Automatisation de la gestion des opérations et des tournées d une entreprise de messagerie locale : La réalisation d un site B2C



Documents pareils
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Cours 14. Crypto. 2004, Marc-André Léger

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Messagerie sécurisée, fiable et économique

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique

Meilleures pratiques de l authentification:

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

L identité numérique. Risques, protection

Signature électronique. Romain Kolb 31/10/2008

Hébergement de sites Web

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Modernisation et gestion de portefeuilles d applications bancaires

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

Groupe Eyrolles, 2006, ISBN : X

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

Gestion électronique de documents

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

La sécurité des réseaux sans fil à domicile

18 TCP Les protocoles de domaines d applications

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

La surveillance réseau des Clouds privés

Travailler avec les télécommunications

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

SSL ET IPSEC. Licence Pro ATC Amel Guetat

z Fiche d identité produit

Administration de systèmes

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Fax sur IP. Panorama

NOTIONS DE RESEAUX INFORMATIQUES

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

FAQ sur le Service courriel d affaires TELUS

Politique de sécurité de l actif informationnel

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa.

Le contexte. 1) Sécurité des paiements et protection du consommateur

Présentation Internet

Le Cisco Smart Business Communications System

Banque en ligne et sécurité : remarques importantes

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Une meilleure approche de la protection virale multiniveau

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Mettre en place un accès sécurisé à travers Internet

Cours n 12. Technologies WAN 2nd partie

Traitement de Visa Débit

Risques liés aux systèmes informatiques et de télécommunications

Sécurité. Tendance technologique

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Faites confiance à la première solution française de paiement sur Internet.

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Gestion des s par ELO

Guide du promoteur de projets de Commerce électronique

L Agence du revenu du Canada protège l accès au système pour utilisateurs

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Aperçu technique Projet «Internet à l école» (SAI)

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

Consultation sur le référencement entre assureurs de dommages et carrossiers. Commentaires présentés à L Autorité des marchés financiers

Concilier mobilité et sécurité pour les postes nomades

RSA ADAPTIVE AUTHENTICATION

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Tirer parti des renseignements sur les clients : leçons tirées des réalisations en matière de services bancaires au consommateur

Le nuage : Pourquoi il est logique pour votre entreprise

CHARTE INFORMATIQUE LGL

Déploiement d un serveur courriel dédié pour entreprise

solutions de paiement par internet Confiance. Simplicité. Efficacité.

pour vos ventes à distance

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Le concept FAH (ou ASP en anglais)

SITE INTERNET ET CONDITIONS

La gestion des risques en entreprise de nouvelles dimensions

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Cours CCNA 1. Exercices

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Fiche de l'awt La sécurité informatique

Guide d administration de Microsoft Exchange ActiveSync

Progressons vers l internet de demain

Fiche Technique. Cisco Security Agent

EMV, S.E.T et 3D Secure

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Technologies informatiques appliquées au commerce électronique

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Cisco Certified Network Associate

KX-NCP500 / KX-NCP1000

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

agility made possible

Management de la sécurité des technologies de l information

Groupe Eyrolles, 2004 ISBN :

Transcription:

M hamed Moussaoui Automatisation de la gestion des opérations et des tournées d une entreprise de messagerie locale : La réalisation d un site B2C Essai présenté à la Faculté des études supérieures de l Université Laval pour l obtention du grade de maître en gestion des technologies de l information Département des systèmes d informations organisationnels FACULTÉ DES SCIENCES DE L ADMINISTRATION UNIVERSITÉ LAVAL Décembre 2001

Essai Automatisation de la gestion des opérations et des tournées d une entreprise de messagerie locale : La réalisation d un site B2C Réalisé par : M hamed Moussaoui Sous la direction de : M. Fayez Boctor & M. Jacques Renaud Département des systèmes d informations organisationnels FACULTÉ DES SCIENCES DE L ADMINISTRATION UNIVERSITÉ LAVAL Décembre 2001

