TABLE DES MATIERES PLAN DE COURS 1 PREMIERE PARTIE : L E-BUSINESS:



Documents pareils
E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique

Guide du promoteur de projets de Commerce électronique

Inconvénient les micro paiements (très faibles montants) ne sont pas toujours possibles.

Le e-business (ou e-commerce)

Cours 14. Crypto. 2004, Marc-André Léger

Technologies informatiques appliquées au commerce électronique

L identité numérique. Risques, protection

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Modules Express ICV. Le e-commerce

pour vos ventes à distance

Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique

PLAN. E-Commerce. Préparé par : Hamza. Encadré par : M.ABOUSSAA D. NAJJAR Soufiane DOUIMI. Université Chouaib Doukkali

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Fiche de l'awt La sécurité informatique

L e-commerce : sécurité et paiements en ligne

Bienvenue dans l univers du e-commerce (commerce en ligne)

La payement par Carte Bancaire sur Internet

Le contexte. 1) Sécurité des paiements et protection du consommateur

La Poste Tunisienne et les TIC

MIEUX APPREHENDER LE VOCABULAIRE DU WEB ET DE L E-TOURISME

spam & phishing : comment les éviter?

SOGECASH NET. vos opérations bancaires en ligne

SECURIDAY 2013 Cyber War

Table des matières. Partie I Concevoir le commerce électronique 7. Liste des études de cas Introduction 1 Les auteurs 5

Groupe Eyrolles, 2015 ISBN :

GUIDE DE L'UTILISATEUR AVERTI

Service de certificat

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12

Le concept FAH (ou ASP en anglais)

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe

[ Sécurisation des canaux de communication

Option site e-commerce

De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Paiements, les paiements échelonnés, le calcul des intérêts et la facturation mensuelle

Faire ses achats en ligne en toute sécurité. Avril 2013

E-commerce B2B en France : un secteur méconnu mais au fort potentiel de croissance

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

INTRODUCTION. Intégration d un système de paiement en ligne dans votre site internet

Solutions de sécurité des données Websense. Sécurité des données

Guide d intégration Dernière révision : juillet 2004

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

COMMENT FAIRE DU COMMERCE ELECTRONIQUE?

Conversion et e-commerce : la fidélité prime

Modèle de cahier des charges pour la création de votre site internet

Du 03 au 07 Février 2014 Tunis (Tunisie)

PROGRAMME Acheter en ligne Défendre ses droits Payer ses achats Attention aux offres mirifiques

PHILLIPS INTERNET COMMUNICATION C EST...

Présentation. + de 6 ans d expérience + de 1000 campagnes trackées + de 15 pays couverts + de sites éditeurs

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

FaxBox.com est le 1er service de Fax par en Europe. Avec FaxBox.com, vous envoyez et recevez vos fax par où que vous soyez.

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

«Bachelor Filière e-management»

Management et Productivité des TIC

Sécuriser les achats en ligne par Carte d achat

Fiche de l'awt L'intermédiation

Faites confiance à la première solution française de paiement sur Internet.

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Impact de la rentrée scolaire et du mois de Ramadan sur le comportement des internautes tunisiens

10 bonnes pratiques de sécurité dans Microsoft SharePoint

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Le grand rendez-vous des exportateurs à ne pas manquer!

CONDITIONS GENERALES DE VENTE

Coupez la ligne des courriels hameçons

Notre solution IP pour réaliser vos plus belles économies. 18 rue Pharaon Toulouse

PrestaShop Cloud. Créer un site e-commerce avec. PrestaShop Cloud. Mise en place et suivi du projet. Créer un site e-commerce avec

Le commerce électronique (ou e-commerce)

CONDITIONS GENERALES D UTILISATION

Le profil des acheteurs à distance et en ligne

10 points clés pour bien démarrer votre projet web

LE MARCHÉ EN ESPAGNE. ecommerce DU 2013

E-Commerce en Afrique du Nord

Faites vos achats en ligne en toute confiance

M-Tourisme et réseaux sociaux : les pratiques des clientèles européennes

Les TIC «gisements d efficacité» pour les PME-PMI

RÉPUBLIQUE TUNISIENNE MINISTÈRE DE L'ENSEIGNEMENT SUPÉRIEUR ET DE LA RECHERCHE SCIENTIFIQUE INSTITUT SUPÉRIEUR DES ETUDES TECHNOLOGIQUES DE DJERBA

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Autodesk Learning Central

Jeudi 20 Octobre. 17h30 19h30 Hôtel «Les Bartavelles» à EMBRUN. «Quel est le juste prix pour un site Internet rentable»

Glossaire. Acces Denied

Sécurité WebSphere MQ V 5.3

CONDITIONS GENERALES DE VENTE ET D UTILISATION DE SNCF TER NFC

Les vols via les mobiles

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

Quels sont les leviers et freins de l e-businessl en Belgique et en Wallonie?

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

COMMENT FAIRE DU E-COMMERCE?

Bien acheter sur l Internet. EPN de Côte de Nacre 13 décembre Gérard Becher Président de l UFC Que Choisir de CAEN

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

stratégie de communication

Centre de formation digital et communication : www. Komelya.fr

Transcription:

TABLE DES MATIERES PLAN DE COURS 1 PREMIERE PARTIE : L E-BUSINESS: CHAPITRE 1 Notions fondamentales et caractéristiques de l E-business... 3 CHAPITRE 2 La conception et l hébergement d un site marchand.....13 CHAPITRE 3 Le référencement d un site web.....25 CHAPITRE 4 La mise a jour d un site web........31 DEUXIEME PARTIE : LE WEB MARKETING: CHAPITRE 5 Le marketing électronique : définition et enjeux......33 CHAPITRE 6 Le comportement du cyberconsommateur... 36 CHAPITRE 7 Les décisions stratégiques en web marketing...43 CHAPITRE 8 La politique de communication en cybermarketing....48 TROISIEME PARTIE : LES TRAVAUX DIRIGES TD : Les notions de base d E-business.......63 TD : Le référencement............68 TD : L agent virtuel............73 TD : L affiliation.........77 TD : La publicité Mobile...............81 TD : Le mailing.......84 Yakdhane ABASSI http://yakdcours. webou.net 0

PLAN DE COURS Niveau : 5 ème Semestre de licences appliquées en Administration des Affaires et Marketing Pré requis : Marketing, Langage HTML, Base de donnés CHAPITRES OBJECTIFS SEANCES PREMIERE PARTIE : L E-BUSINESS CHAPITRE 1 Notions fondamentales et caractéristiques de L E-business Appréhender les concepts de base des affaires électroniques en particuliers les aspects technologiques et informatiques liées 1, 2, 3,4,5 et 6. CHAPITRE 2 La conception et l hébergement d un site marchand CHAPITRE 3 Le référencement d un site web aux activités de commerce en ligne Comprendre la procédure de conception et d hébergement d un site marchand Identifier les principales techniques pour améliorer le classement d un site dans les moteurs de recherche 7, 8 et 9. 10, 11, 12 et 13 DEVOIR DE CONTRÖLE 14 CHAPITRE 4 La mise à jour d un site web Comprendre l importance de l intégration d une base de données clients dans un site marchand dynamique, de l organisation de ses différentes rubriques et de sa mise à jour. 15 et 16 DEUXIEME PARTIE : LE WEB MARKETING CHAPITRE 5 Le marketing électronique : définition et enjeux CHAPITRE 6 Le comportement du cyberconsommateur CHAPITRE 7 Les décisions stratégiques en web marketing CHAPITRE 8 La politique de communication en cybermarketing Identifier les activités de bases de marketing électroniques et ses principales avantages et inconvénients Comprendre le comportement des différentes catégories des acheteurs en ligne Comprendre la procédure de la segmentation des marchés et la stratégie de positionnement en web marketing Décrire les caractéristiques nécessaires à l'efficacité des bannières publicitaires, des promotions en ligne et du mailing. 17 18 et 19 20 et 21 22, 23, 24, 25, 26, 27, 28,29 et 30 Yakdhane ABASSI http://yakdcours. webou.net 1

TRAVAIL A RENDRE Dans le cadre de l évaluation non présentielle, les étudiants ont le choix un travail pratique qui doit être remis sous une forme numérisée et qui consiste à concevoir un site marchand fictif, et un travail théorique qui consiste à rédiger un document écrit de 5 à 10 pages traitant l un des thèmes suivants : Le NETIQUETTE et la règlementation du WEB. La gestion de relation clients en WEB marketing. L exploration et l entrepôt de données : (Le DATA- MINING et le DATA- WAREHOUSE) en WEB MARKETING. Les logiciels de mailing. Ces travaux doivent être réalisés par des groupes de 4 à 5 étudiants. Evaluation : - Devoir de contrôle 32% - Travail non-présentiel et TD 20% - Devoir de synthèse 52% Bibliographie : - Yan CLAEYSSEN, Matthieu GENARD, «L émail marketing», PARIS, Edition DUNOD, 2008, ISBN 978-2-10-0514716-7. - James PERRY, Gary P SCHNEIDER, «E-Commerce», MONTREAL, Editions Reynald Goulet, 2002, ISBN 978-2893772110. - Danielle ZILLIOX, «Kit d initiation au E-commerce», PARIS, Edition ORGANISATION, 2002, ISBN 978-2708127449. - Ben Amor Faycel, «Les clés du commerce électronique», Tunis, Edition CLE, 2001, ISBN 9973-828-63-1. Webographie : - http://webmasters.abondance.com/ - http://www.e-marketing.fr - http://www.payerenligne.com - http://www.inside-referencement.com - http://www.journaldunet.com - http://www.referencement-team.com - http://www.dicodunet.com/definitions/e-marketing Yakdhane ABASSI http://yakdcours. webou.net 2

