le commerce électroniquehafedh.elayech.free.fr/chap33.pdf · cette problématique concerne...

40
Le Commerce électronique Paiement électronique Année universitaire 2014/2015 – Semestre 1

Upload: others

Post on 14-Jul-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

Le Commerce électronique

Paiement électronique

Année universitaire 2014/2015 – Semestre 1

Page 2: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités différentes.

Pour un site marchand plusieurs options sont envisageables pour gérer les règlements et transactions en ligne.

- l’emploi d’une plateforme bancaire- l’emploi d’une plateforme bancaire- Le recours à un prestataire de services de paiement(PSP)- La facturation sur l’abonnement Internet de l’utilisateur- L’utilisation d’une solution de micro-paiement [3]

2

Page 3: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

1. Intervenant 1. Intervenant 1. Intervenant 1. Intervenant [9]

Plusieurs acteurs interviennent dans le commerce électronique

à savoir :

� Sociétés de Service en Ingénierie Informatique

� Fournisseurs d‘Accès et de Services Internet,

� Poste Tunisienne,

� Banques commerciales,

� Société Monétique Tunisie,

� Agence Nationale de Certification Électronique,

3

Page 4: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

2. Textes réglementaires 2. Textes réglementaires 2. Textes réglementaires 2. Textes réglementaires [9]

Les échanges effectués à travers le commerce électronique sont réglementés principalement par les lois suivantes:

� Loi n°2000-83 du 9 août 2000, relative aux échanges et

commerce électronique,

Loi d'orientation n° 2007-13 du 19 février 2007, relative � Loi d'orientation n° 2007-13 du 19 février 2007, relative

à l'établissement de l'économie numérique,

� Loi n° 2007-69 du 27 décembre 2007, relative à

l'initiative économique,

4

Page 5: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

3. PHASES DE LANCEMENT D’UN PROJET DE 3. PHASES DE LANCEMENT D’UN PROJET DE 3. PHASES DE LANCEMENT D’UN PROJET DE 3. PHASES DE LANCEMENT D’UN PROJET DE COMMERCE ELECTRONIQUE COMMERCE ELECTRONIQUE COMMERCE ELECTRONIQUE COMMERCE ELECTRONIQUE [9]

� Constitution juridique de la société : procédure à accomplir

auprès de l’Agence de Promotion de l’Industrie ou des bureaux de

recette des finances. Guide de l’investisseur:

http://www.tunisieindustrie.nat.tn),

� Création et développement du site marchand,

5

� Choix de la solution de paiement électronique : Paiement par

carte bancaire et/ou paiement par e-dinar

� Hébergement du site marchand,

� Acquisition d’un certificat électronique auprès de l’ANCE

� Négociation et signature du contrat avec la Banque et/ou la

Poste Tunisienne,

� Intégration du kit du paiement dans le site marchand.

Page 6: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

4. Avoir une vision claire4. Avoir une vision claire4. Avoir une vision claire4. Avoir une vision claire[9]

Un projet de commere électronique dépend d’une logique et une la vision claire :on visez le marche:

� National � International

6

� International

Notre activité sera:

� 100% en ligne «Pure player»� Présence physique et en ligne « click &

mortar »/ « click &brick »

Page 7: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

5. LES SOLUTIONS DE PAIEMENT 5. LES SOLUTIONS DE PAIEMENT 5. LES SOLUTIONS DE PAIEMENT 5. LES SOLUTIONS DE PAIEMENT

ELECTRONIQUEELECTRONIQUEELECTRONIQUEELECTRONIQUE [9]

Les principaux moyens de paiement électronique sont :

� A. La solution de paiement par carte bancaire de la

Société Monétique Tunisie «Serveur de Paiement

Sécurisé : SPS»,

7

� B. La solution de paiement e-DINAR de la Poste

Tunisienne.

Page 8: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

5.A. Procédures d’adhésion au Système 5.A. Procédures d’adhésion au Système 5.A. Procédures d’adhésion au Système 5.A. Procédures d’adhésion au Système SPSSPSSPSSPS ----SMTSMTSMTSMT[9]

� Prendre l’attache de la banque pour signer un contrat d’affiliation

commerce électronique et récupérer les informations relatives à

l’adhésion, (Remplir le formulaire d’adhésion, Remplir la fiche technique,)

� Envoie par la banque à la SMT des documents remplis par le commerçant,

8

� Envoie par la banque à la SMT des documents remplis par le commerçant,

� Déclaration par la SMT du commerçant dans son environnement de test.

� Prise de contact de la SMT par le commerçant pour entamer les différents

scénarios de test,

Page 9: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

5.A Procédures d’adhésion au Système 5.A Procédures d’adhésion au Système 5.A Procédures d’adhésion au Système 5.A Procédures d’adhésion au Système SPSSPSSPSSPS ----SMTSMTSMTSMT[9]

� La SMT informe la banque du bon déroulement et de l’achèvement

de la phase des tests avec le commerçant,

� La banque déclare le commerçant dans l’interface de production du

système d’autorisation Base 24,

9

� La SMT inscrit le commerçant dans la base de données du Serveur

de Paiement Sécurisé,

� La banque ajoute un ou plusieurs utilisateurs pour consulter les

transactions du commerçant sur l’interface web d’administration du

Serveur de Paiement Sécurisé.

Page 10: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

5.B. Procédures d’adhésion à la solution 5.B. Procédures d’adhésion à la solution 5.B. Procédures d’adhésion à la solution 5.B. Procédures d’adhésion à la solution eeee----dinar de la poste dinar de la poste dinar de la poste dinar de la poste [9]

Volet administratif

� Formuler une demande d'adhésion à télécharger depuis

le site web de la poste Tunisienne,

10

� Ouvrir un compte courant postal «CCP» : pour la

compensation financière des transactions de paiement,

� Signer un contrat d'adhésion qui régit la relation entre

les 3 intervenants : le commerçant, la Poste et le client.

Page 11: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

Volet technique

� Développement du site marchand,

� Développement de la gestion des commandes et des clients,

� Acquisition d'un certificat électronique auprès de l'ANCE: pour la

sécurisation des communications entre le client et le site marchand,

5.B Procédures d’adhésion à la solution 5.B Procédures d’adhésion à la solution 5.B Procédures d’adhésion à la solution 5.B Procédures d’adhésion à la solution eeee----dinar de la poste dinar de la poste dinar de la poste dinar de la poste [9]

11

sécurisation des communications entre le client et le site marchand,

� Acquisition et intégration d'un kit marchand de test relatif au moyen de

paiement choisi pour l'acceptation des paiements de transactions, (Les

manuels d'installation et d'intégration nécessaires à cette tâche sont

fournis par la Poste.)

� Validation de l'intégration du kit marchand conjointement avec

l'équipe technique de la Poste Tunisienne.

Page 12: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

6. Comment obtenir 6. Comment obtenir 6. Comment obtenir 6. Comment obtenir un certificat électronique ANCEun certificat électronique ANCEun certificat électronique ANCEun certificat électronique ANCE

Il existe 3 possibilités :� Déposer une demande en ligne sur le site web de l’ANCE,

� Déposer une demande auprès du guichet de l’ANCE,

� Déposer une demande auprès des bureaux de Poste

12

� Déposer une demande auprès des bureaux de Poste

suivants :� Bizerte : Croisement rue d’Alger et rue 1er Mai

� Tunis : Avenue de la République - Rue Charle de Gaule

� Sousse : Avenue de la République

� Sfax : Avenue Habib Bourguiba Bâb Bhar

� Ben Arous : Rue 7 novembre

Page 13: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

Procédure administrative d’obtention Procédure administrative d’obtention Procédure administrative d’obtention Procédure administrative d’obtention d’un certificat électroniqued’un certificat électroniqued’un certificat électroniqued’un certificat électronique[9]

Certificat électronique serveur:

� Remplir le formulaire (à télécharger du site web de l’ANCE),

� Extrait du registre de commerce daté de trois mois, au plus,

pour les entreprises.