REMERCIEMENTS Je commencerai par remercier mes directeurs de recherche M. Fayez Boctor et M. Jacques Renaud pour avoir accepté de m encadrer dans la réalisation de ce travail. Tous deux m ont apporté une aide précieuse. Je les remercie également pour leurs remarques constructives ainsi que leurs disponibilités. Il aurait été impossible de mener de front ce travail sans l appui et la gentillesse des membres du laboratoire du CENTOR. Je leur en suis très reconnaissant. Je tiens plus particulièrement à remercier Nabil Ouazzani pour son aide précieuse et les conseils judicieux qu il m a apporté tout au long de cette recherche. Je voudrais enfin remercier mes parents et mes amis pour le soutien qu ils m ont apporté durant tout mon MBA à l université Laval, en particulier André Mola et Hélène Fernandez. i

RÉSUMÉ Dans cet essai, nous présentons un site Web dynamique B2C développé en Java qui inclut un système d aide à la décision. Le système développé s adresse aux entreprises de messagerie rapide qui ne veulent pas supporter eux même un système informatique local. Seul un accès Internet et un navigateur Web sont nécessaires pour profiter des fonctionnalités du système. Ce système de routage et de suivi permet à l opérateur du site de planifier les différentes tournées durant la journée à l aide d une interaction avec le logiciel de visualisation MapPoint de Microsoft. Une étude de littérature est faite sur Internet et le commerce électronique, la sécurité en matière de commerce électronique et sur le design des sites Web. Nous décrivons ensuite les sites de quatre compagnies de courrier actives au Canada, à savoir : UPS, Fedex, Porulator et Rapidex. Finalement, une description est faite du site réalisé ainsi que de l algorithme développé pour résoudre le problème de cueillette et de livraison des colis. Par ailleurs, un extrait de cet essai sera présenté au congrès de l ASAC Winnipeg, Canada, 2002. Le papier présenté à ce congrès est mis en annexe I. ii

TABLE DES MATIÈRES REMERCIEMENTS i RÉSUMÉ ii TABLE DES MATIÈRES iii CHAPITRE 1 1 INTRODUCTION 1 1.1. Contexte 2 1.2. Problématique 4 1.3. Objectifs de l essai 4 1.4. Méthodologie envisagée 6 1.5. Organisation de l essai 6 CHAPITRE 2 8 REVUE DE LA LITTÉRATURE 8 2.1. Internet et commerce électronique 9 2.1.1. Définition du commerce électronique 10 2.1.2. Les stratégies d utilisation d Internet dans le commerce électronique 10 2.1.3. Les différents types du commerce électronique 11 2.1.4. Avantages et opportunités de faire des affaires sur Internet 12 2.1.5. Perspectives sur le commerce électronique 12 2.2. Sécurité en matière du commerce électronique 14 2.2.1. Objectifs de la sécurité 14 2.2.2. Composantes d une politique de sécurité 19 2.3. Design des sites Web 25 2.3.1. Différents types de sites 26 2.3.2. Objectifs des sites 27 2.3.3. Objectifs du design 28 2.3.4. Approches possibles 31 2.4. Conclusion 35 CHAPITRE 3 36 L INDUSTRIE DE LA MESSAGERIE RAPIDE ET LES SITES DES PRINCIPALES COMPAGNIES DE COURRIER 36 3.1. L industrie de la messagerie rapide 37 3.1.1. Catégories de messagerie rapide 37 3.1.2. Tarifs appliqués 38 3.1.3. Statistiques de l industrie de la messagerie au Canada 38 iii