PARTIE 1 : E- BUSINESS CHAPITRE 1 : NOTIONS FONDAMENTALES ET CARACTERISTIQUES DE L E-BUSINESS 1.1 Définition et modèle de l e-business : 1.1.1 définition : Le terme E-business ou affaires électroniques recouvre les différentes applications possibles de l'informatique faisant appel aux technologies de l'information et de la communication (TIC) pour traiter d une façon performante les relations d affaires, de communication et d'information d'une entreprise avec des organisations externes ou des particuliers. Les technologies utilisées sont principalement celles de l Internet mais peuvent se faire par d autres supports tels que les réseaux privés (intranet), la télécommunication à travers le téléphone mobile (M-business), et la télévision (télé-achat). Bien qu on utilise souvent les termes E-business et E-commerce ( ou commerce électronique) d une manière interchangeable, la notion d E-business est plus large dans la mesure ou l E-commerce se limite aux relations commerciales d une entreprise avec ses clients (publicité, catalogue, commande, paiement, fidélisation ), alors que l E-business intègre avec celles-ci toutes les opérations de gestion notamment l achat électronique (E-procurement), la gestion distante des stockes et de la production, la coordination des actions de recherches et développement, l échange de documents et l accès à des services ou à des sources d'information impliquant via des supports numériques l entreprise avec des partenaires externes tels que les administrations gouvernementales, les organismes financiers, les fournisseurs... L emploi de l E-business est associé à la création d un ou plusieurs sites d affaires électroniques intégrant souvent une messagerie électronique en vue d optimiser les flux d informations avec les partenaires externes. Ces sites peuvent être classés en quatre catégories : - Les sites marchands ayant pour vocation la vente en ligne des produits des entreprises pratiquant l E-commerce. Exemples : vente en ligne de billets d avions Tunisair : www.tunisair.com, vente en ligne de chaussures : www.1001pattes.be, vente en ligne de pâtisserie tunisienne : www.masmoudi.com - Les sites institutionnels ayant pour vocation le renforcement de l image de l entreprise vis-à-vis de ses clients et ses différents partenaires à travers la diffusion d informations pertinents sur son historique, ses activités et ses produits. Exemples : le site de l opérateur téléphonique orange Tunisie : www.orange.tn, le site de Monoprix : www.snmvt.tn - Les sites portails (web portal) qui constituent un site de départ au web et qui offre un large éventail de ressources et de services (courrier électronique, forum de discussion, espaces de publication, moteur de recherche). On distingue les portails généralistes ou horizontaux regroupant plusieurs rubriques différentes : sport, économie, politique Yakdhane ABASSI http://yakdcours. webou.net 3