13

pour les entreprises.

� Copies des Cartes d’identité nationale (du Premier Responsable

et du WEBMASTER).

� Copie de la décision de nomination du Premier Responsable.

� Accusé de paiement des redevances fixes, selon les tarifs en

vigueur.

Page 14: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

7. Le certificat électronique

Le certificat électronique, votre identité numériqueSur Internet, les interactions se font à travers un réseau ouvert dans lequel il n’y a pas de présence physique. Nous ne connaissons donc pas l’identité des personnes avec lesquelles nous communiquons et nous échangeons. Le virtuel nous confronte à un certain nombre de risques tels que l’usurpation d’identité, l’interception de nos messages par des tiers ou encore la répudiation d’un acte de vente, de paiement ou d’échange. Dans ce cadre, la mise en place de services de sécurité tels que le certificat électronique s’avère être une nécessité.sécurité tels que le certificat électronique s’avère être une nécessité.

Un certificat électronique fait office de pièce d’identité électronique sur Internet et permet d’établir un environnement de confianceentre deux entités distantes (personnes physiques, serveurs Web, routeurs) qui ont besoin de s’authentifier pour communiquer entre elles, et d’échanger des informations confidentielles.

14

Page 15: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

Un certificat spécifie le nom d’une personne, société ou entité et certifie que la clé publique incluse dans le certificat, lui appartient.

Tout certificat électronique est émis par un tiers de confiance ou autorité de certification. Il s’agit d’une

7.Le certificat électronique (suite)

confiance ou autorité de certification. Il s’agit d’une entité responsable de l’émission, de la délivrance et de la gestion des certificats électroniques. L’identité du propriétaire d’un certificat est garantie par l’autorité de certification.

15

Page 16: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

7. Le certificat électronique (suite)

Il existe plusieurs types de certificats électroniques :Certificat de signature : Il permet d’associer l’identité d’une personne à une clé publique. Il peut être utilisé pour signer des messages électroniques ainsi que pour s’authentifier lors d’une session sécurisée par exemple pour émettre un virement bancaire.Certificat serveur : Il associe l’identité d’un serveur Web à une clé publique. Il permet la sécurisation des échanges entre le serveur

7.1Types d'usages

16

clé publique. Il permet la sécurisation des échanges entre le serveur et ses clients lors de l’établissement d’une session sécurisée par exemple pour un achat ou paiement en ligne sur un site marchand.Certificat Serveur Wildcard : Le Certificat Serveur Wildcard sécurise plusieurs sous-domaines avec un certificat SSL unique, réduisant ainsi le temps et le coût de gestion. L'utilisation de la notation wildcard (un astérisque et un point avant votre nom de domaine) permet d'étendre la sécurité à différents sous-domaines, basés sur le nom de votre domaine de niveau supérieur.

Page 17: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

7. Le certificat électronique (suite)

Certificats VPN : Il permet d’associer des informations relatives à certains nœuds du réseau (routeurs, firewalls, concentrateurs …) à une clé publique. Ce certificat est utilisé pour garantir la sécurité des échanges effectués entre une organisation et ses filiales à travers des tunnels sécurisés dans le réseau de communication.

7.1 Types d'usages(suite)

17

des tunnels sécurisés dans le réseau de communication.

Certificat de signature de code : il permet de signer un programme, un script ou un logiciel pour garantir son authenticité par la signature de son développeur. Il permet aussi de le protéger contre le risque de piratage.

Page 18: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

7.2 Introduction à la notion de certificat

Les algorithmes de chiffrement asymétrique sont basés sur le partage entre les différents utilisateurs d'une clé publique. Généralement le partage de cette clé se fait au travers d'un annuaire électronique(généralement au format LDAP) ou bien d'un site web. Toutefois ce mode de partage a une grande lacune : rien ne garantit que la clé est bien celle de l'utilisateur a qui elle est associée. En effet un pirate peut corrompre la clé publique présente dans l'annuaire en la remplaçant par sa clé publique. Ainsi, le pirate sera en mesure de déchiffrer tous les messages ayant été chiffrés avec la clé présente dans

18

déchiffrer tous les messages ayant été chiffrés avec la clé présente dans l'annuaire. Ainsi un certificat permet d'associer une clé publique à une entité (une personne, une machine, ...) afin d'en assurer la validité. Le certificat est en quelque sorte la carte d'identité de la clé publique, délivré par un organisme appelé autorité de certification (souvent notée CA pour Certification Authority). L'autorité de certification est chargée de délivrer les certificats, de leur assigner une date de validité (équivalent à la date limite de péremption des produits alimentaires), ainsi que de révoquer éventuellement des certificats avant cette date en cas de compromission de la clé (ou du propriétaire).

Page 19: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

7.3 Structure d'un certificat ?

Les certificats sont des petits fichiers divisés en deux parties : � La partie contenant les informations � La partie contenant la signature de l'autorité de certification La structure des certificats est normalisée par le standard X.509 de l'UIT (plus exactement X.509v3), qui définit les informations contenues dans le certificat : �La version de X.509 à laquelle le certificat correspond ; �Le numéro de série du certificat ; �L'algorithme de chiffrement utilisé pour signer le certificat ; �Le nom (DN, pour Distinguished Name) de l'autorité de certification émettrice ; �La date de début de validité du certificat ; �La date de fin de validité du certificat ;

19

�La date de fin de validité du certificat ; �L'objet de l'utilisation de la clé publique ; �La clé publique du propriétaire du certificat ; �La signature de l'émetteur du certificat (thumbprint). L'ensemble de ces informations (informations + clé publique du demandeur) est signé par l'autorité de certification, cela signifie qu'une fonction de hachage crée une empreinte de ces informations, puis ce condensé est chiffré à l'aide de la clé privée de l'autorité de certification; la clé publique ayant été préalablement largement diffusée afin de permettre aux utilisateurs de vérifier la signature avec la clé publique de l'autorité de certification.

Page 20: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

7.3 Structure d'un certificat ?(suite)

20

Page 21: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

Lorsqu'un utilisateur désire communiquer avec une autre personne, il lui suffit de se procurer le certificat du destinataire. Ce certificat contient le nom du destinataire, ainsi que sa clé publique et est signé par l'autorité de certification. Il est donc possible de vérifier la validité du message en appliquant d'une part la fonction de hachage aux informations contenues dans le certificat, en déchiffrant d'autre part la signature de l'autorité de certification avec la clé publique de cette dernière et en comparant ces deux résultats.

7.3 Structure d'un certificat ? (suite)

21

Page 22: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

7.4 Structure d'un certificat ?Signatures de certificats

On distingue différents types de certificats selon le niveau de signature : Les certificats auto-signés sont des certificats à usage interne. Signés par un serveur local, ce type de certificat permet de garantir la confidentialité des échanges au sein d'une organisation, par exemple pour le besoin d'un intranet. Il est ainsi possible d'effectuer une authentification des utilisateurs grâce à des

22

d'effectuer une authentification des utilisateurs grâce à des certificats auto-signés. Les certificats signés par un organisme de certification sont nécessaires lorsqu'il s'agit d'assurer la sécurité des échanges avec des utilisateurs anonymes, par exemple dans le cas d'un site web sécurisé accessible au grand public. Le certificateur tiers permet d'assurer à l'utilisateur que le certificat appartient bien à l'organisation à laquelle il est déclaré appartenir.

Page 23: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

Guide du promoteur Guide du promoteur Guide du promoteur Guide du promoteur

23

Guide du promoteur Guide du promoteur Guide du promoteur Guide du promoteur de projet de commerce de projet de commerce de projet de commerce de projet de commerce électroniqueélectroniqueélectroniqueélectronique

Téléchargeable sur le site web du Ministère du Commerce et de l’Artisanathttp://www.commerce.gov.tn/Fr/image.php?id=99

Page 24: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

8. Composantes de la sûreté du paiement sur internet

Certains paramètres à tenir en compte :1. authentification de l’argent électronique2. authentification et intégrité des messages3. confidentialité 4.4. divisibilité5. disponibilité6. fiabilité7. non-répudiation

24

Page 25: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

8.1.authentification de l’argent électronique

Les vendeurs et les acheteurs doivent être en mesure de vérifier la validité de la monnaie qu’ils reçoivent. De plus, il faut s’assurer que le même argent ne soit pas dépensé deux fois.

8.2.authentification et intégrité des messages

8. Composantes de la sûreté du paiement sur internet (suite)

25

8.2.authentification et intégrité des messages

Lorsque des messages sont échangés entre les intervenants impliqués dans une transaction, soit l’acheteur, le vendeur et la banque(parfois aussi un intermédiaire), chacun veut s’assurer que le message reçu provient bien de la bonne personne. Un message autorisant un prélèvement d’argent (compte bancaire ou carte de crédit) doit porter la signature du client. Il faut s’assurer que chaque autorisation de paiement est unique et qu’aucune partie du message envoyé n’a été modifiée entre le moment d’envoi par l’émetteur et le moment de réception par le destinataire.

Page 26: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

8.3. Confidentialité Les informations concernant les consommateurs, les marchands et même

les transactions doivent demeurer confidentielles, au même titre que lors de l’utilisation de l’argent de papier. Bien entendu, l’utilisation de la carte de crédit laisse une trace chez la compagnie de crédit.

Dans le cadre de l’utilisation de la carte de crédit sur internet, c’est la seule trace qui doit subsister après la transaction.

8. Composantes de la sûreté du paiement sur internet (suite)

trace qui doit subsister après la transaction.

26

8.4. Divisibilité L’argent électronique doit être disponible en sous ou même en fraction pour permettre les micro-transactions associées au contenu électronique. Ainsi une quantité de données d’argent électronique doit pouvoir s’échanger contre de plus petits montants pouvant ensuite être recombinés.

Page 27: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

5.Disponibilité Les utilisateurs désirent pouvoir effectuer leurs opérations à tout moment de la journée, or les heures ne sont pas les mêmes à la grandeur de la planète. Puisque Internet est international, il faut qu’un système de paiement électronique sur internet soit continuellement en opération. De plus, un utilisateur donné ne doit pas être dépendant d’une connexion à un réseau donné. Le système de paiement doit être fonctionnel en dépit d’un bris de réseau.

8. Composantes de la sûreté du paiement sur internet (suite)

27

fonctionnel en dépit d’un bris de réseau.

6. Fiabilité Le système doit être pourvu de mesurer en cas de panne ou de mauvais fonctionnement du système permettant d’éliminer toute perte d’argent électronique en découlant

7. Non Répudiation Le système doit assurer la non répudiation des requêtes et des réponses entre les différents intervenants lors d’une transaction Les messages doivent comporter une signature empêchant l’auteur de nier avoir émis le dit message

Page 28: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

9.Les principaux modes de paiement

28

Page 29: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

10. Les Wallets Définition : qu’est-ce qu’un wallet ?

Un « wallet », ou portefeuille électronique, se définit par tous ou partie des points suivants :

• Enregistrer ou établir un lien automatisé avec un moyen de paiement (cartes, compte prépayé, etc.)