3.2. Principaux acteurs de l industrie de la messagerie au Canada 39 3.2.1. Description des entreprises choisies 39 3.2.2. Services offerts par les entreprises sur le Web 41 3.3. Conclusion 48 CHAPITRE 4 50 LE SITE RÉALISÉ 50 4.1. Outils informatiques utilisés pour la réalisation du site 51 4.1.1. Le langage de programmation 52 4.1.2. L architecture de l application informatique 53 4.1.3. Java Server Pages 54 4.1.4. Servlets 56 4.1.5. Struts 57 4.1.6. J-Integra 58 4.2. Algorithme d affectation et de définition des trajets 61 4.2.1. Revue de la littérature sur l élaboration dynamique des tournées 61 4.2.2. Présentation du problème 63 4.2.3. Objectif de l algorithme 63 4.2.4. Description de l algorithme 64 4.3. Description du site réalisé 67 4.3.1. Base de données 67 4.3.2. Pages du site 67 4.4. Conclusion 73 CHAPITRE 5 74 ÉVALUATION DU SIT E DÉVELOPPÉ 74 5.1. L évaluation du site 75 5.1.1. Technique d inspection appliquée 75 5.1.2. Principe de la technique d inspection heuristique 75 5.1.3. Résultats 77 5.2. L évaluation du système d aide à la décision 80 5.3. Conclusion 91 CHAPITRE 6 92 RÉSUMÉ ET CONCLUSIONS 92 RÉFÉRENCES 96 ANNEXES 101 ANNEXE I 102 PRÉSENTATION DE L ARTICLE PUBLIÉ 102 ANNEXE II 116 PLANIFICATION TECHNIQUE 116 iv

ANNEXE III 129 MODÈLE DE FONCTIONNEMENT ORGANISATIONNEL 129 ANNEXE IV 131 MODÈLE CONCEPTUEL DE DONNÉES 131 ANNEXE V 133 MODÈLE RELATIONNEL DE DONNÉES 133 ANNEXE VI 135 OUTIL J-INTEGRA 135 ANNEXE VII 142 DONNÉES D UNE COMPAGNIE DE COURRIER UTILISÉES POUR LA SIMULATION 142 v

CHAPITRE 1 INTRODUCTION 1

1.1. Contexte Le commerce électronique est un des phénomènes qui a marqué le plus la dernière décennie dans le domaine des technologies de l information. Bien qu il existe depuis quelques années déjà, sa croissance n a jamais semblé aussi assurée qu aujourd hui. Le commerce électronique est devenu une réalité incontournable pour toutes les entreprises y compris les québécoises. En effet, les chiffres démontrent que le commerce électronique se développe à une vitesse exponentielle malgré certaines incertitudes reliées à la sécurité et à la confidentialité. En effet, selon Matthew et al. (2000), les échanges interentreprises et ceux entre entreprises et consommateurs par Internet atteindront 6,8 milliards $ US d ici 2004. Selon AC Neilsen the Canadian Internet Survey (1999), le nombre des utilisateurs d Internet a atteint 15,8 millions (49% de la population canadienne) et il devrait passer à 17,5 millions d ici l an 2001 selon la firme International Data Corporation. Bien plus qu une nouvelle technologie, le commerce électronique représente avant tout une nouvelle manière de faire des affaires en utilisant toutes les potentialités qu offre Internet. Toutefois, la mise en application de ce nouveau mode d échange exige de l entreprise une planification judicieuse et l acquisition de nouvelles habilités afin d obtenir la confiance de ses partenaires (Pauline, 1998). Ceci nécessite, selon Sharman et al. (1997), une politique de sécurité qui doit définir les mé canismes et les mesures appropriés afin de rendre les transactions électroniques plus sécuritaires. À l heure actuelle, il existe plusieurs moyens pour résoudre les problèmes de sécurité liés à Internet et par conséquent, pour développer le commerce élect ronique et rendre Internet un moyen sûr pour faire des affaires. Toutefois, malgré l intérêt que portent les entreprises au commerce électronique comme nouveau moyen pour augmenter leur rentabilité, plusieurs petites et moyennes entreprises (PME) québécoises tirent de l arrière en matière de commerce électronique. En général, le Québec accuse un retard de deux ans par rapport à ses voisins américains (Cybermarketing Québec, 1999). De plus, selon 2

un sondage de la Fédération canadienne des entreprises indépendantes (1999), seulement 47 % des PME québécoises (500 employés et moins) sont branchées à Internet tandis que la moyenne canadienne se situe à 61 %. Selon l enquête du CEFRIO (1999), plusieurs facteurs seraient à l origine de ce retard, notamment l anglais comme langue d usage principal, le retard de branchement de l ensemble des ménages québécois, la taille des entreprises et le manque de confiance envers la sécurité et la confidentialité des transactions. L arrivé d Internet comme moyen de communication de masse au cours des dernières années a permis à plusieurs industries de modifier leurs stratégies d affaire et de diversifier les services offerts aux entreprises. Ces changements ont particulièrement modifié le portrait du service à la clientèle dans l industrie des services de messageries. L industrie de la messagerie postale se caractérise essentiellement par la cueillette du courrier et sa livraison en respectant des délais fixés. Cette industrie comprend les entreprises privées et publiques qui font la cueillette et la livraison de colis et de lettres. Le courrier à vitesse normale est généralement confié à la poste. Nous utilisons les timbres standard de chaque pays vendus dans les bureaux de postes et les boites de courrier du pays. L industrie de la messagerie se distingue de ces services de deux manières. Premièrement, la majeure partie du volume d affaire est générée par la cueillette des colis directement chez les clients (généralement des entreprises). Deuxièmement, ces entreprises désirent un service rapide, généralement quelques heures seulement. Étant donné le nombre élevé d entreprises dans le domaine du courrier rapide, l adoption des technologies de pointe, comme un site Web dynamique qui répond le mieux possible aux besoins des clients et qui inclut des systèmes sophistiqués de routage et de suivi ainsi que des outils de visualisation comme MapPoint, est de plus en plus un moyen efficace et économique pour gérer la cueillette et la livraison des colis. 3

1.2. Problématique La problématique de cet essai est celle de la conception et de la réalisation d un site local de type Business to Consumer (B2C) qui permet de répondre en temps réel aux besoins exprimés par une clientèle locale désirant obtenir un service de courrier rapide et personnalisé à savoir les entreprises et les particuliers qui veulent acheminer leurs colis ou lettres. Ce site doit permettre d assurer une livraison rapide ainsi qu un suivi des différentes commandes émises par les clients. Les tournées pourront également être établies par des méthodes rigoureuses et visualisées par l opérateur via un logiciel de visualisation. Ceci permettra une gestion efficace des activités de l entreprise et particulièrement des tournées de ses véhicules. Cette gestion permettra éventue llement d augmenter la capacité à respecter les délais de livraisons imposés, de réduire la longueur et la durée des trajets et éventuellement réduire le coût et même le nombre de véhicules nécessaires. Cette problématique comporte deux volets: opérationnelle et transactionnelle. Du point de vue transactionnel, le site doit permettre aux utilisateurs de s inscrire, de gérer leur compte, de passer une commande, de demander une modification de commande, d en faire le suivi (connaître l état de leurs commandes) ainsi que connaître le tarif pour un service donné. Du point de vue opérationnel, le site doit offrir la possibilité à l opérateur de localiser et visualiser toutes les commandes établies par les clients sur une carte informatique en traçant le trajet à suivre pour chaque véhicule sans oublier le calcul de la durée d une telle tournée. L objectif ultime du site consiste à affecter les commandes aux véhicules et à trouver les tournées les plus économiques pour ramasser et livrer les différents colis tout en respectant le temps de livraison spécifié. 1.3. Objectifs de l essai L objectif de cet essai est de réaliser un site local de type B2C (les sites B2C sont des sites publics dont les informations sont partagées par toute personne ayant accès à 4

Internet. Ils permettent d instaurer une relation de confiance entre l internaute et l entreprise tout en offrant à l entreprise des avantages compétitifs) qui permet d assurer : Une gestion efficace des comptes clients en leur permettant d effectuer les modifications nécessaires en cas de changement d adresse par exemple; Un suivi efficace des commandes établies en déterminant l état de la commande (non planifiée, planifiée, en cours ou livrée), avec la possibilité donnée aux clients d effectuer des modifications si la commande est toujours non planifiée; Un service efficace à la clientèle qui permet à cette dernière de contacter l entreprise afin de demander une modification d une ancienne commande dans le cas où celle-ci serait planifiée ou en cours; La localisation et la visualisation des commandes établies sur une carte informatique ainsi que le calcul de la distance et du coût des différents segments des tournées; Une affectation rationnelle des commandes aux tournées afin de minimiser le coût des opérations; Le respect des normes en vigueur appliquées en design afin d atteindre un éventail très large de clientèle comme par exemple la structure du site, l architecture de l information et la possibilité d effectuer le choix de langue etc. Le développement de ce site peut se faire selon l approche standardisée ou selon l approche individualisée. Ces deux approches ont des avantages et des inconvénients qui seront présentés. Par ailleurs, étant donné que le site contient un système d aide à la décision, notre objectif consiste également à développer un algorithme permettant l établissement des tournées. Dans le cadre de cet essai, les objectifs visés consistent également à bien identifier les éléments de complexité du problème et par conséquent proposer une solution mieux adaptée à l industrie du courrier rapide. En effet, de par son importance économique, cette industrie représente un secteur où des gains majeurs peuvent être réalisés. La complexité et l ampleur des tâches de livraison et de cueillette font en sorte que la mise en place d un site Web dynamique incluant des procédures logistiques (comme par exemple l intégration de procédures d optimisation et d un logiciel de visualisation) 5

permettraient des économies importantes. Ces économies pourraient devenir un avantage compétitif majeur pour les différents intervenants. 1.4. Méthodologie envisagée Afin d atteindre les différents objectifs cités ci-dessus nous allons procéder comme suit : Faire une planification technique de notre projet et établir une offre de service qui contient les différentes tâches à réaliser, leurs préalables, leurs durées; Étudier et analyser les différents sites des entreprises de messagerie. Cette analyse doit mettre l accent sur les différentes fonctionnalités offertes par ces sites; Élaborer une bonne conception avant de commencer la réalisation du projet. Pour cela, nous allons concevoir une base de données qui répond le mieux possible à nos besoins. Parallèlement, réaliser un prototype sur mode papier des différentes pages du site. En effet, une mauvaise conception peut ralentir de façon significative le déroulement normal du projet; Effectuer la programmation en utilisant les dernières technologies telles que JSP (Java Server Pages) et Struts développées respectivement par la compagnie Sun et la fondation Apache; Enfin, tester le site auprès de deux utilisateurs ou l évaluer par des méthodes d inspection (Nielsen et al. 1994). Ces méthodes permettent la vérification de l efficacité du site, et par conséquent, répondre aux besoins des utilisateurs potentiels du site. 1.5. Organisation de l essai Le présent essai est organisé comme suit : dans le prochain chapitre, nous allons discuter de l importance de l Internet et du commerce électronique au sein d une entreprise ainsi que leur importance pour l industrie de transport. Ensuite, nous allons identifier les différents moyens de sécurité mis en place par les entreprises qui opèrent sur le Web. Puis, nous allons exposer les différents principes en vigueur appliqués en design de sites Web. Dans le troisième chapitre, nous allons étudier quelques sites de compagnies 6

oeuvrant dans le domaine de la messagerie. Dans le quatrième chapitre, nous allons identifier toutes les étapes suivies pour réaliser le site du point de vue de conception, développement ainsi que du design. Puis, nous allons décrire l algorithme sans oublier les différentes solutions qui nous ont permises de résoudre les différents problèmes rencontrés durant la réalisation du site. Dans le cinquième chapitre, nous allons procéder à une évaluation du site développé. Finalement, dans le sixième chapitre, nous allons conclure cet essai en discutant des possibilités d avenir du site Web réalisé. 7

CHAPITRE 2 REVUE DE LA LITTÉRATURE 8

Étant donné que notre objectif principal est de réaliser un site B2C comme outil de commerce électronique, il apparaît judicieux d aborder cette question au niveau de la revue de littérature afin de situer cette catégorie des sites transactionnels (B2C) dans le cadre du commerce électronique. Par ailleurs, il nous a paru opportun d intégrer certains aspects tels que la sécurité et le design. Concernant la sécurité, comme le site développé dans le cadre de cet essai n est pas sécurisé, l entreprise désireuse de le mettre en service doit être consciente des risques reliés à son implantation sur Internet. Ces risques sont généralement liés à la connexion Internet, aux virus et aux attaques provenant de l extérieur. Ceci devient plus important encore dans le cas où l entreprise rajouterait le module de paiement via Internet. Le design pour sa part, constitue une composante essentielle pouvant jouer un rôle déterminant dans la réussite d une telle catégorie de site. Au niveau de ce chapitre, nous allons d abord mettre l accent sur l importance de l Internet et du commerce électronique. Ensuite, nous allons mettre en évidence la nécessité de la sécurité en matière de commerce électronique. Et enfin, nous allons exposer les différents principes en vigueur appliqués en design de sites Web. 2.1. Internet et commerce électronique Premièrement, nous allons commencer par présenter une définition du commerce électronique. Deuxièmement, nous allons identifier les différentes stratégies d utilisatio n d Internet. Troisièmement, nous allons identifier les différents types de commerce électronique. Juste après, nous allons déceler les avantages et opportunités de faire des affaires sur Internet. Enfin, nous allons conclure par les perspectives sur le commerce électronique. 9

2.1.1. Définition du commerce électronique Dans la littérature et sur Internet, il existe une kyrielle de définitions du commerce électronique. Certaines d entre elles sont générales et étendues, d autres considèrent le commerce électronique comme la résultante des nouvelles technologies de l information. Selon les rapports d industrie Canada, aucune définition du commerce électronique ne décrit adéquatement les opérations, les fonctions et les technologies sous-jacentes. Toutefois, l institut du commerce électronique définit le commerce électronique comme étant : «l achat et la vente de biens et de services en passant par le réseau Internet ou par un réseau privé. La transaction entière ou seulement une partie des ses étapes (recherche dans un catalogue, commande, paiement, suivi de la livraison, etc.) peut s effectuer électroniquement. Le reste se fait par des méthodes traditionnelles». Selon le gouvernement du Québec, le commerce électronique représente la fourniture de renseignements, de produits ou de services et la transmission de paiements par téléphone, par ordinateur ou par d autres moyens informatiques. Cette définition englobe de nombreux genres d activités commerciales menées par voie électronique et ne se limite pas qu à l achat électronique de biens et de services. D une façon plus générale, nous pourrions définir le commerce électronique comme étant un concept qui englobe une variété d activités et ceci à travers des transactions électroniques effectuées sur des réseaux privés ou publics comme Internet. 2.1.2. Les stratégies d utilisation d Internet dans le commerce électronique L utilisation d Internet au sein d une organisation peut être classée en deux catégories : La première catégorie regroupe les transactions électroniques en ligne. Autrement dit, elle regroupe les activités liées au commerce électronique; 10

La seconde catégorie englobe la diffusion de l information sur le Web pour faire la publicité des services et produits. Selon Rao (2000), l introduction du commerce électronique au sein d une organisation se fait en deux étapes : La première étape est la construction d un site Web promotionnel non interactif (pour faire la publicité) qui permet d offrir toutes les informations liées aux différents produits et services offerts par l entreprise. Une partie du site pourra être accessible aux employés seulement comme dans le cas de l opérateur du site qui se charge de la gestion du site; ce qu on appelle un Intranet. Une autre partie pourra être accessible par les partenaires d affaires. On parle alors d Extranet; Dans une deuxième étape, l entreprise doit ajouter de l interactivité à son site pour être en mesure de recevoir des commandes ainsi que des paiements en ligne tout en adoptant des moyens de sécurité comme le protocole SSL (Secure Sockets Layer) qui est d ailleurs adopté par la compagnie de livraison UPS afin d assurer la sécurité des transactions. 2.1.3. Les différents types du commerce électronique Le commerce électronique se manifeste sous deux formes principales : Les transactions interentreprises («Business to Business», B2B ou «commerce électronique entre entreprises», C3E). Cette catégorie du commerce électronique permet le transfert des informations nécessaires entre une entreprise et ses fournisseurs; Les transactions entre les entreprises et les consommateurs («Business to Consumer», B2C ou «commerce électronique au détail», CED). On note que le chiffre d affaire réalisé par ce type de commerce est encore modeste au Québec. Le manque de confiance à l égard de la sécurité des transactions financières et de la transmission des données personnelles a freiné la croissance des échanges entre entreprises et particuliers. 11

2.1.4. Avantages et opportunités de faire des affaires sur Internet De nos jours, le commerce électronique représente une grande opportunité pour l entreprise. En effet, un bon site Web dynamique peut donner à l entreprise des avantages concurrentiels. Hoffman et al. (1996), ont mis l accent sur les avantages de l utilisation de cette nouvelle technologie au sein d une organisation dont les points les plus importants sont : Réduction des coûts de transactions; Meilleur service à la clientèle : la mise à jour périodique et la diffusion sélective de l information, en fonction des intérêts de chaque client, permet de tenir la clientèle informée des nouveautés; Communication efficace : l Intranet et l Extranet permettent de développer un partenariat à distance et une meilleure relation avec les différents clients et fournisseurs de l entreprise; Ouverture à de nouveaux marchés : une taille plus importante de marchés favorise une éventuelle augmentation des ventes. 2.1.5. Perspectives sur le commerce électronique Le succès d Internet a poussé les entreprises à être présentes sur le Web pour afficher leurs différents produits et services. En effet, selon DomainStats (1999), le nombre de sites Web a dépassé les 30 millions en octobre 2000. Ils estiment que d ici 2002, le nombre va passer à 75 millions. Dans le secteur privé, selon Statistique Canada (1999), 52,8% des entreprises canadiennes étaient branchées sur Internet en 1999. Toutefois, seulement 21% de ces entreprises disposent d un site Web. Dans la région de Québec, 90% des entreprises ayant 10 employés ou plus utilisent Internet, 57% de ces entreprises sont branchées à Internet et 33% diffusent de l information sur le Web. Le taux de branchement à Internet et la 12

présence sur le Web diffèrent fortement d un secteur d activité à un autre. En effet, dans l ind ustrie de transport, 17,6% des entreprises possèdent un site Web, 10,7% des entreprises utilisent Internet pour acheter alors que seulement 10,1% des entreprises utilisent Internet pour vendre. La figure 2.1 montre que seulement 32% des entreprises dans l industrie du transport utilisent les technologies du commerce électronique. Ce taux reste quand même inférieur de la moyenne nationale. Figure2.1 : Utilisation des technologies du commerce électronique selon la région, l industrie et la taille de l entreprise, 1996 L industrie du transport constitue une composante importante et vitale de l économie canadienne. En effet, cette industrie génère plusieurs milliards de dollars par année. Ces dernières années, cette industrie se développe plus rapidement que l économie nationale. Elle se divise en deux parties : les transporteurs externes qui assurent le transport des marchandises des diverses compagnies contre une rémunération (UPS par exemple), et les transporteurs internes qui transportent les produits de leur entreprises, mais qui peuvent également transporter les marchandises d une autre entreprise contre une rémunération. 13

2.2. Sécurité en matière du commerce électronique La sécurité dans le domaine du commerce électronique représente un des obstacles majeurs qui réduit l usage d Internet tant pour les consommateurs que pour les entreprises. En effet, le commerce électronique ne peut se développer que dans un environnement où l information est traitée d une façon confidentielle et protégée. Selon Aldridge et al. (1997), le manque présumé de sécurité et de fiabilité du réseau représente le principal frein au déploiement du commerce électronique. L internaute veut s assurer que les informations relatives à sa carte de crédit demeurent confidentielles. Les entreprises de leurs côtés, veulent rester à l abri de toute attaque ou intrusion (Furnell et al. 1999). Afin de maintenir un environnement où la confidentialité des informations est de première importance, il est nécessaire de mettre en place une politique en matière de sécurité sur Internet. 2.2.1. Objectifs de la sécurité Nous pouvons résumer les objectifs de la sécurité en six points : Authentification; Intégrité des données; Contrôle d accès; Non-répudiation; Confidentialité; Disponibilité. Nous les présentons plus en détail ci-dessous. Authentification L authentification est une utilisation intelligente de la technologie de cryptage pour s assurer de la validité des messages lorsque ceux-ci sont échangés entre des intervenants impliqués dans une transaction, soit l acheteur, le vendeur ou la banque. Chacun veut 14

s assurer que le message reçu provient exactement de la bonne personne. Un message autorisant un prélèvement d argent doit porter la signature du client. Il faut s assurer que chaque autorisation de paiement est unique et qu aucune partie du message envoyé n a été modifiée entre le moment d envoi par l émetteur et le moment de réception par le destinataire. Pour ce faire, l identité réelle doit être connue par chacune des parties impliquées afin de se prémunir contre la fraude et les fausses déclarations. Selon Bernstein et al. (1996), l identification et l authentification peuvent se réaliser par les quatre techniques principales que nous allons présenter brièvement ci-dessous. La première technique qui est basée sur le lieu est habituellement réalisée par le rappel téléphonique. Cette dernière est très utilisée vu qu elle peut se réaliser rapidement à un coût très bas. Cependant, elle est inefficace du fait qu elle comporte les inconvénients suivants : Le rappel téléphonique peut être trompé par le transfert d appel ; Elle ne fonctionne pas partout comme dans le cas des utilisateurs qui se déplacent vers des zones mal desservies ; Elle se limite seulement à l authentification du lieu et non celle de l utilisateur ; Elle repose sur la sécurité de la compagnie téléphonique. La deuxième technique est considérée comme la plus commune. Elle est basée sur un code connu. Ce dernier peut être une combinaison de mot de passe et un numéro d identification personnel (NIP) que l on fournit sur demande pour prouver l identité d un tel utilisateur. Toutefois, il est difficile de garantir la connaissance du mot de passe par les seules personnes impliquées. Cette méthode traditionnelle est connue universellement, facile à gérer et peu coûteuse. Cependant, ces mots de passe traditionnels sont faciles à découvrir et par conséquent à réutiliser. C est pour cette raison qu il est fortement recommandé d utiliser des mots de passe longs, avec des chiffres et des lettres en majuscules afin de rendre la tâche difficile aux intrus. La troisième technique est basée sur les attributs physiques distinctifs de la personne tels que les empreintes digitales, la voix et la signature numérique. Cette méthode 15

d authentification est très puissante vu qu elle permet d identifier les utilisateurs individuellement sans courir le risque de tout contournement ou truquage de leurs caractéristiques. Toutefois, l application des deux premiers attributs au niveau d Internet demeure limitée étant donnée leurs exigences en matériel et par conséquent, le coût qui est très élevé. En plus, ces techniques biométriques sont encore peu développées. En revanche, la signature digitale est très développée sur Internet. Cependant, l utilisation de cette dernière n est pas assez sécuritaire. En effet, elle peut être dupliquée facilement. Il faut signaler que cette méthode d authentification peut même être appliquée aux attributs physiques de l ordinateur. Dans ce cas, le système d authentification crée une empreinte digitale sur la base de la combinaison de certaines caractéristiques comme par exemple, la taille du disque dur, les applications installées, une carte d ordinateur et autres éléments. La quatrième technique d authentification est basée sur des objets qu une personne détient, tel qu une carte de crédit, un certificat numérique délivré par des tiers dignes de confiance, une carte électronique, les cartes à mémoire, les Smartdisks et cartes PC. Les cartes à mémoire sont des périphéries disposant d une unité centrale de traitement et de mémoire. Elles sont lues par un lecteur spécifique alors que les Smartdisks utilisent le lecteur standard de disquettes. En ce qui concerne les cartes électroniques, ces périphéries qui disposent d un écran et habituellement d un clavier, ne nécessitent pas une connexion électrique au terminal. Par contre, la présence de la personne est obligatoire afin d entrer le code d authentification. Ces dispositifs comme les cartes à mémoire utilisent une clé cachée afin d exécuter des calculs cryptographiques. Tous ces dispositifs sont relativement petits et faciles à utiliser. Ils sont généralement protégés par des mots de passe. Ils permettent la protection de l intégrité et de la confidentialité des informations stockées. Cependant, ils sont coûteux dans le cas des installations à grande échelle. En conclusion, il est très utile, voire obligatoire, d utiliser plus d une de ce s techniques au niveau d Internet afin d authentifier efficacement l identité réelle d une personne et par conséquent, d accroître la sécurité de cet espace risqué. Toutefois, cette solution est difficile à gérer et coûte cher. 16