tels que Google, Yahoo, MSN, les sites des fournisseurs de services internet et les portails thématiques ou verticaux spécialisés dans un domaine unique et qui regroupe des membres ayant les mêmes centres d intérêts tels que le site www.tustex.com destiné aux investisseurs en bourse, le site www.eurosport.fr pour les passionnés du sport. Les sites portails constituent les principaux supports de la publicité sur le web (publicité électronique ou E-Pub). - Les sites communautaires qui favorisent l interaction et l échange de documents entre les membres de groupes sociaux. Ces sites peuvent être utilisés dans les modèles d E-business pour faciliter la transmission des informations, des avis et des publications entre une entreprise et ses clients. Ils regroupent les réseaux sociaux de web tels que Facebook, Twitter, YouTube, les forums et les blogs où les consommateurs peuvent échanger des avis sur plusieurs marques, et les sites comparatives qui permettent aux internautes de comparer les offres de plusieurs fabricants ou distributeurs. 1.1.2 modèles de l e-business : On distingue habituellement trois catégories de modèles de e-business : Le Business to Consumer (B to C ou B2C): Il concerne l'utilisation de supports électroniques pour tout ou partie des relations commerciales entre une entreprise et des particuliers notamment la présentation de catalogue les commandes en ligne, le paiement électronique, la publicité en ligne, les promotions en ligne Le Business to Business (B to B ou B2B): Il concerne les applications numériques liées aux relations entre plusieurs entreprises ou entre les services d une même entreprise tels que les achats de matière première et de produits semi-finis, les prestations de services, la soustraitance de la fabrication d un produit fini, la coordination de plusieurs activités de recherche et développement dispersés géographiquement Le business to administration (B to A ou B2A ou e-gov) : Il concerne l échange numérique de données entre des entreprises et des administrations telles que les déclarations d impôts ou de douane en ligne et la consultation de certains documents administratives (procédures d import export, appel d offres publics ) Il faut noter que ces modèles peuvent être interdépendants, la mise en œuvre d'un projet E-business correspond généralement à une combinaison de ces différents modèles avec un modèle de base complété secondairement par d'autres modèles. Ces modèles peuvent intégrés également avec d autres composantes de la gestion de l entreprise dans le cadre de progiciel de gestion intégré (PGI) appelé aussi ERP (entreprise ressource planning). Par exemple, la réalisation d'un projet B2C amènera souvent à adopter un modèle B2B pour le réapprovisionnement de certains produits. 1.2 L essor du commerce électronique : 1.2.1 le commerce électronique à l échelle mondiale : L apparition du commerce électronique à été la conséquence de l invention du l internet et de la prolifération des ordinateurs personnels dans les maisons et le commerce à travers le monde. Les transactions sur internet ont connues une croissance considérable notamment dans les pays développés. Ainsi en 2004 le montant des ventes aux consommateurs via le WEB a Yakdhane ABASSI http://yakdcours. webou.net 4

atteint 450 milliards de dollars dans le monde et plus de 200 milliards de dollars en Amériques de nord. Les tableaux suivants illustrent l évolution de l e-commerce par zone géographique ; Monde : l'e-commerce BtoC par zones géographiques (En milliards de dollars) Zones 2000 2001 2002 2003 2004 Etats-Unis 47,5 74,4 110,6 135,2 197,9 Amérique du sud 0,7 1,8 3,3 5,5 8,1 Europe 8,1 16,5 37,1 81,8 182,5 Afrique/Moyen Orient 0,2 0,3 0,6 1,1 1,6 Asie 3,2 8,3 15,6 26,4 38,0 Certaines études internationales ont révélé des disparités importantes entre les pays au niveau de la diffusion de l internet ce qui a permis de distinguer trois types de pays : Les pays à pénétration Haute, dans lesquels plus de 70% de la population adulte utilisent Internet tels que : USA, Australie, le Japon, les Pays-Bas, Danemark, Suisse, Royaume uni, Corée et Norvège Les pays à pénétration Moyenne, ou entre 40 et 70% de la population adulte utilisent Internet tels que : Russie, Italie, France, Espagne, Pologne, République Tchèque, Belgique, et Hongrie. Les pays à pénétration Basse, ou moins de 40% de la population adulte sont des utilisateurs: tels que: Ukraine, Tunisie, Inde, Chine, et Afrique du sud. L histogramme suivant représente le pourcentage des achats en ligne en Europe ; La structure des acheteurs en ligne (cyberacheteurs) dépend également de l âge et de la catégorie socioprofessionnelle, en effet d après une enquête menée en France en 2007 les Yakdhane ABASSI http://yakdcours. webou.net 5

