Présentation

Article

1 - ÉTAT DES LIEUX

2 - CATÉGORIES DE PAIEMENT ET ACTEURS DU PAIEMENT

3 - TECHNOLOGIE ET STANDARDS

  • 3.1 - Technologies de sécurité
  • 3.2 - Standards

4 - MOYENS DE PAIEMENT ÉLECTRONIQUE

  • 4.1 - Paiement par carte
  • 4.2 - Porte-monnaie électronique
  • 4.3 - Paiements pour transactions P2P
  • 4.4 - Chèques électroniques
  • 4.5 - Facturation en ligne : EBPP [Electronic Bill Presentment and Payment ]
  • 4.6 - Paiement B2B certifié : Eleanor d’Identrus
  • 4.7 - Transactions financières : IFX [Interactive Financial eXchange ]

5 - INFRASTRUCTURES DE PAIEMENT

  • 5.1 - Réseaux financiers
  • 5.2 - Passerelle de paiement

| Réf : H5306 v1

Technologie et standards
Commerce électronique sur Internet - Paiement électronique

Auteur(s) : Michel PONTACQ

Date de publication : 10 oct. 2004

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Auteur(s)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Ce troisième article traite de la partie « Paiement électronique » du commerce électronique sur Internet. Il présente les technologies et les différents moyens de paiement utilisés sur Internet.

Le paiement électronique automatise les transactions qui, dans le monde réel, utilisent la monnaie, les cartes de crédit, les chèques, etc. Mais particuliers et entreprises ont aujourd’hui encore quelques réticences à utiliser les moyens de paiement électronique sur Internet. Cet article essaie de voir pourquoi et comment les technologies et différents moyens de paiement proposés peuvent y remédier.

Le lecteur intéressé par le contexte général, le rôle d’Internet, les fonctionnalités et le modèle de commerce électronique se reportera à l’article Commerce électronique sur Internet- Modèle et fonctionnalités. Celui désireux de connaître plus en détails l’architecture des applications de commerce électronique et les techniques qu’elle met en œuvre se reportera à l’article Commerce électronique sur Internet- Architecture des solutions. Enfin, celui concerné par les solutions de commerce électronique et l’environnement opérationnel qui les accompagnent se reportera à l’article Commerce électronique sur Internet- Environnement organisationnel et solutions.

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5306


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

3. Technologie et standards

3.1 Technologies de sécurité

Pour qu’une transaction commerciale s’effectue sur un réseau public ouvert avec la même confiance que les transactions face-à-face du commerce traditionnel, les techniques, la politique et l’infrastructure de sécurité doivent permettre l’authentification des intervenants et garantir que la transaction n’a pas été interceptée, compromise ou modifiée.

Aujourd’hui, les techniques de sécurité disponibles permettent d’assurer authentification, confidentialité, sûreté de remise, respect de la vie privée et non-récusation des transactions. La principale difficulté est cependant ailleurs : elle est dans l’incapacité à trouver un compromis satisfaisant entre une protection absolue contre les pratiques frauduleuses, le coût de leur mise en œuvre et la liberté nécessaire aux relations commerciales.

HAUT DE PAGE

3.1.1 Authentification des intervenants

Le commerçant a besoin d’être sûr que le client dont il perçoit le paiement et à qui la fourniture a été envoyée est la personne qu’elle prétend être. De son côté, le client veut être certain que la personne à qui il envoie l’argent est la personne qui lui a vendu la fourniture ou le service. Les principales méthodes d’authentification reposent sur trois types d’information : une information fournie par l’usager (mot de passe), la plus utilisée ; une information personnelle (biométrie), la plus sûre mais pas la plus ouverte ; une information fournie par un tiers de confiance (certificat électronique). Ces informations peuvent être stockées sur différents supports : papier, disquettes, disques ou carte à puce. Les combinaisons, « type de l’information - support », déterminent différents niveaux de garantie en relation avec le risque accepté pour la transaction.

HAUT DE PAGE

3.1.2 Garantie de la transaction

L’usage de données en ligne pose deux problèmes : la gestion de données confidentielles et la sécurité...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Technologie et standards
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) -   VICS Internet Commerce Model V2.0  -  . VICS Association, 26 sept. 2001.

  • (2) -   The Evolution of the European e-Economy.  -  EITO 2004. Part one http://www.eito.com

  • (3) -   Professional ebXML Foundation  -  . Eyrolles, déc. 2001.

  • (4) -   Internet Open Trading Protocol  -   

  • (5) -   *  -  RFC 2801, Internet Open Trading Protocol - IOTP Version 1.0., BURDETT (D.), IETF, avr. 2000.

  • (6) -   *  -  RFC 2802, Digital Signatures for the v1.0 Internet Open Trading Protocol (IOTP). DAVIDSON (K.), KAWATSURA (Y.), IETF, avr. 2000.

  • (7) -   *  -  RFC 2935, Internet Open Trading...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS