memoire de fin en vue de l obtention du

107
N° d’ordre : 25/STM/TCO Année universitaire : 2012-2013 UNIVERSITÉ D’ANTANANARIVO ---------------------- ÉCOLE SUPÉRIEURE POLYTECHNIQUE ----------------------- DÉPARTEMENT TÉLÉCOMMUNICATION MEMOIRE DE FIN D’ETUDES EN VUE DE LOBTENTION DU DIPLOME D’INGENIEUR SPECIALITE : TELECOMMUNICATION OPTION : STM PAR : RAVELONARIVO LOUIS MIRINDRA ANDRIANTSILAVO MISE EN PLACE D’UNE BOUTIQUE DE VENTE EN LIGNE OU « E-COMMERCE » SOUTENU LE 06 DECEMBRE 2014 DEVANT LA COMMISSION DE JURY COMPOSEE DE : PRESIDENT : M. ANDRIAMIASY Zidora EXAMINATEUR : M. RAVONIMANANTSOA Ndaohialy Manda-Vy Mme. RAFARALAHIMANANA ANDRIANTSILAVO M. RAKOTONDRAINA Tahina Ezéchiel DIRECTEUR DE MEMOIRE : M. RAKOTOMALALA Mamy Alain

Upload: others

Post on 05-Nov-2021

8 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

N° d’ordre : 25/STM/TCO Année universitaire : 2012-2013

UNIVERSITÉ D’ANTANANARIVO

----------------------

ÉCOLE SUPÉRIEURE POLYTECHNIQUE

-----------------------

DÉPARTEMENT TÉLÉCOMMUNICATION

MEMOIRE DE FIN D’ETUDES

EN VUE DE L’OBTENTION DU

DIPLOME D’INGENIEUR

SPECIALITE : TELECOMMUNICATION

OPTION : STM

PAR : RAVELONARIVO LOUIS MIRINDRA ANDRIANTSILAVO

MISE EN PLACE D’UNE BOUTIQUE DE

VENTE EN LIGNE OU « E-COMMERCE »

SOUTENU LE 06 DECEMBRE 2014 DEVANT LA COMMISSION DE JURY COMPOSEE DE :

PRESIDENT : M. ANDRIAMIASY Zidora

EXAMINATEUR :

M. RAVONIMANANTSOA Ndaohialy Manda-Vy

Mme. RAFARALAHIMANANA ANDRIANTSILAVO

M. RAKOTONDRAINA Tahina Ezéchiel

DIRECTEUR DE MEMOIRE :

M. RAKOTOMALALA Mamy Alain

Page 2: MEMOIRE DE FIN EN VUE DE L OBTENTION DU
Page 3: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

i

REMERCIEMENTS

Le présent mémoire est le fruit de cinq années d’études supérieures à l’Ecole Supérieure

Polytechnique d’Antananarivo. Il a été achevé grâce à l’aide et au soutien de certaines personnes

que nous tenons tout particulièrement à remercier :

Avant tout, au Tout Puissant qui a toujours bien veillé sur nous, et nous a ainsi donné Vie et Santé.

Ensuite, nos remerciements s’adressent à :

− Monsieur ANDRIANARY Philippe, Professeur titulaire et Directeur de l’Ecole Supérieure

Polytechnique d’Antananarivo.

− Monsieur RAKOTOMALALA Mamy Alain, Maitre de conférence, notre chef de département et

mon encadreur, qui a étroitement assisté depuis le début de la réalisation de ce présent mémoire, et

qui a gentiment accepté de partager ses précieuses expériences.

− Monsieur ANDRIAMIASY Zidora, Maîtres de conférences, enseignant au sein du Département

Télécommunication, qui a accepté de présider ce mémoire de fin d’étude.

− Monsieur RAVONIMANANTSOA NdaohialyManda-Vy, Maîtres de conférences, enseignant

au sein du Département Télécommunication

- Madame RAFARALAHIMANANA ANDRIANTSILAVO Haja Samiarivonjy, Enseignant

chercheur au sein du Département Télécommunication.

- Monsieur RAKOTONDRAINA Tahina Ezéchiel, Docteur en Télécommunication.

A la direction et au corps professoral de l’ESPA, en particulier, ceux du Département

Télécommunication qui nous ont formés durant ces cinq années d’études supérieures.

Un grand merci à mes parents qui ont toujours été présent à chaque moment de ma vie.

Leur inconditionnel amour et leur soutien nous a procuré la force d’aboutir à un tel résultat.

Enfin, à tous ceux qui ont contribué de près ou de loin à la réalisation de ce mémoire de fin

d’étude. Puissiez-vous trouver dans ces quelques lignes nos sincères remerciements et notre

reconnaissance.

Page 4: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

ii

TABLE DES MATIERES

NOTATIONS ............................................................................................................................................... vii

INTRODUCTION ......................................................................................................................................... 1

CHAPITRE 1 SYSTEME D’INFORMATION ET BASE DE DONNEES ............................................. 2

1.1 Introduction ......................................................................................................................................... 2

1.2 Système d’information ........................................................................................................................ 2

1.2.1 Environnement Système d’information ....................................................................................... 2

1.2.2 Définitions ..................................................................................................................................... 3

1.2.2.1 Système d’information en tant que contenu formel automatisable ........................................ 3

1.2.2.2 Système d’information en tant que contenu informel vivant ................................................. 4

1.2.3 Objectifs ......................................................................................................................................... 4

1.2.4 Principe de fonctionnement .......................................................................................................... 4

1.2.5 Traitement du système d’information avec merise ...................................................................... 4

1.2.5.1 Description ............................................................................................................................. 4

1.2.5.2 Objectifs ................................................................................................................................. 5

1.2.5.3 Principe................................................................................................................................... 5

1.2.6 Etapes de la modélisation ............................................................................................................. 9

1.2.6.1 Le MCD .................................................................................................................................. 9

1.2.6.2 Le MLD ................................................................................................................................ 11

1.2.6.3 Le MPD ................................................................................................................................ 12

1.3 Base de données ................................................................................................................................. 12

1.3.1 Historique des bases de données ................................................................................................ 12

1.3.2 Définition d’une base de données .............................................................................................. 13

1.3.3 Le langage SQL .......................................................................................................................... 13

1.3.3.1 Présentation .......................................................................................................................... 13

1.3.3.2 Langage de manipulation de données................................................................................... 14

1.3.3.3 Langage d’interrogation de la base ...................................................................................... 15

1.3.3.4 Langage de définition de données ........................................................................................ 16

1.4 Conclusion ......................................................................................................................................... 16

CHAPITRE 2 CONCEPT DE RESEAU ET INTERNET ...................................................................... 17

2.1 Introduction ....................................................................................................................................... 17

2.2 Normalisation .................................................................................................................................... 17

Page 5: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

iii

2.2.2 Principes ...................................................................................................................................... 18

2.2.3 Les organismes de normalisations ............................................................................................. 18

2.3 Le modèle OSI ................................................................................................................................... 19

2.3.1 Les différentes couches du modèle OSI ..................................................................................... 19

2.3.2 Principes ...................................................................................................................................... 20

2.3.3 Rôles des différentes couches ..................................................................................................... 20

2.4 Réseau TCP/IP .................................................................................................................................. 22

2.4.1 Modèle TCP/IP ........................................................................................................................... 22

2.4.2 Les couches ................................................................................................................................. 22

2.4.3 Rôle des couches ......................................................................................................................... 23

2.4.3.1 Couche Accès Réseau .......................................................................................................... 23

2.4.3.2 La couche Internet ................................................................................................................ 24

2.4.3.3 La couche transport .............................................................................................................. 24

2.4.3.4 La couche application ........................................................................................................... 25

2.5 Réseau clients/serveurs ..................................................................................................................... 25

2.5.1 Quelques définitions : ................................................................................................................. 25

2.5.2 Présentation ................................................................................................................................ 25

2.5.3 Principe ....................................................................................................................................... 26

2.5.4 Avantages et inconvénients ........................................................................................................ 26

2.5.4.1 Avantages ............................................................................................................................. 26

2.5.4.2 Inconvénients ....................................................................................................................... 27

2.6 Internet ............................................................................................................................................... 27

2.6.1 Historique .................................................................................................................................... 27

2.6.1.1 Militaire ................................................................................................................................ 27

2.6.1.2 Universitaire et Scientifique ................................................................................................. 28

2.6.1.3 Secteurs privés et grand publique ......................................................................................... 28

2.6.2 Définition de l’internet ............................................................................................................... 28

2.6.3 Les différentes applications de l’internet ................................................................................... 29

2.6.3.1 Consultation de sites ............................................................................................................. 29

2.6.3.2 Transferts de fichier.............................................................................................................. 29

2.6.3.3 Le courier électronique ......................................................................................................... 29

2.6.3.4 Forums de discussions .......................................................................................................... 29

2.6.3.5 Chat et Visio conférence ...................................................................................................... 30

2.6.4 Le DNS ........................................................................................................................................ 30

Page 6: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

iv

2.6.4.1 L’adressage IP ...................................................................................................................... 30

2.6.4.2 Définition ............................................................................................................................. 31

2.6.4.3 Structure ............................................................................................................................... 31

2.6.5 Atouts et limites de l’internet ...................................................................................................... 32

2.6.5.1 Les atouts .............................................................................................................................. 32

2.6.5.2 Les inconvénients. ................................................................................................................ 33

2.7 Conclusion ......................................................................................................................................... 34

CHAPITRE 3 E-COMMRECE ................................................................................................................. 35

3.1 Introduction ....................................................................................................................................... 35

3.2 Description du terme E-commerce .................................................................................................. 35

3.2.1 Historique .................................................................................................................................... 35

3.2.2 Définition .................................................................................................................................... 35

3.3 Les stratégies et typologies d’un site marchand sur internet ........................................................ 36

3.3.1 Les stratégies possibles pour un commerce électronique .......................................................... 36

3.3.2 Typologies des sites marchands .................................................................................................. 37

3.4 Les acteurs du commerce électronique ........................................................................................... 37

3.4.1 Les pure players .......................................................................................................................... 38

3.4.2 Les grossistes et industriels......................................................................................................... 38

3.4.3 Entreprises de vente à distance .................................................................................................. 38

3.4.4 Les entreprises de services .......................................................................................................... 38

3.4.5 Les entreprises dites « Click et magasins » ................................................................................ 38

3.5 Les opérations commerciales du commerce électronique ............................................................. 38

3.6 L’e-commerce à Madagascar ........................................................................................................... 40

3.6.1 Les infrastructures technologiques à Madagascar .................................................................... 40

3.6.1.1 La capacité d’équipement des Malgaches ............................................................................ 40

3.6.1.2 Les Fournisseurs d’Accès à Internet à Madagascar ............................................................. 41

3.6.2 L’environnement du e-commerce à Madagascar ...................................................................... 42

3.6.2.1 Sur le plan politique ............................................................................................................. 42

3.6.2.2 Sur le plan économique ........................................................................................................ 42

3.6.2.3 Sur le plan social .................................................................................................................. 42

3.6.2.4 Sur le plan technologique ..................................................................................................... 43

3.6.2.5 Sur le plan environnemental ................................................................................................. 43

3.6.2.6 Sur le plan Juridique ............................................................................................................. 44

3.7 Avantages et inconvénients du commerce électronique................................................................. 44

Page 7: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

v

3.7.1 Avantages .................................................................................................................................... 44

3.7.1.1 Pour les entreprises ............................................................................................................... 44

3.7.1.2 Pour les clients ..................................................................................................................... 45

3.7.2 Inconvénients .............................................................................................................................. 46

3.7.2.1 Pour les entreprises ............................................................................................................... 46

3.7.2.2 Pour les clients ..................................................................................................................... 46

3.8 Principe des payements en ligne ...................................................................................................... 46

3.8.1 Paiements usuels ......................................................................................................................... 46

3.8.1.1 Le télépaiement par carte bancaire ....................................................................................... 46

3.8.1.2 Les chèques électroniques .................................................................................................... 47

3.8.2 Paiements avec prépaiement ...................................................................................................... 47

3.8.2.1 Porte-monnaie électronique et virtuel .................................................................................. 47

3.8.2.2 Les jetons électroniques ou e-monnaie................................................................................. 48

3.8.3 Paypal .......................................................................................................................................... 48

3.8.3.1 Historique : ........................................................................................................................... 48

3.8.3.2 Principe : .............................................................................................................................. 48

3.8.3.3 Avantages et inconvénients de payal .................................................................................... 49

3.8.4 PayBox ........................................................................................................................................ 50

3.8.4.1 Principe : .............................................................................................................................. 50

3.8.4.2 Les codes de couleur : .......................................................................................................... 51

3.9 Conclusion ......................................................................................................................................... 51

CHAPITRE 4 MISE EN ŒUVRE DE L’APPLICATION ET SECURISATION ................................ 52

4.1 Introduction ....................................................................................................................................... 52

4.2 Présentation ....................................................................................................................................... 52

4.3 Outils .................................................................................................................................................. 53

4.3.1 Choix du serveur de données...................................................................................................... 53

4.3.2 PrestaShop .................................................................................................................................. 54

4.3.2.1 Un CMS................................................................................................................................ 54

4.3.2.2 Présentation de PrestaShop .................................................................................................. 54

4.4 Mise en œuvre du site marchand ..................................................................................................... 55

4.4.1 Coté administrateur .................................................................................................................... 55

4.4.2 Coté client .................................................................................................................................... 56

4.4.2.2 Devenir clients de la boutique .............................................................................................. 57

4.4.2.3 Les Produits .......................................................................................................................... 59

Page 8: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

vi

4.4.2.4 La commande ....................................................................................................................... 61

4.4.2.5 Facturation ............................................................................................................................ 67

4.5 Sécurisation ....................................................................................................................................... 69

4.5.1 Présentation ................................................................................................................................ 69

4.5.2 La cryptographie ......................................................................................................................... 69

4.5.3 RSA .............................................................................................................................................. 69

4.5.3.1 Fonctionnement .................................................................................................................... 70

4.5.3.2 Génération de clé .................................................................................................................. 70

4.5.3.3 Chiffrement .......................................................................................................................... 70

4.5.3.3 Déchiffrement ....................................................................................................................... 71

4.5.3.4 Illustration ............................................................................................................................ 71

4.5.4 L'AES ou Rijndael ...................................................................................................................... 71

4.5.5 Choix de l’algorithme ................................................................................................................. 74

4.5.6 Langage de programmation ....................................................................................................... 74

4.5.7 Conception et réalisation ............................................................................................................ 75

4.6 Conclusion ......................................................................................................................................... 80

CONCLUSION GENERALE .................................................................................................................... 82

ANNEXE 1 ................................................................................................................................................... 83

ANNEXE 2 ................................................................................................................................................... 85

ANNEXE 3 ................................................................................................................................................... 89

BIBLIOGRAPHIE ...................................................................................................................................... 91

FICHE DE RENSEIGNEMENT ............................................................................................................... 93

RESUME ...................................................................................................................................................... 94

RESUME ET ABSTRACT ……………………………………………………………………………….94

Page 9: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

vii

NOTATIONS

1. Minuscule

K

m

p

q

x

Clé

Texte en clair

Nombre premier

Nombre premier

Bloc de message

2. Majuscule

C

D

E

K

M

Message chiffré

Déchiffrement

Fonction de chiffrement

Ensemble des clés

Ensemble des textes en clair

3. Abréviations

ADSL

AES

ARP

ARPA

ATM

Asymmetric Digital Subscriber Line

Advanced Encryption Standard

Address Resolution Protocol

Advanced Research Projects Agency

Asynchronous transfer Mode

Page 10: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

viii

B2A

B2B

B2C

C2A

CENR

CETE

CIT

CMC

CMS

DARPA

DES

DNS

DOD

EDI

FAI

FDDI

FEVAD

FNCI

FQDN

FSTC

FTP

Business to Administration

Business to Business

Business to consumer

Consumer to Administration

Centre Européen de Recherche Nucléaire

Centre d’Etude Technique de l’Equipement

Compagnie Industrielle des Télécommunications.

Centre Multimédia Communautaires

Système de Gestion de Contenu

Defence Advanced Research Project Agency

Data Encryption Standard

Domain Name System

Derpartement of Defence

Echange des DonnéesInformatisées

Fournisseur d’accès Internet

FiberDistributed Data Interface

Fédération du E-commerce et de la Vente A Distance

Fichier National des ChèquesIrréguliers

FullyQualified Domain Name

Financial Services Technology

File Transfert Protocol

Page 11: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

ix

HTTP

IBM

ICMP

IETF

IGMP

IP

IRTF

ISO

IUT-T

JANET

LAN

LCEN

LDD

LMD

MCC

MCD

MCT

MLD

MLT

MOD

MOT

HyperText Transfer Protocol

International Business Machine

Internet Control Message Protocol

Internal EATMS Task Force

Internet Group Management Protocol

Internet Protocol

Internet Research Task Force

International Standards Organisation

International Telecommunications Union - Telecommunications

Join Academic Network

Local Area Network

Loi pour la Confiance dans l'Economie Numérique

Langage de Description des Données

Langage de Manipulation des Données

Modèle Conceptuelle de Communication

Modèle Conceptuel de Données

Modèle Conceptuel de Traitement

Modèle Logique de données

Modèle Logique des Traitements

Modèle organisationnel de données

Modèle Opérationnelle des Traitements

Page 12: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

x

MPD

MPT

MSN

NCSA

NIST

NSF

OSI

PC

PHP

PME

RARP

RSA

SCD

SGBD

SI

SQL

SSL

TCP/IP

TIC

TLD

TVA

Modèle Physique de données

Modèle Physique de traitements

Microsoft System Network

National Center for Supercomputing Application

National Institute of Standards and Technology

National science foundation

Open Systems Interconnection

Personal Computer

Personal Home Page

Petite et Moyenne Entreprise

Reverse Address Resolution Protocol

Ron Rivest,A Shamir, Léonard Adleman

Schéma de Circulation des Documents

Système de Gestion de Base de Données

Système d’Information

Structure QueryLanguage

Secure Socket Layers

Transmission Control Protocol/ Internet Protocol)

Technologies de l’Information et de la communication

Top LevelDomains

Taxe sur la valeur Ajoutée

Page 13: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

xi

UCLA

UDP

VAD

VPC

WWW

Université de Californie à Los Angeles

User Datagramme Protocol

Vente A Distance

Vente Par Correspondance

World Wide Web

Page 14: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

1

INTRODUCTION

De nos jours, l’informatique est un outil incontournable. Rare sont les personnes qui ne possèdent

ni utilisent les outils informatiques. Et avec l’apparition des différents moyens de communications

et des nouvelles Technologies de l’Information, plusieurs outils se sont développés. Internet en

constitue le meilleur exemple. Avec l’apparition de l’internet, la transmission de l’information ne

connait plus de frontière géographique et se fait quasiment en temps réel. Internet a innové le

mode de consommation et a permis la création de certain nombre de système d’information. Le

commerce électronique ou en jargon populaire e- commerce est le parfait exemple de ces

innovations technologiques qui s’appuient sur Internet.

Le commerce électronique comme son nom l’indique est une boutique en ligne c’est-à-dire une

boutique sur internet. Il offre la possibilité de mettre en vente des diverses articles sans avoir

recours à une boutique traditionnelle. L’e-commerce permet aux internautes d’acheter des produits

et recevoir sa commande sans mettre les pieds à l’extérieur.

Mais faire du commerce électronique ne se résume pas à ouvrir un site web ; le Marketing, les

outils de présentations des produits, les outils de prise de commande, les moyens d’encaissement

en ligne sont aussi des éléments importants dans la réussite d’un projet de commerce électronique.

Et qui dit système d’information sur internet dit piratage et falsification d’identité. Ainsi, quelques

questions se posent : quelles sont les démarches à suivre pour mettre en place un site de vente en

ligne ? Et quels sont les moyens et méthodes nécessaires qui permettront de sécuriser non

seulement le site mais aussi les informations personnelles des clients de la boutique ?

Pour répondre à ces besoins, en premier temps, un aperçu sur le système d’information et la base

de données nous amènera par la suite dans le concept du réseau et de l’internet qui est la base

même du système de vente en ligne. Ensuite, nous allons voir les différentes facettes et différentes

formes de commerce électronique existantes.

Pour finaliser, la conception d’une boutique en ligne avec ses différentes fonctionnalités sera

présentée. Ce chapitre illustrera aussi la mise en œuvre d’une application cryptographique basée

sur la combinaison de deux méthodes de chiffrement RSA (Ron Rivest,A . Shamir, Leonard

Adleman) et AES (Advanced Encryption Standard) qui servira de moyen de sécurisation pour le

site et pour les informations personnelles des clients.

Page 15: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

2

CHAPITRE 1

SYSTEME D’INFORMATION ET BASE DE DONNEES

1.1 Introduction

Un site web quel que soit sa fonction (blog, site de vente en ligne ….) comporte différentes

informations qui seront ensuite consultées et échangées avec les internautes. Il y a ainsi une

interaction entre le site lui-même et les visiteurs. Et dans ce cas on parle d’un système

d’information ou SI. Mais sans une base de données adéquate et bien structurée aucune

information ne sera échangée et sauvegardée. Il est donc nécessaire de définir le mode de

fonctionnement d’un système d’information mais aussi d’approfondir le langage permettant au SI

d’interagir avec base de données.

1.2 Système d’information

1.2.1 Environnement Système d’information

Lorsqu’on parle de système d’information, on entend deux mots : Système et information. D’une

part, le système le tout constitué d’éléments unis par des relations, leurs propriétés et les valeurs

que peuvent prendre ces dernières, ainsi que son activité et l’organisation qui en découle [1].

D’autre part, l’information est définie comme un fait, une réalité, qui augmente la connaissance

des individus. Ainsi donc l’information se constitue:

- de données

- et de sens

En effet, on peut définir donc que l’information comme une superposition de données et de sens,

et elle sert à prendre des décisions et de réaliser des actions. Cette information est caractérisée par

:

-les sensorielles : orale, visuelle, olfactive, tactile et même gustative

-la forme : c’est le mode de présentation entre autre codage, langue, couleur, alphabétique,

numérique.

- la qualité : précision, niveau d’agrégation (élémentaire ou élaboré), actualité.

- le coût : c'est-à-dire le coût de l’obtention de l’information

Page 16: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

3

1.2.2 Définitions

Un système est un ensemble d'éléments en interaction dynamique, organisé en fonction d'un but

ou d’un objectif.

Le système d’information peut être défini comme l’ensemble des informations formelles circulant

dans l’entreprise ainsi que les procédures et les moyens nécessaires pour les définir, rechercher,

formaliser, conserver et distribuer.

On peut dire également que le système d’information est d’une part les informations sur lesquelles

les gestionnaires focaliseront leur attention et d’autre part les moyens qui conditionnent la qualité

des informations obtenues.

Le système d’information est donc un ensemble organisé de ressources (personnel, données,

procédures, matériel, logiciel, …) permettant d'acquérir, de stocker, de structurer et de

communiquer des informations sous forme de textes, images, sons, ou de données codées dans des

organisations [2].

1.2.2.1 Système d’information en tant que contenu formel automatisable

La définition des systèmes d’information la plus fréquente est celle de Jean Louis LEMOIGNE

qui se traduit par la représentation suivante (Figure 1.01)

Figure 1.01 : Système d’information

Le système d’information est vu comme un sous-système de l’entreprise lié au système opérant

(qui réalise les activités) et au système de pilotage (qui fixe les objectifs et effectue les choix).

Page 17: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

4

1.2.2.2 Système d’information en tant que contenu informel vivant

D’après Jacques Melese le système d’information est « l’ensemble interconnecté du tout ce qui

informe les membres de l’organisation ». [3]

Le système d'information n’est pas seulement la somme des listings imprimés, ni la totalité des

images apparaissant sur les écrans, ce n’est pas non plus les tableaux de bord de gestion ni le

contenu des études de marché périodique. Il est la mise en relation de l’ensemble des individus. Le

système d’information apparaît comme un réseau complexe d’informations « vives » intéressant

les individus, acteurs de l’organisation.

1.2.3 Objectifs

Il a pour but de [2]:

Contribuer pour le pilotage de l’entreprise ou de ses activités en fournissant de

l’information pour le management.

Supporter la réalisation des activités de l’entreprise en traitant de la «matière» information.

1.2.4 Principe de fonctionnement

En principe il exerce les fonctions suivantes [1] :

Collecter ou acquérir les informations : C'est-à-dire saisie et consultation des bases de

données de l’entreprise.

Stocker ou mémoriser les informations : Enregistrement des informations sur des supports,

en générale organisé en base de données.

Traiter les informations : Transformation du contenu ou de la forme des informations par

des programmes informatiques ou des interventions manuelles.

Diffuser les informations: Transmission d’information entre différentes acteurs ou fonction

1.2.5 Traitement du système d’information avec merise

1.2.5.1 Description

Historiquement, cette méthode est d’origine française et est développée par CIT (compagnie

Industrielle des Télécommunications) et le CETE (Centre d’Etude Technique de l’Equipement).

Page 18: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

5

Merise est une méthode qui permet de construire un système d’information automatisé qui soit

efficace, flexible et adapté à l’entreprise. Cette méthode permet d’aboutir séparément aux modèles

conceptuelles :

Du point de vue statique, le MCD (Modèle Conceptuel de Données) : c'est-à-dire la

modèle entité-association.

Du point de vue dynamique le MCT (Modèle Conceptuel de Traitement): des

traitements.[4]

1.2.5.2 Objectifs

Elle a pour objectif d’améliorer le traitement de l’information dans une organisation c'est-à-dire

l’amélioration du traitement, collection, saisie, transmission, stockage … de l’information.

1.2.5.3 Principe

En principe elle suit les étapes de la modélisation suivante (Figure 1.02):

1- Modèle conceptuelle de communication(MCC)

2- Modèle conceptuelle de données(MCD)

3- Modèle conceptuelles de traitement (MCT)

4- Niveau organisationnel

5- Niveau logique et physique des données

Comme toute méthode de conception des SI, elle comprend trois cycles, à savoir : le cycle

d'abstraction, le cycle de vie, le cycle de décision.

Page 19: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

6

Figure 1.02 : Etapes de modélisations d’un système d’information avec merise

Le cycle d'abstraction

Niveaud’abstraction Données Traitement

CONCEPTUEL MCD MCT

ORGANISATIONNEL MOD MOT

LOGIQUE MLD MLT

PHYSIQUE MPD MPT

Tableau 1.01: Représentation des différentes modèles.

Merise découpe la conception des SI en quatre niveaux d'invariance : conceptuel, organisationnel,

logique et physique; ce qui permet d'aller du général au particulier. Dans chaque niveau

apparaissent deux modèles : celui des données et celui des traitements. Les données sont définies

indépendamment des traitements qui leurs seront appliqués. [5]

Système d’information manuel

Expression des besoins

Modèle logique

Modèle physique

Système d’information informatisé

Modèle conceptuel

Page 20: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

7

Les modules sont résumés dans le tableau ci-dessous (Tableau 1.02):

Tableau 1.02: Niveau d’abstraction

La nécessité d’aborder différents types de préoccupations (décrire l’activité, définir les règles de

gestion, définir les informations, répartir les traitements entre l’homme et la machine, organiser

physiquement les fichiers, choisir le matériel, répartir les responsabilités, etc.) conduit à proposer

différents niveaux d’abstraction.

Le cycle de vie

II traduit le caractère vivant du système. Merise décompose le cycle de vie d'un SI en trois

périodes : la conception, la réalisation et la maintenance.

La période de conception se décompose en trois étapes : le schéma directeur, l'étude

préalable, étude détaillée ;

La période de réalisation se décompose aussi en trois étapes : l'étude technique, la

production du logiciel et la mise en service ;

NIVEAU QUESTION CONTENU DOMAINE

CONCEPTUEL Quoi?

Donnéesmanipulées ;

Règles de gestion ;

Enchainement de traitement.

Gestion

ORGANISATIONNEL Qui, quand,

où ?

Partage des tâches ;

Mode de traitement ;

Répartitiongéographique des

traitements ;

Organisation de données.

Organisation

PHYSIQUE Comment? Programmes ;

Logiciels ;

Matériels.

Technique

Page 21: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

8

La maintenance : elle a pour objectif de maintenir l'application informatique en bon état de

fonctionnement.

Cycle de décision

Intégré dans le cycle de vie, il traduit les orientations majeures, les décisions à prendre tout au

long du développement du SI, la planification et surtout les résultats à produire à l'issue de chaque

étape du cycle de vie.

La courbe du soleil

Merise est utilisée dans le cas où l’on veut mettre en place ou modifier un système informatisé.

Dans les deux cas, il convient d’analyser et de critiquer le système existant afin de créer un

nouveau système adapté à l’organisation. Pour cela, la démarche consiste à suivre la « courbe du

soleil » (figure 1.03).

Figure 1.03 : Courbe de soleil

L’analyse du système existant conduit à construire [3] :

Au niveau logico-physique :

Le modèle conceptuel des communications(MCC) qui représente les échanges du flux

d’informations entre les différents acteurs du SI et les acteurs extérieurs.

Le schéma de circulation des documents (SCD) qui représente les échanges d’informations entre

les acteurs du SI ainsi que les tâches qui produisent les documents.

Au niveau organisationnel :

- Le modèle organisationnel des traitements qui permet de préciser par rapport à l’étape

précédente si les tâches sont automatisées ou manuelles, les évènements déclencheurs

et les conditions d’émission des objets externes.

Page 22: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

9

Au niveau conceptuel :

Le MCD et le MCT

1.2.6 Etapes de la modélisation

D’après les descriptions de traitement de système d’information avec merise, ce paragraphe

détaillera les trois étapes essentielles de ces derniers pour modéliser les données : le MCD, le

MLD et le MPD.

1.2.6.1 Le MCD

Le modèle conceptuel des données ou MCD est un schéma représentant l’image de la conception

de la base de données. Il modélise les relations que les différents objets de la base de données ont

entre eux.

Il a pour principal but de décrire de façon formelle les données qui seront utilisées par le système

d’information. C’est donc une représentation de données facilement compréhensibles. Dans ce cas

il est nécessaire de savoir quelques mots sur ce modèle.

Entité

Une entité est un individu, un objet concret pourvu d’une existence propre. Il possède un

identifiant et des propriétés (Figure 1.04)

Figure 1.04 : Entité

Association

Une association est un événement d’activité qui met en relation plusieurs entités (figure 1.05)

Page 23: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

10

Figure 1.05 : Association

Propriété

Une propriété(ou rubrique ou attribut de données) est une donnée élémentaire qui décrit les

entités et associations. Elle est une information élémentaire prise sur une entité.

Domaine

Ensemble de valeurs d’une propriété indépendante de l’entité à laquelle elle appartient.

Nature

Selon sa nature, un domaine peut être booléen, caractère, chaine de caractères…

Cardinalité

Les cardinalités permettent de caractériser le lien qui existe entre une entité et la relation à

laquelle elle est reliée. La cardinalité d’une relation est composée d’un couple composant

une borne maximale et une borne minimale, intervalle dans lequel la cardinalité peut

prendre sa valeur :

- La borne minimale (généralement 0 ou 1) décrit le nombre minimum de fois qu’une

entité peut participer à une relation.

- La borne maximale (généralement 1 ou n) décrit le nombre maximum de fois qu’une

entité peut participer à une relation.

- Une cardinalité 0.N signifie que chaque entité appartenant à une classe d’entité ne

participe pas forcément à la relation (figure 1.06).

Figure 1.06 : Cardinalité

Page 24: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

11

1.2.6.2 Le MLD

Le modèle logique de données (MLD) consiste à décrire la structure de données utilisée sans faire

référence à une logique de programmation. Il s’agit donc de préciser le type de données utilisées

lors des traitements.

Le passage du modèle conceptuel au modèle logique au niveau des classes de relation se fait selon

les cardinalités des classes d’entités participant à la relation, donc il nécessaire de respecter les

règles ci- dessous :

Règle 1 :

Toute entité devient une table dans laquelle les attributs deviennent les colonnes. L’identifiant de

l’entité constitue alors la clé primaire de la table.

Règle 2 :

Une association binaire type 1 : n disparait, au profit d’une clé étrangère dans la table

« coté » 0,1 ou 1,1 qui référencie la clé primaire de l’autre table.

Cette clé étrangère ne peut pas recevoir la valeur vide, seul la cardinalité est 1,1.

Règle 3 :

Une association binaire de type n : n devient une table supplémentaire (table de jonction) dont la

clé primaire est composée des deux clés étrangères.

Règle 4 :

Une association binaire de type 1 : 1 est traduite comme une association binaire de type 1 : n sauf

que la clé étrangère se voit imposer une contrainte d’unicité en plus d’une éventuelle contrainte de

non vacuité (cette contrainte d’unicité impose à la colonne correspondante de ne prendre que des

distinctes).

Règle 5 :

Une association non binaire est traduite par une table supplémentaire dont la clé primaire est

composée d’autant de clés étrangère que d’entité en association. Les attributs de l’association

deviennent les colonnes de cette nouvelle table.

Page 25: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

12

1.2.6.3 Le MPD

Le MPD ou Modèle Physique de Données consiste à la transformation en table des :

- entités et associations si on produit le MPD directement à partir du MCD

- Schémas relationnels si on produit un MLD

Exemple

Figure 1.07 : MPD

1.3 Base de données

1.3.1 Historique des bases de données

Les Systèmes de Gestion de Base de Données ou SGBD sont apparus dans les années 60 pour

gérer d’importants volumes de données de gestion. En ce temps-là, il s’agissait d’un système

propriétaire c’est- à-dire un système appartenant à une marque d’ordinateur comme IBM

(International Business Machine).

Le modèle relationnel de Cood

En 1970, Cood, chercheur dans la firme IBM a conçu le modèle relationnel. Ce modèle conceptuel

a permis de faire un grand pas en avant en matière de gestion de données car il a permis de faire

une représentation unifiée de l’information sous forme de tables. Il dispose d’un fondement

mathématique solide avec l’algèbre relationnelle (relation ensemblistes). Il permet ainsi une plus

grande indépendance entre les applications, les données et le support physique [hardware et

software]. Il propose une démarche cohérente et unifiée pour la description (Langage de

Description des Données ou LDD) et pour l’interrogation (Langage de Manipulation des Données

ou LMD). Le modèle relationnel supporte aussi le langage SQL.

Page 26: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

13

Les SGBD dans les années 90 :

De nombreux SGBD sont aujourd’hui disponibles sur micro-ordinateurs. La plupart sont

dotés de capacités relationnelles, bien que l’ancêtre de SGBD sur micro, DBase(Borland)

ne soit qu’un gestionnaire de fichiers structurés avec un langage de programmation. On

peut citer FoxPro (clone de DBase) et Access (Microsoft) et Paradox (Borland).

Sur une station de travail et un mini-ordinateur sous Unix, trois ou quatre SGBD relationnels

dominent à savoir Oracle, Ingres, Informix et Sybase

1.3.2 Définition d’une base de données

Une base de données est un ensemble structuré de données enregistrées avec un minimum de

redondance pour satisfaire simultanément plusieurs utilisateurs de façon sélective en un temps

opportun.

Un système organisé autour d’une base de données est centré sur les données, contrairement aux

anciens systèmes de gestion qui eux sont basés sur les fonctions et les traitements.

Ce pendant les modèles informatiques changent et l’approche base de données est remise en

question. Dans l’approche base de données, la partie de structuration et description est unifiée et

séparée des programmes d’application. La gestion de ces données (stockage, modification,

recherche) qui est étroitement dépendante de leur structuration, est fournie par le système de

gestion de données, les applications ne communiquent avec les données qu’à travers l’interface de

gestion. D’où l’indépendance entre les données et les applications, qui peuvent être modifiées

indépendamment. Le programmeur des applications n’a pas à connaitre l’organisation physique

des données.

1.3.3 Le langage SQL

1.3.3.1 Présentation

SQL « Langage d'interrogation Structuré » est un langage complet de gestion de bases de données

relationnelles. Il a été conçu par IBM dans les années 70. Il est devenu le langage standard des

systèmes de gestion de bases de données (SGBD) relationnelles (SGBDR).

C'est à la fois :

Page 27: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

14

Un langage d'interrogation de la base (ordre SELECT) ;

Un langage de manipulation des données (LMD; ordres UPDATE, INSERT, DELETE) ;

Un langage de définition des données (LDD ; ordres CREATE, ALTER, DROP) ;

Un langage de contrôle de l'accès aux données (LCD ; ordres GRANT, REVOKE).

1.3.3.2 Langage de manipulation de données

Le langage de manipulation de données (LMD) est le langage permettant de modifier les

informations contenues dans la base. Il existe trois commandes SQL permettant d'effectuer les

trois types de modification des données : INSERT (ajout de lignes), UPDATE (mise à jour de

lignes), DELETE (suppression des lignes).

Insérer (INSERT)

La Syntaxe est comme suit : INSERT INTO table (col1... coln) VALUES (val1... vlan)

La table est le nom de la table sur laquelle on applique l'insertion. col1,..., coln est la liste des

noms des colonnes pour lesquelles on donne une valeur.

Modifier (UPDATE)

La commande UPDATE permet de modifier les valeurs d'un ou plusieurs champs, dans une ou

plusieurs lignes existantes d'une table.

Syntaxes: UPDATE table SET col1 = exp1, col2 = exp2,...WHERE condition

La table citée dans la syntaxe ci-dessous est le nom de la table à modifier ; col1, col2, ... sont les

noms des colonnes qui seront modifiées ; exp1, exp2,... sont des expressions. Les valeurs de col1,

col2... sont mises à jour dans toutes les lignes satisfaisant la condition. La clause WHERE est

facultative. Si elle est absente, toutes les lignes sont mises à jour.

Supprimer (DELETE)

L'ordre DELETE permet de supprimer des lignes d'une table.

Syntaxes: DELETE FROM table WHERE condition.

La clause WHERE indique la ou les lignes à supprimer.

Page 28: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

15

1.3.3.3 Langage d’interrogation de la base

L'ordre SELECT possède six clauses différentes, dont seules les deux premières sont obligatoires.

Elles sont données ci-dessous, dans l'ordre dans lequel elles doivent apparaître, quand elles sont

utilisées : SELECT….FROM ...WHERE ... GROUP BY ... HAVING ... ORDER BY ...

La clause SELECT

Cette clause permet d'indiquer quelles colonnes, ou quelles expressions doivent être retournées par

l'interrogation.

Syntaxes : SELECT [DISTINCT] *

* signifie que toutes les colonnes de la table sont sélectionnées. Mais on peut définir les noms de

la colonne que l’on veut sélectionnées.

La clause FROM

La clause FROM donne la liste des tables participant à l'interrogation. Il est possible de lancer des

interrogations utilisant plusieurs tables à la fois.

Syntaxes : FROM table1 [synonyme1], table2 [synonyme2], .

La clause WHERE

La clause WHERE permet de spécifier quelles sont les lignes à sélectionner dans une table ou

dans le produit cartésien de plusieurs tables. Elle est suivie d'un prédicat (expression logique ayant

la valeur vrai ou faux) qui sera évalué pour chaque ligne. Les lignes pour lesquelles le prédicat est

vrai seront sélectionnées.

La clause WHERE est utilisée ici pour la commande SELECT. Elle peut être aussi utilisée dans

les commandes UPDATE et DELETE avec la même syntaxe.

La clause GROUP BY

Il est possible de subdiviser la table en groupes, chaque groupe étant l'ensemble des lignes ayant

une valeur commune.

Syntaxes: GROUP BY exp1, exp2...

Page 29: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

16

Ceci groupe en une seule ligne toutes les lignes pour lesquelles exp1, exp2,... ont la même valeur.

Cette clause se place juste après la clause WHERE, ou après la clause FROM si la clause WHERE

n’est pas utilisée.

La clause HAVING

Elle sert à préciser quels groupes doivent être sélectionnés. Elle se place après la clause GROUP

BY.

Syntaxes: HAVING condition

La clause ORDER BY

Les lignes constituant le résultat d'un SELECT sont obtenues dans un ordre indéterminé. La clause

ORDER BY précise l'ordre dans lequel la liste des lignes sélectionnées sera donnée.

Syntaxes: ORDER BY exp1 [DESC], exp2 [DESC],

L'option facultative DESC donne un tri par ordre décroissant. Par défaut, l'ordre est croissant.

1.3.3.4 Langage de définition de données

Le langage de définition des données est la partie de SQL qui permet de décrire les tables et autres

objets manipulés par le SGBD. Voici quelques syntaxes de commande [6]:

CREATE TABLE nom de la table (création d’une table)

ALTER TABLE nom de la table (suppression ou modification d’une colonne existant)

1.4 Conclusion

Un système d’information permet donc non seulement les échanges d’information mais aussi

l’interaction entre différents acteurs que ce soit machine ou des individus. Ceci grâce au système

lui-même mais aussi à la base de données qui lui est affectée. Mais pour que plusieurs acteurs

soient en interaction simultanée, il faut que le SI soit mis en réseau. Dans le chapitre suivant, nous

allons élargir les multitudes de concept de réseau existant.

Page 30: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

17

CHAPITRE 2

CONCEPT DE RESEAU ET INTERNET

2.1 Introduction

Le commerce électronique remplit tous les critères pour être un SI. Et comme tout système

d’information qui se respecte, une interconnexion entre différentes entités ou acteurs s’avère une

étape incontournable dans sa mise en œuvre. Ainsi dans ce chapitre nous parlerons des différents

types de normalisation Internationale dans le concept du réseau existante mais aussi de l’internet

qui est l’essence même de l’avènement du commerce électronique.

2.2 Normalisation

Ces dernières années, le monde informatique est en plein expansion et les ordinateurs ont pris une

place très importante dans la vie quotidienne.

Pour une entreprise, la communication et l’échange d’information entre les ordinateurs locaux est

une nécessité. Et vue que ces les données qui circulaient étaient de natures électroniques, il était

nécessaire d’interconnecter les ordinateurs entre eux. C’est dans ce concept que le mot « réseau »

a vu jours. Pour une petite entreprise le réseau est dit « local » ou « LAN », et dès que les sociétés

doivent se communiquer avec d’autres entités, le réseau est dit « WAN ».

Les réseaux doivent permettre à des applications informatiques de coopérer pour satisfaire les

besoins sans tenir compte de l’hétérogénéité des moyens et procédés de transmission tels que :

La topologie du réseau ;

Les méthodes d’accès ;

Les caractéristiques des équipements et des supports.

Les différents systèmes tels qu’IBM, SAGEM, BULL ou autres ne peuvent se communiquer entre

eux à cause de leurs technologies différentes. Cela n’est possible qu’à la mise en place en place

d’une NORME

La normalisation a ainsi comme objectif de réduire les complexités de la mise en œuvre des

réseaux informatiques et de rendre la communication entre les différents systèmes possible. Figure

2.01.

Page 31: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

18

Figure 2.01 : Normalisation

2.2.2 Principes

Pour aboutir à une norme bien définie, les étapes à suivre sont les suivantes :

La démarche analytique : qui est de recenser les fonctions nécessaires.

La démarche synthétique : classement des fonctions ;

La démarche simplificatrice et constructive : cette démarche consiste à regrouper les

fonctions en un sous-ensemble pour simplifier la compréhension et aussi à faire une

décomposition hiérarchique de l’ensemble des mécanismes à mettre en œuvre en une série

de couches (Layer) ou de niveaux.

Le nom des couches, leurs nombres ainsi que leurs rôles qui varient selon le réseau.

2.2.3 Les organismes de normalisations

Ils existent plusieurs organismes à travers le monde qui ont pour mission de créer et de régulariser

différentes normes de réseaux. Les organismes de normalisations les plus importantes sont les

suivantes :

ISO (International Standards Organisation) : C’est l’organisme qui regroupe des différents

spécialistes en Réseau de différents pays.

IUT-T (International Union of Telecommunication)

IETF/IRTF.( Internal EATMS Task Force)

La dénomination d’une norme doit tenir compte d’un ensemble de critères tels que : son origine

(ISO, IEEE,….) ; son domaine d’application (réseaux publics/privés/locaux, téléphonie…) ; sa

zone d’application (européenne, internationale,…).

Page 32: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

19

2.3 Le modèle OSI

Le modèle OSI (Open SystemsInterconnection) a été créé en 1978 par l’organisme ISO

(International Standard Organisation). Il a comme principal rôle de définir un standard de

communication entre les ordinateurs d’un réseau, c’est-à-dire les règles qui gèrent les

communications entre des ordinateurs. Ainsi, les réseaux s’appuyant sur les spécifications OSI

parlent le même langage, ou plus précisément utilisent des méthodes de communications

semblables pour échanger des données. Il définit un langage commun pour le monde des

télécommunications et de l’informatique[7]. De plus il constitue aujourd’hui le socle de référence

pour tous les systèmes de traitement de l’information. Le modèle OSI est composé de 7 couches

ayant chacun des rôles et spécifications différents[8].

2.3.1 Les différentes couches du modèle OSI

Comme dit précédemment le modèle OSI est constitué de 7 couches consécutives. La figure

suivante va détailler ces différentes couches (figures 2.02).

Figure 2.02 : Couches OSI

Ces couches sont divisées en 2 catégories :

Les 4 couches inférieures : Couches bas-niveau fournies en général par le système

d’exploitation et les périphériques matériels.

Page 33: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

20

Les 3 couches supérieures : Orientées application, elles sont réalisées à l’aide de

bibliothèques ou de programmes (logiciels) spécifiques (figure 2.03).

Figure 2.03 : Catégories de couche

2.3.2 Principes

5 principes de bases s’appliquent aux différentes couches :

Une couche ne peut être créée que quand un niveau différent d’abstraction est nécessaire ;

Chaque couche doit fournir une solution bien définie ;

La fonction de chaque couche doit être choisie de façon à définir internationalement les

protocoles standards ;

Les caractéristiques d’une couche doivent être choisies pour qu’elles réduisent les

informations transmises entre les couches ;

Des fonctions différentes doivent être définies dans des couches différentes, mais il faut

éviter d’augmenter le nombre de couches pour que l’architecture ne devienne trop

compliquée.

Outre ces 5 principes, il est à savoir aussi que chaque couche fournit à la couche supérieure un

service ; c’est-à-dire que la couche N utilise les services de la couche N-1 et fournit aussi du

service à la couche N+1. Ainsi, la couche N est comme un « sous-traitant » pour la couche N+1.

2.3.3 Rôles des différentes couches

Chaque couche du modèle a un rôle bien défini et qui lui est propre :

Couche physique :

Rassemble les moyens électriques, mécaniques, optiques ou hertziens par lesquels les

informations sont transmises, les unités de données sont des bits 0 ou 1. La couche physique

Page 34: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

21

ignore la signification et la structure de ces bits pour recevoir ou transmettre. Elle reçoit aussi des

signaux et les convertit en bits de données qu’elle délivre à la couche liaison de données.

Couche liaison de données :

Cette couche prend les données de la couche physique et fournit ses services à la couche réseau.

Les données reçues sont groupées en une unité logique pour former un bloc appelé trame. La

couche liaison de données a comme principal rôle la gestion de la fiabilité du transfert de bits d’un

nœud à l’autre du réseau, comprenant entre autres les dispositifs de détection et correction

d’erreur, ainsi que les systèmes de partage des supports.

Couche réseau :

Gère les connexions entre les nœuds du réseau. Elle permet de router les paquets (unités

d’informations de la couche réseau) entre les nœuds d’un réseau. Il est à préciser qu’un routeur est

un périphérique qui détermine la destination d’un paquet. La couche réseau sert aussi à éliminer la

congestion et à éliminer le flot de données.

Couche transport :

Elle est chargée de traite l’adressage, l’établissement des connexions, la fiabilité des transports et

garantit que les données reçues soient conformes à l’original.

Couche session :

Réunit les procédures de dialogues entre les applications et interruption de la communication,

cohérence et synchronisation des opérations. Cette couche permet à un utilisateur de se connecter

à un hôte, à travers un réseau où une session est établie pour transférer des fichiers.

Couche présentation :

Elle traite les formes de représentation des données, permettant la traduction entre machines

différentes.

Couche application :

Fournit un point d’accès aux services réseaux, c'est à ce niveau que sont les logiciels: navigateur,

logiciel d'email, FTP, chat...

Page 35: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

22

2.4 Réseau TCP/IP

Appelé également « Modèle DOD (Derpartement of Defence) » ou « DARPA », le modèle

TCP/IP a été initialement développé par l’agence ARPA (Advanced ResearchProjects Agency)

sous le nom « Arpanet ». Destiné à une utilisation militaire, TCP/IP ((Transmission Control

Protocol/ Internet Protocol) est devenu un standard aussi bien au niveau des réseaux locaux que

des réseaux étendus comme l’Internet.

De ce fait, il est très important de comprendre les mécanismes et les protocoles qui interagissent

avec les différentes couches du modèle OSI.

Le modèle TCP/IP correspond à une simplification du modèle OSI plus pragmatique et

représentatif des technologies existantes.

Indépendamment des types de réseaux (ATM ou Asynchronoustransfer Mode, Ethernet ou FDDI),

on parle de réseau TCP/IP lorsque la famille de protocoles TCP/IP est utilisée.

2.4.1 Modèle TCP/IP

Il existe une différence essentielle entre le modèle et son implémentation. TCP/IP est en fait les

deux à la fois. Il fait référence à 2 notions bien distinctes :

La notion de modèle basé sur des couches (comme le modèle OSI) ;

La notion d’implémentation : TCP/IP est une appellation souvent étendue aux logiciels

basés sur les protocoles TCP/IP. Néanmoins, les applications TCP/IP sont en fait des

logiciels implémentant le modèle TCP/IP.

Le nom TCP/IP provient des deux protocoles principaux de ce modèle : TCP (Transmission

Control Protocol) et IP (Internet Protocol).Ce modèle est celui adopté par le réseau mondial

Internet[9].

2.4.2 Les couches

Contrairement au modèle OSI, celui-ci est composé de 4 couches à savoir la couche application,

transport, internet et accès réseau (Figure2.04).

Page 36: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

23

Figure 2.04 : Couches du modèle TCP/IP

Comme on a dit précédemment ce modèle a été inspiré du modèle OSI, il existe ainsi une

correspondance entre ces deux derniers (Figure 2.05).

Figure 2.05 : Correspondance entre le modèle OSI et TCP/IP

Les 3 dernières couches OSI sont confondues dans la couche Application. Il en va de même pour

les 2 premières couches avec la couche Accès réseau. Mais il s’avère que les rôles des couches du

modèle TCP/IP et du modèle OSI présentent quelques similitudes mais aussi des différences.

2.4.3 Rôle des couches

2.4.3.1 Couche Accès Réseau

La couche accès réseau est la première couche de la pile TCP/IP, elle offre les capacités à accéder

à un réseau physique quel qu'il soit, c'est-à-dire les moyens à mettre en œuvre afin de transmettre

des données via un réseau.

Page 37: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

24

Ainsi, la couche accès réseau contient toutes les spécifications concernant la transmission de

données sur un réseau physique, qu'il s'agit d’un réseau local (Anneau à jeton - token ring,

Ethernet ...), d’une connexion à une ligne téléphonique ou n'importe quel type de liaison à un

réseau. Elle prend en charge les notions suivantes :

Acheminement des données sur la liaison ;

Coordination de la transmission de données (synchronisation) ;

Format des données ;

Conversion des signaux (analogique/numérique) ;

Contrôle des erreurs à l'arrivée……

2.4.3.2 La couche Internet

La couche Internet est la couche "la plus importante" car c'est elle qui définit les datagrammes, et

qui gère les notions d'adressage IP. Son rôle est de permettre l'injection de paquets dans n'importe

quel réseau et l'acheminement des paquets indépendamment les uns des autres jusqu'à destination.

Les paquets sont alors rassemblés par cette couche.

La couche Internet contient 5 protocoles :

Le protocole IP (Internet Protocol) ;

Le protocole ARP (Address Resolution Protocol) ;

Le protocole ICMP (Internet Control Message Protocol) ;

Le protocole RARP (Reverse AddressResolution Protocol) ;

Le protocole IGMP (Internet Group Management Protocol) ;

2.4.3.3 La couche transport

Son rôle est le même que celui de la couche transport du modèle OSI. Officiellement, cette couche

n'a que deux implémentations : le protocole TCP (Transmission Control Protocol) qui est un

protocole orienté connexion et qui assure les contrôles d’erreurs et le protocole UDP (User

Datagram Protocol).

Page 38: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

25

2.4.3.4 La couche application

Contrairement au modèle OSI, c'est la couche immédiatement supérieure à la couche transport,

tout simplement parce que les couches présentation et session sont apparues inutiles.

On s'est en effet aperçu avec l'usage que les logiciels réseaux n'utilisent que très rarement ces 2

couches, et finalement, le modèle OSI dépouillé de ces 2 couches ressemble fortement au modèle

TCP/IP.

Cette couche contient un nombre très important de protocole de haut niveau dont le rôle est de

fournir des services réseaux évolués.

2.5 Réseau clients/serveurs

2.5.1 Quelques définitions :

Un hôte : est un terme se rapportant à un ordinateur puissant sur lequel sont connectés

plusieurs terminaux. Aujourd’hui ce terme est utilisé pour toute machine qui offre un

service à des utilisateurs.

Serveur : est un terme se rapportant à tout type de machine sur laquelle tourne un logiciel

serveur offrant des services à des logiciels utilisateurs.

Client : logiciel utilisateurs utilisant les services de logiciel serveur.

2.5.2 Présentation

La plupart des stations sont des « postes clients », c'est à dire des ordinateurs dont se servent les

utilisateurs, les autres stations sont dédiées à une ou plusieurs tâches spécialisées, on dit alors

qu'ils sont des serveurs. Les « postes serveurs » sont en général de puissantes machines,

ellesfonctionnent à plein régime et sans discontinuité. Les serveurs peuvent être réservés ou dédiés

à une certaine tâche :

Les serveurs de fichiers et d'impression ;

Les serveurs d'applications (applications bureautiques, applications de base de données)

Les serveurs de messagerie

Les serveurs web pour publier le site Internet et servir les internautes etc…

Un service est donc l’application qu’une machine puissante fournisse.

Page 39: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

26

2.5.3 Principe

Un système client/serveur a 2 principes de base et fonctionne de la façon suivante :

Le client émet une requête vers le serveur grâce à son adresse et le port, qui désigne un

service particulier du serveur.

Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine du client et son

port.

Ces deux principes sont illustrés dans la figure suivante (Figure 2.06)

Figure 2.06 : Architecture client/serveur

Figure 2.07 :

2.5.4 Avantages et inconvénients

2.5.4.1 Avantages

Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un grand

niveau de fiabilité.

Ses principaux atouts sont:

Des ressources centralisées: étant donné que le serveur est au centre du réseau, il peut gérer

des ressources communes à tous les utilisateurs, comme par exemple une base de données

centralisée, afin d'éviter les problèmes de redondance et de contradiction ;

Une meilleure sécurité: car le nombre de points d'entrée permettant l'accès aux données est

moins important ;

Une administration au niveau serveur: les clients ayant peu d'importance dans ce modèle,

ils ont moins besoin d'être administrés ;

Page 40: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

27

Un réseau évolutif: grâce à cette architecture on peut supprimer ou rajouter des clients sans

perturber le fonctionnement du réseau et sans modifications majeures.

2.5.4.2 Inconvénients

Un coût élevé dû à la technicité du serveur ;

Un maillon faible : le serveur est le seul maillon faible du réseau client/serveur, étant

donné que tout le réseau est architecturé autour de lui! Heureusement, le serveur a une

grande tolérance aux pannes.

2.6 Internet

2.6.1 Historique

2.6.1.1 Militaire

L'histoire de l'Internet commence avec le démarrage de recherches en 1969 menées par le

département des "projets avancés" de l'armée américaine qui s'appelait à l'époque ARPA

(Advanced Research Project Agency) (et qui s'appelle maintenant DARPA, Defence Advanced

ResearchProject Agency). Il s'agissait alors de relier entre eux des ordinateurs dans différents

centres de recherche en mettant en place un système de transmission permettant à un terminal

unique d'avoir accès aux ordinateurs distants. Ce réseau de transmission, appelé Arpanet (Arpa

network, ou réseau Arpa) a vu le jour à l'Université de Californie à Los Angeles (UCLA) et reliait

au début seulement trois ordinateurs. Les premiers essais en " vraie grandeur " impliquant une

quinzaine d'ordinateurs à UCLA, SRI, MIT, Harvard, etc., eurent lieu en 1971.

En France le travail sur les réseaux a démarré à cette époque par la mise en œuvre du réseau

Cyclades. Ce réseau avait adopté la technologie de transmission de données par datagramme

similaire à celle de l'Arpanet mais il n'était pas relié à l'Arpanet. Des 1972, un groupe de travail a

été mis en place afin d'étudier une architecture permettant l'interconnexion des réseaux. Et en

1973, Vint Cerf et Bob Kahn inventèrent le concept d'Internet. L'idée était d'interconnecter les

différents réseaux par des passerelles et de relayer les messages de réseau à réseau. Le protocole

utilisé par les passerelles fut appelé le protocole IP (Internet Protocol). La première version du

protocole IP fut publiée en 1978, mais la version devenue standard (version 4) a été achevée en

1981.[10]

Page 41: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

28

2.6.1.2 Universitaire et Scientifique

En 1984 l’introduction du système d’adressage par domaines (DNS).

En 1984, le gouvernement du Royaume Uni annonce la construction de JANET

(Joinacademic network) pour desservir les universités britanniques.

En 1985, la National science foundation (NSF) décide la construction de NSFnet (basé sur

le protocole ARPAnet), un réseau de communication, pour permettre à l’ensemble de la

communauté universitaire américaine d’accéder au réseau.

En 1987, Uunet : la première entreprise commerciale de l’Internet.

De 1987‐1990 : début de l’exploitation commerciale d’Internet.

2.6.1.3 Secteurs privés et grand publique

Entre 1990 et 1993, la création du World Wide Web : grâce aux chercheur du Centre européen de

recherche nucléaire (CERN) situé à Genève et NCSA (National Center for Computing

Application) situé aux Etats‐Unis.

Le développement des 2 standards Hypertextmarkup langage (html) et l’Hypertexttranferprotocol

(http) au CERN par Tim Berners‐Lee.

La création du premier navigateur multimédia « Mosaic » au NCSA (National Center for

Supercomputing Application) par Marc Andreessen et Éric Bina

2.6.2 Définition de l’internet

Internet est un réseau international d'ordinateurs qui communiquent entre eux grâce à des

protocoles d'échanges de données standards. Cette communication en réseaux se fait

indépendamment des types d'ordinateurs utilisés (Mac, PC, Unix ou autres). Internet est un outil

de communication qui utilise les fils téléphoniques, les fibres optiques, les câbles

intercontinentaux et les communications par satellite. Il rend accessible au public des services

comme le courrier électronique et le World Wide Web.

Page 42: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

29

2.6.3 Les différentes applications de l’internet

2.6.3.1 Consultation de sites

Le World Wide Web est fondé sur l'environnement client‐serveur. Il utilise le protocole HTTP

(HyperText Transfer Protocol) pour l'échange d'information entre le logiciel client (le navigateur)

et le serveur.

Le WWW permet donc d'accéder à tous les sites Internet inscrit et également de profiter des

services d'information que certains sites offrent sous la forme de lettres d'information,

WEBLOGS,…

2.6.3.2 Transferts de fichier

FTP (File Transfer Protocol) est le protocole utilisé pour le transfert des fichiers d'un

ordinateur à un autre

Les fichiers transférés peuvent être des fichiers de texte, d'images, de logiciels,…etc.

2.6.3.3 Le courier électronique

L’objectif est l’envoi et la réception des messages (courriers) avec ou sans fichiers

attachés.

Le courrier électronique est géré à travers une interface adaptée fournie par le fournisseur

d’adresse électronique (Yahoo, Hotmail, Google,…).

Format de l’adresse électronique :pseudo@fournisseur

2.6.3.4 Forums de discussions

Nés au départ dans le milieu universitaire, les forums de discussions avaient comme but initial la

facilité d’échanges entre chercheurs. Mais après l’avènement de l’internet, cette application est

vite rendu populaire auprès des internautes. Il en existe en différents types de fonctionnement :

Les lettres ou groupes de discussion : C’est un type de forum basé sur le courrier

électronique. Ces forums fonctionnent par la création d'une liste d'abonnés.

L'intéressé peut s'y inscrire en envoyant un message bien défini à l'adresse du forum. Tous

les messages postés au forum lui seront acheminés dans la boîte postale électronique.

Page 43: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

30

Les Forums en ligne : il existe un grand nombre de sites qui proposent des forums en ligne.

Dans ce type de forum la lecture se fait sur le site et l’envoi d’un message est réalisé à

travers une interface web. Certains Forums proposent un service de notification : alerte par

courrier électronique lorsque quelqu'un a ajouté un message pour votre sujet.

2.6.3.5 Chat et Visio conférence

Le chat désigne les activités permettant à des utilisateurs d'Internet d'échanger des informations

sous forme textuelle, de manière interactive et en temps réel avec d'autres utilisateurs. Les origines

des technologies utilisées pour le chat sont généralement les activités éducatives et

professionnelles. D’autres services sont généralement associés aux services de chat comme la

téléphonie par Internet et la Visioconférence comme MSN, Skype, Yahoo Messenger ...

2.6.4 Le DNS

Chaque ordinateur directement connecté à internet possède au moins une adresse IP propre. Il n'est

pas évident pour un humain de retenir ce numéro lorsque l'on désire accéder à un ordinateur

d'Internet.

C'est pourquoi un mécanisme a été mis en place pour permettre d'associer à une adresse IP un nom

intelligible, humainement plus simple à retenir, appelé nom de domaine. Donc, les utilisateurs

peuvent travailler un nom de domaine.

2.6.4.1 L’adressage IP

Une adresse IP (Internet Protocol) est le numéro qui identifie tout matériel informatique

(ordinateur, routeur, imprimante) connecté à un réseau informatique utilisant l’Internet Protocol. Il

existe des adresses IP de version 4 et de version 6.

Selon IPv4, elles prennent la forme xxx.yyy.zzz.aaa, où xxx, yyy, zzz et aaa sont quatre nombres

variant entre 0 et 255 (en système décimal). Selon IPv6, les IP sont de la forme

aaaa:bbbb:cccc:dddd:eeee:ffff:gggg:hhhh, où a, b, c, d, e, f, g et h représentent des caractères au

format hexadécimal.

Page 44: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

31

2.6.4.2 Définition

Crée en 1983 par Paul Mockapetris, le Domain Name System (ou DNS, système de noms de

domaine) est un système permettant d'établir une correspondance entre une adresse IP et un nom

de domaine et, plus généralement, de trouver une information à partir d'un nom de domaine. On

appelle résolution de noms de domaines (ou résolution d'adresses) la corrélation entre les adresses

IP et le nom du domaine associé.

DNS constitue un annuaire électronique permettant de nommer les différentes ressources d’un

réseau.

Il associe les noms symboliques des périphériques adresse IP. Les DNS jouent un rôle très

important dans le courrier électronique, car l’adresse électronique d’un utilisateur contient un nom

symbolique du serveur de messagerie gérant sa boite aux lettres.

Prenons comme exemple [email protected], le nom situé après le signe @ correspond au nom

DNS du serveur de messagerie gérant la boite au lettre de Mirindra. Il est à préciser que DNS

utilise les protocoles UDP (User Datagramme Protocol) et IP comme protocoles de

communication.

2.6.4.3 Structure

La structuration du système DNS s'appuie sur une structure arborescente dans laquelle est définie

des domaines de niveau supérieurs (appelés TLD, pour Top Level Domains).

On appelle « nom de domaine » chaque nœud de l'arbre qui possède une étiquette (en anglais «

label »). L'extrémité d'une branche est appelée hôte, et correspond à une machine ou une entité du

réseau. Par exemple le serveur web d'un domaine porte ainsi généralement le nom www.

Le nom absolu correspondant à l'ensemble des étiquettes des nœuds d'une arborescence, séparées

par des points, est appelé adresse FQDN (Fully Qualified Domain Name, soit Nom de Domaine

Totalement Qualifié). (Figure 2.08)

Page 45: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

32

Figure 2.08 : Structure du DNS

Lorsqu'un utilisateur accède à un hôte (serveur Web) connu par son nom de domaine (par exemple

« www.developpez.com »), son ordinateur émet une requête spéciale à un serveur DNS,

demandant 'Quelle est l'adresse de www.dévloppez.com ?'.

Le serveur DNS répond en retournant l'adresse IP du serveur Web. Le serveur de noms est défini

dans la configuration réseau : chaque machine connectée au réseau possède en effet dans sa

configuration les adresses IP de deux serveurs de noms de son fournisseur d'accès. Une requête est

ainsi envoyée au premier serveur de noms (appelé « serveur de nom primaire » qui est le serveur

DNS de votre fournisseur d’accès). Si celui-ci possède l'enregistrement dans son cache le serveur

primaire envoie donc la réponse au client, dans le cas contraire il interroge un serveur racine (dans

l’exemple précédent un serveur racine correspondant au TLD « .com »). Le serveur de nom racine

renvoie une liste de serveurs de noms faisant autorité sur le domaine.

Généralement, les noms de domaines en utilisent au moins deux : un primaire et au moins un

secondaire. L'ensemble des serveurs primaires et secondaires font autorité pour un domaine, c'est-

à-dire que la réponse ne fait pas appel à un autre serveur ou à un cache. Les serveurs des

fournisseurs d'accès à Internet fournissent des réponses qui ne sont pas nécessairement à jour, à

cause du cache mis en place. On parle alors de réponse ne faisant pas autorité.

NB : mémoire cache d’un serveur DNS : les serveurs DNS gardent en mémoire la réponse d'une

résolution de nom afin de ne pas effectuer ce processus à nouveau ultérieurement.

2.6.5 Atouts et limites de l’internet

2.6.5.1 Les atouts

Pour le ménage ou consommateur

Page 46: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

33

L'Internet est un outil de communication, et par rapport aux autres outils de communications, son

utilisation offre plusieurs avantages, notamment en termes de coût et simplicité. En effet, l'Internet

est simple à utiliser et le coût d’utilisation de celui-ci est beaucoup plus réduit par rapport au coût

d'utilisation des autres outils de communication. Par exemple, lorsqu'on cherche des informations

sur un produit, on peut le faire en utilisant l'Internet ou avec un autre moyen (exemple le

téléphone), mais le coût de l'utilisation de l'Internet est plus rentable en terme de cout par rapport à

l'utilisation du téléphone. La disponibilité du réseau : le réseau est mondial, donc, les contraintes

spatiales et temporelles n’existent plus. Les ménages pourront ainsi l'utiliser 24 heures sur 24.

Pour les entreprises

Outres les avantages en terme de coût et d'utilisation, l’Internet permet aux entreprises de se créer

un site qui fonctionne comme une vitrine internationale où elles peuvent se présenter et en mettant

leurs catalogues en ligne, exposer leurs produits au monde entier et même les vendre par voie

électronique. L’Internet permet ainsi de faire non seulement, de la publicité commerciale, mais

également du commerce.

Grâce à la libre circulation des informations sur Internet, toutes les entités économiques sont sur

un même pied d’égalité. Les PME ou Petites et Moyennes Entreprises pourront ainsi, se

perfectionner et se battre au même niveau que les grandes entreprises.

L'Internet est un instrument extrêmement polyvalent pour faire du commerce. Grâce à l'Internet,

de nombreux services considérés jusqu'à présent comme non commercialisables pourraient

s'échanger à longue distance, Par exemple, la comptabilité, par l'Internet, les entreprises peuvent

sous-traiter leur comptabilité et l'échange peut s'effectuer simplement par e-mail.

Ainsi, du point de vue du commerce électronique, l’Internet permet d’effectuer une multitude

d’échange et de transaction.

2.6.5.2 Les inconvénients.

La forte progression du nombre et de la demande des clients et utilisateurs d’internet cause une

restriction considérable sur le débit. Malgré son coût d'utilisation avantageuse par rapport aux

moyens de communications, ce dernier se voit en hausse depuis ces dernières années, notamment

à cause de problème de connexion et saturation .Ainsi certains fournisseurs d’accès doivent

Page 47: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

34

installer de nouvelles lignes à haut débit pour permettre la fluidité du transfert de données. Et

l’achat de ces équipements provoque une dépense considérable aux entreprises.

La question de sécurité et de la confidentialité constitue aussi un autre problème de l'Internet. En

effet, du fait de son caractère mondial et ouvert à tous, l'Internet se prête facilement aux piratages

de toute nature. Ce problème agit négativement sur la confiance des utilisateurs.

La criminalité liée à l'Internet ou "cybercriminalité" est l'un des principaux facteurs qui entravent

le développement de l'Internet. En effet, des pirates informatiques (hackers) cherchent toujours le

moyen d’utiliser l’internet à des fins malhonnêtes. Le piratage peut prendre plusieurs formes

comme le piratage visant à introduire des programmes (virus informatique) nuisant au bon

fonctionnement du système ou encore la falsification d’identité permettant aux pirates

informatiques de récupérer des informations confidentielles ou même de voler des comptes en

banques des particuliers.

2.7 Conclusion

Le standard client/serveur et l’internet lui-même est un élément clé pour les échanges des

informations entres différents acteurs et la mise en réseau du commerce électronique. Mais

qu’entend-on vraiment par commerce électronique ? Il est donc utile de définir ce qu’est vraiment

le commerce électronique et quel outil de développement pourra-t-on utiliser pour la mise en

œuvre de ce dernier. Pour cela, nous allons passer au chapitre suivant.

Page 48: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

35

CHAPITRE 3

E-COMMERCE

3.1 Introduction

Le terme E-commerce nous mène instinctivement à la vente en ligne entre simple client et

marchand sur internet. Mais est-ce vraiment la seule signification du terme ? Le terme E-

commerce ou commerce électronique englobe plusieurs sens et signification selon sa fonction.

Nous allons voir dans ce chapitre la différente sorte de vente en ligne ainsi que leurs spécificités.

3.2 Description du terme E-commerce

3.2.1 Historique

Le commerce électronique n’est pas un nouveau concept. Il a vu le jour dans les années 60 sur des

réseaux privés. A l’époque, les entreprises, les fournisseurs et les consommateurs ont recours à des

moyens électroniques pour échanger des données et conduire des transactions commerciales (EDI

« Echange des Données Informatisées »).

De nos jours, le commerce électronique n’est plus l’apanage des grandes entreprises et des réseaux

privés. Le réseau ouvert est l’Internet, surtout le World Wide Web, ouvre de nouveaux horizons

commerciaux aux grandes organisations, en plus d’offrir aux petites et moyennes entreprises

(PME) un point d’entrée viable.

3.2.2 Définition

La notion de « e-commerce » recouvre les différentes applications possibles de l’informatique

faisant appel aux technologies de l’information et de la communication (TIC) pour traiter de façon

permanente les relations d’une entreprise avec des organisations externes ou des particuliers. Le

« e-commerce » concerne les échanges des ordres électroniques d’achat, de vente ou de paiement.

Les technologies utilisées sont principalement celles de l’Internet mais peuvent se faire par des

réseaux privés ou par téléphone.

La figure suivante illustre un exemple de modèle d’un site de vente en ligne (figure 3.01)

Page 49: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

36

Figure 3.01 : Modèle d’un commerce électronique

3.3 Les stratégies et typologies d’un site marchand sur internet

3.3.1 Les stratégies possibles pour un commerce électronique

Le commerce électronique peut proposer plusieurs aspects et services tant à sa fonction et à son

utilisation :

Le « Clic &Mortar » ou « clic et mortier » est un Internet combiné au magasin

traditionnel. Cette stratégie offre donc plusieurs possibilités aux clients : repérer le produit

sur le net et l’acheter en magasin, repérer le produit en magasin et l’acheter sur le net, etc.

La vitrine commerciale : Il s’agit d’un site « corporate » (ou institutionnel) présentant de

manière statique les différents produits de l’entreprise. Sorte de catalogue on line, ce type

de site tend pourtant à disparaître, même si son principal avantage réside dans le fait que

l’entreprise peut le concevoir elle-même[11].

Boutique (ou site marchand) : C’est un site commercial privé ayant pour objectif la vente

de produits en e-commerce. C’est le plus compliqué à réaliser et suppose une solution de

paiement en ligne.

Galerie en ligne : C’est un centre commercial virtuel dans lequel plusieurs entreprises non

concurrentes se regroupent permettant ainsi au cyber-consommateur de trouver à la même

adresse une offre élargie et complémentaire (livres, Hifi, vin…). Cette solution permet aux

Page 50: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

37

entreprises de réduire les frais d’accès au réseau et de bénéficier d’une importante zone de

chalandise pour une somme raisonnable.

3.3.2 Typologies des sites marchands

Le commerce en ligne, bien qu’il s’apparente le plus souvent au commerce entre commerçant et

consommateur direct, est beaucoup plus vaste et on peut y distinguer différents types de relations.

De la même manière, même si le site web marchand le plus connu est le modèle du site

dynamique et interactif, il y a d’autres formes de sites d’ e-commerce.

Le B2C (Business to consumer) ou en français fournisseur-consommateur est une

interaction directe ou virtuelle entre commerçants professionnels et consommateurs. Il est

généralement lancé par un click and mortar mais aussi par une stratégie de boutique. Le

B2C englobe tous les consommateurs privés qui achètent des produits ou des services sur

internet (fournitures scolaires, outils ménagers…).

Le B2B (Business to Business): communément appelé Entreprise- entreprise est un type de

relation interentreprises moins développé que le B2C, permettant de mettre les entreprises

en relation directe avec son environnement, et dont l’utilité la plus répandue se trouve dans

l’interaction entre un fournisseur et son client.

Le C2A (Consumer to Administration) appelé aussi consommateur- administration Offre

aux consommateurs des services administratifs.

Le B2A (Business to Administration ou encore entreprise-administration) Offre aux

entreprises des services administratifs.

