internationaux d'approbation du design les plus respectés et reconnus dans l'industrie
Chapitre 1 : le paiement électronique et mobile

5.5 La fiabilité et sécurité d’un QR code


Les QR codes sont conçus pour que les informations restent lisibles même si elles sont
partiellement détruites ou masquées. Ceci est réalisé par la compensation des erreurs :
l’information est intégrée plusieurs fois. Avec le plus haut niveau de sécurité, les codes
peuvent être lus même s’ils sont devenus illisibles jusqu’à un tiers. Ceci fait des QR codes
des supports d’information particulièrement fiables.
5.6 Avantages et inconvénients des QR codes
5.6.1 Les avantages :
1. Stockage d’informations.
2. Déclencher une action rapidement comme :
➢ Offrir un accès rapide à travers une url.
➢ Effectuer un appel téléphonique.
➢ Effectuer un paiement électronique.
5.6.2 Les inconvénients :
1. Impossibilité de scanner un code en mouvement.
2. Une valeur ajoutée parfois peu claire.
6. Conclusion :
Dans ce chapitre nous avons abordé les notions de base du commerce
électronique, du paiement électronique ainsi que les mécanismes qui permettent son
déploiement. Nous avons également parlé du paiement mobile et plus précisément le
portefeuille mobile, ses types ainsi que son fonctionnement. Il est clair que leur sécurité
constitue le gage de garantie pour bénéficier de la confiance des utilisateurs.
A cet effet, l’identification d’un utilisateur constitue un processus majeur pour la
sécurité des transactions commerciales. Il fera l’objet du chapitre suivant.

17
Chapitre 2

« Je ne suis pas découragé car tout nouvel échec constitue un pas de plus vers la victoire. »

Thomas Edison

18
II. Chapitre 2 :
L’identité numérique

1. Introduction :
De nos jours, toute organisation vise à atteindre un certain degré de sécurité en vue
d'échapper à des fraudes, tricherie, espionnage et toute autre forme de menace pouvant
nuire à son fonctionnement. C'est ainsi que tout commence par un processus pouvant
permettre d’identifier toute entité voulant accéder au système. Ce processus n'est rien
d'autre que l'identification. Une fois l’identification est établie il faut bien la confirmer
et ceci grâce à l’authentification, qui est un élément clé dans le processus de contrôle
d'accès au sein des sociétés.
Dans ce chapitre nous présentons l’indentification, l’authentification ainsi que leurs
contributions dans la sécurité des systèmes, en particulier les systèmes de paiement. Par
la suite, on citera les éventuels risques de sécurité, afin de pouvoir exploiter ces notions
durant notre travail.
2. L'identification :
L’identification est l’action et l’effet d’identifier ou de s’identifier, d'assimiler
une personne ou une chose à une autre, dans le but de distinguer une chose ou une
personne dans un contexte bien défini.
L’identification est liée à l’identité, qui est l’ensemble des caractéristiques et des
traits d’un individu ou d’une communauté. Ces caractéristiques décrivent l’individu ou
un groupe par rapport aux autres.
2.1 Identifiants, identification, identité(s)
L’identifiant est l’information permettant à un individu de se connecter à un
système informatique (nom d'utilisateur, mot de passe, numéro de téléphone, etc.),et qui
permet son identification. Quant à l’identité, elle représente un caractère permanent et
fondamental d'un individu ou d'un groupe et qui fait son individualité et sa singularité
(exemple de l'empreinte)[24].
2.2 Type identité :
• L'identité substantielle ou identité numérique :Tout ce qui est identique ne forme
qu'un seul être.
• L'identité spécifique ou identité qualitative :Toutes les choses appartenant à la même
espèce ont des caractères communs qui les rendent identiques sous certains rapports
(bien qu'ils soient numériquement distincts).
• L'identité permanente :La résistance d'un être malgré les changements apparents.

2.3 Les identifiants numériques :


En fonction du service ou du système utilisé, un identifiant peut être une suite de
caractères ou une suite de numéros (ou les deux).On peut citer certaines formes

19
Chapitre 2 : L’identité numérique

d’identifiants numériques comme le pseudo, l’e-mail, l’adresse IP, le nom de domaine


et l’URL et le Système d’identité numérique : OpenID4[25].
3. L’identité Numérique :
3.1 Définition :
L’identité numérique est la forme numérique des informations personnelles d’un
individu, une organisation ou un objet et qui sert à identifier ces entités d’une manière
unique dans un contexte particulier afin de s’identifier auprès d’un système
informatique.
3.2 Les différents types d’identité numérique
• L’identité déclarative :
Ce type d’identité numérique correspond aux diverses informations qui ont été
déclinées par la personne ou l’entité concernée, avec des renseignements variés,
portant sur la nature du sujet, sur son état-civil et sur d’autres éléments très objectifs.
• L’identité calculée :
L’identité calculée résulte des différentes analyses menées à propos de
l’identité agissante. Les conclusions permettent ainsi d’établir un profil de l’individu
ou d’un service auquel il est affilié.
• L’identité agissante :
L’identité agissante est déterminée par les différentes actions menées sur le
Web par l’utilisateur. Ainsi, on pourra effectuer une trace de ce dernier en observant
ses attitudes et ses habitudes à partir de son compte personnel.
3.3 Les systèmes de gestion de l’identité numérique
Un fournisseur d'identité stocke et gère les identités numériques des utilisateurs,
elles sont vérifiables via des combinaisons nom d'utilisateur, mot de passe et d'autres
facteurs, ou il peut simplement fournir une liste d'identités d'utilisateurs qu'un autre
fournisseur de services pourra vérifier[26].
3.3.1 Le modèle isolé :
Dans ce modèle, chaque FS (Fournisseur de Services) a la responsabilité de gérer
l'identité de chacun de ses utilisateurs. Le FS déploie sa propre SGI (système de
gestion d’identité) en tenant compte de la complexité et des fonctionnalités définies
par l'organisation. Il s'avère très difficile pour les FS d'intégrer ces SGI afin de
fournir des services coordonnés. De même, ce modèle devient assez lourd pour
l'utilisateur lorsque le nombre d'identités à gérer augmente. En ce qui concerne le
respect de la vie privée, le FS a le contrôle total de l'information des utilisateurs. Ces
derniers ont peu ou aucun contrôle sur les données personnelles gardées par le
FS[26].

4
OpenID est une spécification ouverte pour l'authentification et la connexion unique ( SSO ). OpenID,
qui date de 2005, permet l'échange de sites Web et de services d'authentification, de données de connexion
et d'informations de sécurité selon une procédure normalisée.

20
Chapitre 2 : L’identité numérique

Figure II-1 Le modèle isolé

3.3.2 Le modèle centralisé :


Ce modèle repose sur le stockage unique des identités numériques. L'utilisateur
peut s'authentifier avec tous les FS en utilisant la même identité. Le modèle
centralisé ne nécessite aucune expertise préalable de l'utilisateur, ce qui résulte une
simplicité d'accès à plusieurs services avec une seule identité.
Cependant, ce modèle ne manque pas d'inconvénients, parmi lesquels on peut
souligner sa vulnérabilité du fait que le stockage centralisé d'identités représente un
point unique de défaillance. Il ne passe pas à l'échelle lorsque le nombre d'identités
devient très grand[26].

Figure II-2Le modèle centralisé

3.3.3 Modèle fédéré :


Dans le modèle fédéré, les identités sauvegardées dans les différents FS sont
liées via de pseudonymes. Les entités qui composent la fédération forment un Cercle
de Confiance (CC) en établissant des relations de confiance avec des accords
commerciaux et une plateforme technologique commune. Le modèle fédéré définit
des services d'identité tels que le « Single Sign On », la fédération d'identités et
l'échange d'attributs. Tout comme dans le modèle précédent, une fois l'utilisateur
authentifié avec le Fournisseur d'Identités (FI), il peut avoir accès aux services
fournis par d'autres FS sans authentification supplémentaire. Comme le stockage est
distribué, il n'a pas de point unique de défaillance, ni de limitation quant au passage
à l'échelle. Par contre, dans ce modèle, l'utilisateur n'a pas de contrôle sur ses
données personnelles et il n'a aucune garantie quant au respect de sa vie privée[26].

21
Chapitre 2 : L’identité numérique

Figure II-3 Le modèle fédéré

3.3.4 Modèle centré utilisateur :


Ce modèle a été proposé dans le but de donner aux utilisateurs plus de contrôle
sur leurs données personnelles. Il peut en effet sélectionner le FI qui lui convient et
choisir l'identité à utiliser pour accéder aux différents FS. Les FS n'établissent pas
de relation de confiance entre eux pour fournir des services à l'utilisateur. Ce modèle
permet à l'utilisateur de mettre en place son propre FI dans son ordinateur ou son
portable. Parmi les défauts de ce modèle, on trouve la difficulté d'intégrer les FS
pour fournir des services coordonnés, et le fait que le dispositif de l'utilisateur
devient un point unique de défaillance [26].

Figure II-4 Le modèle centré utilisateur

3.4 Avantages et inconvénients de l’identification numérique :


3.4.1 Avantages :
• Faciliter l'interaction entre les institutions et les individus.
• Faciliter l’interopérabilité entre les systèmes.
• Profiter des services numériques en toute sécurité.
3.4.2 Inconvénients :
Le plus grand risque associé à l’identification numérique est celui du vol
d'identité et de l'utilisation abusive. Cela découle du fait que la création d'une
identité numérique implique généralement l'utilisation de détails réels sur la

22
Chapitre 2 : L’identité numérique

véritable identité de la personne: des informations qui sont entre de mauvaises mains
peuvent s'avérer dangereuses. Les risques pour la vie privée et les menaces pour la
sécurité sont les principales sources de préoccupation lorsqu'il s'agit de créer une
identité numérique.
3.5 L’importance de l’identification numérique :
Selon les estimations de la base de données ID4D (Identification for
Development) de la Banque mondiale[27], près d'un milliard de personnes dans le
monde n'ont aucune forme d'identification légalement reconnue. De plus, 3,4 milliards
supplémentaires qui ont un certain type d'identification légalement reconnue ont une
capacité limitée à l'utiliser dans le monde numérique. Les 3,2 milliards restants ont
une identité légalement reconnue et participent à l'économie numérique, mais peuvent
ne pas être en mesure d'utiliser cet identifiant de manière efficace et efficiente en ligne.
L'identification numérique promet de permettre la création de valeurs économiques
pour chacun de ces trois groupes en favorisant une inclusion accrue donc un meilleur
accès aux biens et aux services; en augmentant la formalisation, on contribue à réduire
la fraude, protèger les droits et augmenter la transparence; et en promouvant la
numérisation, on favorise l'efficacité et la facilité d'utilisation[27].
3.6 Les risques liés à l'identité numérique :
Le développement du commerce électronique a propulsé le vol d'identité à de
nouveaux niveaux. A l'aide d'outils numériques largement disponibles, les voleurs
incitent les utilisateurs sans méfiance à fournir des données personnelles, qu'ils utilisent
ensuite à des fins illicites [28].
3.6.1 L’usurpation d'identité numérique
Selon les statistiques sur la criminalité du FBI, une moyenne de 280000
personnes enregistrent des plaintes liées au vol d'identité chaque année, avec 1,3
milliard de dollars de pertes signalées en 2016." [29].
Le vol d'identité se produit lorsque quelqu'un utilise vos informations
d'identification personnelle et prétend être vous afin de commettre une fraude ou
d'obtenir d'autres avantages financiers.
Vos informations d'identification personnelle peuvent inclure votre nom
complet, votre adresse personnelle, votre adresse e-mail, votre identifiant et vos
mots de passe en ligne…etc[29].
3.6.2 Le cybersquatting
Le terme cybersquattage fait référence à l'enregistrement et à l'utilisation non
autorisés et malintentionnés de noms de domaine Internet identiques ou similaires à
des marques de commerce, des marques de services, des noms de sociétés ou des
noms personnels.
Le but de cybersquatting est généralement de tirer profit de la bonne volonté de la
personne, de l'organisation ou de nuire à leur réputation [30].
3.7 Domaine d’utilisation de l’identité numérique :
L’identité numérique permet d'identifier une personne en ligne d’une façon
unique. En pratique, c’est une extension des documents physiques actuels, comme les

