Accueil / Commerce et Marketing / Solution E-business En Algérie (E-commerce) / Quelles sont les perspectives futures du e-commerce en Algérie ?

Quelles sont les perspectives futures du e-commerce en Algérie ?

Pour citer ce mémoire et accéder à toutes ses pages
🏫 UNIVERSITE ABOUBEKR BELKAID TLEMCEN - Faculte de Technologie - DEPARTEMENT DE GENIE ELECTRIQUE ET ELECTRONIQUE
📅 Mémoire de fin de cycle en vue de l'obtention du diplôme de MASTER - 2011-2012
🎓 Auteur·trice·s
BAGHDAD Othmane
BAGHDAD Othmane

Les perspectives futures du e-commerce en Algérie révèlent comment la mise en place d’une plateforme sécurisée peut transformer le paysage commercial. Découvrez les défis et opportunités qui attendent les entreprises algériennes dans un environnement numérique en pleine expansion.


Partie 03 : les techniques de Sécurité Introduction

Le commerce électronique, ou le M-commerce, nous présente de nouveaux risques de sécurité. En fait, la propre nature de ce moyen de communication exige un degré significatif de collaboration et confiance entre les acteurs (nœuds) concernés dans des réseaux qui peuvent être exploités par des entités malintentionnées autant pour dénier des services que pour collecter des données confidentielles et ainsi pour disséminer des données faux.

Une approche globale de la sécurité est essentielle pour défendre le patrimoine d’une entreprise, pour réduire les vulnérabilités des grands systèmes d’information, ou pour protéger sa vie privée.

Cette partie propose un panorama des techniques de sécurité, On propose une approche globale en termes de concepts, de méthodes, et politiques de sécurité.

Cette étude présente les différents aspects de la sécurité : objectifs, menaces, fonctions de sécurité (Internet, réseaux sans fils, GSM,….) Elle aborde les mécanismes de sécurité : cryptographie (chiffrement, signature, protocole cryptographiques), infrastructure de confiance. Et présente enfin les solutions de sécurité : SSL, IPSec, les VPN,….etc.

La sécurité et les types de risque dans le commerce électronique

La sécurité est un enjeu majeur des technologies numériques modernes. Réseaux d’infrastructures de télécommunication (GSM, GPRS, UMTS…), réseaux sans fils (Wifi, Wimax,….), Internet, systèmes d’information, Routeurs, Ordinateurs, toutes ces entités présentent des vulnérabilités (failles de sécurité, défaut de conception ou de configuration.

Ces systèmes sont attaqués de l’extérieur ou de l’intérieur par des pirates ludiques, des cyber- terroristes,….etc.

Dans ce qui suit nous allons présenter les différents types de risque.

Risques de sécurité et de la vie privée :

La communication sans fil offre une parfaite couverture pour des utilisateurs malintentionnés. Les clients mobiles sont difficiles d’être tracés puisque les PMs vaguent constamment dedans et dehors des zones sans fil, donc des attaques venus des PMs seront probablement les méthodes préférées d’opération pour lancer des attaques contre de réseau fixe, notamment si la capacité de ces PMs s’en accroitre.

Le risque de perte ou vol. Un des majeurs problèmes que nous avons avec des PMs aujourd’hui est l’écartement d’un bon mécanisme pour authentifier un client mobile particulier à un PM particulier.

Le risque de vie privée pour nos clients est certain puisqu’on va utiliser leurs numéros de téléphone, ainsi nous aurons un profil clients qui contient l’adresse de livraison, l’année de naissance, leurs préférences pour les divers produits, on va avoir la traçabilité de toutes les transactions et les divers achats effectuer. Ce gisement de données clients va nous permettre de faire de télémarketing pour augmenter les bénéfices de l’entreprise.

Un autre risque correspond à certaines applications qui utilisent de préférences personnelles afin de fournir des services à valeur ajoutée et cela on se sert de notre base de donnée clients qui contient toute les renseignements personnelles, en traçant les divers achats effectuer et en analysant le forum de discutions on peut identifier avec exactitude les besoin de chaque clients. De cette façon les marketeurs peuvent faire de la publicité ciblés, ce qu’implique que ce type de service soit quand même envahissant.

Les risques de la plate forme

La plate forme ou le système d’exploitation utilisé par le périphérique mobile (PM) fournit une infrastructure élémentaire pour l’exécution des applications de m-commerce. En fait sans une infrastructure sécurisée, le m-commerce ne sera pas viable. Malheureusement nombreux manufacturiers de PMs ont faillés en fournir des caractéristiques basiques du système d’opération telles que protection de mémoire pour de processus, contrôle d’accès aux fichiers, authentification des principaux au ressources, privilèges des utilisateurs et des processus, et authentification par biométrie.