3.4 Les acteurs du commerce électronique

Les acteurs du commerce électronique peuvent être classés en 5 grandes catégories selon leurs

fonctions et leurs spécialisations [12] :

Les Pure Players

Les grossistes et industriels

Entreprises de vente à distance

Entreprises de services

Click et magasins

Page 51: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

38

3.4.1 Les pure players

Ce sont des entreprises exclusivement spécialisées dans le commerce électronique. Les entreprises

uniquement présentes sur le réseau et réalisant pour le compte de tiers des ventes sur Internet

(c'est-à-dire les entreprises, qui ne sont pas propriétaires des biens et services vendus, qui n’ont

pas de stock, pas de point de vente physique et se rémunèrent sur commissions) sont considérées

comme appartenant à la catégorie des pure players.

3.4.2 Les grossistes et industriels

Les grossistes et les industriels forment aussi des acteurs du commerce électronique. Ils utilisent

l’Internet pour accéder directement aux particuliers. Autrement dit, l’Internet constitue un canal

supplémentaire de leurs ventes permettant ainsi d’atteindre le particulier pour lui vendre des biens

sans passer par des détaillants.

3.4.3 Entreprises de vente à distance

Ce sont des entreprises traditionnelles de la vente par correspondance ayant ajouté à leur canal de

distribution habituel, l'Internet, à l'instar des grossistes et industriels.

3.4.4 Les entreprises de services

Ce sont des entreprises qui vendent des services en ligne à destination des particuliers. Les ventes

de voyages et de réservations d’hôtels sont les plus importantes parmi ces ventes de services en

ligne. Elles représentent une part importante du commerce électronique sur Internet.

3.4.5 Les entreprises dites « Click et magasins »

Ce sont des entreprises du commerce de détail ayant ajouté des activités de vente en ligne à leur

modèle de distribution traditionnelle. Elles incluent ici les filiales de groupes spécialisés dans le

commerce électronique.

3.5 Les opérations commerciales du commerce électronique

En raison des similitudes, les opérations du commerce électronique sont presque aussi étendues

que celle du commerce traditionnel. En effet, le commerce électronique inclut à la fois des

activités traditionnelles (présentation d’information sur un produit) et nouvelles (vente au détail

dans les galeries virtuelles et édition d’information numérique) [13] [14].

Page 52: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

39

Certaines opérations courantes du commerce électronique concernent l’interaction interentreprises

et entreprise client comme :

L’échange d’information ;

Le commerce de biens et de services ;

La promotion des ventes et la publicité ;

La prestation directe du contenu numérique ;

Le transfert électronique de fonds et le traitement des transactions ;

L’échange électronique d’action ;

La collaboration interactive ;

Le paiement de comptes ;

Le marketing direct auprès des consommateurs ;

La gestion des stocks ;

Le service après-vente ;

Les vents aux enchères commerciales ;

Il est à préciser que les opérations concernant un site de vente en ligne ne se ressemblent pas, bien

que toutes mettent l’accès sur :

La promotion des produits à la faveur de catalogues en direct ;

Le traitement des transactions (échange d’information financière numérisée) ;

Le soutien à la clientèle.

Le commerce électronique diffère des activités commerciales traditionnelles dans la mesure où il

est influencé par les caractéristiques mêmes du média. A l’opposé des supports écrits, le

commerce électronique est dynamique, car il permet aux utilisateurs d’interagir avec le site

commercial, d’envoyer des commentaires, voire de définir la portée d’un document.

Contrairement au commerce personne à personne, le commerce électronique donne lieu à une

interaction guidée entre un fournisseur et un acheteur éventuel, où le premier oriente le second

dans une série d’options et de processus. Il diffère aussi du commerce traditionnel en raison de ses

supports illimités avec le temps et l’espace. En effet, l’interaction ne se limite pas aux heures

officielles d’ouverture ou aux frontières géopolitiques, et on peut commercer avec d’autres

marchands et consommateurs partout dans le monde, dans différent fuseaux horaires, 24 heures

par jour, sept jours par semaine.

Page 53: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

40

3.6 L’e-commerce à Madagascar

L’e-commerce malgache, bien qu’étant encore au stade fœtal, existe. Toutefois, on ne peut parler

de système e-commercial pour autant que le terme « système » revête son sens primaire, c'est-à-

dire un ensemble d’éléments cohérents interagissant et poursuivant le même objectif. Néanmoins,

il y a des entreprises qui s’y sont déjà lancées et qui présentent à leurs clients en ligne des services

et des produits divers. Ces pionniers du commerce électronique malgache se sont surtout

spécialisés dans le B2B de services et d’autres entreprises proposent du B2C de produits selon un

modèle règlementaire calqué sur celui de la France et de l’Union Européenne.

3.6.1 Les infrastructures technologiques à Madagascar

Le développement [15] de l’e-commerce dépend en premier lieu de l’existence et de l’efficacité

des infrastructures technologiques qui, si elles ne répondent pas d’une manière adéquate à la

demande de niveau de technologie, tant de la part des entreprises que de celle des ménages

cyberconsommateurs, créent des externalités amenant le marché à fonctionner sous un équilibre

sous-optimal.

3.6.1.1 La capacité d’équipement des Malgaches

Les statistiques de la Banque Mondiale [16] dans sa publication annuelle de 2008 intitulée

« Indicateurs du développement dans le monde », donnent le pourcentage de la population

malgache qui a accès et qui utilise un ordinateur personnel et l’estime à 0,5% de 2005 à 2007, ce

qui accuse une stagnation dudit indicateur sur trois années consécutives. Malheureusement, les

données relatives aux années suivantes ne sont disponibles ni dans les rapports de la Banque

Mondiale, ni dans ceux de l’organe statistique local.

En ce qui concerne l’Internet, nous rencontrons aussi cette stagnation qui est cette fois-ci de 0,6%,

c'est-à-dire que 0,6% de la population malgache toute entière peut avoir accès au réseau Internet,

sans tenir compte du fait qu’ils sont abonnés ou non. Nous remarquons tout de suite la supériorité

de cet indicateur sur le premier et cela traduit bien le type de connexion le plus usité dans le pays :

par l’intermédiaire des cybercafés.

En termes de nombre de personnes ayant accès au réseau Internet, la Banque Mondiale nous

rapporte que de 2005 à 2008, ce nombre est passé de 100 000 à 316 100. Cette évolution s’est faite

de la manière suivante :

Page 54: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

41

Figure 3.02 : Nombre d’utilisateurs d’internet à Madagascar

De 2006 à 2007, le taux de croissance du nombre d’utilisateurs d’Internet à Madagascar est de

1,61% et ce taux, très faible certes, mais qui n’a jamais été atteint auparavant, s’explique par

l’émergence de nouveaux fournisseurs d’accès à Internet, ou plus précisément par l’entrée des

opérateurs téléphoniques sur le marché des FAI(Fournisseur d’accès Internet) . Malgré cette

hausse, il est à préciser que le nombre de Malgache ayant accès à internet à haut débit est

moindre ; et cela est dû à une faible capacité d’équipement non seulement des FAI ou fournisseurs

d’accès Internet à Madagascar mais aussi en matière d’ordinateur personnel. On peut en déduire

que le commerce sur internet est encore dans une phase embryonnaire à Madagascar.

3.6.1.2 Les Fournisseurs d’Accès à Internet à Madagascar

Actuellement, Madagascar compte cinq fournisseurs d’accès à Internet : Blueline, Moov, Orange,

Telma et Airtel. Les deux premiers sont des FAI purs, c'est-à-dire qu’ils se sont spécialisés dans ce

domaine tandis que les trois derniers sont des opérateurs de la téléphonie mobile qui se sont lancés

dans la filière et en ont fait une activité additionnelle.

Une critique très accusatrice est associée à ces FAI malgaches. Cette critique émane des

utilisateurs qui trouvent qu’il n’y a pas de saine concurrence entre ces cinq Fournisseurs d’Accès à

Internet, ce qui amène les coûts de connexion à des tarifs exorbitants comparés au pouvoir d’achat

du malgache moyen.

Page 55: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

42

3.6.2 L’environnement du e-commerce à Madagascar

Pour expliquer cette inexistence de système e-commercial à Madagascar, nous pouvons nous baser

sur l’environnement Politique, Economique, Social, Technologique, Environnemental et Légal du

pays en matière de technologie et de commerce électronique et aboutir aux raisons qui empêchent

le développement du e-commerce à Madagascar.

3.6.2.1 Sur le plan politique

La crise politique par laquelle Madagascar est passée n’a pas facilité les choses en ce qui concerne

l’amélioration des infrastructures technologiques du pays.

De plus, l’offre malgache en ligne est orpheline et n’a pas de soutien politique, c’est-à-dire qu’il

n’y a à ce jour aucune politique économique précise concernant la promotion de VAD (Vente A

Distance en générale et de l’e-commerce en particulier. À croire que le commerce électronique est

considéré à la fois comme un canal de distribution ordinaire et une simple lubie technologique des

commerçants. Le problème réside alors sur le fait qu’il ne jouit d’aucune mobilisation des

dirigeants politiques.

3.6.2.2 Sur le plan économique

Avec une économie à dominance agricole et une productivité agricole faible, une industrie à l’état

embryonnaire et un secteur tertiaire qui vampirise les valeurs créées par les autres secteurs,

Madagascar n’offre pas le cadre idéal au commerce électronique. Au contraire, cette situation

appauvrit la population et nous nous retrouvons devant une paupérisation qui ne cesse de diminuer

le pouvoir d’achat des Malgaches, et donc qui réduit la possibilité d’expression d’une demande en

ligne. De plus, la baisse continue et vertigineuse du cours de l’Ariary sur les cinq dernières années

ne permet pas beaucoup l’expression de l’achat individuel à distance à l’échelle internationale.

Enfin, il y a la détérioration des termes de l’échange qui nuit gravement à l’importation, et la

diminution des investissements directs étrangers qui est nocif à la croissance.

3.6.2.3 Sur le plan social

Si Antananarivo, bénéficie de la presque totalité des technologies disponibles à Madagascar, c’est

aussi grâce à certains facteurs sociaux comme le niveau de l’éducation ou la perméabilité de la

population aux TIC (Technologies de l'Information et de la Communication).

Page 56: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

43

Malheureusement, ce cas n’est pas généralisé pour la totalité de la Grande Île, ce qui a pour effet

de créer une fracture numérique reflet de la dichotomie sociale à Madagascar.

Si chaque province a sa ville-capitale qui devrait la représenter sur le plan technologique, la

superficie de cette ville est le plus souvent moindre par rapport à celle de la province dans sa

totalité. La technologie ne sort pas des villes et de ce fait, la majorité de la population en est

quasiment imperméable. De plus, les consommateurs ruraux, et même certains consommateurs

urbains, ont un esprit conservateur allergique à toute nouveauté, ce qui limite de beaucoup la

pratique de l’achat en ligne.

3.6.2.4 Sur le plan technologique

En aval de tous les autres facteurs influant sur le développement du e-commerce, le niveau

technologique du pays constitue une barrière apparemment infranchissable qui bloque toute

initiative de lancer et de soutenir la mise en œuvre du commerce électronique à Madagascar. Mais

peu importe l’offre de technologie dans le pays, il faut que la société soit prête à l’intégrer en son

sein et à la maîtriser, il faut aussi que l’économie la supporte, et que les conditions

environnementales permettent sa bonne répartition à travers toute l’Île. Il est tout aussi important

de remarquer qu’au centre de tous les problèmes technologiques se situe l’absence d’une solution

de paiement sécurisée fonctionnant comme les prestataires mondiaux PayPal ou Wexpay, absence

qui bloque toute initiative de la part des commerçants. Remarquons que Madagascar est victime

de ce qu’on appelle « ADSL de pauvre » ou « connexion faussement haut débit », c'est-à-dire

d’une publicité (mensongère ?) qui parle de haut débit et d’une réalité technologique bas débit.

3.6.2.5 Sur le plan environnemental

Si la technologie disponible ne peut être répartie d’une manière équitable à travers tout

Madagascar, c’est aussi à cause de certains facteurs géographiques et environnementaux. En effet,

les infrastructures de transport, bien que de sérieux efforts aient été entrepris dans ce domaine, ne

permettent pas la communication totale entre les zones urbaines et les régions reculées, si bien

qu’il est la plupart du temps plus facile d’aller conquérir le marché extérieur plutôt que de se

concentrer sur la demande malgache. Ce blocage en matière d’infrastructures de transport a pour

effet de créer, une fois de plus, une fracture numérique qui augmente le fossé technologique entre

les villes et les communes rurales. Et puisque 75% de la population malgache est rurale, cette

Page 57: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

44

fracture diminue grandement les pourcentages de pénétration technologique affichés par les

indicateurs.

3.6.2.6 Sur le plan juridique

Le code de commerce ne suffit pas à règlementer le commerce électronique. Voilà pourquoi

l’Union Européenne a adopté ses mesures ; voilà aussi pourquoi la France a voté sa Loi sur la

Confiance dans l’Economie Numérique (LCEN ou LEN).

Même si la règlementation des TIC a été mise en place dès 1996, la réglementation concernant l’e-

commerce n’a vu le jour qu’en novembre 2014. Concernant la règlementation des TIC, il y a la loi

96-034, fixant le cadre général de la libéralisation du secteur des télécommunications à 56

Madagascar33. Mais pour Madagascar, la loi sur le commerce électronique est encore méconnue

par le grand public. La première cause en est simple : une médiatisation assez moindre. En effet,

les médias ne s’attardent pas et ne s’intéressent pas trop sur la vente en ligne. Ensuite, aucune

étude sérieuse à-propos du e-commerce malgache n’a été menée jusqu’à ce jour. Néanmoins, les

pratiquants malgaches du B2B et du B2C ont adopté les indications de la FEVAD (Fédération du

E-commerce et de la Vente A Distance) et ont adapté au contexte malgache les lois françaises en

vigueur. Ainsi, nous pouvons voir sur les sites transactionnels malgaches des mentions

d’informations concernant le vendeur, selon les dispositions de la LCEN (Loi pour la Confiance

dans l'Economie Numérique) française, loi 2004-575 du 21 juin 2004 pour la confiance dans

l’économie numérique.

Le droit de rétraction est aussi octroyé par certains e-vendeurs à leurs clients, notamment dans les

secteurs de l’informatique et du webmastering, c'est-à-dire essentiellement dans le commerce

autour du réseau qui a pris une place prépondérante dans l’e-commerce tananarivien avec

l’apparition de nombreux programmeurs web travaillant en freelance ou ayant créé des PME(

Petite et Moyenne Entreprise).

3.7 Avantages et inconvénients du commerce électronique

3.7.1 Avantages

3.7.1.1 Pour les entreprises

Le commerce électronique offre aux nouveaux vendeurs sur Internet de nombreux avantages [17]:

Page 58: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

45

Il ouvre un nouveau canal de distribution, un circuit complémentaire pour certains produits

et services de l’entreprise.

Il repousse à la fois les limites de la concurrence et active une nouvelle réflexion

stratégique.

Il permet de couvrir des niches de marché dont l’atteinte serait jugée trop onéreuse par les

moyens classiques de commercialisation.

Il apporte une plus forte convivialité par rapport à la VPC (Vente Par Correspondance) et

la commande à distance traditionnelle grâce aux multimédias qui regroupent le son,

l’image, la couleur, et l’animation.

Il favorise l’interactivité en développant une relation personnelle avec le consommateur ou

le client, facilitant la vente « one to one » (personnalisée) et le sur-mesure.

Il permet d’envisager des politiques de fidélisation du client à travers une offre de services

et à forte valeur ajoutée.

Il facilite les transactions en évitant à l’acheteur de se déplacer (donc de lui faire gagner

du temps) tout en lui offrant un service identique et confortable.

Il donne la possibilité de réduire les prix publics des produits en éliminant la marge laissée

habituellement aux intermédiaires, comme certains coûts de structure.

L’enregistrement des données via Internet est quasiment automatique et demande peu

d’effort

3.7.1.2 Pour les clients

Le e-commerce est un extraordinaire outil de présélection ;

La recherche du meilleur prix ;

Pas de pression de la part des vendeurs ;

Un marché aux puces à l’échelle mondiale ;

Un gain de temps ;

Une offre actualisée (on trouve les derniers modèles).

Possibilité de voir les remises des prix à temps réel ;

Possibilité de formuler des demandes au concepteur du site

Page 59: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

46

3.7.2 Inconvénients

3.7.2.1 Pour les entreprises

L’incertitude et le manque de confiance autour de la sécurisation des moyens de paiement,

malgré le fait que dorénavant les méthodes de cryptage de données assurent une

confidentialité quasi parfaite lors de la transaction.

La résistance des intermédiaires (grossistes, distributeurs) qui craignent une destruction

d’emplois assortie d’une perte de chiffre d’affaires.

3.7.2.2 Pour les clients

Le pistage informatique à partir des cookies, c'est-à-dire ces petits fichiers qui identifient

l’ordinateur appelant de façon unique afin de pouvoir retracer toutes les habitudes d’appel

et de consommation ;

L’insécurité des paiements et la peur de tomber sur un cyber marchand mal honnête qui ne

livre pas ;

Le manque de relations humaines et le sentiment d’isolement devant sa machine (cas des

internautes peu expérimentés) ;

Le manque de contact avec le produit ;

Les coûts de téléphone ;

Les détails et tarifs de livraison ;

Les difficultés de recours en cas d’ennuis.

3.8 Principe des payements en ligne

3.8.1 Paiements usuels

3.8.1.1 Le télépaiement par carte bancaire

La carte bancaire constitue sans conteste aujourd’hui un moyen de paiement universel. En effet,

son utilisation est simple ; le paiement s’effectuant par communication du numéro apparent de la

carte, accompagné parfois de la date d’expiration. Il n’est, ainsi demandé, ni signature manuscrite

(par essence impossible), ni communication du code secret (pour des raisons évidentes de

sécurité).

Page 60: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

47

La carte bancaire à puce: une solution de paiement a priori sécurisé. La carte à puce permet

l’authentification de la carte et de ses données. Elle doit ainsi éviter l’utilisation de fausses cartes

et simplifier le processus d’accréditation, en fournissant un moyen efficace d’identification du

porteur (le code confidentiel) et de saisie du numéro de carte (lecture dans la puce). Par ailleurs,

elle garantit la non répudiation par l’acheteur qui, une fois son code composé, ne peut plus

contester l’achat.

La meilleure solution serait certes que les PC puissent être équipés en standard de lecteur de carte

à puce, à moindre coût. Cependant, cette voie n’est pas à l’avenir la plus certaine, compte tenu que

l’utilisation de la carte à puce est beaucoup moins répandue dans le monde que la carte à piste

magnétique (caractérisée par un numéro et une date d’expiration) [18].

3.8.1.2 Les chèques électroniques

Pour l’heure, deux systèmes sont expérimentés par les américains :

Le chèque du Financial Services Technology (FSTC) s’apparente à son homologue papier.

Le client disposerait ainsi d’un livret de chèques électroniques qui seraient délivrés à

travers d’un site web ou attachés au courrier électronique. La signature manuelle serait

remplacée par la signature électronique, considérée comme plus fiable ;

Le système NetChex fait intervenir un intermédiaire auprès duquel l’utilisateur et le

commerçant devront s’enregistrer ; NetChex permettant au client de générer ses propres

chèques sur son ordinateur personnel.

3.8.2 Paiements avec prépaiement

Les moyens de paiement avec prépaiement se caractérisent par le fait qu’ils ne permettent

d’effectuer des opérations que par débits opérés sur un montant monétaire préalablement affecté et

bloqué à leur usage.

Ils se distinguent donc des autres moyens de paiement qui peuvent être utilisés sans qu’une

provision ne soit bloquée sur un compte bancaire.

3.8.2.1 Porte-monnaie électronique et virtuel

Ces modes de paiement préconisent la mise à disposition d’une somme d’argent prépayée sur une

carte à puce ou sur le disque dur des acteurs.

Page 61: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

48

Le porte-monnaie électronique :

Le porte-monnaie électronique consiste en une carte de paiement prépayée, c’est-à dire sur

laquelle une certaine somme d’argent a été chargée, permettant le règlement d’une

multitude de services (“ plate-forme ”). Une réserve financière sera donc “ stockée ” sur le

microprocesseur de la carte.

Le porte-monnaie virtuel

Avec le porte-monnaie virtuel, le numéro de carte de crédit qui servira à alimenter le

compte est transmis une fois pour toutes. Selon l’opérateur (Cyber Cash, Cyber-

COMM...), l’utilisateur renvoie sa fiche d’inscription par courrier, par télécopie (fax) ou e-

mail. Clients et commerçants sont clairement authentifiés et, à chaque commande, seul le

code confidentiel transite sur le réseau, sous forme chiffrée.

3.8.2.2 Les jetons électroniques ou e-monnaie

Ils permettent à leur détenteur de régler une créance de somme d’argent au moyen de données

dématérialisées transmises par le réseau, directement du donneur d’ordre au bénéficiaire du

paiement.

3.8.3 Paypal

3.8.3.1 Historique :

Créé en 1998 par trois jeunes informaticiens californiens, PayPal est rapidement devenu le

principal système de paiement sur internet. Il fut racheté en 2002 par eBay, le site international de

vente aux enchères. Aujourd’hui, PayPal est le leader mondial des paiements en ligne avec plus de

150 millions de clients privés [19].

3.8.3.2 Principe :

En principe, effectuer des achats en ligne sans devoir communiquer ses coordonnées bancaires au

vendeur, gratuité des paiements pour les achats; seul le destinataire du paiement doit s’acquitter de

25 frais, paiements en ligne (par internet) dans 190 pays et régions du monde, paiements possibles

dans 17 devises.

PayPal signa des accords avec plusieurs banques, ce qui lui permit d’élargir son réseau

international. Tout en maintenant son principal avantage concurrentiel, celui de la discrétion,

Page 62: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

49

puisque la personne qui attend le paiement ne doit pas donner au payeur les informations sur son

compte bancaire ou le numéro de sa carte de crédit, son adresse email suffit! Seule la société

PayPal connaît ces éléments et assure la fonction de «clearing» entre les deux partenaires (et

détenteurs d’un compte PayPal).

Toute personne privée qui dispose d’un compte PayPal peut, grâce à son adresse email et son mot

de passe personnel, accéder 24h/24 à son compte et consulter son solde, vérifier si son paiement a

été fait ou si le paiement attendu est arrivé. Comme tout est informatisé à 100%, les opérations

sont très rapides.

La figure ci-après illustre le système adopté par PayPal (Figure 3.03)

Figure 3.03 : Système de payement sur PayPal

3.8.3.3 Avantages et inconvénients de payal

a- Avantages

Malgré ces deux inconvénients, PayPal présente plusieurs avantages à la fois pour le

cyberconsommateur que pour le cybervendeur. Ce sont ces avantages qui ont construit sa

renommée et lui ont valu le titre de solution de paiement incontournable.

Avantages pour le vendeur :

- PayPal abrite aujourd’hui 160 millions de comptes répartis dans plus de 190 pays, ce qui

permet au vendeur d’étendre son marché sur le plan international.

- De plus, PayPal est le moyen de paiement le plus reconnu au monde et la présence de son

logo sur une page de vente donne un sentiment de sécurité au client qui accorde alors sa

confiance au vendeur.

Avantages pour l’acheteur :

Page 63: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

50

- Tout d’abord, la confidentialité de l’acheteur est respectée dans la mesure où le paiement

via une plateforme PayPal ne demande que son adresse e-mail et non ses coordonnées

bancaires.

- Ensuite, le paiement est immédiat et la consultation de solde du compte PayPal peut se

faire à tout moment, gratuitement et avec une grande précision sur la nature et les montants

des transactions.

- Et la plus importante de tous est que le système est crypté c’est-à-dire sécurisé.

b- Inconvénients

PayPal présente deux inconvénients majeurs :

- Tout d’abord, sa tarification est supérieure à celle de ses concurrents (moins de 3% chez

Moneybookers et 2% en variable pour Google Checkout) ;

- Ensuite, PayPal a connu plusieurs tentatives d’arnaque par hameçonnage (phishing en

anglais) des clients. Cette technique consistait à créer un site web jumeau de

celui de PayPal et à envoyer un e-mail par spamming d’alerte chez le client pour lui

demander de vérifier son compte PayPal en suivant un lien donné menant vers le faussaire.

Cet arnaqueur obtient ainsi les informations personnelles de sa victime et peut pirater son

compte PayPal.

3.8.4 PayBox

Présentation :

Le chèque représente 29% des paiements en France pour la VAD et 12% pour le e-commerce.

C’est la méthode de paiement la plus fraudée (10 millions de chèques impayés sont émis par an) et

3 commerçants sur 4 sont confrontés à ce risque (chèques sans provision, volés, falsifiés, clos). Le

commerçant confronté aux impayés, hésite à accepter les chèques

3.8.4.1 Principe :

Pour effectuer le contrôle de chèques il est nécessaire de remplir les champs suivants : référence

commande, montant du chèque, ligne CMC7 du chèque, Clé RLMC.

Ce nouveau service nous permet de vérifier le chèque et nous donne accès, sous forme de code

couleur, aux informations déclarées auprès de la Banque de France. PAYBOX SERVICES fait

appel à Vérification -FNCI-Banque de France, nom du service de consultation du Fichier National

Page 64: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

51

des Chèques Irréguliers de la Banque de France, soit le service officiel de vérification des

chèques.

Le FNCI (Fichier National des Chèques Irréguliers) centralise les informations sur : les

oppositions pour perte ou vol de chèque, Les comptes clos, les comptes d’interdits de chèques et

les faux chèques.

Ce fichier est actualisé dans des délais fixés par décret, par tous les établissements bancaires et

financiers, ainsi que par le Centre National d’ Appel Chèques Perdus ou Volés.

3.8.4.2 Les codes de couleur :

- Vert : La formule de chèque ou le compte n’est pas recensé dans le FNCI au moment de

l’interrogation.

- Rouge : Le compte ou le chèque est recensé dans le FNCI.

- Orange : Une alerte a été mise sur le compte à la suite d’un vol ou d’une perte de

chéquier, sans que les numéros des formules de chèque concernés soient encore

enregistrés.

- Blanc : Lecture de la piste CMC7 du chèque impossible. Coordonnées transmises à

PAYBOX SERVICES inadéquates ou inexistantes.

3.9 Conclusion

Le marché du commerce électronique est très intéressant et ne cesse de croitre à travers le monde

et y compris à Madagascar grâce au biais de la mondialisation et surtout à l’internet. Mais le plus

inquiétant est le nombre de pirate informatique qui connait aussi un taux de croissance

considérable. Ainsi une question se pose : comment sécurisé un site de vente en ligne ?et quels

sont les moyens adéquats pour rendre ce dernier sure pour attirer les clients. Dans le chapitre

suivant, nous allons voir les moyens de sécurisations et aussi la conception de site lui-même.

Page 65: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

52

CHAPITRE 4

MISE EN ŒUVRE DE L’APPLICATION ET SECURISATION

4.1 Introduction

Tout au long du développement du thème du mémoire, on a parlé les différentes facettes du e-

commerce tant à ses spécifications mais aussi au mode de payements possibles pour régler les

factures lors de l’achat des produits.

Mais comme tout site internet le commerce électronique est exposé diverses informatiques ou

dans le langage courant aux piratages. Ainsi, il nous est primordiale de sécuriser le site mais aussi

les diverses informations personnelles des clients et éviter par la suite la falsification d’identité

lors des commandes.

Dans ce chapitre, nous allons passer à la conception du site lui-même mais aussi au système de

sécurisation adoptée pour éviter les différentes options de piratage de compte des clients.

4.2 Présentation

Le thème du mémoire vise à concevoir un site de vente en ligne et à mettre en évidence ses

diverses caractéristiques. Le site de vente en ligne ainsi conçu sera spécialisé dans la vente des

véhicules à moteurs à savoir les automobiles et les motocyclettes.

Le site présentera différentes options:

L’affichage des produits selon sa cote de popularité ;

L’affichage des différentes catégories de voitures mais aussi des motos ;

Une fiche d’inscription qui permettra aux visiteurs de passer des commandes et devenir

membre et client de la boutique en ligne.

Le panier qui permettra aux clients non seulement d’ajouter des produits qu’ils souhaitent

acheter mais aussi de supprimer ou modifier le nombre d’articles ajouté précédemment ;

Plusieurs autres options seront disponibles sur notre boutique comme la possibilité de modifier les

informations personnelles, la possibilité de choisir le mode de payement adéquate pour chaque

client…..

Page 66: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

53

Le site suit quelques règles qui sont indispensables pour son bon fonctionnement :

Règle 1 : Les internautes désirants achetés des services doivent être un membre

Règle 2 : Les membres voulant effectuer une transaction doivent d’abord s’authentifier

Règle 3 : Un membre doit être client d’une banque

Règle 4 : Tout visiteur du site peut s’inscrire et devenir membre

Règle 5 : Un membre authentifié obtient une session jusqu’à sa déconnexion

Règle 6 : Un membre peut acheter 0 ou plusieurs produits

Règle 7 : Une transaction n’est effectuée qu’après une validation de l’administrateur du site

Règle 8 : Le client peut modifier son adresse de livraison avant la transaction

4.3 Outils

Le choix d’outils est une étape très importante pour la mise en œuvre de l’application mais aussi

une tâche difficile car une longue liste de logiciels et de langage nous est disponible.

4.3.1 Choix du serveur de données

Presque tous SGBD utilisent le langage non procédural SQL. Ce langage permet d’effectuer des

requêtes sur une base de données telles la manipulation: mis à jour (UPDATE), suppression

(DELETE), enregistrement (INSERT INTO), extraction (SELECT)), la création, table (CREATE

TABLE), base de données (CREATE DATABASE).

Pour notre cas, nous allons utiliser WampServer 2.2.21 qui est un serveur Apache c’est-à-dire un

système de serveur libre et open-source développé par The Apache Software Foundation.

WampServer comme la majorité des serveurs Apache est un serveur capable de supporter à la fois

PHP mais aussi MySQL (qui sont tous deux les outils les plus utilisés pour la création d’un site

web). Il est donc capable d’interpréter le langage PHP, de stocker votre base de données et donc

d’exécuter l’ensemble des programmes nécessaires à la réalisation du site web.

Page 67: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

54

4.3.2 PrestaShop

4.3.2.1 Un CMS

Auparavant, le travail sur un site web était marqué par l’usage obligatoire d’un logiciel de

construction de pages web ; leur modification, leur envoi par serveur FTP (Transfert Protocol)

devaient être manuel. Le webmaster possédait seul la compétence de réalisation du site et était un

point de passage obligé pour tout travail sur le site.

Depuis cette dernière décennie, plusieurs CMS (Système de Gestion de Contenu) ont vu le jour.

Les CMS sont des outils récents qui permettent de répondre aux besoins de la publication en ligne.

Les CMS permettent de faciliter la publication de contenu, sans avoir à écrire de code HTML ni

utiliser d’outil de développement spécifique. Leur principale caractéristique est de séparer le

contenu qui est stocké dans une base de données, du contenant, autrement dit de la forme même

du document. C’est le contenu des champs de la base qui est créé ou modifié par le rédacteur, et

non pas la page elle-même. Les sites deviennent dynamiques. Les CMS permettent d’obtenir une

classification thématique automatique de l’information, ainsi qu’une navigation assez

sophistiquée.

Il existe plusieurs sortes de CMS à ne citer que les plus connus et les plus utilisés à savoir Drupal,

Magento, WordPress, Joomla…. Une multitude de choix nous est donc proposée pour créer notre

site web. Il est à préciser que la majorité des CMS sont à majorité libre et téléchargeable

gratuitement sur internet.

4.3.2.2 Présentation de PrestaShop

Pour la création du site de vente en ligne, nous avons choisis PrestaShop, et comme version du

CMS nous avons choisis Prestashop 1.6.0.9. Prestashop est un CMS libre et qui à la différence des

autres Système de gestion de contenu, est spécialisé à la création d’un site de vente en ligne.

PrestaShop, solution e-commerce utilisée par plus de 40 000 boutiques, permet de construire

simplement et efficacement un site marchand.

Il propose un back-office très puissant permettant de gérer en temps réel la boutique (catalogue,

historique des commandes, frais de port, clients, paniers remplis ...). Les clients profiteront d’une

boutique conviviale à vos couleurs. PrestaShop offre un panneau d’administration complet, à la

Page 68: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

55

prise en main aisée, et propose plus de 200 fonctionnalités en standard, permettant d’être adaptée

ou personnalisée et répondre ainsi à tous vos besoins.

La figure suivante illustre le back office de PrestaShop

L'extensibilité de PrestaShop est basé sur les modules, qui sont de petits programmes qui

exploitent les fonctionnalités de PrestaShop et peuvent les modifier et les remplacer afin d'obtenir

un PrestaShop plus utile ou plus personnalisé. Les modules sont constitués de :

Un dossier racine, nommé d'après le module, qui contiendra tous les fichiers du module, et

sera placé dans le dossier /modules de votre PrestaShop ;

Un fichier PHP principal, nommé d'après le module, placé dans le dossier racine. Ce

fichier PHP aura le même nom que son dossier racine ;

un fichier d'icône, nommé logo.gif, représentant ce module ;

Des fichiers .tpl, contenant le thème du module ;

Des fichiers de langue.

4.4 Mise en œuvre du site marchand

Dans ce paragraphe, nous allons présenter les différentes facettes du site comme les différentes

opérations disponibles pour les clients mais les fonctions utilisables pour un administrateur.

4.4.1 Coté administrateur

Pour administrer le site, PrestaShop dispose d’une interface conviviale et très performante appelée

back-office. L’administrateur y pourra configurer le site à sa propre guise que ce soit à son

apparence mais aussi son contenu.

Le back office se décompose en deux parties (Figure 4.01) :

Tableau de bord : Affiche l’ensemble des informations importantes de la boutique telles

que le nombre de commandes, le chiffre d’affaires réalisées etc.....

Navigation : Regroupe l’ensemble des onglets utiles pour parcourir les différentes

rubriques de la boutique. L’administrateur y pourra créer les différentes produits et articles

pour la boutique. Grâce à la partie Navigation le responsable du site aura la possibilité de

changer l’apparence visuelle du site mais aussi de configurer les multitudes de modules de

PrestaShop comme la langue utilisée, le mode de payement, etc….

Page 69: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

56

Figure 4.01 : Les différentes parties du back-office

4.4.2 Coté client

Le coté client ou en terme technique Front-office est l’interface client c’est-à-dire le site web vue

par les visiteurs et clients du site.

Le Front-office offre toutes les options possibles pour un site de vente en ligne telles que la

consultation des catégories et sous catégories de produits, l’ajout au panier, l’inscription en tant

que client, la validation des commandes. (Figure 4.02)

Tableau de bord

Navigation

Page 70: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

57

Figure 4.02 : Front-office du site

4.4.2.2 Devenir clients de la boutique

Pour pouvoir bénéficier des différentes transactions qu’offre la boutique, un simple visiteur doit

tout d’abord s’inscrire et devenir client du site. Pour cela il lui faut remplir le formulaire

d’inscription (Figure 4.03)

Page 71: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

58

Figure 4.03 : Fiche d’inscription

Comme représenté sur la Figure 4.03, le formulaire est composé 6 points majeurs sexe (M ou

Mme), le nom, le prénom, l’E-mail, le mot de passe qui doit être composé d’au moins 5 caractères,

et enfin la date de naissance. Ces 6 points dans le formulaire doivent être rempli par le visiteur

pour devenir client de la boutique.

Une fois la fiche remplie, le visiteur doit simplement faire un click gauche sur le bouton

S’inscrire. Une fois toutes ces procédures achevées, le visiteur devient client de la boutique.

Pour les visiteurs déjà client un autre formulaire leurs est proposé pour pouvoir effectuer leurs

achats (Figure 4.04)

Page 72: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

59

Figure 4.04 : Formulaire de login

4.4.2.3 Les Produits

Comme dit précédemment, le site est spécialisé dans la vente des véhicules motorisés tels que les

automobiles et les motos.

Pour faciliter les recherches des clients, les articles sont disposés en 2 catégories et 4 sous

catégories : la première catégorie regroupe les automobiles et elle propose 2 sous catégories qui

sont les voitures de sport et les véhicules tous terrains. L’autre catégorie sera réservée à la moto

qui sera elle aussi affectée de 2 sous catégories qui sont les motocross et les motos routières. Il est

à préciser que les 2 catégories sont issues de la catégorie Véhicule à motors (Figure 4.05)

Outre les catégories, les produits dans le site sont affichés suivant trois classes : Les nouveaux

produits, les produits populaires c’est-à-dire les articles les plus consultés par les clients et enfin

les articles les plus vendus (Figure 4.07).

Page 73: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

60

Figure 4.05 : Arborescence des catégories

Dans la boutique cette arborescence est représentée dans la figure suivante (Figure 4.06)

Figure 4.06 : Catégories de produits

Page 74: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

61

Figure 4.07 : Affichage des produits

Les informations concernant un produit est consultable en cliquant simplement sur le produit en

question (Figure 4.08).

Figure 4.08 : Informations sur un produit

Comme illustré par les deux figures ci-dessus, un produit est caractérisé par une image qui le

représente, par son prix de vente mais aussi le nombre de stock disponible.