• Peut fonctionner à la fois dans le monde physique et sur internet (e- et m-commerce) pour réaliser des achatsinternet (e- et m-commerce) pour réaliser des achats

• Peut fournir des services à valeur ajoutée (bons de réductions, paiements à la livraison, dématérialisation, ..)

• Peut s’appuyer sur une ou plusieurs technologies différentes : code-barres, NFC, Cloud, SMS, etc.�

• Peut être utilisé à partir de différents canaux : tablettes, smartphones, ordinateurs.

29

Page 30: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

10. Les Wallets (suite)

30

Page 31: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

De nombreuses solutions de wallets existent ou sont en cours de préparation par de catégories de fournisseurs très différentes

10. Les Wallets (suite)

31

Page 32: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

Les wallets en cours d’émergence se distinguent par leur focus en termes de services qu’ils offrent aux particuliers et aux commerçants

10. Les Wallets (suite)

32

Page 33: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

Le champ des services à valeur ajoutée potentiels liés à la transaction pour lescommerçants comme pour les particuliers est extrêmement vaste

10. Les Wallets (suite)

33

Page 34: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

10. Les Wallets (suite)

34

Page 35: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

Quelques remarques face aux nombreuses solutions qui existent / arrivent dans le marché

Les wallets permettront de convaincre une partie des clients qui pour l’instant refusent d’effectuer des transactions par internetLes wallets faciliteront largement le décollage du m-commerceIl est fort probable que les clients ne vont pas adopter plus de 2-3 wallets, notamment sur leur mobileLes wallets qui arrivent maintenant seront certainement complétés par des services en valeur ajoutée dans un deuxième temps, en fonction de

10. Les Wallets (suite)

des services en valeur ajoutée dans un deuxième temps, en fonction de la demande et des cas d’usages qui devront encore se clarifier davantageLes commerçants qui adopteront en premier les wallets vont largement façonner le marché de demain puisque les autres commerçants se positionneront alors plus en tant que suiveurIls bénéficieront également des meilleurs conditions d’adoption par rapport aux suiveursLes commerçants-« early adopters » vont dans une certaine mesure pouvoir influencer les services qui seront mis en place 35

Page 36: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

11. Introduction à SSLSSL (Secure Sockets Layers, que l'on pourrait traduire par couche de sockets sécurisée) est un procédé de sécurisation des transactions effectuées via Internet. Le standard SSL a été mis au point par Netscape, en collaboration avec Mastercard, Bank of America, MCI et Silicon Graphics. Il repose sur un procédé de cryptographie par clef publique afin de garantir la sécurité de la transmission de données sur internet. Son principe consiste à établir un canal de communication sécurisé (chiffré) entre deux machines (un client et un serveur) après une étape d'authentification. Le système SSL est indépendant du protocole utilisé, ce qui signifie qu'il peut aussi bien sécuriser des transactions faites sur le Web par le protocole HTTP que

36

aussi bien sécuriser des transactions faites sur le Web par le protocole HTTP que des connexions via le protocole FTP, POP ou IMAP. En effet, SSL agit telle une couche supplémentaire, permettant d'assurer la sécurité des données, située entre la couche application et la couche transport (protocole TCP par exemple). De cette manière, SSL est transparent pour l'utilisateur (entendez par là qu'il peut ignorer qu'il utilise SSL). Par exemple un utilisateur utilisant un navigateur internet pour se connecter à un site de commerce électronique sécurisé par SSL enverra des données chiffrées sans aucune manipulation nécessaire de sa part. La quasi intégralité des navigateurs supporte désormais le protocole SSL. Netscape Navigator affiche par exemple un cadenas verrouillé pour indiquer la connexion à un site sécurisé par SSL et un cadenas ouvert dans le cas contraire, tandis que Microsoft Internet Explorer affiche un cadenas uniquement lors de la connexion à un site sécurisé par SSL.

