D. la sécurisation,
clé de la réussite pour l'ensemble du dispositif
L'utilisation des outils mentionnés
précédemment ne peut connaître un réel
développement que si elle est étroitement associée
à une sécurisation des informations transmises entre les
utilisateurs...
L'unique moyen efficace de protection des
transactions « on line » consiste à utiliser
des logiciels de cryptographie. Ces programmes informatiques permettent de
crypter un message afin qu'il ne puisse être lu que par son destinataire.
Ils fonctionnent selon un schéma complexe qui vise non seulement
à assurer la confidentialité des échanges, mais aussi
à empêcher l'identification des parties en présence et
à garantir l'intégralité des données en cours de
transmission. Tout se passe comme si les messages étaient enfermes dans
des coffres-forts dont seul l'expéditeur et le destinataire
possèdent les clés.
Aujourd'hui, la plupart des systèmes de transactions
expérimentés sur Internet, paiement par carte de crédit et
porte-monnaie électronique, utilisent des moyens de chiffrement
hérites du DES (Data Encryptions System) mis au point par IBM au
début des années 1970.
Toujours utilisé par la banque, le DES est devenu un
standard.
En attendant, le réel intérêt du DES vient
du fait qu'il s'agit d'un système à
« clés » pouvant être changé via un
réseau informatique, pratiquement sans risque d'être
décodé en cas d'interception.
Au coeur du développement du commerce
électronique, des normes de sécurisation apparaissent, aussi bien
en Europe qu'aux Etats-Unis.
Les outils de chiffrement les plus répandus sur
Internet sont des variantes du DES. La société américaine
RSA Data Security commercialise la majorité des systèmes utilises
pour coder les transactions sur le réseau mondial.
L'objectif est double : rendre réellement possible
le paiement électronique sur le réseau mondial et certifier
l'acte d'achat.
Dans certains pays européens comme la France, les
systèmes de chiffrement ont eu un impact limite pour deux raisons. La
première vient du fait que la réglementation américaine
interdit l'exportation des logiciels les plus complets. Les versions
européennes sont allégées et plus faciles à
décrypter par les spécialistes. La seconde raison est liée
à la réglementation française très restrictive au
nom de la sécurité d'Etat. Celle-ci oblige les entreprises
à déclarer les clés de codage auprès d'un
organisme, le S.C.S.S.I (Service Central des Systèmes de
Sécurité d'Information), dirigé par un
général de l'armée et placé sous l'autorité
du Premier Ministre. Un aménagement a été prévu.
Les entreprises devront donne la clé d'accès à
« un tiers de confiance » qui permettra aux intervenants de
s'identifier les uns aux autres.
Dans le monde, une vingtaine d'entreprises tentent d'investir
sur ce créneau prometteur, mais peu sont déjà
opérationnelles. A coté de Digicash et de First Virtual, d'autres
sociétés ont signé des accords de partenariat avec des
institutions financières.
Une approche classique permet de mettre en perspective
l'importance potentielle des paiements électroniques en parallèle
de leurs coûts. Il est de l'ordre de 1/10 de centime, comparé de
10francs pour une transaction au guichet.
Cree par l'esprit humain, donc sans sûreté
absolue, la sécurisation suscitera toujours certains esprits talentueux.
Les « hackers » et d'autres
« cyberpirates » ne doivent pas devenir le frein principal
au développement du commerce en ligne. Il existe depuis toujours des
pilleurs de banques. Les Daltons d'aujourd'hui sont simplement devant un
micro-ordinateur et leurs pistolets se sont transformés en logiciel de
décryptage. Les solutions consistent a un remplacement rapide des
méthodes de cryptage pour laisser loin derrière ces hors-la-loi
des temps modernes.
Les progrès avancent à grands pas. Afin
d'améliorer la solidité des systèmes de cryptage futurs,
les chercheurs s'intéressent au codage de l'A.D.N, structure de base du
génome humain pour l'appliquer aux modes de sécurisation
utilisé en cryptographie. Grâce a ces recherches, l'utilisation de
la technologie au service des établissements financiers et d'assurance
risque de connaître un développement rapide
Synthèse d'utilisation des nouvelles
technologies
La technologie n'est pas en soi une source de
différentiation, ni d'avantage concurrentiel. Seule, la façon et
le moment ou elle est utilisée créent cet avantage, en profitant
des progrès techniques pour apporter une valeur ajoutée aux
clients. La technologie permet à travers ses différentes
applications plusieurs modes d'utilisations résumées dans le
tableau.
Les banques et les sociétés
d'assurance perçoivent aujourd'hui les multiples fonctions des outils
issus de l'évolution technologique.
Usage
outils
information
|
Minitel, téléphone, fax
Micro-ordinateur « on line »
Borne interactive
|
documentation
|
Disque optique compact, téléphone, minitel
Micro-ordinateur « on line »
Borne interactive
|
Formation
|
T.V interactive, console de jeux, disque optique compact
Multimédia
Micro-ordinateur
|
divertissement
|
Minitel, téléphone, fax
|
Achat
|
Disque optique
Borne interactive
|
Gestion
|
Micro-ordinateur
Minitel, téléphone, fax
|
Travail
|
Minitel, téléphone, fax
Micro-ordinateur
|
Communication
|
Minitel, téléphone, fax
Micro-ordinateur/email
|
Source : les composantes du défi technologie
permettant d'évoluer vers l'e-marketing
Edition de jacques Lenormand 2em édition 1998/00
Chapitre 3 :
L'e-marketing vers le marketing interactif
Le marketing a été l'une des activités
les plus touchés par le développement de l'Internet. En effet,
cet outil est un moyen extraordinaire à la disposition des marketeurs.
Même si c'est le synchronisme et l'interactivité qui ont
été généralement mis en avant, il n'en demeure pas
moins que le réseau des réseaux offre de très
intéressantes caractéristiques taillées sur mesure pour
les responsables marketing.
|