DissertationsEnLigne.com - Dissertations gratuites, mémoires, discours et notes de recherche
Recherche

Commerce Electrinoque

Recherche de Documents : Commerce Electrinoque. Rechercher de 53 000+ Dissertation Gratuites et Mémoires
Page 1 sur 13

uer des transactions en ligne.

II) SOLUTIONS PROPOSEES

Des solutions robustes à ces problèmes de sécurité dans Internet se multiplient, sous l’impulsion des principaux créateurs de logiciels, des grandes sociétés et des institutions bancaires, qui ont tout intérêt à favoriser un climat propice au commerce électronique.

C’est pourquoi Internet est devenu un moyen tout à fait sur pour faire des affaires.

Les grandes entreprises de cartes de crédit, entre autres, en sont bien conscientes et mènent des campagnes de sensibilisation du public pour renseigner les titulaires de carte au sujet des systèmes de paiement sécurisé sur Internet et des protocoles de sécurité.

Comment est – ce possible ? Grâce à une technologie appelée cryptographie . Les logiciels de cryptographie agissent comme le convertisseur de câble installé sur votre téléviseur. Ils transforment les données à l’aide d’un code secret pour assurer que personne ne puisse retrouver d’information intelligible durant son parcours.

Lorsque les données arrivent à leur destination, le même logiciel transforme à nouveau ces données pour leur redonner leur forme originale. Mais les codes peuvent être percés par des personnes qui se disent plus rusées que les systèmes de sécurité des ordinateurs.

Ces personnes, que l’on nomme pirates ont comme passe temps de s’infiltrer dans les systèmes d’ordinateur.

C’est pourquoi la technologie de cryptographie doit évoluer constamment.

Devriez-vous craindre que des pirates puissent consulter les données de votre ordinateur ? Si vous accédez à l’Internet par le biais d’un compte téléphonique.

Les chances que quelqu’un perce votre ordinateur sont virtuellement impossibles.

La vraie proie de la plupart des pirates sont les grandes corporations et les ordinateurs gouvernementaux. Ils protégent leurs systèmes en plaçant ce qui s’appelle un coupe – feu, un niveau de plus de sécurité placé entre leurs ordinateurs internes et l’Internet lui- même.

La meilleure sécurité toutefois demeure le bon jugement. Assurez-vous que vous faites affaire avec une firme reconnue avant de commencer une transaction et qu’une logiciel de cryptographie est utilisé par chacun de vous. Si vous êtes inconfortable, vous pouvez parfois donner votre numéro de carte de crédit par téléphone, malgré qu’il n’y ait aucune garantie de sécurité là non plus.

Les risques impliqués dans les transactions d’affaires via l’Internet ne sont pas plus élevés que dans les autres sphères dans lesquelles nous faisons des affaires. Bien qu’il est relativement sécuritaire de faire des affaires dans l’Internet présentement, plusieurs compagnies travaillent continuellement à développer et améliorer la technologie nécessaire pour rendre le Web sécuritaire.

Il existe plusieurs solutions proposées pour assurer le bon déroulement des transactions en ligne et protéger tous les protagonistes. Parmi les développements actuels les plus intéressants, notons :

1) Cryptographie par clé publique

Jusqu'à récemment, on utilisait une technique dite de cryptographie par clé symétrique pour sécuriser les informations transmises par les réseaux publics.

Cette méthode implique le codage et le décodage d’un message en utilisant la même clé, laquelle doit être connue par chacune des parties pour qu’elle demeure privée. La clé est transmise d’une partie à l’autre lors de transmissions séparées, la rendant vulnérable au vol pendant son transfert.

Avec la cryptographie par clé publiques, on utilise des clés différentes pour le codage ou le décodage du message afin que seul le message doive être transféré lors de la transmission. Chaque partie dans la transaction possède une « clé apparentée » qui consiste en deux clés ayant une relation particulière permettant à la première d’effectuer le codage qui sera reconnu par l’autre lors du décodage. Une de ces clés est rendue publique et la seconde est privée.

Un message codé à l’aide de la clé publique ne peut être décodé avec cette même clé, mais peut être décodé par sa clé privée qui lui correspond. Si vous effectuez une transaction avec votre banque en utilisant votre clé privée, la banque peut la lire avec votre clé publique correspondante et ainsi avoir la confirmation que vous seuls avez pu effectuer cette transaction. C’est l’équivalent de la « signature numérique ».

La cryptographie par clé publique diminue le risque d’interception d’informations privées et permet à chaque partie de s’identifier efficacement grâce aux signatures numériques.

A chaque transaction en effet, y compris sur le même site, votre navigateur générera deux nouvelles clés, différentes des précédentes. Ces clés ne sont pas identiques, mais complémentaires: les messages codés par l’une ne peuvent être décodés que par l’autre, et vice versa.

La démarche à suivre est la suivante :

➢ Des le passage en mode sécurisé, votre navigateur envoie son exemplaire de « clé publique » vers le site auquel vous etes connectés ;

➢ Le site commerciale quand il la reçoit, crée un message aléatoire (par exemple truc), il le code avec cette clé ( ce qui donne par exemple xyav) et vous l’envoie ;

➢ Votre ordinateur reçoit ce message xyav et, avec sa clé, le traduit (il lit alors truc), il le code à son tour (ce qui donne par exemple wzpf) et envoie ce message au site commercial ;

➢ L’ordinateur du site décode le message (Wzpf) avec la clé que vous lui avez envoyée et retrouve truc. Assuré que l’expéditeur du message est bien le même que celui qui a envoyé le code, il peut lui adresser le bon de commandes ;

➢ Le formulaire parvient à votre navigateur, qui le décrypte avec la clé et l’affiche à l’écran. Vous pouvez y inscrire le numéro de votre carte de crédit. Les seuls qui les verront ce sont vous et commerçant avec lequel vous allez effectuer la transaction.

2) Le système SET:

Visa et MasterCard sont en faveur d’un système encore plus sécurisé, le SET (secure Electronic Transaction) dont nous avons déjà parlé dans le chapitre relatif au paiement électronique. Fondé sur le système SSl, il y ajoute deux autres intervenants : la banque du client et celle du commerçant. Le site commercial avec ce nouveau système de protection, ne pourra plus lire le numéro de la carte de l’acheteur, celui- ci sera directement transmis à sa banque, laquelle entrera en contact avec la banque du client, qui accordera, ou pas, son autorisation.

La banque du site commercial transmettra alors cet accord à l’ordinateur du commerçant, qui le relaiera vers l’acheteur, auquel il restera plus qu’a confirmer. Ce qui donne plus de sécurité aux deux parties concernés par l’opération : d’une part le client est assuré que le site commercial ne pourra pas diffuser le numéro de carte de crédit, même par accident. D’autre part le commerçant est certain d’être payé, puisqu’il à reçu l’accord préalable de la banque du client.

3) Serveurs Sécuritaires

La Netscape Corporation a créé la technologie la plus sécuritaire connu a ce jour concernant les serveurs. Cette technologie utilise un protocole Sécurité appelé « Secure Sockets Layer (SSL), qui utilise un moyen de cryptographie connu, l’algorithme RSA du nom de ceux qui l’ont conçu en 1976 : Rivest, Shamir et Aldeman.

Ce protocole Fournit les données codées, l’authentification du serveur, l’intégrité du message et l’authentification optionnelle du client pour les connexions de type TCP/IP.

Lorsque le programme du client entre en communication avec un serveur sécuritaire, ils échangent une poigné de main (handshake) qui débite la session sécuritaire.

Avec ce protocole, le même système de serveur peut accéder simultanément à des serveurs Web sécuritaires et non – sécuritaires. Ce qui signifie qu’une entreprise ou une organisation peut offrir certains services à tous les usagers sans utiliser de sécurité et certaines information ne pourront être accédées qu’en utilisant la sécurité.

Par exemple, une compagnie qui vend ses produits sur l’Internet, présente un catalogue de ses marchandises en « devanture » non – sécuritaire, mais lors de la commande et de l’achat, les documents utilisés sont sécuritaires.

L’objet de ce protocole est de coder les informations «échangées entre l’acheteurs et le vendeur. Lors de la transaction, tout ce qui concerne cette transaction, en particulier le numéro de la carte de crédit se transforme en message secret qui est incompréhensible par les malveillants qui intercepteraient la communication.

Le dialogue s’établit facilement puisque le protocole SSL est intégré à la fois dans le navigateur de l’acheteur (Internet Explorer, Netscape ou autre) et dans le logiciel qui équipe l’ordinateur du commerçant en ligne. Tant que vous ne faites que visiter

...

Télécharger au format  txt (17.1 Kb)   pdf (215.8 Kb)   docx (11.8 Kb)  
Voir 12 pages de plus »
Uniquement disponible sur DissertationsEnLigne.com