Page 37: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

11. Introduction à SSL

Un serveur web sécurisé par SSL possède une URL commençant par https://, où le "s" signifie bien évidemment secured(sécurisé). Au milieu de l'année 2001, le brevet de SSL appartenant jusqu'alors à Netscape a été racheté par l'IETF (Internet Engineering Task Force) et a été rebaptisé pour l'occasion TLS(Transport Layer Security).

37

Page 38: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

11. Introduction à SSLLa sécurisation des transactions par SSL 2.0 est basée sur un échange de clés entre client et serveur. La transaction sécurisée par SSL se fait selon le modèle suivant: �Dans un premier temps, le client se connecte au site marchand sécurisé par SSL et lui demande de s'authentifier. Le client envoie également la liste des cryptosystèmes qu'il supporte, triée par ordre décroissant selon la longueur des clés.�Le serveur a réception de la requête envoie un certificat au client, contenant la clé publique du serveur, signée par une autorité de certification (CA), ainsi que le nom du cryptosystème le plus haut dans la liste avec lequel il est compatible (la

38

nom du cryptosystème le plus haut dans la liste avec lequel il est compatible (la longueur de la clé de chiffrement - 40 bits ou 128 bits - sera celle du cryptosystème commun ayant la plus grande taille de clé).

•Le client vérifie la validité du certificat (donc l'authenticité du marchand), puis crée une clé secrète aléatoire (plus exactement un bloc prétenduement aléatoire), chiffre cette clé à l'aide de la clé publique du serveur, puis lui envoie le résultat (la clé de session). •Le serveur est en mesure de déchiffrer la clé de session avec sa clé privée. Ainsi, les deux entités sont en possession d'une clé commune dont ils sont seuls connaisseurs. Le reste des transactions peut se faire à l'aide de clé de session, garantissant l'intégrité et la confidentialité des données échangées.

Page 39: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

Références

[1] Dave Chaffey, «E-Business and E-Commerce Management», Prentice Hall, Financial Times, Pearson Education 2009.

[2] Donald_Omahony, Michael Peirce et Hitesh Tewari «Electronic Payment Systems for E-commerce. » Second Edition Artech House. Computer Security Series.

[3] Henry Isaac, Pierre Volle «E-commerce de la stratégie à la mise en

39

[3] Henry Isaac, Pierre Volle «E-commerce de la stratégie à la mise en œuvre opérationnelle» Pearson Education 2009.

[4] Thomas Stenger, Stéphane Bourliataux-Lajoinie, «e-Marketing & e-Commerce Concepts, Outils, Pratiques» DUNOD. 2011.

[5] Zheng Qin, «Introduction to E-commerce»,Tsinghua university Press, Springer. 2009.

[6] Suhreed Sarkar, « Joomla! E-Commerce with VirtueMart » PACKT PUBLISHING, BIRMINGHAM - MUMBAI 2009.

Page 40: Le Commerce électroniquehafedh.elayech.free.fr/Chap33.pdf · Cette problématique concerne essentiellement les transactions B2C. Les transactions B2B s’effectue selon des modalités

Références [7] Henry Joseph Wen, Houn Gee Chen, Hsin-Ginn Hwang « E-commerce web site design : stratégies and models » Information Management & Computer Security[2001][8] http://www.certification.tn/fr/content/le-certificat-electronique[9] Khabbab Hadhri , Le commerce électronique en Tunisie: Réalités et Perspectives Broché – 5 août 2011 [10] http://www.certification.tn/fr/content/formulaires-de-certificats-electroniques[11] http://www.tbs-certificats.com/FAQ/fr/93.html[12] https://www.sslshopper.com/ssl-converter.html

40

[12] https://www.sslshopper.com/ssl-converter.html[13] http://support.microsoft.com/kb/195724/fr[14] Philippe Humeau, Alexandra Radulescu. Des connecteurs de paiement, Livre Blanc NBS System édition 2014.