4.4.2.4 La commande

Pour pouvoir passer une commande, le client devrait effectuer quelques opérations. La première

étape à ajouter le produit qu’il désire acheter dans le panier. Pour ce faire le client doit simplement

sélectionner le bouton ajouter au panier qui figure dans l’affichage de l’article (figure 4.09)

Page 75: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

62

Figure 4.09 : L’ajout au panier

Une fois cette opération faite, le produit en question est automatiquement enregistrer dans le

panier d’achat du client. La figure ci-après représente un panier d’achat d’un client (Figure 4.10).

Figure 4.10 : Un Panier

Et pour valider le panier, le client doit faire un clic sur le bouton commander figurant en bas du

panier. Une fois le bouton sélectionner, un récapitulatif de la commande sera présenter à

l’intéressé (Figure 4.11).

Page 76: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

63

Figure 4.11 : Tableau récapitulatif de la commande

Ce tableau permet au client de voir tous les produits qu’il a ajouté au panier mais aussi le montant

total correspondant à ses achats lors de son visite sur le site.

Ce Tableau offre aussi la possibilité au client de modifier la quantité des articles qu’il désire

acheter ainsi que de supprimer un ou plusieurs produits.

Pour valider la commande, il faut juste sélectionner le bouton commander. L’étape suivante

consiste à remplir les adresses correspondantes au client qui serviront à la livraison et à la facture.

Ce formulaire est composé de quelques champs à remplir: le Prénom, le Nom, le nom de la société

(qui est facultatif), le numéro TVA (facultatif), deux adresses (adresse et adresse2), le code postal,

la ville et le pays où réside le client, ses numéros de téléphone (obligatoire) et enfin la zone de

livraison qui pour notre cas est Madagascar. Ces champs sont illustrés par la Figure 4.12

Page 77: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

64

Figure 4.12 : Champs d’adresse

Une fois ces champs remplis, un récapitulatif des adresses de livraison ainsi qu’une facturation

seront présentés au client (Figure 4.13).

Page 78: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

65

Figure 4.13 : Récapitulatif d’adresses

Dans ces deux récapitulatifs, le client pourra mettre à jours ou plus précisément modifier ces

adresses en cas de nécessité mais aussi d’ajouter une nouvelle adresse à son actif.

Une fois cette marche franchise, un dernier récapitulatif de ses achats sera présenté à l’intéressé.

Outre cet récapitulatif, un choix de payement lui sera exigé pour clore sa course sur la boutique .la

livraison est automatiquement ajouter à la somme totale des achats du client (Figure 4.14).

Comme illustré dans la figure 4.14, deux types de payement s’offrent au client : le payement par

virement bancaire et le payement par chèque. Il est à préciser que les types de payement

convergent sur un même compte bancaire.

Les à-propos du compte du site sont illustrés par la figure qui suit (Figure 4.15)

Page 79: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

66

Figure 4.14 : Choix du paiement

Page 80: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

67

Figure 4.15 : Paiement

4.4.2.5 Facturation

Une fois la commande passée, et la commande payée, le client doit attendre la validation du

paiement par le responsable de la boutique. Une fois validée le client, pourra recevoir une facture

sous format PDF grâce à un simple clic sur une petite icone figure dans la liste des commandes

qu’il a effectué (figure 4.16)

Figure 4.16 : Facturation

L’icône détails permet au client de voir tous les détails de la commande qu’il a effectué et de

comparer ainsi la facture qu’il va recevoir. Et en parlant de facture, la figure suivante représente le

modèle de facture de la boutique (Figure 4.17).

Page 81: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

68

Figure 4.17 : Modèle de facturation

Page 82: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

69

4.5 Sécurisation

4.5.1 Présentation

Comme dit au début de ce chapitre, la sécurisation du site est primordiale pour éviter toute attaque

venant de personnes malveillantes.

Actuellement, une diversité de choix nous est disponible pour sécuriser un site comme les

Protocoles sécurisés prédéfinis comme SSL (Secure Sockets Layers) mais aussi les types

d’algorithmes de cryptages que l’on peut adopter : RSA (Riverst Shamir Adleman) DES (Data

Encryption Standard), AES (Advanced Encryption Standard)…..

Mais pour le terme de ce mémoire, nous allons adopter la méthode cryptographique qui consiste à

combiner deux types de chiffrement à savoir RSA et AES.

4.5.2 La cryptographie

Etymologiquement, le mot « cryptographie » vient du mot grecs « kruptos », qui signifie caché, et

« graphein », qui signifie écrire. Par définition, la cryptographie est l’ensemble des techniques

permettant de dissimuler une information à l'aide d'un code secret.

Même si de tels procédés existent depuis fort longtemps, ils se sont considérablement multipliés

depuis l'essor des télécommunications modernes.

Dans son sens le plus large, la cryptographie se traduit par une manipulation de chiffres, de codes

ou de messages cachés. Ces derniers, écrits à l'encre invisible ou dissimulés dans des textes

apparemment quelconques, n'ont d'intérêt que s'ils restent insoupçonnés : une fois qu'ils sont

découverts, il n'est généralement pas très difficile de les déchiffrer. Les codes, dans lesquels les

mots, les phrases ou les messages complets sont représentés par des expressions ou symboles

prédéfinis, sont généralement impossibles à lire sans l'annuaire contenant les clés des codes, mais

encore faut-il pouvoir transmettre cet annuaire de façon confidentielle. Enfin, le chiffrement

consiste à transformer les symboles d'un texte en cryptogramme au moyen d'un calculateur ou

d'une machine à chiffrer, le décryptage s'obtenant par la transformation inverse.

4.5.3 RSA

En 1978, l'algorithme à clé publique (clé publique différent de la clé privée) de Ron Rivest,A

Shamir, Léonard Adleman [20][21] apparaît. C'est un système à clé publique car l'algorithme n'est

Page 83: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

70

pas caché, ni la clé de chiffrement. Son fonctionnement est basé sur la difficulté de factoriser de

grands entiers.

4.5.3.1 Fonctionnement

Pour chiffrer le message l'émetteur va utiliser la clé publique que le destinataire a préalablement

publié. La clé publique est un ensemble de lettre et de chiffre qui vont permettre à quiconque veut

lui envoyer des messages confidentiels. Cela veut dire que tout le monde peut connaître la clé

publique qui permet de crypté les messages uniquement au destinataire qui a publié la clé mais

seul ce dernier pourra déchiffrer ce qui a été codé avec sa clé publique grâce à sa clé privée.

4.5.3.2 Génération de clé

Génération de clé :

- Choisir deux nombres entier premier p et q, de l'ordre de 100 chiffres au minimum, pour rendre

la factorisation hors de porter, même avec les meilleurs ordinateurs.

1) Calculer n = p*q

2) Calculer m = (p-1) (q-1)

3) Choisir un nombre entier e tel que e > 2 et pgcd(e,n) =1

4) Calculer d tel que d*e*mod m=1

On prendra comme clé publique e et n et comme clé privée d et n

4.5.3.3 Chiffrement

Connaissant la clé publique e et n, et le message à chiffrer M. On peut le chiffrer de la manière

suivante :

Le message doit être remplacé par un chiffre. Ensuite on découpera le message par bloc de

Longueurs avec . Le bloc B est chiffré par la formule :

C’est un bloc de message chiffré à envoyer vers le destinataire.

(1.05)

(1.01)

(1.02)

(1.03)

(1.04)

Page 84: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

71

4.5.3.3 Déchiffrement

Pour le déchiffrement on va pratiquer quasiment de la même façon que le chiffrement mais avec la

formule inverse :

Ce qui permettra au destinataire de trouver le message clair.

4.5.3.4 Illustration

Les hauteurs [28] du système ont fourni l’exemple suivant :

, , , est premier avec est choisi égal à 157.

On trouve alors e=17. En codant avec la règle : espace=00, A=01, B=02,…, Z=26 le message :

IT’S ALL GREEK TO ME devient M=0902 1900 0112 1200 0718 0505 1100 2015 0013 0500

Découpé en bloc de quatre chiffres. Le premier bloc donne

On répète l'opération pour les blocs suivants et onobtient à la fin :

C=0948 2342 1084 1444 2663 2390 0778 0774 0919 1655

Pour déchiffrer , on calcule et on obtient bien 920, soit 09 20, c’est-à-dire IT .

Ce système est simple, facile à programmer et relativement rapide pour coder et décoder. Les

algorithmes de factorisation sont beaucoup plus long que le test de primalité ce qui rend le

système RSA relativement sur et couramment utilisé.

4.5.4 L'AES ou Rijndael

L'Advanced Encryption Standard [22] [23] est issu d'une compétition et d'une expertise qui

s'échelonne de l'appel à candidature par le NIST (National Institute of Standards and Technology)

en1997 jusqu'à la sélection finale du candidat Rijndael en octobre 2000. Tout comme son

prédécesseur, ce standard a été l'occasion de formaliser des critères de conception réunissant l'état

d'art des dernières connaissances en cryptographie. Trois critères principaux ont été respectés dans

sa conception :

- Résistance face à toutes les attaques connues

(1.06)

Page 85: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

72

- Rapidités du code sur la plus grande variété de plateforme possible.

- Simplicité dans la conception.

La structure globale de l'AES à 128 bits de clé est décrite à la figure 4.18. Dans l'AES, le bloc

comporte 128 bits. La clé peut comporter 128, 196 ou 256 bits, ce qui influent le nombre de tours

du chiffrement. La version à 128 bits, comporte 10 itérations.

L'algorithme de cadencement de clé produit des sous clés de la même taille que la clé maîtresse.

La première itération est précédée par l'addition de la sous-clé numéro 0 qui correspond à la clé

maitre et la dernière itération ne comporte pas de MixColums ou fonction de brouillage de

colonne. La fonction itérée se compose du quadruplet de fonctions (SubBytes, ShiftRows,

MixColums, AddRoundKey), cette dernière fonction étant simplement l'addition bit-à-bit de la

sous clé au bloc courant. On y retrouve trois étapes, conformément aux principes fondamentaux de

confusion et de diffusion énoncés par Shannon. La première étape, dite de confusion, la fonction

SubBytes, consiste à appliquer à chacun des 16 octets de l'entrée une même permutation S. Cette

fonction correspond (à une application affine près) à la fonction inverse dans le corps fini à

éléments ; elle assure la résistance de l'algorithme aux attaques différentielles et linéaires.

La phase de diffusion est composée des fonctions ShiftRows et MixColums qui représentent des

opérations simples sur le corps à éléments. Enfin on effectue un Ou exclusif bit-à-bit entre le

résultat et la sous-clé de l'itération.

Les sous clés de 128 bits, numérotées de 0 à 10, sont dérivées de la clé secrète de la manière

suivante : le sous-clé numéro 0 correspond à la clésecrète ; ensuite, la sous-clé numéro

grâce à l’algorithme décrit à la Figure 4.18. On permute de manière circulaire, par la

fonction RotWord, les quatre derniers octets de la clé numéro , puis on leur applique la

fonction SubWord composée de 4 permutations S. Après avoir ajouté une constante (dépendant de

i) au premier octet (les trois autres octets de la constante du schéma sont nuls), on effectue

une addition bit-à-bit entre les quatre octets ainsi obtenus et les quatre premiers octets de la sous-

clé précédente. Les trois autres blocs de quatre octets de la clé numéro r sont ensuite simplement

le résultat d'un ou exclusif entre le bloc correspondant de la sous-clé et le bloc précédent de

la sous-clé i .

Page 86: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

73

Figure 4.18 : L’AES

La phase de diffusion est composée des fonctions ShiftRows et MixColums qui représentent des

opérations simples sur le corps à éléments. Enfin on effectue un Ou exclusif bit-à-bit entre le

résultat et la sous-clé de l'itération.

Les sous clés de 128 bits, numérotées de 0 à 10, sont dérivées de la clé secrète de la manière

suivante : le sous-clé numéro 0 correspond à la clésecrète ; ensuite, la sous-clé numéro

grâce à l’algorithme décrit à la Figure 4.18. On permute de manière circulaire, par la

fonction RotWord, les quatre derniers octets de la clé numéro , puis on leur applique la

Page 87: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

74

fonction SubWord composée de 4 permutations S. Après avoir ajouté une constante (dépendant de

i) au premier octet (les trois autres octets de la constante du schéma sont nuls), on effectue

une addition bit-à-bit entre les quatre octets ainsi obtenus et les quatre premiers octets de la sous-

clé précédente. Les trois autres blocs de quatre octets de la clé numéro r sont ensuite simplement

le résultat d'un ou exclusif entre le bloc correspondant de la sous-clé et le bloc précédent de

la sous-clé i .

Toutes les opérations réalisées lors de chiffrage sont réversibles à condition d'avoir la clé. Pour

déchiffrer, on procède à l'extension de la clé de la même manière qu'un chiffrage. Les additions

par Ou exclusifs lors de l'opération d'addition de la clé de la tour sont réversibles. L'opération de

transformation SubBytes est inversée en utilisant la table-S inversée. Les décalages de l'opération

de décalage (ShiftRows) sont inversés, c'est-à-dire vers la droite. La manipulation matricielle de

l'opération de brouillage (MixColums) nécessite une inversion de la matrice. Une fois la matrice

inversée obtenue, la manipulation est la même que l'opération de brouillage des colonnes.

4.5.5 Choix de l’algorithme

La réalisation consiste à crypter le mot de passe d’un client car sans mot de passe aucune

opération ne peut être accomplie. Et comme dit précédemment, les algorithmes RSA et AES

seront combinés pour mettre à terme l’application qui servira à protéger les données personnelles

des clients.

Ce choix d’algorithme vient au fait que l’algorithme doit être un algorithme sûr et qui a fait ses

preuves durant des années. Ensuite, il doit être facile à comprendre et à programmer (pas un

logiciel fini). Et enfin, il doit avoir une capacité de chiffrement très avancée. Comme notre

système est conçu pour Madagascar, l’utilisation de l’algorithme ne devra pas poser un problème

d’acheminement de clé, d’où le besoin d’un algorithme à clé publique. Vu que RSA a fait ces

preuves depuis 30ans et qu’AES est devenu un algorithme standard depuis les années 2000, ces

méthodes sont les candidats parfaits pour la mise en œuvre de l’application.

Il est à préciser que la méthode de chiffrement AES utilisée ici est l’AES 128 bits.

4.5.6 Langage de programmation

Nous avons choisi JAVA comme langage de programmation. En effet, nous l’avons étudié au sein

du département télécommunication durant trois ans. Ce choix s’explique comme suit :

Page 88: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

75

JAVA est un langage orienté objet ;

Il est portable sur la plupart des plateformes (Windows, Linux, Solaris,…) ;

C’est un langage généraliste ayant un vaste champ d’application (réseau, cryptographie,

base de données, calcul scientifique,…). Il permet ainsi de développer des applications

professionnelles de grandes tailles ;

Il intègre une interface graphique de haut niveau ;

Il est plus sûr, car de nombreuses vérifications sont faites, aussi bien à la compilation qu’à

l’exécution, pour limiter le nombre et la gravité des erreurs ;

Il existe de nombreuses bibliothèques de programmes dans des domaines très variés, de

sorte que ce langage devient un langage professionnel de premier plan ;

Le code produit (il s’agit d’un pseudocode ou byte-code) est indépendant de la plate-

forme utilisée.

4.5.7 Conception et réalisation

Dans cette partie, nous allons présenter l’application combinant les algorithmes RSA et AES et

qui est directement liée avec le site de vente en ligne.

L’application sera directement en relation avec la base de données du site qui comme son nom

l’indique le lieu de stockage des différentes données concernant non seulement le site mais aussi

des différentes informations personnelles des clients. .

La figure qui suit illustre l’interface administrateur qui servira à crypter les mots de passe des

clients (Figure 4.19)

Page 89: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

76

Figure 4.19 : Interface Principale

Avant toute chose l’administrateur du site doit tout d’abord sélectionner le mot de passe du client

à crypter. Pour cela, il doit cliquer sur le bouton « Selection » qui figure en bas de l’interface

(Figure 4.20).

Tous les comptes des clients du site sont affichés dans l’interface. Ces comptes sont représentés en

fonction de l’adresse mail qui servira de référence client (c’est-à-dire l’indentification du client) et

en fonction du mot de passe. (Figure 4.20)

Le bouton Charger sert à charger le mot de passe du client à crypter tant dis que le bouton

annuler sert à annuler l’opération en cours.

Page 90: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

77

Une fois le bouton Charger sélectionner, le mot de passe du client en question sera directement

affecter à l’interface principale. Ici on va utiliser le compte « [email protected] ». (Figure

4.21).

Figure 4.20 : Sélection de compte

Page 91: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

78

Figure 4.21 : Chargement de mot de passe

Une fois le compte chargé, on passe au cryptage. Pour ce faire, le responsable doit juste

sélectionner le bouton Chiffrer. Une fois le bouton sélectionné, l’interface affichera le mot de

passe crypté. (Figure 4.22)

Page 92: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

79

Figure 4.22 : Chiffrement du mot de passe

Pour déchiffrer le mot de passe, l’administrateur n’a qu’à appuyer sur le bouton Déchiffrer. Après

cette opération, le mot de passe initiale de l’administrateur sera affiché sur l’interface principale.

Ce procédé est présenté par la figure qui suit (Figure 4.23).

Page 93: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

80

Figure 4.23 : Déchiffrement

4.6 Conclusion

En guise de conclusion pour ce chapitre, nous pouvons dire qu’un site de vente est un site qui

facilite la vie des internautes du point de vue de temps de service car il n’a pas besoin de se

Mot de

passe chiffré

Mot de

passe

initial

Déchiffrement

Page 94: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

81

déplacer pour acheter un produit et recevoir le produit en question après achat. Nous pouvons

constater aussi que la combinaison des algorithmes de chiffrement RSA et AES est un moyen sûr

pour protéger les données personnelles des clients du site.

Toute fois un algorithme quasiment sûr n’existe pas. Ainsi une optimisation du système de

sécurité est un cas envisageable.

Page 95: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

82

CONCLUSION GENERALE

L’apparition du site de vente en ligne a permis l’essor de différentes entreprises que soit les

grandes ou les petites. Il permet à chacun de fonder sa propre entreprise de vente sans avoir

recours aux démarches longues et fastidieuses comme pour le cas des boutiques traditionnelles. Il

facilite la mise en place d’une activité internationale par une disponibilité permanente de l’offre,

une meilleure adaptation à la demande, une circulation plus rapide des produits et la réduction des

stocks. L’e-commerce offre la possibilité au consommateur de rechercher n’importe quel produit

ou service parmi une multitude d’offres, sans se déplacer, et surtout comparer les tarifs sur le plan

national ou international. Ce dernier est donc devenu beaucoup plus actif qu’auparavant dans son

acte d’achat. Ainsi, on peut considérer que l’e-commerce ouvre une voie très prometteuse pour le

futur dans le cadre du « e-business ».