classes d âge entre 15 et 29 ans sont les plus grands acheteurs sur le net 31,5%, contre 24,6 % des personnes entre 25 et 34 ans, 21,8 % des personnes de moins de 25 ans et 22.1 % des 50 ans et plus. Parmi les catégories sociales, les internautes cadres sont 61 % à acheter des produits sur le net, suivent les professions intermédiaires (48 %), les employés (36 %) et les retraités (35 %). Les ouvriers demeurent encore réservés pour cette forme d achats ; ils ne sont que 30 % à pratiquer le commerce électronique De même les achats en ligne varient énormément d un produit à un autre ; les voyages, les livres, les spectacles, la musique et les produits touristiques sont les plus répandus, suivent les produits informatiques, l habillement et les appareils électroménagers. En revanche, les achats d alimentation, d articles de sport et de pièces autos restent marginaux. 1.2.2 Le commerce électronique en Tunisie : Le commerce électronique a commencé en Tunisie en 2000 avec la création au profit des internautes d un cadre juridique et réglementaire des échanges commerciaux et d e-commerce dans le but d'instaurer un climat de confiance et de sécurité des transactions électroniques. C'était le 28 Juillet 2000 qu'il y a eu adoption du projet de la loi sur les échanges et le commerce électronique par la chambre des députés, le 9 Aout la loi avait été promulgué et 20 jours plus tard la poste a lancé l'e-dinar. En 2006 l inscription universitaire à distance à été rendue obligatoires pour les étudiants. Plusieurs entreprises publiques ont lancé des sites marchands pour vendre leurs produits en ligne (Tunisie Télécom, la SONEDE, la STEG, la SNCFT ). L administration fiscale a crée un site pour permettre aux contribuables de liquider leur impôt en ligne. Certaines entreprises privés ont mis en place des sites marchand (Le Magasin Général, les fournisseurs de services internet, les hôtels, agence de location de voiture ) Récemment la poste a lancé avec les opérateurs téléphoniques le service de MOBIDINAR en vue de régler certaines transaction avec le téléphone mobile. La succession de ces évènements témoigne certes de la diffusion du commerce électronique en Tunisie. Cependant, le montant des transactions électronique reste limité (28.033 MD en 2008) et sur un ensemble de 10600 sites WEB en AVRIL 2010, 300 offrent la possibilité d acheter en ligne dont 99 seulement offre le paiement transactionnel via une carte bancaire et la solution de paiement SPS (Serveur de Paiement Sécurisé) de Monétique Tunisie. La situation marginale du commerce électronique a plusieurs causes ; d abord le tunisien exprime une énorme crainte par rapport à l'utilisation de l'outil informatique, et il ne fait pas Yakdhane ABASSI http://yakdcours. webou.net 6

confiance à cette modalité de paiement et redoute des défaillances du système informatique, ensuite les designs des sites marchands tunisiens sont bâclés et peu accrocheurs et n incitent pas les internautes à acheter, de même la gamme de produits offert en ligne est limité et ne correspond pas souvent aux attentes du cyberconsommateurs, en plus la solution de paiement la plus utilisée ( l E-dinar) n est pas très commode et requiert des recharges quotidiens dans les bureaux de poste, enfin la logistique de livraison à domicile même à travers la rapide poste n inspire pas assez la confiance des acheteurs. 1.3- Les différents intervenants : Dans une transaction électronique on distingue plusieurs intervenants ; 1.3.1 Les entreprises ; Elles se servent du WEB essentiellement pour vendre en ligne leurs produits mais elles exercent aussi d autres activités telles que la publicité, les promotions, les études de marché et les achats en ligne. Dans leurs transactions électroniques les entreprises peuvent appliquer l une des stratégies suivantes ; Le «Clic & Mortar» signifie «clic et mortier», c'est-à-dire Internet combiné au magasin traditionnel. Cette stratégie offre donc plusieurs possibilités aux clients : repérer le produit sur le net et l acheter en magasin ou repérer le produit en magasin et l acheter sur le net. Boutique (ou site marchand ou Player): C est un site commercial privé ayant pour objectif la vente de produits d une entreprise déterminée. C est le plus compliqué à réaliser et suppose une solution de paiement en ligne. Galerie en ligne : C est un centre commercial virtuel dans lequel plusieurs entreprises non concurrentes se regroupent permettant ainsi au cyber-consommateur de trouver à la même adresse une offre élargie de produits complémentaires. Cette solution permet aux entreprises de se partager les frais d accès au site et de bénéficier de zone de chalandise des autres marques présente sur le site pour une somme raisonnable. Exemples : www.hsn.com, www.homeshop18.com/, www.amazon.com Les marketplaces (ou marché virtuel) : Il s agit d un espace virtuel ou des acheteurs (sell-side) et des vendeurs (buy-side) peuvent effectuer des transactions normalisées. Certaines de ces transactions peuvent être réalisées aux enchères. Exemples : www.iencheres.com, www.miseauto.com/ Plateforme électronique (ou E-comptoire) : C est la mise en place d un système de paiement complet en faveur des petites entreprises réalisé par les soins d un grand opérateur (FranceTélecom, IBM, Yahoo store, Beweb boutique center ) moyennant un droit d entrée et une commission sur les ventes de 3 à 5 %. Le client bénéficie en plus d une animation réalisée par l hébergeur qui se charge également du paiement sécurisé, de la gestion des bons de commande, des réclamations 1.3.2 les clients ; Ce sont les acheteurs en lignes, ils commencent par identifier leurs besoins puis ils comparent les différents offres sur le web, ils choisissent le produit qui comble mieux leurs besoins, puis ils passent leur commande et déterminent les conditions de livraisons (quantité date mode de livraison) et ils procèdent aux règlements électroniques de leurs achats. 1.3.3 les banques ; Les transactions électroniques impliquent généralement les banques de l acheteur et de vendeur. Ces banques doivent proposer des solutions de paiements sécurisés qui respectent les principes suivants : confidentialité : seul le destinataire (ou le possesseur) légitime d'un bloc de données ou d'un message pourra en avoir une vision intelligible. authentification : lors de l'envoi d'un bloc de données ou d'un message ou lors de la connexion à un système, on connaît sûrement l'identité de l'émetteur ou l'identité de l'utilisateur qui s'est connecté. Yakdhane ABASSI http://yakdcours. webou.net 7

intégrité : on a la garantie qu'un bloc de données ou un message expédié ne soit pas altéré, accidentellement ou intentionnellement lors de sa transmission à travers le réseau. non-répudiation : l'auteur d'un bloc de données ou d'un message ne peut pas renier son œuvre. Pour protéger certaines informations liées aux paiements et aux détails de transaction électronique tels les numéros de carte bancaire on procède à un cryptage des informations échangés via le web de sorte que seules les clients et les entreprises sont capable de traiter les informations échangées.le cryptage consiste à coder (chiffrer) d abord le message avant son envoi par une première clé puis à le décoder (déchiffrer) après sa réception par une deuxième clé. La protection de données repose donc sur un couple de clés la première est utilisée par l expéditeur alors que la deuxième est utilisée par le destinataire Une clé correspond à un programme (algorithme) qui convertit un message texte sous une forme numérique ou convertit la forme numérique en texte. Une clé peut être privé si elle n est connue que par son utilisateur (expéditeur ou récepteur de message) ou elle peut être public si elle est connue par plusieurs personnes notamment le récepteur et l expéditeur du message. On distingue deux sorte de cryptage le cryptage symétrique lorsque les clés de codage et de décodage sont identique et le cryptage asymétrique lorsque ces deux clés sont différentes Clés symétriques Cette méthode est la plus simple à comprendre : si un expéditrice Anne(A) veut envoyer un message chiffré à un destinataire Bob (B) elle doit lui communiquer un mot de passe (Clé). Comme l'algorithme de chiffrement est symétrique, on a la relation suivante : Message Codé = Chiffrement (Clé, Message) Clés asymétriques Cette méthode fait appel aux mathématiques. La propriété des algorithmes asymétriques est qu'un message codé par une clé publique n'est lisible que par le propriétaire de la clé privée correspondante. A l'inverse, un message chiffré par la clé privé sera lisible par tous ceux qui possèdent la clé publique. Ainsi la clé privée d Anne permet de prouver qu'elle est l'auteur d'un message, alors que sa clé publique préservera le contenu du message à destination d'anne car il ne sera lisible que par celle-ci. Yakdhane ABASSI http://yakdcours. webou.net 8

Afin de prouver leur identité certaines entreprises utilisent une signature numérique en ajoutant aux messages qu elles envoient des phrases d identité puis en les cryptant par une clé privé et en envoyant à leurs destinataire la clé public permettant de décrypter le message cette procédure permet de s assurer que le message provient de l expéditeur 1.3.4 Les autorités de certification : Dans une transaction électronique l expéditeur d un message a besoin de s assurer de la validité de l identité réclamé par son destinataire par exemple un acheteur de CD sur internet doit vérifier qu il a envoyé son virement électronique à un commerçant et non pas à un pirate qui aurait usurpé son identité. Afin de prouver leur identité aux acheteurs les commerçants utilisent un certificat numérique qui joue le rôle d une pièce d identité numérique. Pour obtenir ce certificat chaque entreprise doit envoyer à une autorité de certification (certification authority CA tels que Vérisign, KPMG ) différentes informations lui concernant (dénomination sociale, adresse, émail, activité, clé publique...) Puis l autorité de certification vérifie les informations fournies et ajoute au certificat son propre nom, une date limite de validité, et surtout une signature numérique. Le format des certificats est défini par le standard X509v3. Le certificat numérique est signé par la clé privé de l organisme de certification et remis au demandeur qui peut l installer sur le serveur de son site web. Le cryptage du certificat utilise le protocole SSL (Secure sockets layer). Lorsque les internautes se connectent au site le navigateur vérifie l authenticité du certificat en le décodant par la clé publique de l autorité de certification qui est intégrés au navigateur (appelé clé publique racine). Une fois le certificat est vérifié le mode sécurisé est activé dans le navigateur de visiteur et signalé à travers le protocole https (C est un mode de cryptage des données personnelles ; nom, adresse, coordonnées bancaires qui les rend invisibles, inatteignables et donc qui ne peuvent pas être récupérés par les hackers) et la présence d un cadenas qui s affiche ainsi : Yakdhane ABASSI http://yakdcours. webou.net 9

Pour voir les informations relatives à un certificat SSL, il suffit de cliquer sur le cadenas et, en fonction des navigateurs, de cliquer sur le lien pour les afficher. L'onglet «Détails» affichera des informations plus détaillées qui restent les mêmes, quel que soit le navigateur utilisé. 1.4 - Le paiement électronique : On peut distinguer entre plusieurs types de paiement électronique : 1.4.1 Paiement par Carte Bancaire : C est le mode de paiement le plus répandu actuellement et le plus utilisé. Le principe demeure simple : - Au moment de l achat "en ligne", le client transmet au fournisseur les coordonnées de sa carte bancaire (Son non et prénom, le numéro à 16 chiffres de sa carte, les 4 chiffres de la date de validité (mois et année) et les 3 derniers chiffres du pictogramme au dos de la carte de paiement) cryptés. - Le fournisseur ajoute à la commande le numéro de son propre compte en banque, lui aussi crypté, et envoie le tout à sa banque. - La banque du fournisseur effectue le règlement avec la banque du client sur un réseau privé et protégé, tels que Visa, MasterCard, American Express - Elle avertit le fournisseur, qui peut alors livrer son client, que la transaction à été effectuée. Yakdhane ABASSI http://yakdcours. webou.net 10

- Le fournisseur livre. Ce mode de paiement qui fait intervenir l acheteur, le commerçant et leur banques est appelé 3D Secure. Certaines banques renforcent la sécurité de règlement par d autres techniques telles que une confirmation par un code secret envoyé par téléphone ou par mail à l acheteur ou la génération d une carte banque virtuelle dont les coordonnées ne sont valable que pour une seule transaction, les données de cette carte sont obtenues grâce à un logiciel fourni par la banque (téléchargeable sur son site) ou en se connectant sur un interface sécurisé qu elle met à la disposition de ses clients. Il faut bien sûr vérifier que le site de e-commerce sur lequel on effectue ses achats est équipé d un système de paiement sécurisé à travers le protocole https. Le principal avantage de paiement par carte bancaire est d être accepté partout dans le monde ce qui permet de faire des achats dans d autres pays, et son utilisation par les clients n entraîne de frais supplémentaires. Par ailleurs les cyberconsommateurs n ont pas besoin d installer des équipements ou des logiciels pour faire leur transaction. Le seul inconvénient est les frais prélevés sur les commerçants. 1.4.2 Paiement par Carte à Puce : On l appelle aussi "smart card" ou bien "carte intelligente". La puce contient le montant qu on peut débiter, l information concernant la banque qui est derrière cette carte et les informations pour authentifier le propriétaire de la carte. Pour ce mode de paiement l acheteur doit être doté d un lecteur de carte connecté à un ordinateur les commerçants qui utilisent ce mode de règlement doivent ajouter une couche logicielle SET qui leur permet d accepter tous les paiements des porteurs utilisant ce protocole. 1.4.3 Paiement par les porte-monnaie virtuels: On l appel aussi "e-cash", c est un système mettant en jeu une véritable monnaie virtuelle. Dans ce mode de paiement, l argent est stocké sur un serveur distant «porte-monnaie côté serveur» ou sur le disque dur de l utilisateur «porte-monnaie côté client». Dans la première forme l authentification du client se fait à travers un compte virtuel avec un mot de passe confidentielle, alors que la deuxième forme nécessite l installation d un logiciel de cryptage sur le PC de l acheteur ce qui présente certaines inconvénients ; il y a risque de perte de l argent en cas de panne de l ordinateur, le paiement ne peut se faire sur d autres PC lorsque l acheteur n est pas à chez lui. L e-cash est alimenté contre une remise de monnaie espèce auprès d une agence de l établissement qui offre le porte-monnaie virtuel ou à travers une carte bancaire dont les coordonnés ne sont communiquées qu au moment de l inscription au service, il est surtout utile pour le paiement de petits montants, il peut être utilisé par ceux qui n ont pas accès au carte de crédit. Ce système offre l avantage de l anonymat des clients puisque leurs données personnelles ne sont pas communiquées aux commerçants. En effet le paiement passe par le serveur de l établissement qui offre l e-cash, ce dernier crypte les données reçues, authentifie le vendeur et l'acheteur, identifient la transaction, demande l autorisation du centre de traitement de la carte de crédit du client et transmet le cas échéant la quittance et l'autorisation au vendeur ainsi qu'une confirmation à l'acheteur. Plusieurs services de porte-monnaie virtuels sont disponibles sur le WEB tels que ceux de Google CHEKOUT, PAYPAL, Netteller... 1.4.4 Les virements par Internet : Certaines banques proposent sur leur site web des services de virement par électronique national ou international. Généralement gratuits entre les comptes du titulaire dans la même banque, ils sont payants sur des comptes d autres banques ou pour des virements en devises. Ce mode de paiement est surtout utilisé dans des transactions B to B, 1.4.5 Les paiements mobiles «M-paiement» : C est un moyen de paiement innovant réalisés depuis un téléphone mobile avec des SMS ou des applications développées sur des Smartphone à l aide de la technologie NFC (Near Field Communication) en passant le Yakdhane ABASSI http://yakdcours. webou.net 11

téléphone mobile devant un appareil électronique acceptant cette forme de paiement. Ce mode de paiement implique des opérateurs mobiles avec des banques et des fournisseurs de paiement électronique. Il est utilisé généralement pour régler des petits montants. Il offre plusieurs avantages ; fait gagner du temps : il est pratique, simple et rapide d'utilisation. 1.5 Les risques du paiement en ligne : Le paiement en ligne présente certaines menaces, l une des plus offensifs étant le phishing. La technique du phishing est une technique d'«ingénierie sociale» c'est-à-dire consistant à exploiter non pas une faille informatique mais la «faille humaine» en dupant les internautes par le biais d'un courrier électronique semblant provenir d'une entreprise de confiance, typiquement une banque ou un site de commerce Le mail envoyé par ces pirates usurpe l'identité d'une entreprise (banque, site de commerce électronique, etc.) et les invite à se connecter en ligne par le biais d'un lien hypertexte et de mettre à jour des informations les concernant dans un formulaire d'une page web factice, copie conforme du site original, en prétextant par exemple une mise à jour du service, une intervention du support technique, une tentative de hacking du compte Les fraudeurs espèrent que les clients ouvriront ces e-mails et qu'après les avoir lus ils cliqueront sur les liens qu'ils contiennent. Ces liens ne redirigent pas les clients vers le véritable site Internet de l'entreprise, mais vers une page que les escrocs ont conçue et mise en place afin qu'elle soit quasiment identique au site Internet de cette dernière. Sur cette page, les victimes sont invitées à saisir leurs informations personnelles : informations de connexion à leur compte, voire de carte de crédit ou de compte bancaire. Un acheteur doit vérifier toujours l expéditeur des emails qu il reçoit et l authenticité des sites vers lequel il est dirigé à travers le mode sécurisé HTTPS et les certificats publiés sur ces sites. Les sites de commerce électroniques sont exposés également à divers attaques visant à modifier, à détruire ou à voler leur contenu ou à entrainer leur indisponibilité pendant un temps indéterminé. Pour ce faire, les pirates informatiques utilisent diverses techniques notamment : le blocage des sites en envoyant au serveur d un site un grand nombre de paquet IP de requêtes qui entrainent sa saturation (déni de service) ou en remplaçant l adresse IP de l expéditeur par une autre adresse pour éviter le blocage par le pare-feux (usurpation d adresse IP ou spoofing IP) ou en écoutant le trafic réseau d un site en vue de capturer les informations (sniffer). Par ailleurs certains sites marchands utilisent des cookies afin de repérer des données sur l historique de navigation du client, notamment ses centres d intérêts qui peuvent être détectés à travers les mots qu il a tapé dans les moteurs de recherche et les sites qu il a visité, ce qui leur permet d adapter en conséquence les actions publicitaires et promotionnelles qui lui sont adressées. Toutefois le client peut éviter cet espionnage en bloquant les cookies dans son navigateur De même les cyberconsommateurs sont exposés à certaines actions d espionnage ou de vol de donnés à travers des programmes malveillants (spyware) inclus dans leurs emails. Ces programmes peuvent repérer des données personnelles stockés dans leur disque dur notamment les mots de passe et les numéros de carte bancaire enregistrées dans des fichiers témoins. Afin d éviter ces risques il convient d installer des antivirus et des pare-feux. Yakdhane ABASSI http://yakdcours. webou.net 12