Les risques des applications du logiciel

Les failles de logique et implémentation dans le développement d’un logiciel pour des PMs peuvent notamment produire des trous de sécurité qui seront exploités par pirates ou par sites web malintentionnés. Ainsi, par exemple, les langages de bas niveau tels que C ou assembleur nous amèneront toujours des failles élémentaires comme buffer over flow, c’est-à-dire, les logiciels se servent d’un buffer pour stocker en mémoire les données en cours de traitement.

Si le pirate connaît l’adresse en mémoire vive, que l’on nomme RAM, de cette mémoire tampon, le buffer du logiciel, il peut provoquer un buffer over flow en dépassant sa capacité maximale de traitement. Les conséquences sont multiples : plantages, fonctions altérées du programme, accessibilités vers des zones normalement réservées.

Les techniques de sécurité de l’E-paiement

Le rôle des mécanismes et des protocoles de sécurité est d’assuré la confidentialité et l’intégrité de données, et authenticité des parties concernées dans une transaction, en prévenant des périphériques mobiles contre des attaques de dénie de service, filtrage de virus et de code malintentionné, et en quelques cas, de la communication anonyme.

La sécurité mobile (ou sans fil) peut être mieux adressée seulement si elle est prise en considération pendant la conception d’architecture du logiciel (système d’exploitation, logiciel d’application).

Les communications de données mobiles peuvent être sécurisées en employant des protocoles de sécurité qui est ajoutés aux plusieurs couches de la pile du protocole, ou dans l’application elle-même.

Chiffrement (ou cryptage)

Le chiffrement est l’action de transformation d’un texte « lisible » en un texte « illisible« , via une clé de chiffrement. Seule une personne disposant de la clé de déchiffrement (qui peut être la même que celle de chiffrement) sera en mesure de déchiffrer le texte.

Type de Chiffrement

On distingue deux types de chiffrement [SECDEV 09] :

Chiffrement symétrique

Un procédé de chiffrement est dit « symétrique » si les clés de chiffrement et de déchiffrement sont les mêmes. Le chiffrement symétrique est aussi appelé « chiffrement à clé secrète », puisque cette clé ne doit être connue que par des personnes censées avoir le droit de chiffrer / déchiffrer le message.

[10_img_1]

Figure 19. Algorithme de chiffrement symétrique

Chiffrement asymétrique

Le chiffrement asymétrique est aussi appelé « chiffrement à clé publique ». En effet, si une personne souhaite que ses correspondants lui envoient des messages chiffrés, elle devra alors générer 2 clés :

  • Une première clé servant à chiffrer les messages, qui devra être communiquée à ses correspondants, pour que ceux‐ci l’utilisent afin de chiffrer leurs messages.
  • Une seconde clé, servant quant à elle au déchiffrement, et qui devra rester privée, afin que seule la personne émettrice des clés puisse déchiffrer les messages.

[10_img_2]

Figure 20. Algorithme de chiffrement Asymétrique

Efficacité de la méthode

Un système de chiffrement n’est jamais complètement inviolable ! Il faut même partir du principe que quelque soit l’algorithme employé, trouver une faille ou un moyen de déchiffrer les données protégées n’est qu’une question de temps. Selon la taille de la clé (qui se mesure en bits), il existe un nombre fini de combinaisons qu’un pirate peut essayer pour tenter de déchiffrer le message.

Et la robustesse du système est directement proportionnelle au temps nécessaire qu’il faudrait pour le cracker, donc à la taille de la clé. En résumé, pour qu’un message chiffré soit correctement protégé, il faut que le temps de craquage estimé soit supérieur à la pérennité du contenu du message protégé.

Par exemple, si une information est censée rester secrète un mois, et qu’elle est protégée par un système de chiffrement pouvant résister 5 ans, la sécurité de votre message est en théorie assurée !

Aujourd’hui, il est fréquent d’utiliser des clés de 128 bits dans le chiffrement symétrique, ce qui signifie qu’elle est composée d’une suite de 128 « 0 » ou « 1 », ce qui donne 2^128 possibilités de clés.

Concernant le chiffrement asymétrique, des clés publiques de 1024 bits sont maintenant conseillées, l’opération de déchiffrement ne relevant pas du même procédé que le chiffrement symétrique, il faut dans ce cas utiliser des clés beaucoup plus importantes.

Signature numérique

La signature numérique d’un document électronique à pour vocation de répondre aux mêmes exigences que la signature manuscrite d’un document papier:

  • Permettre d’authentifier l’auteur d’un document.
  • Garantir qu’une fois signé, le document ne sera plus modifié (falsifié).
  • Donner une valeur juridique (sous certaines conditions) au document.

En pratique, une signature numérique est nettement plus fiable qu’une signature manuscrite, puisque cette technologie utilise la technique du chiffrement asymétrique : vous signez numériquement un document à l’aide de votre clé privée, et la lecture du document se fait par l’intermédiaire de la clé publique correspondante, en général transmise avec le document puisque contrairement au chiffrement classique, le but n’est pas de rendre secret le contenu du message.

Ces clés font partie de ce qu’on appelle un certificat d’authentification (voir paragraphe suivant) la valeur juridique du document n’est reconnue que si le certificat d’authentification a été fourni par un organisme certifié et agréé. Il existe des logiciels gratuits pour permettre de signer numériquement les documents (le plus connu étant PGP), mais ces documents n’auront donc pas de valeur légale.

Infrastructure à clés publiques (PKI)

Une infrastructure à clés publiques (ICP) ou infrastructure de Gestion de Clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques ou HSM, des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) en vue de gérer le cycle de vie des certificats numériques ou certificats électroniques.

Une infrastructure à clés publiques délivre un ensemble de services pour le compte de ses utilisateurs :

  • Enregistrement des utilisateurs (ou équipement informatique).
  • Génération de certificats.
  • Renouvellement de certificats.
  • Révocation de certificats.
  • Publication de certificats.
  • Publication des listes de révocation (comprenant la liste des certificats révoqués).
  • Identification et authentification des utilisateurs (administrateurs ou utilisateurs qui accèdent à l’IGC).
  • Archivage, séquestre et recouvrement des certificats (option).
Certificat d’authentification

Définition

« Un certificat permet d’associer une clé publique à une entité (une personne, une machine, …) afin d’en assurer la validité. Le certificat est en quelque sorte la carte d’identité de la clé publique, délivré par un organisme appelé autorité de certification (souvent notée CA pour Certification Authority).

L’autorité de certification est chargée de délivrer les certificats, de leur assigner une date de validité (équivalent à la date limite de péremption des produits alimentaires), ainsi que de révoquer éventuellement des certificats avant cette date en cas de compromission de la clé (ou du propriétaire) »

Les informations du certificat

Les certificats sont de petits fichiers divisés 3 parties :

[10_img_3]

Figure 21. Structure d’un certificat d’authentification

L’utilisation des certificats

Les certificats servent principalement dans trois types de contextes:

Le certificat client

Stocké sur le poste de travail de l’utilisateur (mobile ou fixe) ou embarqué dans un conteneur tel qu’une carte à puce et permet d’identifier un utilisateur et de lui associer des droits.

Dans la plupart des scénarios il est transmis au serveur lors d’une connexion, qui affecte des droits en fonction de l’accréditation de l’utilisateur. Il s’agit d’une véritable carte d’identité numérique utilisant une paire de clés asymétriques d’une longueur de 512 à 1024 bits.

Le certificat serveur

Installé sur un serveur web, il permet d’assurer le lien entre le service et le propriétaire du service. Dans le cas d’un site web, il permet de garantir que l’URL et en particulier le domaine de la page web appartiennent bien à telle ou telle entreprise. Par ailleurs il permet de sécuriser les transactions avec les utilisateurs grâce au protocole SSL (Voir paragraphe SSL).

Le certificat VPN

Est un type de certificat installé dans les équipements réseaux, permettant de chiffrer les flux de communication de bout en bout entre deux points (par exemple deux sites d’une entreprise). Dans ce type de scénario, les utilisateurs possèdent un certificat client, les serveurs mettent en œuvre un certificat serveur et les équipements de communication utilisent un certificat particulier (généralement un certificat IP Sec).

Inconvénients de l’utilisation des certificats

Complexe :

Les mécanismes d’attribution, de validation et de révocation en font un système très complexe à gérer.

Pointu techniquement

L’infrastructure à mettre en place (PKI) nécessite une parfaite maîtrise technique.

Coûts
  • Les solutions disponibles sur le marché sont réservées à des applications stratégiques.
  • Le coût de déploiement est souvent prohibitif.
  • Tendance à sous‐estimer les coûts humains de maintenance.
  • Le système n’a de valeur que si l’on garantit la parfaite confidentialité, intégrité et disponibilité de la clé privée associée.

Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top