23
Chapitre 2 : L’identité numérique

permis de conduire, les passeports et les cartes bancaires, qui protège davantage le droit
à la vie privée des particuliers et leur confère un contrôle accru sur l’utilisation et la
transmission de leurs renseignements et qui élimine du même coup les menaces liées
aux documents physiques, telles que le vol et la contrefaçon. Elle permettrait aux
personnes de confirmer leur identité de façon sûre au moment de réaliser une transaction
en ligne, comme elles le font actuellement lorsqu’elles présentent des pièces d’identité
pour de nombreuses activités de la vie quotidienne.
En ce qui concerne notre pays, l’identité numérique, elle est utilisée dans
différents secteurs afin de faciliter les tâches administratives aux citoyens. Elle est
utilisée pour offrir des documents administratifs tel que l’extrait de naissance, l’acte de
mariage et le casier judiciaire. Elle est également utilisée par le service ALGÉRIE
POSTE E-CCP qui offre à l’utilisateur la consultation de son compte postal. Les travaux
sont en cours pour introduire l’identité numérique dans tous les secteurs afin d’atteindre
un gouvernement numérique [31].
4. Comment protéger son identité numérique ?
• Utilisation d’un antivirus.
• Faire les achats en ligne depuis des sites de confiance.
• Faire attention aux informations mises sur les réseaux sociaux.
• Utilisation des vpn (virtual private network) si nécessaire.
L’identité numérique est nécessaire pour tout processus informatique, pour définir les
acteurs et leur offrir un meilleur service. Néanmoins elle est nécessaire mais insuffisante. Une
fois l’identification est établie, le système doit vérifier est ce qu’il s’agit de l’entité identifiée
réellement, pour cela une étape nécessaire la suit qui est l’authentification. Qu’est que c’est que
l’authentification ? ses types ? et les risques liés à l’authentification ?
Les réponses à ces questions feront l’objet la section suivante.
5. L’authentification
5.1 Définition
L’authentification est un processus, par lequel un système informatique s’assure de
l’identité d’une personne ou d’un ordinateur.
Elle permet de répondre à la question : "Êtes-vous réellement cette personne ?".
L'utilisateur fournie son identifiant plus un authentifiant ou "code secret" que lui seul
connait (une preuve de son identité).Le système les compare avec les informations déjà
stockées dans une base de données ou sur le serveur d’authentification. L’accès sera
autorisé seulement si les informations sont identiques[32].
5.2 Facteurs d’authentification
Un facteur d'authentification est une catégorie d'informations d'identification qui vise à
vérifier, parfois en combinaison avec d'autres facteurs, l’identité d’un utilisateur lors
d’une demande d’accès. IBM définit alors trois facteurs d’authentification majeurs[32]:
• Ce que l’on connait (facteur mémoriel):une information que l’utilisateur a
mémorisée et que lui seul connait (exemple : un mot de passe, un nom).
• Ce que l’on possède (facteur matériel):une information que seule l’utilisateur
possède et est enregistrée dans un support (exemple : une clé USB).

24
Chapitre 2 : L’identité numérique

• Ce que l’on est (facteur corporel) : une information qui caractérise l’utilisateur
avec une empreinte qui lui est propre (exemple : voix, pupille, empreinte digitale,
une signature...etc. )[32].
5.3 Type d’authentification
Plus un mécanisme d'authentification est difficile à vaincre, plus il est fort. Pour cela
on distingue 3 principaux types d’authentification :
5.3.1 Authentification faible
Définition
Cette approche repose sur des connaissances que seul le véritable utilisateur
aurait, un mot de passe par exemple. De nombreux systèmes informatiques sont
basés sur cette technique et utilisent des login/mots de passe. C’est une méthode
dite rejouable puisqu’elle repose sur un élément statique[33].

Avantages et inconvénients
Avantages :
• Mot de passe simple à retenir.
• Processus d’authentification facile à déployer.
• Utilisation simple et rapide.
• Changement facile de mot de passe.
• La popularité d’utilisation.
Inconvénients :
• La sécurité est entièrement basée sur la confidentialité et la force du mot
de passe.
• L’attaque Shouldersurfing (regarder par-dessus l'épaule) est très
fréquente.
• L’attaque par brut force5.
• L’utilisation des mots de passe simples et courts.
• Risque d’attaque sur la base de données contenants les logins/mots de
passe.
5.3.2 Authentification forte
Définition
L'authentification forte est une méthode de vérification des utilisateurs
considérée comme suffisamment robuste pour résister aux attaques.
Elle peut être définie comme la combinaison d'au moins deux des facteurs
d'authentification suivants: ce que je sais et je suis le seul à savoir (mot de passe,
code PIN, etc.); ce que je possède (carte à puce, certificat, jeton, smartphone,
etc.); ce que je suis ou ce que je fais (empreinte digitale, visage, voix,
comportement, etc.)[34].

5
Une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il s'agit de tester, une à une,
toutes les combinaisons possibles.

25
Chapitre 2 : L’identité numérique

Avantages et inconvénients
Avantages :
• Offrir une meilleure protection des données sensibles.
• Difficile à casser, si le pirate arrive à avoir le mot de passe le deuxième
facteur (ce que je possède ou ce que je suis est difficile à avoir).
• L’authentification multi facteur basée sur l'appareil garantit que les
appareils perdus ne conduisent pas à un accès ou à des données
compromises.
Inconvénients :
• Le déploiement de l’authentification multi-facteur est couteux si une
organisation utilise une solution qui nécessite du matériel.
• Le temps nécessaire pour se connecter au système et vérifier à l'aide d'un
appareil mobile ou d'un jeton peut être gênant.
• Les systèmes utilisant l’authentification multi-facteur ne sont pas non
plus à l'abri des techniques d'attaques simples et peu coûteuses(vol du
téléphone)[35].
5.3.3 Authentification unique
Définition
Le single Sign-On (SSO) est une technologie d’authentification unique
permettant de se connecter avec un seul identifiant à de multiples applications.
Une fois connecté au service de SSO, le service indique à chaque application
que l’utilisateur s’avère connecté. Cela lui évite d’avoir à se connecter aux
applications une par une. L'authentification unique est une procédure courante
dans les entreprises, où un client accède à plusieurs ressources connectées à un
réseau local (LAN) [36][37].
Avantages et inconvénients
Avantages :
• Rationalise l'accès des utilisateurs à leurs applications.
• Réduit la charge de mémorisation de plusieurs mots de passe.
• Facile à mettre en œuvre.
• Facilite la connexion à de nouvelles sources de données.
Inconvénients :
• L'utilisation d'un seul mot de passe augmente les chances de vulnérabilité du
mot de passe.
• En cas d'échec de l'authentification unique, l'accès à tous les systèmes
associés est perdu.
• Point de défaillance unique[38][39].
5.4 Authentification par certificat numérique :
Le paiement électronique est un service qui nécessite une authentification forte.
Si on dit authentification forte on dit deux facteurs d’authentifications donc plus la

26
Chapitre 2 : L’identité numérique

politique de mot de passe strict, un autre facteur est demandé ,et parmi les facteurs les
plus utilisés et les plus sûrs on parle de certificat numérique.
Un certificat numérique ou un certificat d'identité est un document électronique
utilisé comme preuve de propriété d'une clé publique en cryptographie. Un certificat
numérique contient des données d'identification et une clé publique. Il contient
également une signature numérique d'une autorité de certification qui est dérivée de la
clé privée de cette dernière.
Un serveur d'authentification basé sur des certificats utilise des certificats
numériques pour authentifier un utilisateur, une machine ou un appareil. Cette méthode
d'authentification est assez simple et voici les étapes :
1) Lors de l'authentification d'un utilisateur auprès d'un serveur, le client doit signer
numériquement un document ou un élément de données produit
électroniquement.
2) Ensuite, le certificat et les données signées sont envoyés sur le réseau.
3) Une fois le certificat et les données signés reçus, le serveur authentifie l'identité
de l'utilisateur sur la base du certificat.
4) Ensuite, l'utilisateur est authentifié et autorisé à accéder au réseau [39].
5.5 L'importance de l'authentification
L’authentification présente la porte d’entrée à tout système informatique, et
élaborer la bonne politique d’authentification la plus adéquate aux services fournis reste
toujours un défi, car cela implique d’autres facteurs tel que le budget et l’infrastructure.
De plus, il faut prendre en considération l’expérience de l’utilisateur.
L'accès non autorisé aux données des clients constitue une menace pour la
marque, la réputation et la position concurrentielle d'une institution [41][42].
La faible sécurité d'authentification causée par les lacunes des informations
d'identification est bien documentée. Le rapport d'enquête Verizon 2020 sur les
violations de données a révélé que 37% des violations impliquaient des informations
d'identification volées ou utilisées [59].
Les conséquences financières peuvent varier considérablement et être
préjudiciables à une organisation. Le coût moyen d'une violation de données s'élève à
3,9 millions de dollars [43]et a le potentiel d'être beaucoup plus cher que cela. Souvent,
plus l'organisation est grande, plus les pertes sont élevées, mais une petite à moyenne
entreprise peut être dévastée par une perte financière aussi importante.
Au-delà des pertes monétaires, une violation de données peut être préjudiciable
à une organisation à bien des égards. Cela peut nuire à leur réputation auprès des clients
de l'industrie.
Il peut également y avoir un temps d'arrêt important si l'attaque paralyse la
capacité de l'organisation à mener des opérations commerciales. Sans oublier que la
perte potentielle d'informations sensibles peut mettre en danger la vie personnelle des
employés [43].
5.6 Les risques liés au processus d'authentification
Le premier risque concerne les utilisateurs et les données qu'ils confient à
l'application. Un utilisateur malicieux peut chercher à connaître les données appartenant

27
Chapitre 2 : L’identité numérique

à un autre utilisateur, ou un pirate peut dérober et ou divulguer la totalité des


informations d'une base de données utilisateurs.
Le deuxième risque concerne l'application et le serveur qui la supporte. Une faille
dans un script d'authentification peut rendre une application complètement vulnérable,
et peut permettre à un pirate de prendre le contrôle du serveur [44].
6. Identification et authentification numérique dans le e-paiement :
Le développement des plates-formes de commerce électronique augmente
rapidement et possède un niveau de danger plus élevé que les applications standards
ainsi cela nécessite un niveau de sécurité plus important. En outre, les transactions et les
données des clients sont extrêmement sensibles, la production de sécurité et la
confidentialité sont exceptionnellement cruciales. Par conséquent, la confirmation est
généralement vitale pour les besoins de sécurité et empêche le vol des données
personnelles lors d’un paiement électronique. Pour cette raison, la protection des
données et la sécurité doivent être considérées comme un élément central du plan-cadre
du paiement électronique.
Afin de répondre aux exigences du e-paiement on trouve des protocoles
d’authentification dédiés :
6.1 Transactions électroniques sécurisées (SET) :
SET(Secure Electronic Transaction) pour la transaction électronique sécurisée
est un protocole destiné spécialement à sécuriser les transactions Internet de paiement
par carte bancaire. Il a été développé à l’origine par Visa International et MasterCard,
en 1996, avec l’aide des grandes compagnies informatiques.
Le protocole SET implique trois parties: le client, le vendeur et la banque du
vendeur. Ce système requiert des certificats auprès des trois parties. Les certificats du
client et du vendeur sont fournis par leurs banques respectives après quoi la transaction
commerciale peut avoir lieu.
Avec le protocole SET, le numéro de carte bancaire peut ne pas être connu du
vendeur, donc ne sera pas stocké dans ses fichiers et être récupéré par une personne mal
intentionnée. Le SET assure en principe une transaction de non-répudiation, mais cette
clause peut varier d’un pays à l’autre suivant la législation en vigueur[47].
6.2 3D secure :
Structure à 3 domaines, également appelée authentification du payeur. C'est un
protocole de sécurité qui aide à prévenir la fraude dans les transactions par carte de
crédit et de débit en ligne. Cette sécurité supplémentaire a été initiée et créée par Visa
et MasterCard[46].
Le processus est composé de trois parties : l'émetteur (comme Visa ou MasterCard),
l'acquéreur et le domaine d'interopérabilité (comme le système de paiement).
7. Identification et authentification numérique dans le paiement mobile:
La majorité des activités commerciales se font à travers des appareils mobiles,
pour cela l’identification des utilisateurs ainsi que leur authentification doit être faites
de telle façon à ce qu’elle offre le niveau de sécurité nécessaire tout en gardant la facilité
et la rapidité désirées derrière l’utilisation du mobile.

28
Chapitre 2 : L’identité numérique

7.1 Identification:
Identifier les clients revient à répondre à certains nombres de questions,
principalement, on veut savoir quoi sur nos clients ? Comment et où l'identification est-
elle effectuée ?
Les données collectées sur un client resteront dans un cadre bien précis et ceci grâce à
la règlementation. Dans le cas général, l’identifiant du client est un code (identifiant
unique), le numéro de la carte bancaire ou même le numéro de téléphone.
Pour cela le choix de l’identifiant du client dans les applications du paiement mobile
doit être définie selon les besoins de l’entreprise.
7.2 L’authentification :
La phase qui suit l’identification est naturellement l’authentification pour prouver
l’identité de l’utilisateur. Les moyens d’authentification utilisés peuvent être la
reconnaissance faciale, l’empreinte digitale ou un code secret. La transaction est validée
instantanément, et l’utilisateur obtient une notification qui le confirme sur son
téléphone :
7.2.1 Le code pin ou le mot de passe :
C'est le mode d’authentification le plus utilisé mais le plus faible, il présente certains
inconvénients tel que : une autre personne qui puisse voir votre code pin pourra faire
des transactions si votre smartphone n’est pas verrouillé.
7.2.2 Authentification biométrique :
La biométrie gagne actuellement en popularité car elle permet d’authentifier une
personne, sans mot de passe, à partir de données qui lui sont propres
• L’empreinte :L'empreinte digitale est l'un des types d'authentification
biométrique les plus courants utilisés dans les smartphones et de
nombreux autres appareils et qui met fin au problème du mot de passe
oublié. De plus, c’est une authentification forte car elle utilise un facteur
biométrique. Cependant, l'empreinte digitale n'est pas une technologie
infaillible et présente ses propres lacunes : « les résultats montrent que
la technologie par empreintes digitales n’a pas suffisamment évolué pour
être généralement considérée comme sûre pour tous les modèles de
menaces proposés »[47][48].
• La reconnaissance faciale :La reconnaissance faciale se décline dans le
monde des paiements grâce à certains logiciels, installés sur un
smartphone, une tablette ou un ordinateur, équipés d’une caméra. Ainsi,
un utilisateur peut accéder à un compte sans entrer un identifiant et un
mot de passe.
Néanmoins, pour beaucoup d’experts, la reconnaissance faciale en
magasin risque d’être considérée comme intrusive. Selon une enquête du
Ponemon Institute, la reconnaissance vocale serait l’un des outils
d’identification les plus facilement acceptés aux Etats-Unis, au
Royaume-Uni et en Allemagne [49].

29
Chapitre 2 : L’identité numérique

7.2.3 Authentification par QR Codes : Cette approche permet aux utilisateurs


d’applications mobiles, lors de leur accès à un portail Web ou à une application, de
s’authentifier en scannant un QR Code grâce à leur Smartphone. Par cette action,
ils obtiennent un OTP qui leur donne un accès sécurisé au portail ou à
l’application. L’association entre token et QR codes permet de remplacer les mots
de passe à usage unique.
8. Aspect sécurité:
Le paiement électronique peut avoir lieu sans contact humain préalable ni relations
interpersonnelles établies. Ce manque de confiance interpersonnelle crée une circonstance
pour une menace de sécurité.
Généralement, la sécurité est un ensemble de procédures, mécanismes et de programmes
informatiques permettant d'authentifier la source d'informations et de garantir l'intégrité et
la confidentialité des informations.
Ci-après les clés nécessaires pour garantir un bon niveau de sécurité :
8.1 Autorité de certification :
Une autorité de certification (CA), est une entreprise ou une organisation qui agit
pour valider l'identité d'entités (des sites Web, des adresses e-mail, des entreprises ou
des personnes individuelles) et les lier à des clés cryptographiques via l'émission de
documents électroniques appelés certificats numériques. Un certificat numérique
fournit:
• Authentification : pièce d’identité virtuelle pour valider l'identité de l'entité à
laquelle elle est émise.
• Cryptage : pour une communication sécurisée sur des réseaux non sécurisés comme
Internet.
• Intégrité : des documents signés avec le certificat afin qu'ils ne puissent pas être
modifiés par un tiers en transit [49].
8.2 Certificat numérique :
Un certificat numérique est une sorte de passeport électronique qui permet à une
personne, un ordinateur ou une organisation d’échanger de manière sûre des
informations sur Internet.
Le certificat contient le nom de son porteur, un numéro de série, une date de
validité, une copie de clé publique de son porteur – utilisée pour chiffrer des messages
et produire des signatures électroniques – et la signature électronique de l’autorité qui
l’a émis (CA) afin de permettre au destinataire d’en vérifier l’authenticité [51].
8.3 Chiffrement à clé publique :
La cryptographie à clé publique, ou cryptographie asymétrique, est un schéma
de cryptage qui utilise deux clés (offerte par l’autorité de certification dans le certificat
numérique) liées mathématiquement, et où chaque clé remplit une fonction unique. La
clé publique est utilisée pour chiffrer et la clé privée est utilisée pour déchiffrer.
Il est impossible de calculer la clé privée sur la base de la clé publique. Pour cette
raison, les clés publiques peuvent être librement partagées, offrant aux utilisateurs une
méthode simple et pratique pour crypter le contenu et vérifier les signatures numériques,

30
Chapitre 2 : L’identité numérique

et les clés privées peuvent être gardées secrètes, garantissant que seuls les propriétaires
des clés privées peuvent déchiffrer le contenu et créer des signatures numériques.
8.3.1 Avantages de sécurité du chiffrement
En supposant que la clé privée de l'individu n'a pas été compromise, le chiffrement
des données et des messages offre les avantages de sécurité suivants.
• Confidentialité : Vu que le contenu est crypté avec la clé publique d'un individu,
il ne peut être décrypté qu'avec la clé privée de l'individu, garantissant que seul
le destinataire prévu peut décrypter et afficher le contenu.
• Intégrité : une partie du processus de décryptage consiste à vérifier que le
contenu du message crypté d'origine et de la nouvelle correspondance décryptée,
de sorte que même la moindre modification du contenu d'origine entraînerait
l'échec du processus de décryptage[52].
8.4 Signature numérique :
Une signature numérique est une technique mathématique utilisée pour valider
l'authenticité et l'intégrité d'un message, d'un logiciel ou d'un document numérique.
C'est l'équivalent numérique d'une signature manuscrite ou d'un sceau estampé, mais il
offre une sécurité bien plus inhérente.
Lorsqu'un signataire signe numériquement un document, un hachage
cryptographique est généré pour le document.
Ce hachage cryptographique est ensuite chiffré à l'aide de la clé privée de
l’expéditeur. Il est ensuite ajouté au document et envoyé aux destinataires avec la clé
publique de l'expéditeur.
Le destinataire peut déchiffrer le hachage chiffré avec le certificat de clé
publique de l'expéditeur. Un hachage cryptographique est à nouveau généré du côté du
destinataire.
Les deux hachages cryptographiques sont comparés pour vérifier son
authenticité. S'ils correspondent, le document n'a pas été falsifié et est considéré comme
valide.

Figure II-5 processus signature numérique

31
Chapitre 2 : L’identité numérique

Figure II-6 vérification d'une signature numérique

8.4.1 Avantages des signatures numériques


La signature numérique de documents et d'e-mails offre les avantages suivants (en
supposant que la clé privée est restée secrète et que la personne à laquelle elle a été
émise est la seule personne à y avoir accès):
• Authentification :puisque la clé privée unique de l'individu a été utilisée pour
appliquer la signature, les destinataires peuvent être sûrs que c'est l'individu qui
a effectivement appliqué la signature.
• Non-répudiation : puisque l'individu est le seul à avoir accès à la clé privée
utilisée pour appliquer la signature, il ne peut plus prétendre que ce n'est pas
lui/elle qui a appliqué la signature.
• Intégrité : lorsque la signature est vérifiée, il vérifie que le contenu du document
ou du message correspond à ce qui s'y trouvait lorsque la signature a été
appliquée. Même la moindre modification apportée au document d'origine
entraînerait l'échec de cette vérification [52].
8.5 Code QR :
• Sécurité de premier ordre : Effectuer des paiements via des codes QR est très
sécurisé. C'est parce que le code QR n'est rien d'autre qu'un simple outil utilisé
pour échanger des informations. Toutes les données transférées via des codes
QR sont cryptées, ce qui rend le paiement sécurisé à toute épreuve.
• Fiabilité supérieure : Les paiements par code QR sont une méthode de paiement
infaillible car elle élimine la probabilité de tout type d'erreur. Le modèle des
boîtes noires se compose de données uniques qui améliorent la fiabilité des
paiements par code QR [53].
9. Conclusion :
Dans ce chapitre nous avons abordé les notions de base relatives à l’identité numérique.
En premier lieu nous avons présenté l’identité numérique qui constitue la base de tout
système électronique. Cette dernière protège la vie privée des individus en ne partageant
que le minimum nécessaire des données personnelles lors des transactions, ce qui offre plus
de sécurité pour l’utilisateur.

32
Chapitre 2 : L’identité numérique

Ensuite nous avons présenté la notion de l’authentification avec ses différentes


méthodes. En dernier lieu, on dira qu’il n'y a pas de bonne ou de mauvaise méthode
d'authentification. Le choix d'une méthode d'authentification doit se faire avant tout en
fonction de son usage et de son contexte.
Le but de notre projet est la réalisation d’un nouveau systèm de paiement qui répond
aux exigences des clients et qui tire profit des nouvelles technologies en garantissant le
niveau de sécurité adéquat.
Enfin, cette phase nous permet de passer à l’étape de la conception de notre système qui
fera objet du chapitre suivant.

33
Chapitre 3

« Je n’ai pas échoué. J’ai simplement trouvé 10 000 solutions qui ne fonctionnent pas. »
Thomas Edison

34
III. Chapitre 3 :
Analyse et conception

1. Introduction :
Dans ce chapitre, nous aborderons le fonctionnement de notre système en mettant en
évidence le côté conceptuel. Pour cela, nous allons d'abord présenter la problématique qui nous
a poussé à proposer notre solution, les objectifs, les acteurs ainsi que les fonctionnalités du
système. Ensuite, nous détaillerons la conception par des explications accompagnées par des
représentations graphiques afin d’éclaircir les idées.
2. Problématique :
Les paiements et les transactions financières ont toujours fait partie de la routine des
citoyens, mais à cause des crises économiques et sanitaires que nous vivons, la fourniture de
liquidités financières est devenue un problème sérieux à la fois pour l’État et pour le citoyen.
D’un autre côté, le processus de retrait d'argent est devenu difficile et cela est dû au nombre
élevé d'abonnés chez Algérie poste (plus de 22 millions de comptes en 2020)6ainsi qu'à
l'inflation monétaire que connaît l’Algérie et à la dépendance des personnes au paiement en
espèce.
Le paiement électronique a été lancé en Algérie pour la première fois en 20167, avec des
solutions de paiement bancaire ou via le compte CCP (compte-courant postal). Le nombre
d’utilisateurs effectuant des paiements en ligne était à 6% en 2018 et même si 50% d’entre eux
possèdent un compte bancaire, il y a environ 6,5 millions de titulaires de carte de crédit8.
En dépit de la crise induite par la pandémie Covid-19, il y a eu un impact positif sur le
commerce électronique. En une année, la plupart des commerçants ont accepté l'idée de vendre
via Internet. Parallèlement, la population a commencé à adopter l’achat en ligne, chose qui était
presque impossible pour beaucoup de personnes et cela était dû à la dépendance au commerce
traditionnel en premier lieu, ce qui a poussé les gens à prendre du recul par rapport au paiement
électronique. D’un autre côté les gens adoptent toujours des transactions en espèces qui donnent
plus de confiance pour le public, en outre les méthodes du paiement électronique restent en
cours de développement en Algérie. En effet, durant la période de Janvier à Novembre 2020,
les opérations d'e-paiement via la plateforme monétique d'Algérie Poste ont atteint un total de
3.396.787 opérations, soit un taux de croissance de 406 % comparativement à 20199.
À partir de là, nous pouvons dire que le citoyen a montré une acceptation du paiement
électronique, ce qui nous pousse à développer des modes de paiement qui suivent le
développement technologique et en même temps qui soient faciles à utiliser et sécurisé

6
http://bourse-dz.com/algerie-poste-les-fruits-de-la-politique-de-houda-feraoune/. 35
7
https://www.liberte-algerie.com/actualite/6-seulement-des-algeriens-effectuent-leurs-achats-en-ligne-289501
8
https://cashmanagement.bnpparibas.com/algeria
9
https://www.aps.dz/economie/115121-indicateurs-du-e-paiement-un-taux-de-croissance-de-406-en-
2020#:~:text=%22Durant%20la%20p%C3%A9riode%20de%20janvier,%22%2C%20a%20pr%C3%A9cis%C3
%A9%20le%20communiqu%C3%A9.
Chapitre 3 : Analyse et conception

3. Objectifs :
Les systèmes de paiement prennent différentes formes comme le paiement électronique, le
paiement mobile et récemment on parle de portemonnaie électronique. Ce dernier n’est qu’une
version électronique de votre portemonnaie qui vous aide à effectuer vos paiements quotidiens.
Son but est de réduire l’utilisation du cash mais aussi faciliter le processus de paiement en
utilisant les nouvelles technologies.
À travers notre projet, nous visons la réalisation d’une nouvelle solution de paiement mobile
qui se base sur le portemonnaie électronique, et ceci en gardant à l’esprit le but final qui reste
toujours la sécurité, la facilité et le bien-être de l’utilisateur qui peut se décliner en différents
objectifs :
a) Introduire une nouvelle solution de paiement : bien qu’il existe différentes formes
de paiement électronique, notre projet vise à introduire une solution nouvelle avec
de nouveaux concepts qu’on détaillera au cours de notre conception.
b) Réaliser un système efficace : quand on parle de paiement électronique, l’utilisateur
final cherche toujours le système qui lui permet d’effectuer son paiement en toute
sécurité, sans bugs et avec une procédure sure.
c) Mettre fin au problème de liquidité financière : l’utilisation d’un portemonnaie
électronique réduit l’utilisation du cash ce qui minimise la charge sur les postes ainsi
que les banques.
d) Garantir un système sécurisé: Chaque moyen de paiement, selon sa nature,
nécessite des mécanismes de sécurisation différents. Les attaques informatiques
ciblant les transactions bancaires en ligne[60]ont également considérablement
augmenté ces dernières années. Ces activités malveillantes ont conduit à des accès
non autorisés, des vols et des fraudes. Pour cela, nous devrons penser à la sécurité
de notre système afin de garantir la confidentialité, l’intégrité et la disponibilité à
travers des méthodes et des techniques que nous détaillerons dans la section
suivante.
e) Offrir plus de commodité au citoyen :à travers nos travaux nous visons toujours le
confort de l’utilisateur, et ceci en offrant des services qui tirent profit des nouvelles
technologies afin d’alléger les tâches quotidiennes.
En effet ces objectifs constituent la base de notre projet. La réalisation de ces derniers nous
permettront d’atteindre notre but final par la mise en place d’un système de paiement mobile
satisfaisant les exigences de l’utilisateur final.
4. Analyse des besoins :
Les systèmes de paiement mobiles ne cessent d’évoluer avec comme objectif de faciliter la
vie à l’utilisateur tout en préservant la sécurité des transactions. Notre projet vise à introduire
une nouvelle solution, différente des méthodes de paiement traditionnels en gardant le même
objectif final.
Notre système comprend 3 acteurs principaux ; un créditeur, un débiteur et l’opérateur
téléphonique (le tiers de confiance) ;

36
Chapitre 3 : Analyse et conception

Le créditeur commence par générer un code QR contenant les informations relatives à la


transaction. Le débiteur scanne ce dernier, rajoute ses informations d’identification et les envoie
à son opérateur sous forme chiffrée. Une copie sera également envoyée au même moment au
créditeur. Le créditeur à son tour envoie les informations à son opérateur téléphonique. Par la
suite, l’opérateur téléphonique (aussi bien du créditeur que du débiteur) vérifie l’authenticité
des données et effectue l’opération nécessaire. A la fin, un sms de confirmation sera envoyé au
créditeur ainsi qu'au débiteur.
Afin d’avoir une bonne conception, nous commençons par la définition des acteurs, les
besoins fonctionnels et les besoins non fonctionnels.
4.1 Les acteurs :
• Le créditeur :Dans notre cas c’est la personne qui vend un service ou un produit
(vendeur).
• Le débiteur :La personne qui souhaite effectuer le paiement d’un produit ou service,
ou le transfert d’argent.
• L’opérateur téléphonique (tiers de confiance) du créditeur (respectivement le
débiteur) :Il assure principalement le bon déroulement ainsi que la sécurité des
transactions effectuées par ses clients. D’un autre côté il est considéré comme autorité
de certification secondaire (certifié par l’autorité racine) afin d’assurer la délivrance
des certificats numériques à ses clients.
4.2 Les besoins fonctionnels :
• Créer le compte.
• Gérer le compte.
• Créditer.
➢ Achat.
➢ Transfert.
• Débiter.

4.3 Les besoins non fonctionnels :


4.3.1 La convivialité :
La convivialité est une notion en évolution permanente, la démocratisation de
l'informatique en est un des moteurs essentiels. La convivialité d'une application est, de
nos jours, perçue sous deux principaux aspects : la facilité d'utilisation de l'interface
homme/machine et la clarté des messages d'erreur fournis par le système en cas de
fausse manipulation ou de situations anormales afin de satisfaire l’utilisateur.
4.3.2 Le temps:
Time is money une expression anglophone qui signifie le temps, c'est de l'argent et
elle nous montre l’importance du temps. Le paiement en ligne présente la solution
rapide, pratique pour l’utilisateur qui désire passer moins de temps pour régler ses
transactions quotidiennes.
4.3.3 L’efficacité :
L'efficacité est l'un des principaux avantages du traitement des paiements mobiles.
Les informations de transaction des paiements mobiles sont automatiquement
numérisées, ce qui signifie qu'il n'y a plus de saisie manuelle de données pour les
comptables. Cela se traduit par un gain de temps et une minimisation d'erreur.

