Présentation
Auteur(s)
-
Michel PONTACQ : Ingénieur, Consultant et Architecte Bull
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
Ce troisième article traite de la partie « Paiement électronique » du commerce électronique sur Internet. Il présente les technologies et les différents moyens de paiement utilisés sur Internet.
Le paiement électronique automatise les transactions qui, dans le monde réel, utilisent la monnaie, les cartes de crédit, les chèques, etc. Mais particuliers et entreprises ont aujourd’hui encore quelques réticences à utiliser les moyens de paiement électronique sur Internet. Cet article essaie de voir pourquoi et comment les technologies et différents moyens de paiement proposés peuvent y remédier.
Le lecteur intéressé par le contexte général, le rôle d’Internet, les fonctionnalités et le modèle de commerce électronique se reportera à l’article Commerce électronique sur Internet- Modèle et fonctionnalités. Celui désireux de connaître plus en détails l’architecture des applications de commerce électronique et les techniques qu’elle met en œuvre se reportera à l’article Commerce électronique sur Internet- Architecture des solutions. Enfin, celui concerné par les solutions de commerce électronique et l’environnement opérationnel qui les accompagnent se reportera à l’article Commerce électronique sur Internet- Environnement organisationnel et solutions.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
3. Technologie et standards
3.1 Technologies de sécurité
Pour qu’une transaction commerciale s’effectue sur un réseau public ouvert avec la même confiance que les transactions face-à-face du commerce traditionnel, les techniques, la politique et l’infrastructure de sécurité doivent permettre l’authentification des intervenants et garantir que la transaction n’a pas été interceptée, compromise ou modifiée.
Aujourd’hui, les techniques de sécurité disponibles permettent d’assurer authentification, confidentialité, sûreté de remise, respect de la vie privée et non-récusation des transactions. La principale difficulté est cependant ailleurs : elle est dans l’incapacité à trouver un compromis satisfaisant entre une protection absolue contre les pratiques frauduleuses, le coût de leur mise en œuvre et la liberté nécessaire aux relations commerciales.
HAUT DE PAGE3.1.1 Authentification des intervenants
Le commerçant a besoin d’être sûr que le client dont il perçoit le paiement et à qui la fourniture a été envoyée est la personne qu’elle prétend être. De son côté, le client veut être certain que la personne à qui il envoie l’argent est la personne qui lui a vendu la fourniture ou le service. Les principales méthodes d’authentification reposent sur trois types d’information : une information fournie par l’usager (mot de passe), la plus utilisée ; une information personnelle (biométrie), la plus sûre mais pas la plus ouverte ; une information fournie par un tiers de confiance (certificat électronique). Ces informations peuvent être stockées sur différents supports : papier, disquettes, disques ou carte à puce. Les combinaisons, « type de l’information - support », déterminent différents niveaux de garantie en relation avec le risque accepté pour la transaction.
HAUT DE PAGE3.1.2 Garantie de la transaction
L’usage de données en ligne pose deux problèmes : la gestion de données confidentielles et la sécurité...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Technologie et standards
BIBLIOGRAPHIE
-
(1) - VICS Internet Commerce Model V2.0 - . VICS Association, 26 sept. 2001.
-
(2) - The Evolution of the European e-Economy. - EITO 2004. Part one http://www.eito.com
-
(3) - Professional ebXML Foundation - . Eyrolles, déc. 2001.
-
(4) - Internet Open Trading Protocol -
-
(5) - * - RFC 2801, Internet Open Trading Protocol - IOTP Version 1.0., BURDETT (D.), IETF, avr. 2000.
-
(6) - * - RFC 2802, Digital Signatures for the v1.0 Internet Open Trading Protocol (IOTP). DAVIDSON (K.), KAWATSURA (Y.), IETF, avr. 2000.
-
(7) - * - RFC 2935, Internet Open Trading...
DANS NOS BASES DOCUMENTAIRES
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive