Introduction : D après ces statistiques il parait clairement que le commerce électronique est un phénomène qui suscite un vif

Dimension: px
Commencer à balayer dès la page:

Download "Introduction : D après ces statistiques il parait clairement que le commerce électronique est un phénomène qui suscite un vif"

Transcription

1 Introduction : L Internet est entré dans le quotidien en bouleversant notre conception de l informatique. Chacun, qu il soit chercheur, homme d affaires ou enseignant, utilise Internet un peu plus chaque jour, et cette tendance a permis l émergence de nouvelles formes d échanges utiles en de nombreux domaines. La recherche et la formation en ont été les premiers bénéficiaires. Plus récemment, le commerce électronique s affirme comme une composante prometteuse des activités socio-économiques fondées sur les technologies d Internet. Livres, CD-ROM, voyages, automobiles ou matériel de bureau, ces produits et bien d autres se vendent sur Internet. Des revues spécialisées, aussi bien en informatique qu en marketing, la presse grand public, voire les offres de formation, traitent quotidiennement le commerce électronique. Le Gartner group prévoit qu en 2008, 25 % des dépenses des consommateurs et 70 % des activités : interentreprises dans les pays développés s effectueront via Internet (informatiques 99). En 1998, le chiffre d affaires du commerce électronique au niveau mondial a été de l ordre de 34 milliards de dollars; en 1999, ce chiffre est passé à 98 milliards de dollars. En 2002 et 2003, il est prévu qu il atteigne 1000 à 1300 milliards de dollars. D après ces statistiques il parait clairement que le commerce électronique est un phénomène qui suscite un vif

2 intérêt dans les pays industrialisés ainsi que dans les pays en voie de développement. Qu est ce que c est que le commerce électronique? Quelle est son infrastructure? Quelles sont les différents modes de paiements? Et quelles sont les différentes étapes à suivre pour créer une boutique virtuelle? il s agit là d un ensemble de questions qu on se pose lorsqu on entend parler du commerce électronique, c est pour ça qu on va tenter d en répondre dans cette étude en la divisant en 4 chapitres : - Dans le 1 er chapitre on définit l Internet et le Web qui servent d infrastructure technique au commerce électronique. - Au chapitre 2 on présente une taxonomie du E- commerce. - La sécurité, les moyens de paiements et les règles juridiques sont les principaux axes du 3 ème chapitre intitulé : commerce électronique : les problèmes ouverts. - Le dernier chapitre parlera des étapes de création d une boutique virtuelle.

3 CH I : Internet Le XIX siècle a connu la révolution industrielle et avec elle un nombre considérable de découvertes techniques. Le XX siècle a connu la révolution informatique et l explosion de l utilisation des télécommunications. Le XXI siècle pourrait être celui d une nouvelle ère commerciale qui s appuie sur toutes les potentialités d Internet et des nouvelles technologies. Nous présentons ici un petit historique de l Internet, les éléments techniques d Internet : son architecture en réseau de réseaux et les services qu il rend disponibles, par exemple le courrier électronique et le Web. Nous précisons ensuite son développement géographique. I Historique : A l origine d Internet (intercommunication Network ) se trouve le projet ARPANET du département de la défense américaine, développé en 1969 pour expérimenter un réseau fiable et établir une liaison avec des entrepreneurs dans le domaine de la recherche militaire. L évolution de l Internet dans le temps se présente comme suit : : le département de la défense américaine décide de construire un réseau (ARPANET) pouvant résister à une guerre nucléaire ;

4 : ARPANET ressemble une quarantaine d ordinateurs militaires et universitaires ; : l accès au réseau est accordé gratuitement ; : The National Science Foundation (NSF) américaine finance la mise en réseau de soixante universités américaines et trois européennes : intégré à Internet, le réseau de la NSF entre en fonction et suscite une vive demande ; : le réseau est connecté sur les lignes publiques de transmission ; : Eunet (Europe) et Aussinet (Australie) regroupent NSF net. Les entreprises commencent à se brancher sur Internet ; : Apparition du world Wide Web (WWW), développé par le CERN à Genève. Il constitue un moyen simple d organiser l information et la navigation sur Internet par des hyperliens en utilisant le format de fichier HTML ; : la NSF annonce sa décision de cesser de financer l ossature centrale d Internet (10M par an) ; : 30 millions d ordinateurs connectés dans 137 pays et réseaux Internet.

5 II Aspects techniques : Un réseau de réseaux. Sur le plan technique, Internet est un ensemble d ordinateurs reliés par des voies de communication physiques et des logiciels dédiés à la communication de données. Les voies physiques peuvent être des câbles coaxiaux (terrestres ou sous-marins), des fibres optiques ou des liaisons hertziennes. Toutes les liaisons n offrent pas le même débit. Internet possède ses autoroutes, ses routes nationales, départementales et communales. Il convient de distinguer : - Les liaisons à très haut débit de plus de 40 Mégabits/S utilisées pour les connexions intercontinentales, ou bien à l échelle locale par des professionnels ; - Les liaisons de débit moyen de l ordre de 10 à 40 Mégabits/S utilisées pour les connexions nationales ; - Les liaisons de faible débit inférieur à 10 Mégabits/S ; - Les liaisons du réseau téléphonique commuté entre le domicile et les fournisseurs d accès dont le débit est largement inférieur au Mégabit/S. Les logiciels de communication couvrent plusieurs niveaux d abstraction :

6 - A la base, TCP/IP. Dans ce protocole, tout calculateur est identifié par un nom unique appelé adresse IP est un exemple d adresse IP. Les trois premiers chiffres de gauche désignent la zone géographique de l ordinateur. Lorsqu un calculateur émet un message, celui-ci est découpé en petits paquets, chaque paquet contenant l adresse IP des calculateurs émetteurs et destinataires. Grâce à ces adresses, les paquets sont acheminés à bon port, dans le bon ordre. Le découpage de message permet de gérer les congestions et les pertes d information. - Au-dessus du logiciel de base TCP/IP, ont été développés des services de communication de niveau plus élevé, et notamment HTTP pour le Web et FTP pour le téléchargement de fichiers. L utilisateur, personnel d entreprise dispose d un calculateur relié sur un réseau local à haut débit de type Ethernet sur ce réseau, sont installés des serveurs. Un serveur est un calculateur dont les logiciels sont dédiés à la fourniture de services : - Les serveurs Web, courrier électronique, impression, bases de données ou encore FTP sont parmi les plus connus. - Les serveurs de noms, quant à eux, maintiennent des tables de correspondance entre les adresses IP et les noms de tous les serveurs du monde, plus faciles à retenir

7 pour l utilisateur. Par exemple l adresse IP désigne le nom de domaine Wanadoo.fr. - Un serveur pare-feu (firewall) protège un sous réseau contre les intrusions ou les sorties indésirables de message. Un tel sous réseau sécurise constitue un intranet. En gros, un pare-feu filtre tous les messages venant de l extérieur dont l adresse IP ou le nom de domaine n appartient pas à la liste des autorisés. Dans l autre sens, les messages du sous réseau à destination d adresses IP ou de non de domaine non autorisé ne sont pas transmis. Le réseau local est relié à un routeur ou passerelle. Un routeur est un calculateur dédié à la communication des données entre les ordinateurs selon le protocole TCP/IP : découpage des messages en paquets et acheminement des paquets de routeur en routeur vers le destinataire. A la réception d un paquet, le destinataire en avertit l émetteur. L absence d accusé de réception permet de détecter les paquets perdus et d ordonner une nouvelle émission. Ainsi donc, nous avons montré comment l agent d entreprise disposant d un calculateur personnel relié à un réseau local Ethernet, a accès, depuis son bureau, à une multitude de services locaux mais aussi distants : courrier électronique, Web, bas es de données, etc. les grandes entreprises américaines de même que les centres de recherche avancés (Y compris au Maroc), disposent tous d une infrastructure similaire.

8 Quant au particulier, il a aussi la possibilité de se connecter à Internet depuis son domicile. Il accède au réseau par l entremise de son ordinateur personnel équipé d un modem et de logiciel de communication à la TCP/IP. Un modem est un dispositif qui traduit les signaux numériques de l ordinateur en signaux analogiques de la ligne réseau téléphonique et Vice versa. Le numéro de téléphone composé via le modem de l utilisateur correspond au modem d un fournisseur d accès. III Les services d Internet : Les services d Internet sont assurés, nous l avons vu, par des calculateurs dédiés appelés serveurs. Nous présentons succinctement ici le cas de communication interpersonnelle et le web. 1. Services de communication interpersonnelle : Dans le monde physique, la communication interpersonnelle se pratique de manière synchrone ou de manière asynchrone. En communication synchrone, comme pour le téléphone, tous les acteurs communicants sont simultanément présents. En asynchrone, c est le cas du courrier postal, la communication a lieu sans la présence simultanée de tous les acteurs. Les services de

9 communication interpersonnelle électroniques se répartissent selon les mêmes catégories. a) Services de communications asynchrones : La messagerie électronique ( ) remplace progressivement la fonction traditionnelle du courrier postal. Chaque personne disposant d une station de travail relié au réseau est repérable de manière non ambiguë par une adresse électronique, adresse nécessaire pour expédier le courrier électronique mais aussi pour identifier l expéditeur. Les messages destinés à un utilisateur sont stockés dans sa boite aux lettres électroniques que gère le serveur de courrier. La messagerie électronique se pratique surtout entre personnes de connaissance ou ayant des relations professionnelles. On note une tendance récente de l envoi de messages publicitaires aux personnes enregistrées à leur insu dans des bases de données qui font l objet d un juteux marché. Au delà du courrier électronique à caractère privé, les news groups ou forum électronique, offrent des moyens d échange public sur des sujet précis. A chaque news group correspond un thème, par exemple, la politique, l enfance mal traitée, etc. dans le contexte de cette étude, un groupe de consommateurs peut constituer un forum pour traiter de l évaluation de produits.

10 b) Services de communication synchrones : La vidéo conférence est une technologie qui permet le dialogue entre plusieurs groupes de personnes éloignées. La conférence a lieu dans une salle dédiée équipée d un grand écran, d au moins une caméra et de microphones. Les groupes peuvent être en des endroits différents dans le monde. Ils communiquent en temps réel via l image et le son mais aussi avec la présentation de documents. Cette technique est utilisée par les grandes entreprises comme HP ou Merlin Gérin à Grenoble, pour concilier les travaux de recherches des différents centres dans le monde. Mais elle n est utilisée que pour des confirmations ou suggestions, car les personnes doivent se connaître auparavant. Le coût de telles installations reste élevé. On peut donc facilement comprendre que la vidéo conférence n est utilisée que par de grandes firmes multinationales. Le visiophone offre une solution moins onéreuse. Le visiophone permet d avoir dans un encart de l écran de l ordinateur l image animée de la personne distante et cela en temps réel. De même que pour la vidéo conférence, il faut connaître la personne avant de rentrer en contact. Tous les grands constructeurs américains (Intel, Sun, Apple, Xerox) proposent aujourd hui des systèmes de visiophonie numérique accessibles depuis la station de travail individuelle Net meeting et CU-See-me en sont des exemples.

11 2. Le Web : Une bibliothèque mondiale de l information. L information est devenue une matière première de l économie mondiale au même titre que le pétrole pour l économie du début du XIX siècle. Par analogie, l ensemble des serveurs Web connectés à Internet constitue les gisements informationnels tandis que les browsers tels Internet Explorer, et les moteurs de recherche comme Yahoo et Altavista, jouent le rôle de plate forme de forage. Parce qu ils sont répartis sur des serveurs interconnectés, les gisements d information formant un tissage semblable à celui d une toile d araignée, d où le nom de Web ou toile. a) Aspects techniques : Tous les serveurs Web, tous les browsers et tous les moteurs de recherche utilisent le même protocole de communication : HTTP qui s appuie, on l a vu sur TCP/IP. HTTP permet aux logiciels développés pour le Web (par exemple : les browsers et les moteurs de recherche) de ranger ou d aller chercher de l information désignée par un nom unique : l URL. Une URL est une chaîne de caractères structurée qui désigne : - Le type de serveur : Web, FTP, etc. - Le nom du serveur (ou nom de domaine) ;

12 - L emplacement de l information sur le disque du serveur. Par exemple dans le : animation/internautes/netexpress/index.html, - indique qu il s agit d un serveur Web ; - : désigne le nom du serveur ; - animation/internautes/ netexpress/ index.html : le nom du fichier du serveur contenant l information. Lorsque, depuis son browser, l utilisateur fait référence à l Url ci-dessus, celle-ci est reçue par le fournisseur d accès qui demande auprès du serveur de noms l adresse IP correspondant au nom Dès lors, une connexion est établie entre l ordinateur de l utilisateur et le serveur. Par le protocole HTTP, l ordinateur de l utilisateur demande à recevoir le contenu du fichier animation/internautes/netexpress/ index.html. Ce contenu constitue un message au sens de TCP/IP : il est acheminé paquet par paquet du serveur vers le destinataire. Une fois le message complet, le browser peut afficher le contenu sur l écran de l utilisateur. Ce contenu, appelé page Web, est exprimé dans un langage dédié : HTML. b) Au-delà des pages HTML : les bases de données et les collecticiels :

13 Par le biais des pages Web, l utilisateur peut accéder à des bases de données. Une base de données est un ensemble structuré d informations sur lesquelles il est possible d appliquer des opérations de recherche sur critères. IBM, avec Lotus notes, et oracle sont les grands maîtres en la matière. Les bases de données sont indispensables à la gestion de stocks et du personnel, et à bien d autres choses. Elles sont très utiles pour les managers de petites et moyens entreprises qui ne disposent pas nécessairement de toute l infrastructure informatique nécessaire. Par exemple, un directeur de marketing pourra se faire une idée de la tendance du marché par consultation d une base spécialisée gérée par un fournisseur de service. Mais la base de données peut aussi être accessible en local sur un Cd-rom. Le Cd-rom est un disque compact numérique d une capacité de 650 mégaoctets (voir d avantage). Il peut contenir une documentation exploitant l écrit, le son et les séquences vidéo numériques. On parle alors d information multimédia. Ses utilisations sont nombreuses : archivages, enseignement, publicité pour un coût de fabrication faible. Ce faible coût explique sont utilisation massive par les entreprises (et par les particuliers) quand bien la loi oblige les entreprises à conserver tous les documents écrits. Par exemple, Renault a élaboré dialogys, une base de données sur Cd-rom où est stockée le descriptif de pièces, environ 1000 fiches techniques et pages de méthodes. Grâce à ce système, les agents Renault équipés d un micro avec lecteur de Cd-rom gagnent environ 20 minutes par réparation, ce qui est un gain de temps non

14 négligeable. Dans un secteur différent, on peut prendre l exemple de France télévision qui utilise le Cd-rom pour vendre ses plages publicitaires en montrant des extraits d émission. Les entreprises, quel que soit leur secteur, peuvent donc trouver des avantages à utiliser cette technologie très modulable pour un investissement initial peu important. Un collecticiels (ou groupware) est un système informatique qui permet à plusieurs utilisateurs distants d ouvrer à une tâche commune. Ce sont typiquement des systèmes d aide à la décision, des systèmes de workflow (qui organisent le cheminement des documents au sein de l entreprise), des éditeurs de document (qui permettent la production collective de document). D abord réalisés sur des plates formes spécifiques, les collecticiels sont progressivement accessibles via le web. Leur rôle dans l entreprise est déterminant, mais les solutions actuelles sont encore largement imparfaites. Il n est donc pas surprenant qu ils fassent actuellement l objet de recherche active en relation avec une implémentation sur le Web (Ellis 99). c) L Utilisabilité du web. En théorie, un serveur Web est simple d accès : il suffit de cliquer sur un hyperlien depuis une page affichée par le browser. En pratique, il faut se connecter à une première page, celle qui nous intéresse pour le but précis. Cela suppose la connaissance du nom des serveurs

15 existants. En l absence d une institution centrale chargée de gérer les serveurs, l utilisateur débutant doit avoir recours aux compétences d un initié pour accéder notamment aux listes de serveurs classés par thèmes ou par ordre alphabétique. La recherche d information n est pas non plus une opération simple. Les moteurs de recherche font appel aux robots logiciels capables d indexer automatiquement les pages Web du monde entier. En vérité, les robots ne dénichent pas tous les sites traitant d un sujet donné. Les meilleurs entre eux ne sont capables de visualiser que 30% du réseau mondial. En outre, parmi les réponses fournis toutes ne sont pas pertinentes. L utilisateur est alors pratique de tous les jours. Cette difficulté offre de nouvelles opportunités de création de services centrés sur la fourniture payante d informations triées à façon. 3. Le développement d Internet et du Web : Avec 20 millions d ordinateurs connectés et 377,65 millions d internautes la croissance d Internet est actuellement de 10 % (source : The Internet society). Internet transporte plus de 100 millions de messages par jour, sans inclure des transferts de fichiers via FTP ou les accès aux serveurs Web. Pour sa part, le Web voit la création de sites chaque semaine (le monde du 10 octobre 2000). Mais la densité à l échelle mondiale de la répartition des sites Web n est pas homogène : les Anglo-

16 saxons et les Européens constituent le gros des troupes. L étude présentée dans (press 99) met en évidence les déficiences de la plupart des pays d Afrique, du moyen orient et d Asie (chine, Tibet, Afghanistan, Pakistan, Irak, Iran, Yémen, etc. ) L un des premiers ingrédient du développement des autoroutes de l information «marchandes» est la connexion généralisée à Internet incluant le réseau téléphonique et la télévision par câble. En Europe, le principal obstacle à ce développement est le coût de l installation d une liaison performante avec Internet. Seules les institutions et les grandes entreprises peuvent envisager une liaison à haut débit. Pour un particulier, la fibre optique est d un coût trop élevé. En l état, le particulier, se connecte au réseau téléphonique via un modem de l ordre de 56 Kilobits/s (ce qui est extrêmement lent). Il lui faut aussi s abonner auprès d un fournisseur d accès. On vient d introduire les principaux concepts et services d Internet utiles à la compréhension du développement technique du commerce électronique. On a noté le formidable potentiel d une inter connectivité planétaire pour le développement du commerce électronique. Le contexte décrit; alors nous sommes maintenant en mesure de traiter plus en détail la nature du commerce électronique.

17 CH II : La Notion de commerce électronique Comme tout domaine en voie de développement, la notion de commerce électronique est encore mal comprise : une étude américaine révèle que la plupart des agents économiques voient le commerce électronique comme la vente d un produit entre un producteur et un consommateur par le truchement d Internet (Riggins 99). Il s agit là d une vue bien rédactrice de l espace des possibilités. Dans ce chapitre, on s emploie à définir le concept de commerce électronique. Après une définition générale, on en présente les diverses déclinaisons : le commerce électronique grand public, le commerce entre entreprises et les relations internes à une entreprise à visée commerciale. Pour chacun de ces types de commerce, on précise le principe, les avantages et les difficultés, et le déploiement et prévisionnel. I- Définition générale : Le rapport Lorentz, remis en janvier 1998 au ministère français de l économie et des finances, définit le commerce électronique «comme l ensemble des échanges numérisés, liés à des activités commerciales entre entreprises, et particuliers ou entre entreprises et administrations». Selon

18 l association Française de la télématique Multimédia (AFTEL), le commerce électronique «désigne l ensemble des échanges commerciaux dans lesquels l achat s effectue sur un réseau de télécommunication». Ces deux définitions mettent l une et l autre, l accent sur la notion d échange à finalité commerciale au moyen des technologies numériques. La couverture du commerce électronique est donc vaste : - Selon Lorentz ; «le commerce électronique couvre, à la fois, les échanges d information et les transactions concernant des produits, équipements ou biens de consommations courantes, et des services : services d information, financiers, juridiques» (Lorentz 98). - Et selon l AFTEL ; «le commerce électronique recouvre aussi bien la simple prise de commande que l achat avec paiement, et concerne autant les achats de biens que ceux de services, qu ils soient eux-mêmes directement consommés en ligne (services d informations, jeux en réseaux, )ou non. Le commerce électronique dans sa définition extensive désigne aussi l ensemble des usages commerciaux des réseaux, y compris ceux dans lesquels une entreprise ne fait que présenter ses produits, la commande s effectuant hors ligne. La frontière entre le commerce électronique et le reste des échanges sur les réseaux en devient certes peu floue mais ne l est elle pas également dans le monde physique?» (AFTEL 98).

