Actualites | Forum |Archives
Le magazine des décideurs et webmasters qui gagnent !
Inscription | Livre d'or | Plan du site | 15 visiteurs actifs
   
A la Une
Actualité
Dossiers
Communiqués
Coin Technique
Agenda des salons
Emploi
Echange de liens

Archives
Sélection
Expérience qui parle
Internet quotidien
Tous les dossiers

Forum
Forum SAM-MAG

Guides
Check-list de la promotion des sites
Promouvoir et référencer les sites web

Contact
Nous contacter
Newsletter
La protection des données personnelles


 
 Commerce électronique: les problèmes de paiement 
Dossier de la semaine du 28 juin au 4 juillet 1999 par Stéphane Raymond

n raison de la dématérialisation des échanges, de la suppression des frontières et de l’évolution des technologies, les acteurs étatiques doivent mettre en place une réglementation sur le commerce électronique qui évite les abus et les actes répréhensibles. Le problème consiste à définir des règles à impact mondial qui soient ni trop restrictives (limitant le champ des possibilités offert par Internet) ni pour autant trop laxistes (comme l’exploitation illicite d’image, le non respect de la propriété intellectuelle ou encore l’exploitation illicite de moyen de paiement). Nous nous pencherons sur l’importance du problème de transfert sécurisé pilier du développement du commerce électronique grand public.

En l’état de la technologie, le transfert sécurisé des données sur Internet ne peut être totalement garanti. En chemin, il est possible à un tiers de pénétrer dans l’information qui transite sur le réseau ou encore d’avoir accès à des informations confidentielles sur un serveur. Il n’est pas rare que la presse fasse état d’actes de piratage y compris par des adolescents sur les serveurs " secret défense " du Pentagone. Il en résulte chez le consommateur une réticence à fournir son numéro de carte bancaire sur Internet. Comme le fait remarquer Lorentz " Le développement du commerce électronique est subordonné à l’utilisation de technique cryptographique " [Lorentz 98].

La sécurité des données informatisées concerne trois volets complémentaires :

  • Le cryptage qui permet de sécuriser les documents de toute nature,

  • La signature électronique qui garantit l’intégrité d’un contrat et permet une identification certaine et non fausse aussi bien pour l’émetteur que pour le récepteur,
  • Les paiements sécurisés.

En matière de transaction commerciale, ces trois points sont indispensables afin d’établir une relation de confiance entre les acteurs socio-économiques. Nous reprenons successivement chacun de ces trois points.

Le cryptage

Le cryptage est l’action de transformer un document en un fichier non lisible pour une personne non autorisée à le visionner. Crypter un fichier est une manière de se prémunir contre tout piratage ou altération de son contenu. Les domaines nécessitant le cryptage sont multiples parmi lesquels les applications militaires et le commerce électronique : " Le développement du commerce électronique est dépendant du niveau de sécurité offert sur l’Internet. En ce domaine, la nouvelle législation introduite par la loi du 26 juillet 1996 sur la réglementation des télécommunications apporte une solution en ouvrant les possibilités pour l’utilisateur final de recourir à des moyens de cryptologie. Cette évolution va dans le sens préconisé par l’avis du comité économique et social du 25 mars 1998 relatif aux signatures numériques et au chiffrement. " [Bensoussan 98]

Et le rapport Lorentz d’ajouter : " La liberté sera aussi totale d’utiliser des moyens de cryptologie, quelle que soit leur force, à condition que les clefs employées soient gérées par un tiers de séquestre. " [Lorentz 98]. La mise en place d’un tiers dont le rôle est de garantir la sécurité et l’intégrité des données informatisées échangées sur la Toile, est le meilleur moyen de fidéliser le consommateur pour l’achat sur Internet. En effet, comme ce tiers a la caution de l’Etat, le consommateur et le vendeur ne peuvent qu’adhérer à cette forme de transaction. L’Etat pourrait dans un premier temps être le premier tiers de confiance pour les achats informatisés sur Internet. Toutefois, il ne faut pas que seul l’Etat puisse avoir le contrôle sur ces échanges. Il conviendrait que des opérateurs privés voient le jour permettant par la même occasion la création d’un nouveau métier. Les banques, qui disposent de systèmes de transaction sécurisés, peuvent aussi prendre le relais : après tout, tout le monde retire de l’argent au distributeur de billet en toute confiance. Notons qu’il s’agit en soi de commerce électronique puisqu’il y a service via un support informatisé.

Le cryptage permet de rendre illisibles à des tiers des informations confidentielles parmi lesquelles les signatures électroniques.

La signature électronique : une garantie d’authenticité et d’intégrité

Dans son projet de loi, le Conseil économique et social européen indique : "  la signature électronique garantit que le message provient d’une personne identifiée et autorisée (authenticité) et que lors de la transmission, son contenu n’a pas été altéré par des tiers ou de manière accidentelle (intégrité) ". Autrement dit, la signature électronique permet d’assurer que l’acte effectivement reçu par le destinataire est conforme à celui qu’a entendu signer l’émetteur.

En bref, une signature électronique assure trois fonctions [Bensoussan 98, page 43-44]:

  • l’identification de l’émetteur du message,
  • l’authentification du message c’est-à-dire sa conformité au message que l’émetteur a entendu signer,
  • et le consentement de l’émetteur au contenu du message (c’est-à-dire la non-répudiation).

Sur le plan technique, cette garantie est assurée au moyen de deux clés affectées à chacun des utilisateurs d’un réseau :

  • Une clé publique (répertoriée dans un annuaire),
  • Une clé privée confidentielle.

