commerce électronique Obstacles & perspectives Cas de la Tunisie( Télécharger le fichier original )par Ahmed AYADI & Abdelhakim BOUABDALLAH Institut Superieur de Gestion de Tunis - Maitrise en Sciences Comptables 2001 |
Ainsi on peut conclure que chaque méthode a ses propres avantages ainsi que ses propres inconvénients.La meilleure méthode est celle de la carte de crédit chez un intermédiaire ou une banque puisque le risque de perception des données est diminué à une seule transmission. II - Les outils et les techniques de sécurité : Suite à l'apparition des nouveaux moyens de payements, la question de sécurité a surgi. En effet, d'une part le client à perdu l'assurance de la présence physique du marchand et d'une autre part, le vendeur ne peut plus identifier le client visuellement. D'où les deux risques de non-conformité de la marchandise et l'augmentation du nombre des fraudeurs. Ces risques sont plus importants pour les relations occasionnels car pour les relations régulières, il y'a naissance d'une confiance entre les deux parties et les craintes sont diminués. Le problème de sécurisation comporte plusieurs niveaux :
- Cryptage à clé publique :
Il utilise deux clés différentes : une clé publique et une clé privée. Chaque utilisateur possède sa propre paire de clés. La clé privée est gardée secrète afin de l'utiliser pour décrypter les messages reçus. La clé publique, quant à elle, est rendue publique. Cette clé pourra être utilisée par n'importe quelle personne pour crypter un message destiné a son propriétaire. On va procéder par un exemple pour mieux comprendre le principe de cryptage à clé publique. Supposons que l'entreprise A procède au cryptage par une clé publique, dans ce cas elle va envoyer sa clé publique a toute personne avec laquelle elle a une relation, a savoir ses clients et ses fournisseurs. Le client B voulant envoyer un document à l'entreprise A va utiliser la clé publique de cette dernière pour crypter le message. Dans une troisième étape, l'entreprise A va procéder au décryptage du document reçu en utilisant sa propre clé secrète. Le schéma suivant explique d'avantage le principe de cryptage à clé publique: Moyen de communication ( Internet, disquettes,...) Emetteur Destinataire
Figure n°6 : Principe de chiffrement à clés publique ( source : http:// www.guill.net/reseaux/Crypto.html ) Cryptage à clé privée : Le cryptage à clé privée ou encore appelé à clé symétrique utilise une seule clé qui sera utilisée aussi bien pour le cryptage des données que pour son décryptage. La clé doit être échangée entre les utilisateurs à travers un moyen de communication sûr comme le téléphone, le courrier,.. afin d'éviter les intrusions des pirates. On va procéder par un exemple pour mieux comprendre le principe de cryptage à clé privée. L'entreprise A envoie sa clé privée ou une copie de cette clé à tous ses clients et fournisseurs. Le client B qui désire envoyer un message à l'entreprise A va utiliser cette clé pour crypter les données. L `entreprise A utilisera la même clé privée pour retrouver le message original. Le schéma suivant permettra de mieux comprendre le principe du cryptage à clé privée : Moyen de communication ( Internet, disquettes,...)
Emetteur Récepteur
L'ordinateur crypte le Le message crypté est Le destinataire à l'aide message grâce à un communiquer par un moyen de la clé retrouve algorithme symétrique quelconque, les données le message clair. à l'aide de la clé. sont illisibles. Figure n°7 : Principe de chiffrement à clés secrète(Source : http:// www.guill.net/reseaux/Crypto.html) Aucun système de cryptage n'est idéal. Les avantages et inconvénients des méthodes de cryptage évoquées précédemment sont exposés dans le tableau suivant : Tableau n° 2 : Avantages et inconvénients des systèmes de cryptage Méthodes Avantages Inconvénients Clé privée Rapide Une seule clé est utilisée. Facile à implanter Difficile à distribuer. Clé publique Utilise des clés différentes. Lente. Clés faciles à distribuer. 2 - La signature électronique :
La croissance du commerce électronique est liée à l'existence de garanties sur la sécurité des transmissions de données et des paiements en ligne. La signature électronique peut résoudre ce problème car elle garantie l'authenticité et l'intégrité des données ainsi que l'identité du signataire. La signature appelée aussi signature numérique est un ensemble de chiffres, de lettres et d'autres apposés sur un message de données. Contrairement à la signature manuscrite qui permet d'identifier directement l'identité du signataire, la signature électronique ne comporte aucun élément permettant de l'attribuer à une personne donnée. C'est pourquoi il y a généralement recours à des services de certifications appelés tiers certificateur qui sont neutres et qui garantissent l'identité du signataire. Selon la CNUDCI11(*), une signature numérique est " une valeur numérique apposée à un message de données et qui, grâce à une procédure mathématique bien connue associée à la clé cryptographique privée de l'expéditeur, permet de déterminer que cette valeur numérique a été créée à partir de la clé cryptographique privée de l'expéditeur (...) " 3 - Certificats numériques : Un certificat numérique permet au destinataire de vérifier que l'émetteur est la personne qui prétend l'être. Ce certificat peut être utilisé essentiellement pour signer des documents de courrier électronique. En Tunisie, la loi n°2000/83 relative au commerce et aux échanges électronique, a institué la création de l'agence nationale de certification électronique, chargée d'accorder l'autorisation d'exercice des fournisseurs de certificats électroniques et de superviser leurs activités. 4 - Les protocoles de sécurité : a - SSL ( Secure Soket Layer ) : C'est un protocole de sécurisation développé par la société Netscape, il permet de chiffrer des informations sensibles ( numéro de carte bancaire ) à partir d'un navigateur Internet standard, sans recours à un logiciel de cryptage spécifique ; c'est le standard le plus communément utilisé à l'heure actuel pour protéger les transactions électroniques sur Internet.12(*) L `inconvénient majeur de ce protocole c'est qu'il n`est pas adapté aux micro-paiements.
b - Le protocole SET ( Security Electronic Transaction ) : C'est une norme de sécurisation des transactions sur Internet, développée par un groupement de partenaires (Microsoft, Netscape, IBM, Visa, Mastercard, etc.) Le protocole SET a pour fonction la sécurisation des transactions effectuées par carte de crédit. Ses principales applications sont les cartes intelligentes, les serveurs de transactions et le commerce électronique. c - Le protocole C-SET( Chip- Secure Electronic transaction ): Il a été défini par le groupement des cartes bancaire qui a adopté le protocole SET développé par Mastercard et Visa. Le protocole C-SET assure l'authentification du porteur de la carte à partir de la saisie d'un code confidentiel sur un lecteur de carte à puce connecté à l'ordinateur personnel. Cette procédure assure l'inviolabilité de la carte par un fraudeur, qui n'est pas sensé connaître le PIN ( Personnel Identification Number ) du titulaire de la carte. Partie 2 - Aspect juridique et fiscal du commerce électronique :
Le caractère très particulier du commerce électronique a suscité un certain nombre de questions et de préoccupations d'ordre juridique et fiscal. En effet, le développement rapide des échanges à travers l'ordinateur et le succès du réseau informatique ouvert « Internet » plaident pour que certains principes soient éclairés et expliqués. On va essayer dans cette partie de présenter les différents problèmes d'ordre juridique et d'ordre fiscal. Section I - Les problèmes juridiques posés par le commerce électronique :
En ce qui concerne les problèmes d'aspect juridique, on peut dire qu'ils sont nombreux et que les solutions qui existent ne sont pas jusqu'a ce jour suffisantes pour rendre les transactions faites par les moyens électroniques équivalentes aux transactions traditionnelles utilisant le papier pour les éléments de preuves, les pièces d'argent pour les paiements et les rencontres physiques pour l'identification des parties d'un contrat. I - Le contrat en ligne : 1 - Définition du contrat électronique : Un contrat électronique est un accord conclu et parfois même entièrement exécuté sur le réseau Internet. Il rassemble deux ou plusieurs partenaires quasi virtuels localisés chacun à différents points de la planète. Ces contrats peuvent avoir un caractère national si les cocontractants sont ressortissants du même pays ou un caractère international si les cocontractants sont de pays différents. Vu le caractère ouvert du réseau Internet, le deuxième cas est le plus fréquent car par hypothèse Internet ignore les frontières des pays et celui du commerce électronique réside dans son accès instantané à une clientèle planétaire. Lorsque deux internautes décident de former un contrat entre eux pour une vente quelconque, ils doivent passer premièrement et obligatoirement par la collecte des informations préalables. 2 - Les informations préalables : Ces informations sont généraux, ils sont adressés aux clients. En effet, le vendeur doit obligatoirement informer le consommateur de certaines informations qui doivent être de qualité suffisante à fin que les renseignements obtenus lui permettent de connaître la valeur ajouté du bien ou du service offert et la correspondance entre sa demande et la prestation fournit. La loi 2000/83 du 9 août 2000 relative aux échanges et au commerce électronique prévoit dans son article 25 ce qui suit : « Avant la conclusion du contrat, le vendeur est tenu lors des transactions commerciales électroniques de fournir au consommateur de manière claire et compréhensible les informations suivantes :
* 11 Commission des Nations Unies pour le Droit Commercial International * 12 www.lesechos.fr/dossiers/télécommerce/abc/lexique.htlm |
|