37
Chapitre 3 : Analyse et conception

5. Architecture du système de paiement:

Figure III-1 Architecture de système de paiement

Cette figure résume l'architecture de notre système, avec les composantes


principales qui vont interagir avec ce dernier afin d’assurer le bon déroulement du
paiement.
L’autorité de certification racine certifie l’opérateur téléphonique afin qu’il
puisse délivrer des certificats numériques pour ses abonnés.
Le créditeur génère le code QR, à travers son application, contenant les
informations relatives à la transaction désirée.
Une fois le code QR généré, le débiteur le scanne en utilisant son application,
une fois qu’il valide l’opération il continue pour lancer la transaction.
L’opérateur téléphonique ou tiers de confiance assure les tâches suivantes : la
gestion de comptes, la gestion des portemonnaies électroniques de ses
clients(alimentation, crédit, débit), et la sécurité des transactions effectuées.
6. Déroulement de paiement électronique:
Dans notre contexte, on suppose que le compte du débiteur est (et peut être à tout
moment) alimenté par sa banque. Par ailleurs, le compte du débiteur (son portemonnaie

38
Chapitre 3 : Analyse et conception

électronique) ne dépasse pas 100 000 da. Notre système ne tolère pas les transactions à
grande somme, il s’agit d’un porte-monnaie et non pas d’un compte bancaire.
Dans le cas général, le créditeur et le débiteur peuvent appartenir à deux opérateurs
téléphoniques distincts.

Figure III-2 Processus de paiement électronique

1. Le créditeur génère un code QR en utilisant l’application créditeur qui contient les


informations relatives à l'achat effectué par le débiteur ainsi que des informations
relatives à son identité : référence créditeur, montant, numéro de certificat créditeur, et
le motif (achat ou transfert).
2. Le débiteur scanne le code QR en utilisant son application. Ainsi il pourra soit confirmer
et lancer la transaction ou la refuser et la transaction sera annulée.
3. Les informations contenues dans le code QR scanné par le débiteur seront chiffrées,
signées et transmises à son opérateur téléphonique (tiers de confiance) et au créditeur.
4. Le créditeur vérifie les informations et les envoie à son opérateur téléphonique.

39
Chapitre 3 : Analyse et conception

5. Les opérateurs du créditeur et du débiteur interchangent les informations et vérifient


l’authenticité des informations.
6. Si les informations sont authentiques, le transfert d’argent sera effectué avec succès.
7. Le créditeur et le débiteur recevront un sms de confirmation.
Dans le cas particulier où le créditeur et le débiteur appartient au même opérateur
téléphonique (tiers de confiance), la différence réside dans le fait que la vérification de
l’authenticité ne nécessite aucun échange d’informations entre operateurs donc on ne trouve
plus l’étape 5 dans ce cas particulier.

Figure III-3 Processus de paiement électronique avec un opérateur commun

40
Chapitre 3 : Analyse et conception

7. Scénario d’exécution :
Le créditeur et le débiteur commencent par s’authentifier en utilisant une
méthode d’authentification à deux facteurs.

Figure III-4 Scénario d'exécution

41
Chapitre 3 : Analyse et conception

Cette figure représente le scénario d’exécution de notre système de paiement en détaillant


les techniques de sécurité utilisées notamment la partie cryptographique qui sert à sécuriser les
échanges entre les acteurs. Ci-dessous les étapes pour accomplir un paiement :
1) Générer le code QR :La génération du code QR relatif à la transaction sert à garantir la
sécurité et la fiabilité des informations utilisées car le code QR n’est qu’une forme
cryptée des données.
2) Scanner le code QR : La numérisation (scan) du code QR par le débiteur fait que les
informations resteront intactes.
3) Envoyer les informations scannées cryptées et signées : une fois le QR scanné et la
référence du débiteur est ajoutée :
a. Les informations seront chiffrées (cryptées) en utilisant la clé publique de
l’opérateur du débiteur et envoyées à ce dernier …noté V
b. Signer les informations : générer le haché des informations, le crypter avec la clé
privée du débiteur…noté X et l’envoyer à l’opérateur.
c. Crypter la signature (X) en utilisant la clé publique du créditeur…noté Y et
l’envoyer au créditeur.
4) Chiffrer les informations reçues et les envoyer :
a. Le créditeur déchiffre le cryptogramme (Y) en utilisant sa clé privée et l’envoie
à son opérateur…noté Z.
5) Vérifier l’authenticité :
a. L’opérateur du débiteur décrypte le cryptogramme (V) en utilisant sa clé privée
ensuite il vérifie la signature reçue (Y).
b. L’opérateur du créditeur de son côté vérifie la signature reçue (Z)
c. Chaque opérateur crypte les informations obtenues en utilisant sa clé publique
et interchange les informations entre eux pour vérifier l’authenticité.
6) Effectuer le transfert de l’argent : une fois l’authenticité est vérifiée, l’opérateur du
débiteur transfert l’argent du compte de ce dernier vers le compte du créditeur chez son
opérateur.
7) Envoyer un SMS de confirmation : à la fin de la transaction le créditeur et les débiteurs
recevront une notification sous forme de SMS afin de confirmer le bon déroulement de
l’opération.

42
Chapitre 3 : Analyse et conception

8. Les diagrammes UML :


8.1 Diagramme de cas d’utilisation générale :

Figure III-5 USE CASE général

Ce diagramme présente les fonctionnalités que le créditeur ou le débiteur pourront effectuer


sur leurs applications. Nous distinguons trois cas d’utilisations que partage le créditeur et le
débiteur qui sont :
• Créer le compte
• Gérer le compte
• Vérifier le solde
Le créditeur pourra générer le code QR et le débiteur le scannera par la suite une fois le code
QR scanné le débiteur aura le choix entre la validation de la transaction et l’annulation de cette
dernière.

43
Chapitre 3 : Analyse et conception

8.2 Les diagrammes de séquence:


8.2.1 Création d’un compte :

Figure III-6 Diagramme de séquence de la fonction : Création d'un compte

Ce diagramme présente les étapes nécessaires ainsi que les échanges avec l’opérateur
téléphonique (tiers de confiance), afin de créer un compte pour le créditeur ou le débiteur.

44
Chapitre 3 : Analyse et conception

8.2.2 Authentification :

Figure III-7 Diagramme de séquence de la fonction : Authentification

A travers ce diagramme nous détaillons le processus d’authentification qui représente un


processus important dans notre système.

45
Chapitre 3 : Analyse et conception

8.2.3 Processus de paiement :

Figure III-8 Diagramme des séquences de la fonction : Processus de paiement

Ce diagramme présente la fonction du processus de paiement, montrant les différents


échanges entre le créditeur, le débiteur et les opérateurs et qui comprend à l’intérieur un
processus que nous détaillerons dans le diagramme suivant.

46
Chapitre 3 : Analyse et conception

8.2.4 Processus interne de paiement :

Figure III-9 Diagramme des séquences de la fonction : Processus interne de paiement

Dans ce diagramme nous décrivons le processus interne de paiement qui inclut la partie
cryptographique qui comprend le chiffrement et la signature et qui se terminera par transférer
l’argent depuis le compte du débiteur vers le compte de créditeur.

47
Chapitre 3 : Analyse et conception

8.3 Le diagramme des classes :

Figure III-10 Diagramme des classes

Ce diagramme illustre les classes de notre système. Nous avons la classe utilisateur qui
comprend les attributs de base pour toute personne inscrite au système , chaque utilisateur aura
un certificat numérique qui sert à sécuriser les opérations de paiement en s’appuyant sur les
clés : privé et publique.
Chaque utilisateur peut effectuer des transactions qui peuvent être soit des achats ou des
transferts d’argent. Chaque transaction est associée à un code QR qui contiendra les
informations nécessaires à l’opération de paiement.
Chaque utilisateur peut être soit un créditeur ou un débiteur. Le créditeur a comme
fonctions principales : la génération du code QR ainsi que la définition du montant lors d’un

48
Chapitre 3 : Analyse et conception

achat tandis que le débiteur peut scanner le code QR et définir le montant lors d’un transfert
d’argent.
Et afin de garder traces dans le système, les transactions effectuées constituent l’historique
pour chaque utilisateur.
8.4 Le modèle logique de données:
Dans ce qui suit, nous présentons le schéma relationnel du diagramme de classes et cela a
l'aide des règles de passages suivantes :
Chaque relation dans le diagramme de classe devient une table dans le schéma relationnel.
Les attributs de cette table dépendent de la cardinalité de l’association.
Dans le cas d'une cardinalité 1-1, on regroupe le contenue des deux classes dans la même
table, pour une cardinalité 1-n, chaque classe devient une table et la clé primaire de la classe
ayant 1 comme cardinalité migre en devenant une clé étrangère dans l'autre classe, et
finalement pour la cardinalité n-n, on créé trois tables, une pour chaque classe et la troisième
table avec deux colonnes présentant la clé primaire de la première table et la clé primaire de la
deuxième table.
Dans le cas d’héritage, On a converti la classe mère en une table en lui ajoutant les
attributs des classes filles et un attribut pour différencier le tuple.
En appliquant ces regèles sur le diagramme de classe on a obtenu le schéma relationnel ci-
dessous.

Utilisateur(ID_Utilisateur , Nom , Prénom , Sexe , Numéro_de_téléphone , clé_privé ,


mot_de_passe , Solde, crediteur_débiteur)
Certificat(Numéro_certificat , Délivrée_par , Date_de_remise , Date_d’expiration ,
clé_publique , ID_Utilisateur* , ID_Opérateur*)
Transaction ( ID_Transaction , Date , Montant , Id_créditeur , Id_débiteur , ID_Utilisateur*,
acha_transfert)
Historique (ID_Historique , ID_Transaction*, Référence_créditeur *, Référence_débiteur *,
Solde )
Opérateur (ID_Opérateur , Num_certificat)
9. Conclusion :
Ce chapitre nous a permis la réalisation d’une analyse profonde de notre solution
ainsi que l’aspect conceptuel de notre application à travers les schémas et les diagrammes
UML.
Les schémas représentent les différentes parties ainsi que les échanges nécessaires qui
assurent le bon fonctionnement de notre système, ensuite les diagrammes de séquence qui
renseignent sur la relation homme/machine, et à la fin le diagramme des classes accompagné
avec son schéma relationnel de données pour illustrer l’aspect orienté objet.
Cette phase nous permet de passer à l’étape de l’implémentation qui fera objet du
chapitre suivant.

49
Chapitre 4

« Je vous dirai que je n’ai jamais eu d’échecs dans ma vie. Il n’y a pas eu d’échecs. Il y a eu
des leçons épouvantables.»
Oprah Winfrey

50
IV. Chapitre 4 :
Réalisation

1. Introduction :
À travers ce chapitre, nous allons détailler la mise en œuvre de l’application, en présentant
l’environnement de travail ainsi que les outils que nous avons adoptés tout au long du
développement de notre projet. Ci-après, la description et la présentation des interfaces les plus
importantes de l’application à travers un scénario d’utilisation.
2. Le système d’exploitation : Android:
Nous avons choisi le système d'exploitation Android, c’est un système
d'exploitation (OS) de Google destiné à une multitude de smartphones, tablettes et autres
objets connectés. Android est l'OS mobile le plus utilisé au monde. D’après le rapport «
State of Mobile 2021 »[55], les utilisateurs d’Android dans le monde entier passent plus
de 4 heures par jour de leur temps sur leurs téléphones. Sur une période d’une année,
ces utilisateurs ont surfé sur pendant 3,5 billions d’heures combinées. Il domine les parts
de marché devant l'iOS d'Apple sur iPhone ou iPad. Créé par Andy Rubin autour d'un
noyau Linux, il permet l'installation d'une infinité d'applications de messagerie et
téléphonie ou encore d'actualité et des jeux vidéo mobiles. Sa conception open-source
et sa gratuité l'ont rendu populaire chez de nombreux fabricants de smartphones, qui le
personnalisent la plupart du temps avec leurs propres interfaces ou fonctionnalités
(propriétaires). La protection de ce système et ses données personnelles, comme tous les
autres OS mobiles, est devenu un enjeu crucial de cybersécurité. Parmi les avantages
qui nous offre ce système [57] :
• La facilité du développement : langage de base JAVA.
• La portabilité : il s’adapte à différent terminaux : Smartphone, tablette,
Smart Watch…etc.
• Système d’exploitation Open Source: C’est l’un des plus grands
avantages du système d’exploitation Android. Comme le code source est
ouvert à tous, les développeurs et les fabricants d’appareils peuvent
facilement accéder au code source et apporter les modifications
nécessaires en fonction de leur compatibilité matérielle si nécessaire. Cela
rend le système d’exploitation hautement personnalisable et orienté vers
la recherche. Même Google peut prendre les suggestions et les
commentaires des développeurs, des testeurs et des fabricants d’appareils
et utiliser ces entrées pour améliorer le système d’exploitation Android.
• Développement d’application simple: Le développement d’applications
est extrêmement facile et abordable en ce qui concerne Android. Vous
pouvez facilement développer votre propre application et la répertorier sur
le Play Store sans avoir à payer de frais de développement importants.
L’environnement d’application n’est pas payant et vous avez la possibilité
de développer autant d’applications que vous le souhaitez et de le
répertorier sur l’Android Play Store
51
Chapitre 4 : Réalisation

3. Langages utilisés :
• Java : est un langage de programmation orienté objet, c’est le langage le plus adopté
pour le développement des applications mobiles sous andoid et desktop. La technologie
Java est indissociable du domaine de l'informatique et du Web. On la retrouve donc sur
les ordinateurs, mais aussi sur les téléphones mobiles, les consoles de jeux, etc.
L'avènement du smartphone et la puissance croissante des ordinateurs, ont entraîné un
regain d'intérêt pour ce langage de programmation.
• JavaScript : JavaScript désigne un langage de développement informatique, et plus
précisément un langage de script orienté objet. On le retrouve principalement dans les
pages Internet. Il permet, entre autres, d'introduire sur une page Web ou HTML des
petites animations ou des effets. Il est aussi un langage de programmation de scripts
principalement employé dans les pages Web interactives mais aussi pour les serveurs
avec l'utilisation (par exemple) de Node.js.
• XML : Le XML, pour Extensible Markup Language, désigne un langage informatique
(ou métalangage pour être plus précis) utilisé, entre autres, dans la conception des sites
Web et pour faciliter les échanges d'informations sur Internet. Ce langage de description
a pour mission de formaliser des données textuelles. Il s'agit, en quelque sorte, d'une
version améliorée du langage HTML avec la création illimitée de nouvelles balises.
Comme le langage HTML, le XML permet la mise en forme de documents via
l'utilisation de balises. Développé et standardisé par le World Wide Web Consortium, il
répondait à l'objectif de définition d'un langage simple, facile à mettre en application.
Le XML se classe dans la catégorie des langages de description (il n'est ni un langage
de programmation, ni un langage de requêtes). Il est donc naturellement utilisé pour
décrire des données en s'appuyant sur des balises et des règles personnalisables. Nommé
aussi le langage des balises extensibles, utilisé par Android studio pour la génération
des interfaces graphiques (UI).
• NoSQL : Appelée également « Not Only SQL » (pas seulement SQL), la base de
données NoSQL est une approche de la conception des bases et de leur administration
particulièrement utile pour de très grands ensembles de données distribuées.
NoSQL englobe une gamme étendue de technologies et d'architectures, afin de résoudre
les problèmes de performances en matière d'évolutivité et de Big Data que les bases de
données relationnelles ne sont pas conçues pour affronter.
NoSQL est particulièrement utile lorsqu'une entreprise doit accéder, à des fins d'analyse,
à de grandes quantités de données non structurées ou de données stockées à distance sur
plusieurs serveurs virtuels du Cloud[58].
4. Outils utilisés
4.1 Android Studio
Android Studio est l'environnement de développement intégré ( IDE ) officiel pour le
développement d'applications Android. Il est basé sur IntelliJ IDEA , un environnement de
développement intégré Java pour les logiciels, et intègre ses outils d'édition de code et de
développement.

52
Chapitre 4 : Réalisation

Pour prendre en charge le développement d'applications au sein du système


d'exploitation Android, Android Studio utilise un système de génération basé sur Gradle,
un émulateur, des modèles de code et une intégration Github . Chaque projet dans Android
Studio a une ou plusieurs modalités avec du code source et des fichiers de ressources. Ces
modalités incluent les modules d'application Android, les modules de bibliothèque et les
modules de Google App Engine.
Android Studio utilise une fonctionnalité Instant Push pour envoyer des modifications
de code et de ressources à une application en cours d'exécution. Un éditeur de code aide le
développeur à écrire du code et à proposer la complétion, la réfraction et l'analyse du code.
Les applications construites dans Android Studio sont ensuite compilées au format APK
pour être soumises au Google Play Store.
Le logiciel a été annoncé pour la première fois à Google I/O en mai 2013 et la première
version stable a été publiée en décembre 2014. Android Studio est disponible pour les
plates-formes de bureau Mac, Windows et Linux. Il a remplacé Eclipse Android
Développent Tools (ADT) en tant que principal IDE pour le développement d'applications
Android.
4.2 Firebase
Est un ensemble de services d'hébergement pour n'importe quel type
d'application(Android, iOS, Javascript, Node.js, Java, Unity, PHP, C++ ...). Il offre un
espace de stockage gratuit pour les essais et les mini projets pour les étudiants.
Les services proposés par Firebase :
• FirebaseAuth : est un service d'authentification des utilisateurs. Il prend en
charge les fournisseurs de connexion sociale comme Facebook, GitHub, Twitter,
Google (et Google Play Games). De plus, il comprend un système de gestion des
utilisateurs permettant aux développeurs d'activer l'authentification des
utilisateurs avec les numéros de téléphone et les OTP (one time password) dans
Firebase. Nous avons utilisé ce service dans l'aspect de la création et gestion des
comptes des utilisateurs.
• Base de données en temps réel : Le service fournit aux développeurs
d'applications une API qui permet aux données d'application d'être synchronisées
entre les clients et stockées sur le cloud de Firebase en temps réel .Cette base de
données est de type NoSql. Nous avons utilisé cette base de données pour stocker
les données des transactions effectuer par les utilisateurs.
• Base de données Firestore : C'est une base de données flexible et évolutive,
pour le développement mobile, Web et serveur de firebase. Elle offre la prise en
charge hors ligne des données, la mise à jour en temps réel, ainsi que
l'interrogation expressive (des requêtes) . Nous avons utilisé cette base de
données pour stocker les données des opérateurs y compris les données des
utilisateurs.
• Google cloud functions : Google Cloud Functions est un service informatique
piloté par les événements de Google Cloud Platform. Les développeurs peuvent
l'utiliser pour créer et implémenter des fonctions de programmation dans le cloud

53
Chapitre 4 : Réalisation

public de Google Cloud Functions permet aux petits segments de code d'effectuer
des tâches spécifiques et limitées, généralement liées au déclenchement de
réponses à des événements réels et à des logiciels[56]. Nous avons utilisé ce
service pour effectuer des opérations sur les transactions effectuées par le
créditeur/débiteur au serveur.
• Firebase Cloud Messaging :une solution multiplateforme de messages et de
notifications pour Android, iOS et les applications Web, qui peut être utilisée
gratuitement. Nous avons utilisé ce service pour l'envoi des notifications de fin de
traitement.

5. Présentation de l’application :
Dans cette partie on présente notre application nommée My-Wallet :
L’or de la première utilisation , l’utilisateur devra créer un compte en introduisant les
informations nécessaires (figure IV-3).

Figure IV-1 Accueil Figure IV-2 Inscription/connexion Figure IV-3 Inscription

Après le remplissage de données une vérification de robot est effectuée (figure IV-4),
l’utilisateur choisi sa méthode d’authentification (figures IV-5), il recevra un OTP pour
confirmer son inscription (figures IV-6) et en fin (figure IV-7) l’interface pour introduire son
OTP. Après l’inscription une fenêtre pour choisir le mode adéquat (figure IV-8).

54
Chapitre 4 : Réalisation

Figure IV-4 Captcha Figure IV-5 méthode d'authentification Figure IV-6 Réception OTP

Figure IV-7 Interface pour introduire le OTP Figure IV-8 Choisir le mode

55
Chapitre 4 : Réalisation

Une fois le mode est choisi l’utilisateur est redirigé vers l’accueil du débiteur (figure IV
9) si le mode choisi est débiteur sinon vers l’accueil créditeur (figure IV-9) si le mode choisi
est créditeur :

Figure IV-9 Accueil débiteur Figure IV-10 Accueil créditeur

Pour chacun des deux mode , mode créditeur et mode débiteur , l’utilisateur aura accès
à son profil (figure IV-11), son historique en tant que créditeur resp. Débiteur (figure IV-12)
et son solde (figure IV-13).

Figure IV-11 Profil Figure IV-12 Historique Figure IV-13 Solde

6. Scénario de test :
L’utilisateur qui a déjà crée un compte ,s’authentifie comme suit : il commence
par introduire le schéma ou l’empreinte (on ne peut pas faire une capture pour le cas
d’empreinte) (figure IV-14), ensuite s’il s’est déconnecté de l’application il introduit
son numéro de téléphone (figure IV-15) et à la fin il introduit le OTP reçu par message
(figure IV-16).

56
Chapitre 4 : Réalisation

Figure IV-14 Schéma Figure IV-15 Numéro de téléphone Figure IV-16 OTP

Pour effectuer un achat ou un transfert d’argent on a besoin des deux acteurs , le créditeur
et le débiteur .
6.1 Le cas d’achat :
On consulte le solde avant l’achat pour le créditeur et le débiteur pour le comparer avec la
nouvelle valeur après l’achat

Figure IV-17 Solde débiteur Figure IV-18 Solde créditeur

Le créditeur commence par générer le code QR en introduisant le montant et le motif de


la transaction qui est dans ce cas Achat (figure IV-19), un fois il clique sur confirmer le code
QR s’affiche et il est prêt à être scannés par le débiteur (figure IV-20).

57
Chapitre 4 : Réalisation

Figure IV-19 Formulaire créditeur Figure IV-20 Code QR relatif à la transaction

Dans l’autre côté le débiteur est prêt pour scanner le code QR , un fois il clique sur
scanner le code QR l’appareil photo s’ouvre on récupère les informations relatives à la
transaction et on affiche le montant à payer (figure IV-22) :

Figure IV-21 Scanner le code QR Figure IV-22 Confirmer le montant

Après cette étape le créditeur et le débiteur doivent activer le Bluetooth s’il n’est pas
activé sur leurs appareils afin d’envoyer les informations chiffrés et signé, généré par le débiteur
vers le créditeur. Une fois c’est fait, le débiteur confirme le lancement de la transaction en
cliquant sur continuer et le créditeur clique aussi sur continuer, il se met alors en mode écoute
pour se connecter avec le débiteur et recevoir les informations nécessaires par Bluetooth (figure
IV-23). De l’autre côté le débiteur sélectionne le nom de l’appareil du créditeur , une fois le
statut devient connecté il clique sur confirmer pour finaliser la transaction.

58
Chapitre 4 : Réalisation

Figure IV-23 le créditeur en écoute Figure IV-24 le débiteur confirme la transaction

Une fois terminé, chacun des créditeur et débiteurs recevront une notification
instantanée qui confirme la réussite de la transaction en indiquant le montant crédité
respectivement débité.

Figure IV-25 fin transaction Figure IV-26 Notification débiteur

59
Chapitre 4 : Réalisation

Figure IV-27 Notification créditeur

Après la réception de la notification on peut vérifier l’historique des transactions ainsi


que le nouveau solde :

Figure IV-28 Historique débiteur Figure IV-29 Historique créditeur

60
Chapitre 4 : Réalisation

Figure IV-30 Nouveau solde débiteur Figure IV-31 Nouveau solde créditeur

6.2 Le cas de transfert d’argent :


Pour le cas d’un transfert d’argent, le créditeur génère un code QR mais le montant sera
introduit par le créditeur une fois le code QR scanné , pour le reste des étapes on suit la
même procédure que l’achat.
7. Implémentation de la partie cryptographie :
Vu que le paiement électronique demande un haut niveau de sécurité toute les
informations échangées dans notre système sont cryptées et signées en utilisant la
cryptographie à clé publique en s’appuyant sur l’algorithme RSA ,chaque operateur est
supposé certifié de chez une autorité de certification racine, à chaque inscription d’un
utilisateur son operateur lui génère un certificat numérique contenant le numéro de certificat
, la clé publique et la clé privée qui seront stockées avec ses informations , la clé publique
et comme son nom l’indique elle sera stockée aussi dans un document spécial pour les clés
publiques ( car elle sera demandée par le publique ).
Les clés générées sont de taille de 1024 avec un format qui permet le cryptage et le
décryptage au niveau du serveur mais aussi au niveau de l’utilisateur :

Figure IV-32 génération des clés

61
Chapitre 4 : Réalisation

Le stockage des clés publiques dans un document séparé :

Figure IV-33 Stockage clés publiques

Le stockage de clés de chaque utilisateur :

Figure IV-34 Stockage des clés d'un utilisateur

Le certificat de l’opérateur :

Figure IV-35 Certificat de l'operateur

Quant à la réception des transactions on a fait recours à la base de données en temps


réel , chaque operateur reçoit les transactions relatives à ses clients séparément :

62
Chapitre 4 : Réalisation

Figure IV-36 Réception des transaction (Base de données temps réel)

8. Etude comparative avec l’application WIMPAY-BNA :


Après l’apparition des paiements par code QR les banques travaillent pour intégrer ce mode de
paiement à travers des applications mobiles pour donner plus de confort et de sécurité à leurs
clients.
Ci-dessous un tableau comparatif entre notre application de paiement My-Wallet et
l’application de la BNA WIMPAY-BNA :
My-Wallet WIMPAY-BNA
Utilisation code QR

Transfert d’argent

Consultation solde

Consultation Historique

Gérer les vendeurs et les


points de vente

Effectuer des paiements

Paiement à travers
l’opérateur téléphonique

Nécessité de carte de crédit

Infrastructure de paiement

À travers ce tableau nous constatons que notre application intègre la majorité des
fonctionnalités (bouton vert) offertes par l’application de la BNA. La différence majeure entre

63
Chapitre 4 : Réalisation

l’application WIMPAY-BNA et la nôtre est que l’opérateur téléphonique contribue à la gestion


des transactions ce qui allège la charge pour la banque.
Notre application requiert l’inscription à l’aide d’un numéro de téléphone, par conséquent une
carte Sim sera suffisante, donc notre application sera accessible au grand public dans les
endroits où les gens sont moins susceptibles de posséder des comptes bancaires , par contre
l’application de la BNA n’est pas compatible avec toutes les banques et elle est destinée
uniquement aux clients de la banque, ce qui réduit le nombre d'utilisateurs.
Quant à la sécurité de notre application My-Wallet, elle est assurée par les outils qu’on a utilisés
lors de l’implémentation, pour l’application de la BNA on ne peut pas évaluer le niveau de la
sécurité.
9. Conclusion :
Dans ce dernier chapitre nous avons présenté les outils logiciels utilisés qui ont permis
la réalisation de l’application, ensuite des captures d’écrans présentant les différentes
interfaces, les services offerts à l’utilisateur ainsi que l’implémentation de la partie
cryptographie. Et avec ce chapitre nous terminons notre projet qui nous ouvre d'autres
perspectives que nous allons voir dans la conclusion générale.

64
Conclusion générale

L’outil informatique devient le moteur essentiel du développement des pays , et sa


maitrise devient de plus en plus indispensable.
L’aboutissement de notre travail nous a permis la réalisation d’un nouveau système de
paiement électronique avec moins d’exigence vis-à-vis des systèmes de paiement électroniques
existants.
Chaque utilisateur peut jouer le rôle de créditeur ou de débiteur selon le besoin en
utilisant une seule application. Cette solution contribue à l’élimination de la pénurie de liquidité,
et la préservation de la monnaie en payant le juste prix au centime près. De plus, le contact par
échange de billet est éliminé ce qui préserve l’usure des billets.
Notre solution tire profit du déploiement des opérateurs téléphoniques à travers tout le
territoire. Ce qui offre l’opportunité aux citoyens détenteur de smartphone l’usage de notre
application. L’exécution des transactions est en temps réel ce qui rassure aussi bien le débiteur
que le créditeur de l’exécution de leur transaction.
La mise en œuvre nous a permis la maîtrise de plusieurs outils et environnements de
développement : Android studio, Javascript et Firebase, ainsi que l’usage des concepts de
sécurité acquis lors de notre formation.
En perspectives, cette application pourra être étendue par la mise en œuvre d’autres
fonctionnalités à savoir :
• L’intégration des opérateurs dans le système bancaire ce qui permet d’alimenter le
portemonnaie électronique automatiquement à la demande du client.
• Supporter d’autre type de paiement tel que paiement par NFC.
• Etendre la solution pour gérer la cryptomonnaies.

65
Références:
[1]: EL WATAN https://www.elwatan.com/edition/actualite/algerie-poste-le-manque-de-
liquidites-refait-surface-27-01-2021 , consulté le 02/07/2021.
[2] : E-COMMERCE , https://www.k-ecommerce.com/fr/ressources/rapport/k-ecommerce-
rapport-comprendre-les-repercussions-de-la-covid-19 , consulté le : 03/01/2021.
[3] :ACTU-ECOMMERCE.FR , https://actu-ecommerce.fr/comment-le-e-commerce-sest-il-
impose-dans-le-domaine-du-retail , consulté le : 03/01/2021.
[4] :LIGMEMBRES,http://ligmembres.imag.fr/donsez/ujf/ricm3/ea/PaiementElectronique/ind
ex_paiement_electronique.htm#:~:text=Le%20paiement%20%C3%A9lectronique%20est%20
un,les%20sommes%20sup%C3%A9rieures%20%C3%A0%205%24 ,consulté le : 23/12/2020
[5] :WOMENEDTECH , https://academyedtech.com/ ,consulté le : 27/12/2020.
[6] :CAPGEMINI,https://www.capgemini.com/resources/page/201/?f%5B0%5D=im_field_ta
xo_expertise%3A791, consulté le : 23/12/2020.
[7] :MOBILETRANSACTION, https://fr.mobiletransaction.org/types-paiement-mobile/ ,
consulté le : 12/01/2021.
[8] :LE CAPITAL ,https://www.lecapital.fr/pourquoi-le-paiement-electronique-na-jamais-ete-
aussi-sur-que-maintenant/ , consulté le : 26/11/2020.
[9] :IMPERVA , https://www.imperva.com/learn/data-security/pci-dss-certification/ ,
consulté le : 28/12/2020.
[10] :SAMSUNG , https://www.samsung.com/global/galaxy/samsung-pay/ , consulté le :
12/01/2021.
[11] :INVESTOPEDIA,https://www.investopedia.com/terms/m/mobilewallet.asp#:~:text=Ap
ple%20Pay%2C%20Samsung%20Pay%2C%20and,functions%20as%20a%20mobile%20wall
et. , consulté le : 03/01/2021.
[12] :COINREVOLUTION , https://coinrevolution.com/fr/what-is-a-mobile-wallet/ ,
consulté le : 03/01/2021.
[13] :AMAZONE , https://pay.amazon.fr/, consulté le : 04/12/2020.
[14] :DIGITALWALLET,https://corporatefinanceinstitute.com/resources/knowledge/other/di
gital-wallet/ , consulté le : 04/12/2020.
[15] :IEEEXPLORE , https://ieeexplore.ieee.org/abstract/document/9201279 , consulté le :
02/12/2020.
[16] :PAYPAL , https://www.paypal.com/mc/smarthelp/article/qu'est-ce-que-one-
touch%E2%84%A2-et-comment-l'utiliser%C2%A0-faq3033 , consulté le : 04/01/2021.
[17] :GOOGLE PAY , https://pay.google.com/about/, consulté le : 04/12/2020.
[18] :LINTERNAUTE , https://www.linternaute.fr/dictionnaire/fr/definition/qr-code/ ,
consulté le : 04/01/2021.
[19] :SIA-PARTNERS , https://www.sia-partners.com/fr/actualites-et-publications/de-nos-
experts/paiements-par-smartphone-qr-code-carte-bancaire-nfc-tour , consulté le : 23/12/2020.
[20] :TOYOTA , https://www.toyota.fr/new-cars/model-filter , consulté le : 23/12/2020.
[21] :KASPERSKY , https://www.kaspersky.com/resource-center/definitions/what-is-a-qr-
code-how-to-scan , consulté le : 24/12/2020.
[22] :IONOS , https://www.ionos.fr/digitalguide/web-marketing/vendre-sur-internet/quest-ce-
quun-qr- code/ , consulté le : 24/11/2020.
[23] :MOBILETRANSACTION , https://fr.mobiletransaction.org/paiement-qr-code-
comment-ca-marche/ , consulté le : 21/01/2021.
[24] :LAROUSSE , https://www.larousse.fr/dictionnaires/francais/identifiant/10910919 ,
consulté le 10/02/2021.
[25] : COMPUTERWEEKLY , https://www.computerweekly.com/de/definition/OpenID-
OpenID-Connect , consulté le 10/02/2021.
[26] : MEMOIRE ONLINE https://www.memoireonline.com/01/14/8693/m_La-protection-
de-la-vie-privee-dans-un-systeme-de-gestion-d-identite18.html , consulté le 10/02/2021.
[27] : MCKINSEY , https://www.mckinsey.com/business-functions/mckinsey-digital/our-
insights/digital-identification-a-key-to-inclusive-growth# , consulté le 12/02/2021.
[28] : WEBROOT , https://www.webroot.com/us/en/resources/tips-articles/malware-identity-
theft , consulté le 23/03/2021.
[29] : NORTON , https://us.norton.com/internetsecurity-id-theft-what-is-identity-theft.html ,
consulté le 21/02/2021.
[30] : WINSTOn , https://www.winston.com/en/legal-glossary/cybersquatting.html , consulté
le 15/01/2021.
[31] : ALGERIE-ECO , https://www.algerie-eco.com/2017/11/26/lidentite-numerique-enjeu-
economique-entreprises/ , consulté le 17/02/2021.
[32] : SYLOE , https://www.syloe.com/glossaire/authentification/ , consulté le 10/03/2021.
[33] : Authentification , http://www.authentification.eu/quels-sont-les-differents-types-
dauthentification/ , consulté le 20/03/2021.
[34] : ILEX-INTERNATIONAL , https://www.ilex-international.com/en/iam-strategy/multi-
factor-authentication , consulté le 26/03/2021.
[35] : JUMPCLOUD , https://jumpcloud.com/blog/what-is-multi-factor-authentication-and-
why-should-you-use-it , consulté le 02/04/2021.
[36] :TECHOPEDIA , https://www.techopedia.com/definition/4106/single-sign-on-sso ,
consulté le 02/04/2021.
[37] :LEBIGDATA , https://www.lebigdata.fr/single-sign-on-sso-definition , consulté le
05/04/2021.
[38] :STACKEXCHANGE , https://security.stackexchange.com/questions/20598/what-are-
the-disadvantages-of-single-sign-on-authentication , consulté le 15/04/2021.
[39] :YOUZER , https://www.youzer.net/sso-evidence-ou-fausse-bonne-idee/ , consulté le
15/04/2021.
[40] :ZENCC , https://zencc.net/blog/what-is-certificate-based-authentication , consulté le
04/04/2021.
[41] :UPSCALELIVINGMAG , https://www.upscalelivingmag.com/user-authentication-why-
is-it-important-in-todays-technology/ , consulté le 05/04/2021.
[42] :ONESPAN , https://www.onespan.com/fr/topics/authentificationbaseesurlesrisques-rba ,
consulté le 04/05/2021.
[43] :SECUREW2 , https://www.securew2.com/blog/the-importance-of-authentication-
security , consulté le 04/05/2021.
[44] :JOURNALDUNET , https://www.journaldunet.com/solutions/dsi/1032291-l-
authentification-forte-maillon-cle-du-processus-transactionnel/ , consulté le 06/05/2021.
[45] :WIKIMEMOIRES , https://wikimemoires.net/2011/04/protocole-de-securite-e-
paiement-en-ligne-electronique/ , consulté le 10/05/2021.
[46] :LAFINANCEPOURTOUS ,
https://www.lafinancepourtous.com/pratique/banque/moyens-de-paiement/la-carte-
bancaire/payer-par-carte-bancaire-sur-internet-3d-secure-authentification-forte/ , consulté le
11/05/2021.
[47] :CYBERJUSTICE , http://cyberjustice.blog/index.php/2020/07/02/etude-sur-
lauthentification-par-empreinte-digitale-un-systeme-de-securisation-fiable/ , consulté le
12/05/2021.
[48] :DIGIPAY , https://www.digipay.guru/blog/how-biometrics-is-driving-security-in-
digital-payments/ , consulté le 12/05/2021.
[49] :CARTEFINANCEMENT , https://www.cartefinancement.com/newsletter/la-biometrie-
une-technologie-devenue-realite-dans-le-monde-du-paiement-
mobile/#:~:text=La%20reconnaissance%20faciale%20se%20d%C3%A9cline,et%20un%20m
ot%20de%20passe. , consulté le 14/05/2021.
[50] :SSL , https://www.ssl.com/faqs/what-is-a-certificate-authority/ , consulté le 15/05/2021.
[51] :LEMAGIT , https://www.lemagit.fr/definition/Certificat-numerique , consulté le
15/05/2021.
[52] :GLOBALSIGN , https://www.globalsign.com/en/ssl-information-center/what-is-public-
key-cryptography , consulté le 16/05/2021.
[53] :DIGIPAY , https://www.digipay.guru/blog/everything-you-need-to-know-about-qr-
code-
payments/#:~:text=Making%20payments%20via%20QR%20codes,making%20the%20payme
nt%20foolproof%20secure. , consulté le 12/05/2021.
[54] : BNA , https://www.bna.dz/fr/wimpay-bna.html?fbclid=IwAR3fmd9-
KvLNMAvzcxOFbLhEyuThjVvRt63aL-HWcKEFO_9J9sgm7D_8BaU , consulté le
03/06/2021.
[55] : APPANNIE , https://www.appannie.com/en/go/state-of-mobile-2021/ , consulté le
12/06/2021.
[56] : FIREBASE, https://firebase.google.com/docs , consulté le 12/06/2021.
[57] :ANDROID24TECH, https://android24tech.com/principaux-avantages-du-systeme-
dexploitation-android/ , Consulté le 13/06/2021.
[58] : LEMAGIT , https://www.lemagit.fr/definition/NoSQL-base-de-donnees-Not-Only-SQL
, Consulté le 13/06/2021.
[59] :VERIZONhttps://enterprise.verizon.com/content/verizonenterprise/us/en/index/resource
s/reports/2020-data-breach-investigations-report.pdf, consulté le 10/06/2021.
[60]: La tribune https://www.latribune.fr/entreprises-finance/banques-finance/cyberattaques-
comment-les-banques-dejouent-les-nouvelles-menaces-4-5-837999.html ,consulté le
15/04/2021.
[61]: Md Arif Hassan, Zarina Shukur, Mohammad Kamrul Hasan, andAhmed Salih Al-
Khaleefa, A Review on Electronic Payments Security, Symmetry 2020, 12(8), 1344.
[62]: Bezovski, Zlatko (2016) The Future of the Mobile Payment as Electronic Payment
System. European Journal of Business and Management, 8 (8). pp. 127-132. ISSN 2222-2839.
[63]: Jacques Stern (2021), La cryptologie au coeur du numérique, 80p.
[64]: EBRAHIMI Touradj, LEPRÉVOST Franck, WARUSFEL Bertrand (02-2006),
Cryptographie et sécurité des systèmes et réseaux, 310 p.
[65]: Renaud Dumont (2009 - 2010), Cryptographie et Sécurité informatique,261p.
Résumé :
Le commerce électronique est devenu une partie intégrante de la vie des citoyens, en
raison de la facilité d'utilisation ainsi que l'épidémie de Covid__19 qui a limité les interactions
directes entre les personnes. Bien entendu, le paiement électronique fait partie intégrante du
commerce électronique, il est donc nécessaire d'améliorer les systèmes de paiement, afin d'offrir
plus de confort et sécurité au citoyen.
L'objectif de notre travail est d'exploiter les techniques existantes afin d'introduire un
nouveau système de paiement sous la forme d'un portefeuille numérique supporté par les
opérateurs téléphoniques. Cette solution intègre des transactions financières quotidiennes et met
fin au problème de liquidités, qui est devenu un souci majeur pour de nombreux citoyens.
Le système proposé offre à l’utilisateur deux modes d’usage : créditeur (dans le cas du
vendeur par exemple) ou débiteur (dans le cas de l'acheteur). L’échange d’information utilise
un code QR, et le processus de paiement s'effectue en temps réel en garantissant un niveau de
sécurité acceptable.
La solution proposée offre un nouveau système de paiement non traditionnel en
exploitant les nouvelles techniques, il contribue au bien-être du citoyen.
Mots clés : Paiement mobile , smartphone, portemonnaie électronique, certificat
numérique.
:‫الملخص‬
‫الذي حد‬19 ‫نظرا لسهولة استخدامها إضافة إلى وباء كوفيد‬ً ،‫أصبحت التجارة اإللكترونية جز ًءا ال يتجزأ من حياة المواطنين‬
‫ لذلك من الضروري‬،‫ يعتبر الدفع اإللكتروني من متطلبات التجارة اإللكترونية‬،‫ وبطبيعة الحال‬.‫من التعامالت المباشرة بين األشخاص‬
.‫ بهدف توفير المزيد من الراحة واألمان للمواطنين‬،‫تحسين أنظمة الدفع‬
‫الهدف من عملنا هذا هو استغالل التقنيات الحالية من أجل تقديم نظام دفع جديد في شكل محفظة رقمية يدعمها متعاملو‬
.‫ يشمل هذا الحل المعامالت المالية اليومية ويضع حدًا لمشكلة السيولة التي أصبحت مصدر قلق كبير لكثير من المواطنين‬.‫الهواتف النقالة‬
.)‫ على سبيل المثال) أو المدين (في حالة المشتري‬،‫ الدائن (في حالة البائع‬:‫يقدم النظام المقترح للمستخدم طريقتين لالستخدام‬
.‫ وتتم عملية الدفع بصفة آنية وبمستوى مقبول من األمان‬،‫يستخدم تبادل المعلومات رمز االستجابة السريعة‬
.‫يقدم الحل المقترح نظام دفع جديد غير تقليدي من خالل استغالل تقنيات جديدة تساهم في رفاهية المواطن‬
‫ الشهادة الرقمية‬،‫ المحفظة اإللكترونية‬،‫ الهاتف الذكي‬،‫ الدفع بواسطة الهاتف المحمول‬:‫الكلمات المفتاحية‬
Abstract:
E-commerce has become an integral part of citizens' lives, due to the ease of use as well
as the Covid_19 epidemic which has limited direct interactions between people. Of course,
electronic payment is an integral part of electronic commerce, so it is necessary to improve
payment systems, in order to offer more comfort and security to citizens.
The objective of our work is to exploit existing techniques in order to introduce a new
payment system in the form of a digital wallet supported by telephone operators. This solution
integrates daily financial transactions and puts an end to the liquidity problem, which has
become a major concern for many citizens.
The proposed system offers the user two modes of use: creditor (in the case of the seller,
for example) or debtor (in the case of the purchase). The exchange of information uses a QR
code, and the payment process is carried out in real time with an acceptable level of security.
The proposed solution offers a new non-traditional payment system by exploiting new
techniques, it contributes to the well-being of the citizen.
Keywords: Mobile payment, smartphone, electronic wallet, digital certificate

Vous aimerez peut-être aussi