19 De ces définitions générales, nous retenons que le concept de commerce électronique présente nécessairement les trois traits suivants : - Echange à finalité commerciale ; - Multiplicité de la nature de l échange : non seulement l échange de biens proprement dits mais aussi tout échange permettant d atteindre l objectif d achat ou de vente ; - Utilisation des technologies de l information, et notamment de la technologie Internet, comme support pour tout ou partie du processus commercial. L ubiquité, à tout instant, de l accès à l information via Internet, constitue le facteur clef du développement du commerce électronique : les mises en relation, fortuites ou volontaires, et par suite les échanges de toute nature entre les acteurs s en trouvent facilités. Dans ce qui suit, on présente les différentes formes de commerces électroniques selon la nature des acteurs mis en relation via Internet. Pour cela, on reprenne, la classification présentée dans (Kalakota 97). Relation entreprise consommateur (ou business to consumer) Relation inter-enterprises (ou business to business) Relation intra-enterprises (on within business)

20 II- Relation entreprise consommateur (business to consumer) Le commerce électronique de type entreprise consommateur s appelle aussi commerce électronique de détail grand public on évoquera successivement son principe, ses avantages et inconvénients, son déploiement. 1. Principe : Dans la relation entreprise consommateur, le consommateur désigne une entreprise ou un particulier qui achète un produit pour son usage personnel. Ici, l entreprise qui tient le rôle de consommateur n a qu une relation commerciale simple avec l entreprise qui vend le produit : il n y a pas d échange de données commerciales. Ceci précisé, comment le commerce électronique grand public se présente t-il? Comme dans le monde réel, une offre et une demande se rencontrent sur un marché. Mais dans le cas du commerce électronique, le marché qui utilise Internet comme support se trouve dématérialisé, cette propriété présente des avantages mais aussi des inconvénients. 2. Avantages et inconvénients : Parmi les avantages : Internet permet l exploration de l offre à l échelle planétaire ouvrant la possibilité de choix

21 au meilleur prix. Le choix se fonde sur l analyse comparative de l offre mais aussi sur la consultation attentive des fiches descriptives des derniers produits, sur la valeur ajoutée de services complémentaires (par exemple, la livraison à domicile et les renseignements personnalisés). L accès à l information et la commande en ligne, disponibles à tout instant depuis n importe où : - Offrent confort et souplesse ; - Donnent le sentiment d éliminer les intermédiaires et les déplacements de gagner du temps. Le commerce électronique grand public sur Internet répond donc à une demande permanente de la part du consommateur : toujours plus de commodités à des prix toujours plus bas, mais le développement de ce type de commerce rencontre des difficultés : - La recherche d information utile demande de l expertise ; - L utilisateur hésite à acheter en ligne un produit dont il ignore la marque et la qualité sans pouvoir le tester (mais par les forums électroniques, les consommateurs sont à même d échanger des conseils) ; - Il y a des freins plus difficiles à desserrer : la sécurité des transactions et la protection de l espace privé. En particulier, les consommateurs répugnent

22 à fournir leur numéro de carte bancaire sur Internet. On développera ce point au chapitre suivant. 3. Déploiement du commerce électronique grand public : Le chiffre du commerce électronique grand public en Amérique du Nord ne représente que 1% du commerce de détail. Mais il croit de 200% par an (le monde 99). En Europe le décollage est bien plus lent, le coût de connexion des particuliers restant un verrou qu il conviendra de faire sauter. Le commerce électronique sur le marché français manque de maturité. Pour preuve, les estimations qui varient de 1 à 10 : pour 1998, 300 millions de francs selon le Benchmark Group contre 3,3 milliards de francs selon Médiangles (informatiques 99). Pour le Maroc, le commerce électronique, existe mais de façon embryonnaire. Deux start-up seulement ont commencé à proposer des services en ligne : l une spécialisé dans la vente de produits informatiques et l autre dans la vente aux enchères. Cependant, en attendant la mise en place de moyens de paiement adaptés au commerce électronique au niveau national et international (indisponibilité de carte de paiement en devises, problème de change), ces sites se limitent soit à une mise en relation entre clients et fournisseurs, soit procéder au paiement normal. Les entraves au développement du commerce électronique au Maroc ont trait au :

23 - Sous équipements des administrations, des institutions et des ménages ; - Pouvoir d achat limité ; - Taux de bancarisation limité ; - Nombre limité de personnes ayant des cartes bancaires ; - Et à l inexistence d un marché de change libre. III- Relation inter-enterprises (Business to-business) Comme pour le commerce électronique grand public, on présente le principe du commerce électronique interentreprises. On introduise ensuite les concepts d intronet et de supranet, deux formes d extranet qui servent des objectifs commerciaux distincts. 1. Principe : Le commerce électronique de type Business to business concerne l achat auprès de fournisseurs de biens et inversement la vente de biens, mais aussi la fourniture de services d aide à la décision ou simplement l échange de données informatisées (EDI, Electronic Document Interchange) via , FTP, ou l accès à des bases de données spécialisées.

24 Techniquement, une relation de type business, repose sur un extranet. Un extranet est un réseau de collaboration utilisant Internet pour relier l entreprise à ses fournisseurs à ses clients ou à d autre entreprises partageant un objectif commun un extranet peut se voir comme une partie de l intranet d une entreprise qu elle rend accessible à d autres entreprises ou formant une collaboration avec d autres entreprises» (définition fournie par Whatis.Com). Cette définition met en évidence deux usages distincts d un extranet : - Un réseau de collaboration, c est à dire un assemblage de sous réseaux, interconnectant des partenaires commerciaux sur un pied égalitaire pour une entreprise commune. Il s agit alors de supranet (Riggins 98) ; - Un intranet avec autorisation d accès à un sous ensemble par des partenaires commerciaux identifiés : il s agit d intronet au sens de (Riggins 98). 2. Supranet et intronet : Supranet et intronet révèlent des objectifs commerciaux distincts. Un supranet est financé et contrôlé par un consortium d entreprises qui, par le biais des voies de communication et du partage d information, visent l amélioration de la compétitivité de tout le consortium pour contrer d autres écosystèmes. Dans un supranet,

25 chaque partenaire apporte une valeur au processus. Il envoie sa production (technologie «push») au partenaire suivant, qui à son tour apporte sa part de valeur. Grâce à une meilleure organisation inter-entreprises, le temps et donc le coût de mise sur le marché sont réduits tout en améliorant la qualité. Dans un intronet, le partenaire commercial externe (l utilisateur) paie un droit d accès au propriétaire de l intronet (l entreprise hôte). Il lui est alors possible d extraire l information que l hôte contrôle le contenu du système et ses services. Un contenu attractif, c est à dire actualisé et original, donne à l entreprise hôte un avantage commercial au point d influencer le système de décision, voire l organisation, du client. Dès lors, le client est verrouillé dans une situation de dépendance. Cette dépendance peut naître d une relation business to consumer analysons quelques cas concrets. Soit une entreprise achetant un logiciel antivirus. Au début, les mises à jour du logiciel sont gratuites et téléchargeable, depuis le web. Avec le temps, l entreprise cliente devient progressivement dépendante du système de protection antivirus en question. Parallèlement, d autres services de renseignement payants sont crées sur des points techniques en relation avec la protection antivirus. Progressivement, la relation de business to consumer se transforme en un modèle intronet. Les sites Norton et McCaffe sont ainsi structurés.

26 Dans le registre de la communication, CNN interactive (cnn.com) propose des articles de presse, mais en parallèle, constitue une immense base de données d archives historiques. Aujourd hui, l accès à cette base est gratuit, mais les journalistes, historiens et chercheurs, utilisateurs du service, modifient progressivement leurs méthodes d investigation. Ils en deviennent dépendants. Dès lors, CNN Interactive est en mesure de créer un intronet dont une partie est à accès gratuit et une autre à valeur ajoutée, mais à accès payant. 3. Déploiement du commerce électronique interentreprises : Aux Etats-Unis, les échanges business to business représentent 80% de la globalité du marché commerce électronique. En l an 2002, le commerce électronique interentreprises représentera 92 % du marché américain. Partout ailleurs dans le monde, les parts de marché et leur évolution est comparable à l expérience américaine. Dans cette logique, les échanges commerciaux inter-entreprises seront le fondement du commerce électronique, si celui-ci doit se développer au Maroc. or, pour développer les échanges électroniques business to business, il est nécessaire d accroître le taux de présence sur Internet des entreprises marocaines, par le biais de sites professionnels.

27 Ce n est qu à travers cette présence que celles-ci seront visibles, et pourront participer à la Net économie. IV- Relation intra-entreprises : les intranets : Comme pour les deux précédentes relations, on présente le principe de la relation intra-entreprises puis parler sur ses avantages et ses réticences. 1. Principe : Un intranet est un réseau, coquille hermétique connectée à Internet mais protégée par un pare-feu (firewall). L entreprise qui dispose d un intranet peut, en principe, en toute sécurité développer des bases de données ou des logiciels dédiés. Ce faisant, elle met à disposition de son personnel, toute forme d information pertinente accessible en permanence et de manière instantanée. Ces informations concernent, par exemple, des résultats d expériences industrielles, des solutions marketing, la gestion des stocks et du personnel, la veille technologique, ou tout simplement la messagerie électronique. 2. Avantages et réticences :

28 Le premier avantage d un intranet est sa capacité d informer de manière instantanée tout le personnel de l entreprise. Or, une entreprise bien informée au bon moment a les moyens de réagir efficacement à l environnement économique. De plus, la rapidité et la simplicité de la communication entraînent des gains de temps non négligeables qui se répercutent sur le temps de production. Un second avantage de l intranet est de servir de support à la décolonisation tout en assurant la protection des données confidentielles : avec la globalisation, les entreprises ont tendance à se concentrer en groupe commercial. La maison mère et les filiales, reliées par un intranet, partagent à distance les informations d intérêt commun. Ainsi, la maison mère peut installer ses filiales dans tous les pays du monde et choisir une stratégie d implantation adaptée. Par exemple, la filiale marketing peut être située aux caraïbes tandis que la maison mère est installée en Amérique. La communication entre les parties est quasi instantanée évitant ainsi aux dirigeants d entreprise de se déplacer systématiquement. L efficacité fondée sur le partage instantané de l information se heurte à des difficultés et des réticences de poids. Pour atteindre ses objectifs d efficacité, le système d information disponible sur l intranet doit être étudié avec soin. Il faut savoir identifier les besoins, prévoir les changements organisationnels, et étudier l introduction des nouvelles technologies dans la culture d entreprise. Certaines entreprises, comme HP, disposent

29 d un intranet depuis dix ans. L outil informatique est alors intégré dans la culture de l entreprise tant du point de vue organisationnel que du point de vue humain : le personnel, formé à l informatique, a les capacités de s adapter rapidement aux nouveaux logiciels. Il en va tout autrement pour les nouveaux venus aux nouvelles technologies. La sécurité est un second problème majeur. En l état des connaissances techniques, les firewall ne sont pas totalement hermétiques. Les entreprises, qui craignent le piratage industriel, déconnectent l intranet du monde extérieur. C est le cas de grands groupes industriels comme Renault ou Thomson : les machines utilisées pour le courrier électronique et l exploration du Web, ne sont pas connectées à l intranet. Il en résulte pour le personnel, une disruption dans le processus informationnel. Le commerce électronique recouvre toute activité d un processus commercial qui s appuie sur les technologies numériques et il s agit d un élément pilote de l économie, mais de nombreux problèmes restent ouverts. Il s agit notamment de la sécurité, du droit et de la fiscalité dont les règles sont inadaptées aux possibilités techniques d Internet ou aux volontés politiques des pays dominants. C est au chapitre suivant qu on va évoquer ces aspects.

30 CH III : Commerce électronique : les problèmes ouverts : En raison de la dématérialisation des échanges, de la suppression des frontières et de l évolution des technologies, les acteurs étatiques doivent mettre en place une réglementation sur le commerce électronique qui évite les abus et les actes répréhensibles. Le problème consiste à définir des règles à impact mondial qui soient trop restrictives (limitant le champ des possibilités offert par Internet) ni pour autant trop laxistes (comme l exploitation illicite d image ou le non respect de la propriété intellectuelle). Les Etats-Unis, qui ont vite compris les enjeux du commerce électronique, ont mis en place un programme prioritaire sur l internationalisation des règles du commerce électronique : «le discours du vice-président Al Gore du 20 décembre 1993 sur les autoroutes de l information a marqué le début d une démarche volontariste des Etats-Unis sur le thème de la société de l information qui s est progressivement orienté vers la promotion de l Internet et le développement du commerce électronique» (Lorentz 98). Les Etats-Unis ne veulent pas voir la création de zones de non droit mais construire un environnement juridique qui favorise le développement du commerce électronique «aussi proche que possible des règles en usage aux Etats-Unis» : autorégulation, c est à

31 dire libre jeu du marché et responsabilisation des acteurs économiques par des codes de bonne conduite (Lorentz 98). Toutefois, le gouvernement américain se farderait la possibilité du contrôle de la cryptologie qui touche à la sécurité de l Etat. Dans ce chapitre, on tente de faire un état des lieux en matière de sécurité et moyens de paiement ainsi que des règles juridiques dont dépend le déploiement du commerce électronique. I- Sécurité et moyens de paiement : Donner la possibilité de payer en ligne pose un certain nombre de difficultés. Toutes les entreprises n y sont pas encore prêtes. La solution la plus simple consiste donc à utiliser Internet pour vendre mais faire payer le client par un autre canal : achat dans un point de vente, envoi d un chèque par courrier, paiement en contre remboursement toutes solutions qui risquent de le perdre en ne lui proposant pas de payer immédiatement en ligne, quand il a décidé d acheter. Plusieurs solutions de paiement existant sur Internet et aucun standard n est encore vraiment déterminé. Le principe le plus répandu actuellement consiste à demander au client son numéro de carte bancaire et sa date d expiration par un formulaire diffusé sur le site. Ces coordonnées sont ensuite transmises au serveur via un système de cryptage. C est à la réception et au traitement

32 des données que les systèmes se distinguent. Pour les c lients qui ne veulent pas indiquer leurs coordonnées bancaires, il existe d autres méthodes. On va dresser dans cette partie les différents systèmes de paiement existant. 1. Les standards de sécurisation des données pour le commerce électronique. Parler des problèmes de sécurité c est le fait de parler d une question cruciale qui peut freiner le commerce électronique. Il est en effet relativement facile de pénétrer sur certains sites pour copier les coordonnées des cartes bancaires de clients stockées sur le disque du serveur et les utiliser frauduleusement. De son côté comment le commerçant peut-il être assuré de ne pas être confronté à de mauvais payeurs, voire à des escroc s munis de faux codes de cartes bancaires ou de carte volées? Toute société de vente par Internet doit donc se poser la question du niveau de sécurisation à apporter à ses clients. Un acte d achat requière en effet de communiquer via le réseau des informations telles que le nom, l adresse et les coordonnées bancaires. Sans garantie qu elles ne pourront être captées par une tierce personne voulant en faire un mauvais usage, les internautes auront légitimement tendance à se détourner du site. D autant plus que la presse a cité des exemples d interception malveillante de coordonnées bancaires.

33 Pourtant des systèmes de sécurisation ont déjà été développés et le téléphone ou le fax sont aujourd hui moins sûr que les échanges de données informatiques. De plus Internet reste d accès facile pour tous les pirates informatiques. D où le besoin d un système de sécurisation avancé et pertinent. Il existe actuellement trois procédés principaux pour sécuriser la transmission des données sur Internet : les normes SSL, SET et C-SET. a) La norme SSL ou le cryptage des données : Développé par NETSCAPE et ses partenaires bancaires, SSL (Secure Socket Layer) est l un des protocoles de sécurisation les plus anciens et les plus utilisés. SSL crypte les données envoyées sur le navigateur du client avant leur envoi sur Internet. A la réception seul le commerçant peut décrypter ces informations au moyen d une clé électronique. Pour cela il doit avoir préalablement obtenu un certificat auprès d un organisme agrée. La confidentialité des informations est alors préservée. Si SSL est un système simple à mettre en place, peu coûteux pour le commerçant et transposable à toutes sortes de carte de crédits, son algorithme de cryptage reste limité et peut être cassé lors du transport sur Internet. De plus il n offre aucune garantie quant à l identité du client ou du

34 commerçant, et il est impossible de garantir aux clients que les données qu ils envoient iront bien chez le vendeur. b) La norme SET ou l identification des parties : Le système SET (Secure Electronic Transactions) a été développé par VISA, Master CARD ainsi qu IBM, MICROSOFT apparu après la norme SSL, SET devrait de plus en plus se généraliser à l ensemble du réseau. Le point fort de SET réside dans la reconnaissance des parties. Pour résoudre cette question, SET passe par des autorités, le plus souvent des banques, qui garantissent que le clé électronique déverrouillant le codage des données appartient bien au vendeur référencé auprès de leurs services. c) Les normes C-SET et E-COM ou l utilisation de la carte à puce : Développé par le GIE CARTES BANCAIRES, associé à BULL et EUROCARD MASTERCARD, la norme C-SET est une extension du protocole SET adapté aux cartes à puce très présentes en France (elles n existent pas aux Etats-Unis). Avec cette norme, le lecteur de carte à puce ne se trouve plus chez le marchand mais chez l acheteur. Ce dernier branche un petit boîtier sur son ordinateur, et n a

35 plus qu à insérer sa carte bancaire puis saisir son code secret pour confirmer son achat. L avantage pour le commerçant est d obtenir une réelle identification de l acheteur grâce à la saisie du code secret. Mais il nécessite de la part du client l équipement d un périphérique extérieur. Dans la même logique E-COM est une norme pour le paiement par carte à puce à partir d un boîtier. Elle est développée par VISA INTERNATIONAL, la BNP, la SOCIETE GENERALE, le CREDIT LYONNAIS, FRANCE TELECOM et GEMPLUS. E-COM et C-SET sont incompatibles cas ces normes utilisent des systèmes de carte à puce différents. Un groupe de travail réfléchit actuellement à leur rapprochement. 2. Principes, fonctionnement et caractéristiques des systèmes de paiement : Le commerçant a la possibilité de choisir entre deux systèmes de paiement sur Internet, en fonction des produits qu il propose. - d un côté, le paiement par carte bancaire ; - de l autre, le système de porte monnaie électronique. a) Le paiement par carte bancaire :

36 Tout les systèmes de compensation commencent par les premières étapes suivantes : - Le client sélectionne ses produits sur le site du commerçant ; - Il confirme sa commande en inscrivant ses coordonnées personnelles et ses coordonnées bancaires ; - Il envoie les données La compensation en ligne avec sécurité SSL : Après la sélection des produits et la confirmation de la commande, les informations sont cryptées par protocole SSL et envoyées sur le serveur du commerçant. Ce dernier décrypte les informations et les transmet à son centre de compensation bancaire via par exemple un terminal de paiement électronique : Deux problèmes néanmoins se posent : - Le vendeur n a aucune confirmation sur l identité de son client et sa bonne foi ; - Le client n a aucune sécurité sur l identité du commerçant et sur l utilisation qu il fera de ses coordonnées bancaires. La compensation en ligne par un intermédiaire non bancaire :

37 Développés par des sociétés émanant de banques ou de grands groupes, des systèmes remplissent le rôle d intermédiaire entre le client, le vendeur et les banques. Ils gèrent l aspect financier de la transaction, parfois le back-office et la plate forme technique. Les informations envoyées par le client sont dispatchés entre le serveur du vendeur pour la partie commande et celui de l intermédiaire pour la partie bancaire. L intermédiaire valide la conformité auprès de la banque du client et informe le commerçant du résultat. La transaction commerciale peut alors être confirmée par le commerçant et transmise à sa propre banque par le serveur de l intermédiaire. L avantage pour le client réside dans la certitude que ses coordonnées bancaires transitent uniquement par l intermédiaire et le réseau bancaire, et pas par le commerçant. Quant au vendeur il est garanti sur l identification du client. De plus il externalise la partie financière de la transaction, gérée par l intermédiaire. Certains de ces systèmes d intermédiation offrent des outils de back-office tels que l établissement de rapports de vente ou des liens avec la comptabilité du commerçant. Avant d opter pour ce système, le vendeur devra en calculer l incidence sur les prix de vente. Car son coût calculé en pourcentage des transactions vient s ajouter aux frais bancaires. Il faut de plus obtenir l accord de sa

38 banque pour ces opérations et signer préalablement une convention de vente à distance. Ces solutions sont en pleine évolution et de nouvelles fonctionnalités apparaissent régulièrement parallèlement à l évolution d Internet. Citons les principaux intervenants : - TELECOMMERCE : développé par FRANCE TELECOM en partenariat avec le CREDIT AGRICOLE et le BNP ; système récent. Après accord de la banque de l acheteur, un reçu est adressé au client. Le vendeur reçoit de son côté la validation de la transaction bancaire et peut lancer le traitement de la commande. - PAYLINE : développé par les sociétés INTRINSEC et EXPERIAN (anciennement SG 2), PAYLINE est une solution de paiement sécurisé avec les cartes bancaires EUROCARD, MASTERCARD et VISA. - ATOS : ce système de transaction fonctionne sur le même principe. Le vendeur dispose de la possibilité d intervenir en milieu de transaction, par exemple en cas d impossibilité de livrer. La compensation via un intermédiaire bancaire : Encore peu répandus, car la plupart des banques étudient les protocoles et normes à mettre en place, ces systèmes transitent directement par la banque du vendeur. Le CREDIT MUTUEL propose ainsi depuis peu une solution de commerce en ligne qui fonctionne de la manière suivante :

39 - le client sélectionne ses produits sur le site du commerçant et valide sa commande ; - un ticket de caisse est adressé au commerçant ; - le client est «routé» pour la partie paiement sur le serveur du CREDIT MUTUEL, pour qu il insère ses coordonnées bancaires dans un formulaire sécurisé SSL ; - la banque effectue les vérifications et confirme la transaction au vendeur. Si le commerçant doit nécessairement disposer d un compte dans la banque qui effectue la compensation en ligne, les deux avantages de ce procédé sont d une part de lui éviter des frais d intermédiaire ajoutés aux commissions bancaire et d autre part de pouvoir accepter des paiements différés s il se trouve dans l incapacité momentanée de livrer. Par contre le back-office ne semble pas aussi performant qu avec les intermédiaires non bancaires. Dans ce domaine les technologies et les normes évoluent rapidement. C-SET et E-COM sont à l étape de test et l harmonisation des différents systèmes n est pas encore finalisée. Il est à prévoir que les banques accéléreront le processus lorsque les procédés seront au point. b) Porte monnaie électronique et monnaie virtuelle :

40 Livrer ses coordonnées bancaires sur Internet demeure un frein psychologique à l acte d achat. Même si les risques sont moins importants que par téléphone ou par fax, les acheteurs rechignent encore à transmettre leur numéro de carte bancaire. De plus ce mode de paiement se révèle peu adéquat pour les achats de faible montant inférieur à 10$. Le coût de la transaction bancaire risque alors d amputer sérieusement la marge réalisée sur le point ou le service. L alternative proposée par certains opérateurs passe par un porte monnaie électronique ou une monnaie virtuelle. Ces systèmes permettent à l acheteur d ouvrir un compte virtuel sur lequel il peut déposer le montant qu il souhaite et qui lui permettra de régler ses achats sur Internet. Principale avantage : ce compte est distinct de son compte bancaire principal. Le risque reste donc limité en cas d une utilisation détournée de ses coordonnées bancaires. En revanche cela nécessite de télécharger un logiciel spécifique et d ouvrir un compte électronique. KLELINE et autre porte monnaie électronique : KLELINE est un système français développé depuis 1996 par une filiale de la COMPAGNIE BANCAIRE et du groupe LMVH. Après téléchargement du logiciel «KLEBOX» sur le site de KLELINE et enregistrement de ses coordonnées, l acheteur se voit attribuer un porte

41 monnaie électronique avec un code personnalisé qui lui permet de s identifier auprès de sites acceptant ce système de paiement. L internaute crédite son porte monnaie électronique à partir de son compte bancaire pour les sommes plus élevées la compensation s effectue directement sur le compte bancaire, via le porte monnaie électronique. Le serveur de KLELINE vérifie à chaque transaction l identité et l authenticité des deux parties. L internaute ne dévoile que son code KLEBOX sur le serveur du commerçant, et pas ses coordonnées bancaires, ce qui lui assure sécurité et fiabilité. L interface de gestion du portefeuille de monnaie électronique KLEBOX permet également à l utilisateur d administrer son compte virtuel comme il le souhaite : consulter les relevés d opération modifier son code secret, remplir ou vider son porte monnaie électronique. KLELINE est une solution très innovante dans le sens où elle résout les contraintes du paiement par carte bancaire à la fois pour le vendeur et pour l acheteur. Ses limites actuelles : il est nécessaire de télécharger le logiciel et d ouvrir un compte chez KLELINE (formalité gratuite pour l acheteur), et l utilisateur ne peut utiliser sa KLEBOX que dans les sites proposant ce système. Enfin, d origine française il est encore peu répandu dans le reste du monde et s adapte mal aux clients étrangers. Le système américain de CYBERCASH passe aussi par un porte-monnaie électronique, le CYBERCASA WALLET,

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Des TIC de plus en plus diversifiées dans les entreprises

Des TIC de plus en plus diversifiées dans les entreprises Des TIC de plus en plus diversifiées dans les entreprises Sonia Besnard, Pascale Chevalier, Patrice Victor, Insee Pays de la Loire Danièle Guillemot, Yusuf Kocoglu, Centre d études de l emploi En France,

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique TABLE Preface iii Préface iii Tutorial Tips xv Avant de commencer v New Perspectives on E-Commerce Tutorials EC 1.01 E-Commerce Tutoriels Read This Before You Begin EC 1.02 Tutoriel 1 EC 1.01 Qu est-ce

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

PLAN. E-Commerce. Préparé par : Hamza. Encadré par : M.ABOUSSAA D. NAJJAR Soufiane DOUIMI. Université Chouaib Doukkali

PLAN. E-Commerce. Préparé par : Hamza. Encadré par : M.ABOUSSAA D. NAJJAR Soufiane DOUIMI. Université Chouaib Doukkali D Ddd Université Chouaib Doukkali Faculté Polydisciplinaire d El Jadida Filiére : Management de la Qualité E-Commerce Préparé par : Hamza Sdc NAJJAR Soufiane DOUIMI PLAN Année universitaire : 1 2011/2012

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

En 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction

En 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction Introduction La nature, pour être commandée, doit être obéie.» Francis Bacon, peintre anglo-irlandais. En 2010, on compte environ 1,65 milliard d utilisateurs d internet, soit un quart de la population

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Guide d utilisation du service e-banking

Guide d utilisation du service e-banking Guide d utilisation du service e-banking p. 1 Chers utilisateurs, Ce guide d utilisation du service e-banking vous présente les différents écrans que vous aurez à découvrir en souscrivant au service e-banking

Plus en détail

AMICOM. Société spécialisée dans la téléphonie par Internet AMICOM. Tel : (00-33) 6-74-36-16-19. E-mail : amicom-monde@hotmail.fr. «Au cœur du monde»

AMICOM. Société spécialisée dans la téléphonie par Internet AMICOM. Tel : (00-33) 6-74-36-16-19. E-mail : amicom-monde@hotmail.fr. «Au cœur du monde» AMICOM Société spécialisée dans la téléphonie par Internet AMICOM Tel : (00-33) 6-74-36-16-19 E-mail : amicom-monde@hotmail.fr «Au cœur du monde» S.A.R.L. AMICOM Société au capital de 1 million de francs

Plus en détail

Le contexte. 1) Sécurité des paiements et protection du consommateur

Le contexte. 1) Sécurité des paiements et protection du consommateur Le contexte 1) Sécurité des paiements et protection du consommateur La sécurité du système Cartes Bancaires a fait l objet en 2000 et en 2001 d une concertation au sein d un groupe de travail du Conseil

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

Solution de fax en mode Cloud

Solution de fax en mode Cloud Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours

Plus en détail

Guide d utilisation. Version 1.1

Guide d utilisation. Version 1.1 Guide d utilisation Version 1.1 Guide d utilisation Version 1.1 OBJECTIF LUNE Inc. 2030 boulevard Pie-IX, bureau 500 Montréal (QC) Canada H1V 2C8 +1 514-875-5863 sales@ca.objectiflune.com http://captureonthego.objectiflune.com

Plus en détail

TFC. (Téléphone, Fax, Courrier)

TFC. (Téléphone, Fax, Courrier) TFC (Téléphone, Fax, Courrier) Crédit Agricole S.A, société anonyme au capital de 7 729 097 322. Siège social : 12 place des Etats-Unis 92127 Montrouge Cedex. Immatriculée au registre de Nanterre sous

Plus en détail

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD FAXBIS EST UN SERVICE VOUS PERMETTANT DE CONSERVER VOS NUMÉROS POUR ENVOYER ET RECEVOIR VOS FAX, SANS LIGNE TÉLÉPHONIQUE, SANS CARTE FAX, SANS INSTALLATION DE SERVEUR

Plus en détail

Entreprises Solutions

Entreprises Solutions ERP Entreprises Solutions Choisir un progiciel de gestion intégrée Questions de technologie? 1 Dans le choix d une solution de gestion intégrée de type PGI/ERP, les aspects fonctionnels sont clés. L entreprise

Plus en détail

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1.

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1. Plateforme PAYZEN Intégration du module de paiement pour la plateforme Magento version 1.3.x.x Paiement en plusieurs fois Version 1.4a Guide d intégration du module de paiement Multiple Magento 1/24 SUIVI,

Plus en détail

Chef de file dans le développement de solutions de gestion de contenu

Chef de file dans le développement de solutions de gestion de contenu Chef de file dans le développement de solutions de gestion de contenu Depuis 1997, Groupe EBI s est donné comme mission de proposer des solutions de gestion du patrimoine informationnel des organisations

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P

Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P Ministère de la Poste et des Technologies de l Information et des Communications Journée d étude sur la VoIP Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

LES OUTILS DU TRAVAIL COLLABORATIF

LES OUTILS DU TRAVAIL COLLABORATIF LES OUTILS DU TRAVAIL COLLABORATIF Lorraine L expression «travail collaboratif» peut se définir comme «l utilisation de ressources informatiques dans le contexte d un projet réalisé par les membres d un

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

1. Définition : 2. Historique de l internet :

1. Définition : 2. Historique de l internet : 1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau

Plus en détail

Fonctionnement d Internet

Fonctionnement d Internet Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf

Plus en détail

Proposer le paiement par carte a mes clients

Proposer le paiement par carte a mes clients Proposer le paiement par carte a mes clients Commerçant, artisan, profession libérale vous souhaitez proposer à vos clients de régler par carte bancaire? Les besoins sont différents selon l activité professionnelle.

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Technologies informatiques appliquées au commerce électronique

Technologies informatiques appliquées au commerce électronique Technologies informatiques appliquées au commerce électronique Travail d études de Simeon Kostov et Dimitre Kostov Licence Informatique 2002-2003 Université de Nice «Internet sera à l économie du 21 ème

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Le commerce électronique (ou e-commerce)

Le commerce électronique (ou e-commerce) Internet est un formidable outil de connaissance, nous avons eu l occasion de le voir et d en parler. Il est également un merveilleux outil de communication. Nous avons déjà vu comment utiliser le Net

Plus en détail

Guide d implémentation. Réussir l intégration de Systempay

Guide d implémentation. Réussir l intégration de Systempay Guide d implémentation - Interface avec la plateforme de paiement - Réussir l intégration de Systempay Version 1.4b Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

Outsourcing : la sauvegarde en ligne des données de l entreprise.

Outsourcing : la sauvegarde en ligne des données de l entreprise. Outsourcing : la sauvegarde en ligne des données de l entreprise. Sur quels marchés votre entreprise de Sauvegarde en Ligne évolue t elle? Dans un contexte de montée en puissance de l insécurité, les solutions

Plus en détail

Sujet : Passage à la facturation électronique. Chère Madame, cher Monsieur,

Sujet : Passage à la facturation électronique. Chère Madame, cher Monsieur, Hewlett-Packard France 80, Rue Camille Desmoulins 92130 Issy Les Moulineaux www.hp.com Sujet : Passage à la facturation électronique Chère Madame, cher Monsieur, La facturation papier a toujours été un

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

GUIDE D'INSTALLATION. AXIS Camera Station

GUIDE D'INSTALLATION. AXIS Camera Station GUIDE D'INSTALLATION AXIS Camera Station A propos de ce guide Ce guide est destiné aux administrateurs et aux utilisateurs de AXIS Camera Station et est applicable pour la version 4.0 du logiciel et les

Plus en détail

Groupe Eyrolles, 2015 ISBN : 978-2-212-56114-2

Groupe Eyrolles, 2015 ISBN : 978-2-212-56114-2 , 2015 ISBN : 978-2-212-56114-2 Chapitre 1 Que vient faire Apple dans le paiement? Apple s est spectaculairement redressé avec le retour de son fondateur Steve Jobs en 1997. Les ipod, iphone et autres

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Livre blanc Compta La dématérialisation en comptabilité

Livre blanc Compta La dématérialisation en comptabilité Livre blanc Compta La dématérialisation en comptabilité Notre expertise en logiciels de gestion et rédaction de livres blancs Compta Audit. Conseils. Cahier des charges. Sélection des solutions. ERP reflex-erp.com

Plus en détail

La solution hébergée pour les intermédiaires d Assurance

La solution hébergée pour les intermédiaires d Assurance La solution hébergée pour les intermédiaires d Assurance Qu est-ce qu une offre ASP? LEADER Informatique - Avril 2010 Une solution en mode SaaS, pourquoi? Notre offre en mode SaaS représente la troisième

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte 1Les bases : vos objectifs 2 Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

La payement par Carte Bancaire sur Internet

La payement par Carte Bancaire sur Internet Une documentation Côtière Informatique Mise à jour du 06/11/2012 Sommaire : La payement par Carte Bancaire sur Internet 1) Préambule page 1 2) Historique page 1 3) Une situation actuelle anormale page

Plus en détail

Faites confiance à la première solution française de paiement sur Internet. www.entreprises.societegenerale.fr

Faites confiance à la première solution française de paiement sur Internet. www.entreprises.societegenerale.fr Comptes bancaires au quotidien SOGENACTIF Faites confiance à la première solution française de paiement sur Internet www.entreprises.societegenerale.fr Vous exercez une activité commerciale et vous souhaitez

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Conditions Générales de Vente

Conditions Générales de Vente Conditions Générales de Vente Universign Universign Version: 1.2 DIFFUSION PUBLIQUE Les présentes conditions de vente s appliquent entre d une part la société Cryptolog International au capital de 275

Plus en détail

C. SCIT 2577 06. Le 9 juillet 2003

C. SCIT 2577 06. Le 9 juillet 2003 C. SCIT 2577 Le 9 juillet 2003 Concerne : Tâche n 24 du programme de travail du Groupe de travail du SCIT sur les normes et la documentation : rapports techniques annuels pour 2002 sur les activités d

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail