Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
25 juin 2015 4 25 /06 /juin /2015 15:29

QUEL EST L’APPORT DE L’ADRESSAGE IP DANS LE e-Commerce ?

Le commerce électronique s’entend du processus d’achat ou de vente de produits ou de services sur Internet.

Le magasinage en ligne gagne de plus en plus en popularité en raison de la rapidité et de la facilité d’utilisation qu’il offre aux clients. Les activités de commerce électronique, telles que la vente en ligne, peuvent viser les consommateurs ou d’autres entreprises. Le commerce électronique de détail (ou commerce électronique B2C – sigle de Business to Consumer) désigne la vente en ligne de biens et de services, de même que la présentation directe de renseignements aux consommateurs. Le commerce électronique interentreprises (ou commerce électronique B2B – sigle de business to business) se rapporte à la vente en ligne de produits, de services ou de renseignements d’une entreprise à une autre.

Pour positionner le problème nous considérerons dans un premier temps les principaux acteurs ou partenaires dans ce type de commerce et leur interaction avec le système et bien sure dans un deuxième temps du mécanisme de fonctionnement et infrastructure de cette nouvelle forme de commerce et les moyens mis en œuvre pour sa fiabilité.

  1. Les Acteurs du e-Commerce les modes paiements

Il faut noter au préalable que Le commerce électronique ne peut pas être analysé simplement comme un ensemble de « programmes d’ordinateur » mis en relation. Un nombre important d’acteurs, personnes, fonctions ou institutions interviennent dans un système de commerce électronique, avec des besoins différents et aussi des perceptions de menaces. Une vision globale nous donne trois types d’acteurs ayants des points de vue bien différents : les clients, les vendeurs et les intermédiaires techniques. Mais, dans la pratique, un quatrième type d’acteur se dégage, essentiel pour le bon déroulement des transactions commerciales, l’intermédiation financière simple ou multiple, faisant office parfois de lien de confiance entre les clients et les vendeurs ou les fournisseurs.

  1. Le client c’est bien sur, l’élément central d’un système de commerce électronique et peut être un particulier ou même une entreprise. Il est donc l’objet de toutes les attentions mais aussi de toutes les convoitises.
  2. Le vendeur, il s’agit ici d’une entreprise qui gère directement la commercialisation de son produit à travers un site web qu’elle a mis en place. Le vendeur ou l’entreprise devra faire face à l’ensemble des menaces qui sont pour la plupart dirigées contre son site web ; substitution du site web par des pirates produisant ainsi des pertes directes (ventes) ou indirectes (image de marque) ou encore des pertes d’intégrité du contenu de son site web tel que les modifications des rubriques ou des prix du catalogue atteignant bien des aspects légaux ( responsabilité civile) que commerciaux (perte de ventes, image de marque, respect du prix catalogue) ; on peut noter le non-paiement ou non-recouvrement des marchandises livrées.
  3. Les intermédiaires techniques qui sont le fournisseur du site de commerce électronique (sa responsabilité s’arrête théoriquement à la publication des informations du vendeur et à l’enregistrement et transmission des transactions. La disponibilité du site et l’intégrité des informations transmise par le client.), le fournisseur d’Accès Internet (sa responsabilité se limite à la fourniture du tuyau de liaison avec internet et des éléments nécessaires à son utilisation tel que les adresses, le serveur etc.),
  4. l’intermédiation financière ce sont les organismes cartes bancaire (porteur et commerçant ; la carte bancaire est un moyen très diffusé de payement des achats dans le cadre du commerce électronique, l’intermédiaire carte bancaire doit fournir au vendeur la sécurité que le paiement de l’achat sera effectivement honoré et au client la protection des informations nécessaire aux paiement.), les intermédiaires « cash » et le porte-monnaie électronique (ces institutions permettent aux clients de déposer une somme d’argent chez eux et d’obtenir des « jetons » pouvant être utilisé chez les vendeurs acceptant ce type de paiement).

Aussi cette liste de d’acteurs et de modes paiement que nous avons donné n’est pas et ne peut pas être exhaustive. L’absence de standard et l’importance du développement du commerce électronique avive l’imagination des différents acteurs et font naître des nouvelles méthodes et par conséquent de nouveaux acteurs.

  1. Mesures génériques à la sécurisation d’un site web e-commerce : Les protocoles

Un autre besoin se voit quand aux méthodes fondamentale de sécurité propre des sites marchants et par conséquent de la protection des renseignements personnels des acteurs.

2.1 Sécurité et protection des renseignements personnels

Il importe d’être conscient des questions relatives à la sécurité et la protection des renseignements personnels associées au commerce électronique. Les risques les plus courants sont l’utilisation frauduleuse des cartes de crédit, les virus informatiques, les pourriels (courriels non sollicités) et le vol d’ordinateurs ou de renseignements. L’hameçonnage est un risque pour la sécurité qui se présente sous forme de courriel qui semble provenir d’une source officielle, mais qui contient des hyperliens redirigeant l’utilisateur vers un site factice où il est amené à divulguer des renseignements personnels. Le vol de renseignements personnels ou leur protection inadéquate constituent des menaces à la vie privée. Quels sont donc les moyens de protections ?

2.2 Les protocoles : Le TCP/IP (Transmission Control Protocol \ Internet Protocol)

Le TCP/IP est une suite de protocole de contrôle pour gérer les échanges entre deux machines d’un réseau (sur internet). IP étant le protocole de communication par paquet à la base d’Internet et TCP étant le protocole assurant la validation du transport de paquets. A l’origine le protocole TCP\ IP n’a pas été conçu pour la sécurité des services de communication sur Internet, seul les services de bases. La première version du protocole IP et la version 4 noté IPv4. Avec l’explosion de l’Internet, l’adressage IPv4 est confronté à plusieurs problèmes : épuisement des adresses (Pénurie d’adresses routables, pas d’auto configuration, tenir à jour une base d’adresses IP attribuées), pas de sécurisation native des données, mauvaise gestion de la mobilité IP. Cependant la version 6 de Internet Protocol IPv6 apporte des solutions radicales aux problèmes et inclut plusieurs fonctions orientées vers la sécurité. On note les changements suivants :

  • Espace d’adressage élargi, on passe de 32 bits à 128 bits (plus de 3,4x1038 combinaisons possibles) et donc beaucoup plus de nœuds adressables pour les sites de e-commerce.
  • Infrastructure d'adressage et de routage efficace et hiérarchique,
  • Meilleur support pour QoS (Quality Of Service : ensemble de paramètres échangés pendant une communication avec connexion pour que les informations passent correctement) Etiquetage des flots de données permettant aux routeurs d'identifier et de traiter spécifiquement les paquets appartenant à un flux, série de paquets entre une source et une destination. Puisque le trafic est identifié dans l'en-tête IPv6, la prise en charge de QoS peut être assurée même lorsque les données utiles du paquet sont cryptées au moyen d' IPSec (Internet Protocol Security, Ensemble de protocoles définis par l’IETF visant à permettre l’échange sécurisé de paquets au niveau de la couche IP. Basé sur des clés publiques, il fonctionne selon deux modes possibles : Transport et Tunnel. Dans le premier cas, seule la charge utile des paquets est chiffrée, dans l’autre l’en-tête est lui aussi protégé.
  • Sécurité intégrée : IPSec est une exigence (Authentification + Confidentialité des données)
  • Nouveau protocole pour l'interaction de nœuds voisins (- protocole Neighbors Discovery de IPv6 pour la gestion de l'interaction entre nœuds voisins (nœuds figurant sur la même liaison), remplace les messages ARP, ICMPv4 Router Discovery par des messages multicast et unicast Neighbors Discovery.
  • Gestion aisée et efficace de la mobilité IP (extensions dédiées à la mobilité)

Le protocole IP est de plus en plus souvent présenté comme une solution possible pour résoudre les problèmes posés par les utilisateurs mobiles. Le protocole IP Mobile peut être utilisé sous la version 4 d’IP, mais le manque potentiel d’adresses complique la gestion de la communication avec le mobile. La version 6 d’IP est utilisée pour son grand nombre d’adresses disponibles, ce qui permet de donner des adresses temporaires aux stations en cours de déplacement. Une station possède une adresse de base et un agent qui lui est attaché. Cet agent a pour rôle de suivre la correspondance entre l’adresse de base et l’adresse temporaire. Lors d’un appel vers la station mobile, la demande est acheminée vers la base de données détenant l’adresse de base. Grâce à l’agent, il est possible d’effectuer la correspondance entre l’adresse de base et l’adresse provisoire et d’acheminer la demande de connexion vers le mobile.

Ainsi les différents acteurs peuvent effectuer des échanges grâce a des adresses IP mobiles depuis des terminaux mobiles (Téléphones, Smartphones, ordinateurs mobiles …)

Avec des problèmes de plus en plus nombreux dans le domaine de la sécurisation des sites web en général et les sites de e-commerce en particulier il était nécessaire de recourir à d’autres technologies de sécurisation pour les transactions. Les infrastructures électroniques sécurisées reposent essentiellement sur le SSL (Secure Socket Layers), SET (Secure Electronic Transactions) et S/MIME (Secure Multipurpose Internet Mail Extensions). Ces protocoles, qui sont des normes de faits pour les entreprises, sont à la base d’une large gamme de service de sécurité (signature électronique, vérification de l’intégrité, authentification et chiffrement de messages). Mais Aujourd’hui les navigateur les plus couramment utilisés (Firefox de Mozilla, Internet explorer de Microsoft et bien d’autres navigateurs) exploitent ces possibilités et font appel à des serveurs compatibles SSL proposées par les principaux fournisseurs. Des fonctions de sécurité supplémentaire exigées par des applications informatiques spécifiques peuvent être intégrées dans d’autres API (Interface de programme d’application), Scripts Javascript et applets Java, Visual Basic, C/C++ ou d’autres langages de programmation.

Partager cet article
Repost0

commentaires

Présentation

  • : FRANKLIN KOUASSI
  • : Economie du développement
  • Contact

Profil

  • Accomplissement
  • Economie
Economie des Ressources Humaines
Migration internationale et développement
Réduction de la pauvreté
  • Economie Economie des Ressources Humaines Migration internationale et développement Réduction de la pauvreté

Recherche

Archives

Liens