Cette technique de clés publiques et clés privées est utilisée dans les réseaux fermés et confidentiels d’EDI (échanges de données informatisées) où les protagonistes se connaissent bien. La mise sur le marché des produits de signature électronique est soumise à une déclaration simplifiée (sans délais ni dossier technique à déposer) [Lorentz 98]. Le gouvernement permet l’utilisation d’algorithme utilisant des clefs codées sur un nombre de bits inférieur à 40 bits. Au-delà, une autorisation est nécessaire. Pour pallier la longueur des demandes administratives, le gouvernement voudrait mettre en place un médiateur spécialiste des transactions sécurisées.

Certains logiciels de paiement se greffent sur l’idée qu’une personne extérieure au processus de vente puisse assurer le rôle de banquier de l’Internet. Voyons maintenant le fonctionnement des systèmes de paiement sécurisés.

Les systèmes de paiement sécurisés

Si pour le client le problème est la sécurisation de son achat, il s’agit pour le vendeur que le compte du client soit correctement provisionné. Il faut donc qu’un système sécurisé permette à la fois de protéger le consommateur et le vendeur. On compte à l’heure actuelle plusieurs moyens de paiement électronique avec des normalisations divergentes :

  • Monnaie électronique (e-cash), système de paiement qui fournit l’équivalent électronique de l’argent liquide à l’instar du système Digicash,
  • Recours à un intermédiaire ou tiers de confiance s’occupant des procédures de paiement,
  • Porte-monnaie électronique similaire à une carte de paiement prépayée.

Comme nous l’avons fait remarquer, un système de transaction sécurisé, repose à la fois sur un système de cryptage et sur un système d’identification ne pouvant pas être altérés. A ce jour, le schéma de transaction SET est un moyen efficace afin de garantir une sécurisation des échanges. Toutefois, ce schéma repose sur l’intervention d’un tiers de confiance. Ce tiers de confiance va garantir l’identité des parties et sécuriser la transaction. Toutefois, cette transaction ne peut être parfaite que si le réseau est sécurisé. D’un point de vue technique, le tiers de confiance est la personne qui va vérifier que le numéro de carte bleu est utilisé par son véritable propriétaire et que le vendeur sera bien payé. A titre d’illustration, analysons les services du système KLEbox de KLEline, l’un des tout premier système de paiement sécurisé  européen de type " tiers de confiance ". Ce système offre à l’acheteur et au cybercommerçant une sécurité tant dans la transaction que dans le paiement. Lorsqu’un consommateur effectue un achat en ligne, le système se charge des échanges de conversion de devises de manière non ambiguë tant pour l’acheteur que pour le vendeur. Il offre trois garanties :

  • Le client est certain que le montant versé sera encaissé par le vendeur auquel il achète le produit.
  • Le commerçant a l’assurance que le compte du client est approvisionné,
  • Après authentification, le client est certain de se voir livrer le produit.

KLEline se comporte comme un tiers de confiance. Pour le client, l’utilisation du logiciel est gratuite tandis que le commerçant adhère au service moyennant un abonnement. KLEline, qui est relié aux services bancaires de manière sécurisée, assure les transactions entre les partenaires économiques de manière performante et non altérée. Le schéma de la figure 1 résume les échanges d’information lors d’un achat.

Les systèmes de cryptage, l’usage de signatures électroniques et les systèmes de paiement sécurisé limitent les risques électroniques frauduleux. Ils sont imparfaits, soumis à des lois encore incertaines et non universelles.

A l’heure actuelle, le système SET est tombé aux oubliettes. La brique de base est certainement le système SSL ( Secure Sockets Layer) assurant une intégrité du contenu de tout message puisque utilisant des clés allant jusqu’à 1024 bit. Appliqué au commerce électronique grand public, ce système garantit à la fois la non altération des contrats de vente (devenant une preuve juridique) et la sécurité que le code secret de la carte bleu ne sera pas intercepté. Toutefois, ce système ne garantit pas l’authenticité des personnes contractantes. En matière de droit des contrats, ceci est un motif de non validité. Des fraudes peuvent être envisagées. Par exemple, un tiers trouvant un ticket de carte bleu peut l’utiliser. Avec SSL, le code sera sécurisé mais employé de manière frauduleuse. Le commerçant n’aura pas les moyens de savoir si le client porteur de la carte bleu est bien celui qu’il prétend être.

Afin de pallier à ces inconvénients, il est possible de concevoir un produit de sécurisation hybride. Ce serait un système garantissant la non répudiation des contenus (système SSL) couplé avec un système SET ou CSET pouvant garantir l’authentification des parties contractantes. Le réseau bancaire est un réseau sécurisé. Le tiers de confiance peut être une banque possédant une infrastructure pour la régie des clés et les autorisations de paiements. Ce tiers de confiance pourrait être aussi une société civile contrôlée par l’état (comme pour les banques avec les accréditations bancaires) afin que ce dernier ne soit pas tenté de réaliser des actes frauduleux.

Stéphane Raymond
Visitez le site personnel de l'auteur

 
 
Google
 
Web www.sam-mag.com



 

Sponsors

Referenceur.com

Referenceur.com est spécialisé dans le référencement sur mesure et le positionnement de sites internet : positionnement garanti, achat de mots clés, maintenance...

ACORUS

Notre activité : dynamisez votre présence en ligne : référencement, campagne par achat de mot clé, communiqué de presse, solutions Marketing Internet

Copyright © ACORUS 2004. All Rights Reserved

Referenceur.com - Sam-Mag.com - ConferenceVirtuelle.com
E-Positionnement.com - Referencement-Sur-mesure - Referencer-Site-Web.com
Visibilite-Internationale.com - Referencement-Immobilier.net