Toutefois, sa mise en œuvre requiert plus d’attention. En effet, pour pouvoir créer une boutique en

ligne, plusieurs paramètres sont à considérer tant sur le plan technique mais aussi sur le plan

marketing car pour mettre en place un site marchand, l’entreprise doit effectivement faire un

sondage sur les besoins des consommateurs et répondre par ce moyen les diverses exigences des

clients.

Le commerce électronique est devenu part intégrante de la vie quotidienne de milliers de personne

à travers le monde. Et sa popularité ne cesse de croitre dans les pays développés. Mais Concernant

le cas de Madagascar, le commerce électronique est encore dans une phase fœtale et plusieurs

améliorations non seulement sur le plan technique et architectural mais aussi sur le plan politique

sont à envisager.

Comme tout nouveau canal d’information en plein croissance, l’e-commerce se voit être la cible

des diverses attaques informatiques et de piratages. Une sécurisation bien élaborée est donc

primordial pour protéger les différentes transactions mais aussi les informations confidentielles

des clients. Et ceci grâce aux méthodes cryptographiques qui ont déjà fait leurs preuves durant ces

siècles derniers.

Quelques questions restent en suspens, quel serait l’avenir du commerce électronique ? Et quelles

seraient ses impacts dans l’économie mondiale ?

Page 96: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

83

ANNEXE 1

SECURE SOCKETS LAYERS

A1.1Présentation

Le protocole SSL (Secure Sockets Layers) a été mis au point par Netscape pour sécuriser le

transfert de données sur Internet. Il est un protocole de la couche présentation, qui permet de

sécuriser la communication entre un client et un serveur en chiffrant les données échangées. De

plus, ce protocole est surtout utilisé pour des transactions ponctuelles et intégrées dans les

principaux navigateurs [24].

Le SSL a été créé à l’origine pour sécuriser les informations circulant sur Internet, notamment les

données envoyées entre les navigateurs Web et les serveurs. Par exemple, lorsque vous utilisez un

service bancaire sur Internet, si vous voyez https:// et un petit cadenas en bas à droite du

navigateur Web, cela signifie que vous utilisez le SSL. Il a ensuite été développé pour fonctionner

avec d’autres applications, telles que Telnet, les imprimantes et les logiciels FTP, et est devenu

une solution universelle de sécurité en ligne. Ses fonctions premières sont toujours utilisées

actuellement par de nombreux revendeurs en ligne et par la plupart des banques pour sécuriser

leurs données sensibles, telles que les numéros de carte de crédit, les fichiers clients, etc.

SSL demeure ainsi l’un des protocoles de sécurité le plus utilisé vu sa fiabilité et ses performances

en termes d’efficacité.

A1.2Principe de fonctionnement

Au niveau de l’architecture réseau, le protocole SSL s’insère entre la couche TCP/IP et le

protocole HTTP pour lequel il est principalement destiné.

Remarque: Il fonctionne également avec d’autres protocoles, le protocole SSL permet de garantir

l’identification des intervenants ainsi que la confidentialité et l’intégrité des informations

échangées :

• Identification des intervenants : l’identité de l’émetteur et du récepteur sont tous confirmés.

Page 97: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

84

• Confidentialité des données échangées : les données sont donc cryptées, inintelligible pour les

tiers étrangers à la communication.

• Intégrité des données échangées : les données sont vérifiées afin de détecter si elles n’ont pas été

altérées durant la communication de manière accidentelle ou intentionnelle.

Avec le protocole SSL, le cryptage des données est basé sur l’emploi d’un algorithme utilisant une

paire de clés (privée et public). La clé privée est utilisée pour décrypter les données, elle est donc

diffusée auprès du destinataire via le certificat.

Les données transmises sont chiffrées en utilisant une structure à clé publique. Le poste client

utilise la clé publique du serveur pour chiffrer les messages et le serveur utilise sa clé privée pour

faire le déchiffrage.

Le partage des clés se fait en utilisant un annuaire électronique ou un site web. Cette méthode de

partage ne garantit pas que la clé publique est bien celle de l’utilisateur à qui elle est associée. Ce

problème pourra être résolu en utilisant les certificats.

Page 98: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

85

ANNEXE 2

LES TECHNIQUES DE CRYPTOGRAPHIE

A2.1 Présentation

La cryptologie, science fondamentale qui régit la cryptographie, est essentiellement basée sur

l'arithmétique. Ainsi dans le cas d'un texte, il s'agit de transformer les lettres qui composent le

message en une succession de chiffres (sous forme de bits dans le cas de l'informatique pour

permettre le fonctionnement binaire des ordinateurs), puis ensuite de faire des calculs sur ces

chiffres pour:

D'une part les modifier et les rendre incompréhensibles. Le résultat de cette modification

(le message chiffré) est appelé cryptogramme.

D’autre part, faire en sorte que le destinataire sache les déchiffrer en utilisant les outils

préétablis ou joints aux données.

Le fait de coder un message de façon à le rendre secret s'appelle chiffrement. La méthode inverse

consistant à retrouver le message original, est appelée déchiffrement.

Le chiffrement se fait généralement à l'aide d'une clé de chiffrement, le déchiffrement avec une clé

de déchiffrement. On distingue généralement deux types de clés :

Les clés symétriques: on utilise des clés identiques à la fois pour le chiffrement et pour le

déchiffrement. On parle alors de chiffrement symétrique ou de chiffrement à clé secrète. Il

s'agit de la cryptographie à clé privée.

Les clés asymétriques: on utilise de clés différentes pour le chiffrement et le

déchiffrement. On parle alors de chiffrement asymétrique. Il s'agit dela cryptographie à clé

publique.

Au cours des années soixante-dix, un système de sécurisation basé sur la polarisation des photons

est apparu: la cryptographie quantique. Cette technique est différente des autres cryptosystèmes à

clé puisqu'elle fonctionne sur des propriétés physiques intrinsèques au système.

Page 99: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

86

A2.2 Les différentes types de chiffrement

A2.2.1 Chiffrement symétrique

C'est le plus facile à comprendre, c'est aussi la méthode de chiffrement la plus facile à réaliser et

qui consomme le moins de ressources de calcul et de bande passante.

Les deux hôtes qui doivent échanger des données confidentielles (secrètes) disposent tous les deux

d'une clé identique. L'émetteur chiffre les données avec, puis les envoie au récepteur. Ce dernier

déchiffre avec la même clé pour récupérer des données lisibles.

Cette méthode assure la confidentialité des données, celui qui intercepterait la communication ne

pourra pas lire les données échangées tant qu'il n'aura pas pu se procurer la clé.

Il n'y a aucune authentification de faite sur l'émetteur comme sur le récepteur, sauf si deux

personnes seulement disposent de la clé. Le principal souci avec cette méthode, c'est qu'il faut

s'échanger la clé et lors de cet échange, sans précautions particulières, n'importe quoi peut se

produire. Si Alice et Bob décident d’utiliser pour communiquer un principe de chiffrement

symétrique, ils doivent partager la même clé k, connue d’eux seuls qui est identique pour le

chiffrement et le déchiffrement.

Figure A2.1Chiffrement symétrique

A2.2.2 Chiffrement asymétrique

En 1976, Diffie et Hellman décrivent le principe d’un nouveau type d’échange d’information : la

cryptographie asymétrique ou à clé publique. De nombreux algorithmes permettant de réaliser un

cryptosystème à clé publique ont été proposés depuis. Ils sont le plus souvent basés sur des

problèmes mathématiques difficiles à résoudre, donc leur sécurité est conditionnée sur ces

Page 100: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

87

problèmes, sus lequel on a maintenant une vaste expertise. Mais, si quelqu’un trouve un jour le

moyen de simplifier la résolution d’un de ces problèmes, l’algorithme correspondant s’écroulera.

Tous les algorithmes actuels présentent l’inconvénient d’être bien plus lent que les algorithmes à

clé secrète ; de ce fait, ils sont souvent utilisés non pour chiffrer directement des données, mais

pour chiffrer une clé de session secrète. Certains algorithmes asymétriques ne sont adaptés qu’au

chiffrement, tandis que d’autres ne permettent que la signature. Seuls trois algorithmes sont

utilisables à la fois pour le chiffrement et la signature : RSA, El Gamal et Rabin.

Si Alice veut envoyer un message confidentiel à Bob, elle se procure (par exemple dans un

annuaire public) la clé publique kp de Bob et chiffre le message m à l’aide d’un algorithme de

chiffrement asymétrique et la clé kp. Elle envoie ensuite sur le canal non sûr le message chiffré c

que seul Bob peut déchiffrer grâce à la clé secrète correspondante ks, connue de lui seul.

Figure A2.02Chiffrement asymétrique

A priori, la cryptographie à clé publique apparait comme la meilleure méthode de chiffrement, car

pour que deux personnes communiquent sur un canal non sûr, ils n’ont pas besoin de pré-échanger

une clé. Cependant, les algorithmes à clé publique sont lents. Par exemple, l’algorithme RSA

chiffre au moins mille fois plus lentement que le DES (Data Encryption Standard), ancien

standard de chiffrement à clé secrète. La méthode la plus efficace et la plus usitée pour échanger

de l’information sur un canal non sûr est de ce fait une combinaison des deux méthodes de

chiffrement: on chiffre le message à envoyer à l’aide d’un algorithme symétrique et d’une clé

secrète, clé transmise au destinataire à l’aide d’un algorithme asymétrique.

A2.3 Déchiffrement

Soit M l’ensemble des textes clairs, C l’ensemble des textes chiffrés, K l’ensemble des clés. Une

fonction de chiffrement E associe à tout couple (k, m) de K x M un élément c= E (k, m) de C. la

Page 101: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

88

fonction de déchiffrement correspondante, paramétrée par la clé de déchiffrement d, associe alors

au couple (d, c) de K x C le message m de M, elle vérifie :

D (d, E (k, m)) = m.

Page 102: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

89

ANNEXE 3

LES CMS

A3.1 Définition et historique

Les CMS ou content Management System (soit Système de gestion de contenu) sont des outils

récents qui permettent de répondre aux besoins de la publication en ligne.

Tout comme les blogs, et les wikis, les CMS permettent de faciliter la publication de contenu, sans

avoir à écrire de code HTML ni utiliser d’outil de développement spécifique. Leur principale

caractéristique est de séparer le contenu qui est stocké dans une base de données, du contenant,

autrement dit de la forme même du document. C’est le contenu des champs de la base qui est créé

ou modifié par le rédacteur, et non pas la page elle-même. Les sites deviennent dynamiques. Les

CMS permettent d’obtenir une classification thématique automatique de l’information, ainsi

qu’une navigation assez sophistiquée. Un comité de rédaction peut se créer pour administrer le site

directement, comme existe la possibilité de préparer des articles qui seront ensuite publiés

ultérieurement.

On trouve deux grands types de CMS : ceux destinés à des entreprises de publication limitées,

c’est-à-dire à la seule publication d’un site web, qui sont généralement libres de droit comme

Cofax, Spip ou Midguard. Ils sont suffisamment bien construits et conviviaux pour empêcher

toute offre commerciale de les concurrencer. D’autres au contraire sont beaucoup plus élaborés et

répondent à des besoins commerciaux de grande envergure, et la publication sur le net via des

médias variés. Pour l’instant, les offres commerciales sont encore de meilleures qualités que les

offres libres, mais cette situation est en passe d’évaluer.

A3.2 Fonctionnalités

Les CMS offrent en général une partie utilisateur ou rédacteur qui permet de publier du contenu

sur un site web sans connaitre de langage (html, php…) ni de préoccuper de la mise en forme.

Tous affichent des fonctionnalités communes :

Le contrôle à l’entrée et à la sortie des publications : Cela permet à l’utilisateur accrédité

de créer un document et de l’insérer dans le système. Une fois dans le système, un logiciel

est activé qui en conserve une copie, autorisant ou refusant l’accès au document à certains

utilisateurs, et laissant la possibilité de mettre à jour le document.

Page 103: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

90

Un éditeur graphique : Ce logiciel, souvent Dreamweaver ou tout outil similaire, permet

aux rédacteurs de créer intuitivement toute sorte de pages web et de les organiser à leur

guise.

Une bibliothèque : Documents, graphiques, et tout autre élément du site sont stockés dans

une bibliothèque pour être réutiliser ou mis à jour.

Un mécanisme de mise à jour : Une fois que le site internet prêt à l’emploi, une fonction

facile d’emploi assure les processus de transfert et de remplacement de données.

A3.3 Les limites

En dépit de leurs qualités, les CMS affichent un certain nombre de limites. Si l’on synthèse la

récrimination faites par leurs utilisateurs à leur encontre, on retrouve souvent le manque de

diversité (ils sont pour la plupart structurés sur trois colonnes) comme, ce qui est paradoxal, une

prise en main parfois difficile des logiciels.

Toutefois, on peut constater que la grande majorité des critiques faites aux CMS sont dues à un

manque de compétences informatiques au sein de l’organisme qui choisit d’administrer son site

internet par ce type d’outil. Un certain jargon technique doit, malgré tout être maitrisé : workflow

(« gestion de flux de production » ou encore « chaine de production ») ou Template ne sont, a

priori, pas des termes du langage quotidien… De plus, la mise en place d’un CMS requiert de

définir clairement quels sont les objectifs de communication que l’on veut assigner au site

internet, et d’identifier les rôles dans la chaine de responsabilité du site. Tout le monde ne peut

s’improviser rédacteur et l’on peut très bien délimiter les accréditations, afin de limiter le nombre

de personnes agissant directement sur le site internet.

Le choix du CMS lui aussi important et requiert une étude préalable sérieuse des besoins réels de

l’organisme qui désire s’en servir. Sans cela, le choix du logiciel risque de ne pas convenir, et

nécessitera changements et retards de publication.

Page 104: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

91

BIBLIOGRAPHIE

[1] CERTA, « Système d’information», http ://www.reseaucerta.org, 20014

[2] .Y.Pré, « Introduction à la conception des systèmes d’information», UFR Informatique

Université Claude Bernard Lyon 1 : 005-2006

[3] D. Dionisi « l’essentiel sur Merise », Eyrolles, Décembre 1993

[4] J. P. Matheron, « Comprendre Merise : Outils conceptuels et organisationnels »,

Eyrolles, 1990.

[5] Heckenroth, « Ingénierie des systèmes d’information avec Merise : Vers une deuxième

génération », Sybex, Décembre 1993

[6] L.E. Randriarijaona , « Architecture et développement d’entreprise », Cours I5, Dép.

TCO.-ESPA, 2012-2013.

[7] http://www.recherche‐info.com/recherche_information/presentation/fonctions.htm,2014

[8] L.E. Randriarijaona, « Réseau TCP/IP et Sécurité», Cours L3, Dép. TCO.-ESPA, 2008-

2009

[9] G. Valet, « TCP/IP Version 1.9 », cours réseaux, Université de Rennes I, 2012

[10] http://www.commentcamarche.net/contents/internet/dns.php3,2014

[11] A. Chirouze, Y. Chirouze, « Introduction au marketing – Initiation à la

cybermercatique», Edition Fouscher, 2001

[12] M. H. Rakotoarison « commerce électronique : enjeux et perspective pour Madagascar

», mémoire de Maitrise, faculté DEGS, 2007

[13] « L’actualité du commerce électronique sur Internet», http://www.e-

economie.com/,2014

[14] D.Kaplan, « Guide du commerce électronique», Éditions Échangeur Maisonneuve et

Larose, 2009

[15] T. Randriamitatsoa « Comment lancer et soutenir durablement la mise en œuvre du e-

commerce à Madagascar ? », Maîtrise ès-Sciences Economiques, 2010

[16] M. H. Rakotoarison « World Development Indicators », World Bank, Washington D.C,

2008.

Page 105: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

92

[17] S. Houste, D. Bouton, R. Roux, «Créer un site e-commerce», Le Campus, PARIS, 2009

[18] « Le paiement en ligne - Dossier du e-commerce», http://www.wizishop.com,2014

[19]

M. J.P.Vierling, « Paiement en ligne : Des Moyens techniques et Juridiques pour la

sécurisation du e-commerce», Paris, 2000.

[20] R.L.Rivest, A.Shamir, L. Adleman., « Cryptographic communications system and

method », U.S. Patent, 1983.

[21] T.E Rakotondraina, « Performances des cryptosystèmes basés sur les courbes elliptiques

», mémoire de fin d’études en vue de l’obtention du Diplôme d’Etudes Approfondies,

ESPA, 2010

[22] F.Arnault., « Théorie des nombres et cryptographie », Cours Université de Limoges, mai

2002.

[23] A.J .Menezes, P.C Oorschot, S.A., Vanstone, « Handbook of Applied Cryptography »,

CRC Press, 1996

[24] M. NASSIH, «chapitre 4 : Secure sockets Layers», cours réseaux, Université

TELECOM ParisTech , 2000

Page 106: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

93

FICHE DE RENSEIGNEMENT

Nom: RAVELONARIVO

Prénom: Louis Mirindra Andriantsilavo

Adresse de l’auteur :

Villa JEANNE II Rue de la convention, cité Nouvelle ville Tamatave

Tel 034 37 202 56

.e-mail : [email protected]

Titre du mémoire : MISE EN PLACE D’UNE BOUTIQUE DE VENTE EN LIGNE OU « E-

COMMERCE »

Nombre de page : 107

Nombre de figure : 42

Nombre de tableau : 2

Mots clés : Commerce électronique, E-commerce, Cryptographie, RSA, AES,

Nom : RAKOTOMALALA

Prénoms : Mamy Alain

Grade : Maîtres de Conférences

Tel : +261 33 12 036 09

Page 107: MEMOIRE DE FIN EN VUE DE L OBTENTION DU

94

RESUME

Internet fait part intégrante de la vie quotidienne de la majorité de la population à travers le

monde. Et avec l’évolution de la technologie, il est suscité comme outil d’échange de biens et de

services entre les entreprises et les clients ou entre clients eux même. Le commerce électronique a

révolutionné le mode de vie des consommateurs en les offrant une diversité de services qui leurs

sont avantageuses et qui leurs facilitent amplement la vie. Finalement, une implémentation d’un

système de sécurisation du réseau à l’aide des algorithmes spécifiques nous garantisse la

confidentialité, l’intégrité durant les échanges des données.

ABSTRACT

Internet is an integral part of the daily lives of the majority of the population worldwide. And with

technology’s evolution, it is generated as a bargaining tool in goods and services between

companies and clients or customers themselves. E-commerce has revolutionized the consumer

lifestyle by offering them a variety of services to them and theirs advantageous amply make life

easier. Finally, an implementation of a network security system using specific algorithms

guarantees us privacy notice, integrity during the exchange of data.