La sécurité et les types de risque dans le commerce électronique

Les réseaux de mobiles

Les équipements terminaux qui utilisent la voie hertzienne pour communiquer et qui peuvent se déplacer forment des réseaux de mobiles. Les réseaux sans fil, correspondant à des terminaux dont la mobilité l’objectif principal.

GSM Le GSM a été déployé au départ en Europe et partout dans le monde, à l’exception de l’Amérique, avant d’être adopté par plusieurs opérateurs américains. La CEPT (Conférence européenne des Postes et Télécommunications) entreprend en 1970 d’établir une norme unique en matière de communication avec les mobiles. Dans le même temps, elle affecte une bande de 25 MHz dans la bande des 900 MHz pour réaliser un réseau cellulaire. Un groupe de travail, le groupe spécial mobile (GSM), est constitué pour réaliser ces études. En 1987, treize pays européens se mettent d’accord pour développer un réseau GSM. En 1990, une adaptation de la bande des 1 800 MHz est mise en place sous le nom de DCS 1800 (Digital Communication System 1 800 MHz). À cette époque, l’ETSI remplace la CETP pour finaliser la normalisation du GSM900 et du DCS 1800. De leur côté, les Américains reprennent une version du GSM dans la bande des 1 900 MHz, sous le nom de DCS1900. Les principes généraux du GSM sont les mêmes pour les trois adaptations. Le GSM est un environnement complet, rassemblant l’interface air, mais aussi les interfaces entre le système radio et le système de commutation et l’interface utilisateur. Les appels sont contrôlés par la norme Q.931, déjà rencontrée dans le RNIS et le relais de trames. La station mobile est constituée de deux éléments, le terminal portatif et la carte SIM. Cette carte à puce contient les caractéristiques de l’utilisateur et les éléments de son abonnement. Le débit proposés sont limités dans les réseaux GM est de 14,4 Kbits/s.

GPRS L’activité majeure de développement de la phase 2+, ou 2,5G, du GSM concerne le GPRS. Ce dernier incarne une nouvelle génération du standard GSM, rendant possible la prise en charge des applications de données à moyen débit dans le cadre de la mobilité. Il constitue en outre une transition vers la troisième génération, caractérisée par le passage d’un débit de 14,4 Kbit/s (9,6 Kbit/s utilisable) à un débit beaucoup plus important, pouvant être multiplié par 8 au maximum c’est à dire 171.2 Kbit/s théorique et 114 Kbit/s en pratique. Le GPRS utilise la même infrastructure que le GSM mais avec un double réseau coeur, celui du GSM, c’est-à-dire d’un réseau à commutation de circuits, et celui d’un réseau à transfert de données. Si l’utilisateur téléphone, l’information transite par le réseau coeur de type circuit téléphonique. Si l’utilisateur émet des paquets, ces derniers sont acheminés par le réseau coeur de type paquet. Le réseau coeur utilise une technique de relais de trames. Nous ne considérons dans la suite que la partie paquet ajoutée au GSM. Le terminal intègre les composants nécessaires au traitement de la parole téléphonique pour la numériser de façon plus ou moins compressée et se complète d’un modem, qui émet les paquets de l’utilisateur vers le réseau coeur paquet. La traversée de l’interface radio utilise les slots du TDMA qui ne sont pas utilisés par la parole téléphonique. L’architecture du GPRS est illustrée à la figure suivante. Cette architecture est composée de divers types de noeuds : • Les SGSN (Serving GPRS Support Node), qui sont des routeurs connectés à un ou plusieurs BSS. • Les GGSN (Gateway GPRS Support Node), qui sont des routeurs acheminant le trafic vers des réseaux de données GPRS ou externes. Le réseau GPRS possède deux plans, le plan utilisateur et le plan de signalisation. [3]

L’UMTS L’UMTS est l’une des technologies de téléphonie mobile de troisième génération (3G) standardisée par le 3GPP et constitue l’implémentation européenne des spécifications IMT-2000 de l’UIT pour les systèmes radio cellulaires 3G. Le réseau UMTS est complémentaire aux réseaux GSM et GPRS. Le réseau GSM couvre les fonctionnalités nécessaires aux services de type voix en un mode circuit, le réseau GPRS apporte les premières fonctionnalités à la mise en place de services de type Data en mode paquets, et l’UMTS vient compléter ces deux réseaux par une offre de services Voix et Data complémentaire sur un mode paquet. L’UMTS repose sur la technique d’accès multiple W-CDMA, ce qui permet d’obtenir un débit très important. Les fréquences allouées pour l’UMTS sont de l’ordre de GHz (1885-2025 MHz et 2110-2200 MHz). Il permet théoriquement des débits de transfert de 1.920 Mbits/s, mais pratiquement les débits offerts par les opérateurs dépassent rarement 384 Kbits/s. Néanmoins, cette vitesse est nettement supérieure au débit de base GSM qui est de 9,6 kbit/s. Grâce à sa vitesse accrue de transmission de données, l’UMTS ouvre la porte à des applications er services nouveaux. Cette génération permet en particulier de transférer dans des temps relativement courts des contenus multimédias tels que les images, les sons et la vidéo. Les nouveaux services concernent surtout l’aspect vidéo : Visiophonie, MMS Vidéo, Vidéo à la demande, Télévision.

Les réseaux WIFI

Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi, WI-FI est un ensemble de protocoles de communication sans fil régis par les normes du groupe IEEE 802.11 (ISO/CEI 8802-11). Un réseau Wi-Fi permet de relier sans fil plusieurs appareils informatiques (ordinateur, routeur, décodeur Internet, etc.) au sein d’un réseau informatique afin de permettre la transmission de données entre eux. Les normes IEEE 802.11 (ISO/CEI 8802-11), qui sont utilisées internationalement, décrivent les caractéristiques d’un réseau local sans fil (WLAN). La marque déposée «Wi-Fi» correspond initialement au nom donné à la certification délivrée par la Wi-Fi Alliance (« Wireless Ethernet Compatibility Alliance », WECA), organisme ayant pour mission de spécifier l’interopérabilité entre les matériels répondant à la norme 802.11 et de vendre le label « Wi-Fi » aux matériels répondant à leurs spécifications. Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd’hui avec le nom de la certification (c’est du moins le cas en France, en Espagne, au Canada, en Tunisie…). Ainsi, un réseau Wi-Fi est en réalité un réseau répondant à la norme 802.11. Dans d’autres pays (en Allemagne, aux États-Unis par exemple) de tels réseaux sont correctement nommés WLAN (Wireless LAN).

Grâce aux normes Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit. Dans la pratique, le Wi-Fi permet de relier des ordinateurs portables, des machines de bureau, des assistants personnels (PDA), des objets communicants ou même des périphériques à une liaison haut débit (de 11 Mbit/s théoriques ou 6 Mbit/s réels en 802.11b à 54 Mbit/s théoriques ou environ 25 Mbit/s réels en 802.11a ou 802.11g et 600 Mbit/s théoriques pour le 802.11n) sur un rayon de plusieurs dizaines de mètres en intérieur (généralement entre une vingtaine et une cinquantaine de mètres). Ainsi, des fournisseurs d’accès à Internet peuvent établir un réseau Wi-Fi connecté à Internet dans une zone à forte concentration d’utilisateurs (gare, aéroport, hôtel, train…). Ces zones ou point d’accès sont appelées bornes Wi-Fi ou points d’accès Wi-Fi ou « hot spots ». Les iBooks d’Apple furent, en 1999, les premiers ordinateurs à proposer un équipement Wi-Fi intégré (sous le nom d’AirPort), bientôt suivis par le reste de la gamme.

Les autres ordinateurs commencent ensuite à être vendus avec des cartes Wi-Fi intégrées tandis que les autres doivent s’équiper d’une carte externe adaptée (PCMCIA, USB, Compact Flash, SD, PCI, Mini PCI, etc.). À partir de 2003, on voit aussi apparaître des ordinateurs portables intégrant la plateforme Centrino, qui permet une intégration simplifiée du Wi-Fi. [7] Il y’a différents normes Wi-Fi on peut citer : 802.11 (A, B, C, D, E, G, H, I, IR, J, N, S) La norme 802.11g est la plus répandue dans le commerce actuellement. Elle offre un haut débit (54 Mbit/s théoriques, 25 Mbit/s réels) sur la bande de fréquences des 2,4 GHz. La norme 802.11g a une compatibilité ascendante avec la norme 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g peuvent fonctionner en 802.11b. Cette aptitude permet aux nouveaux équipements de proposer le 802.11g tout en restant compatibles avec les réseaux existants qui sont souvent encore en 802.11b. Le principe est le même que celui de la norme 802.11a puisqu’on utilise ici 52 canaux de sous-porteuses radio mais cette fois dans la bande de fréquences des 2,4 GHz. Ces sous-porteuses permettent une modulation OFDM autorisant de plus haut débit que les modulations classiques BPSk, QPSK ou QAM utilisé par la norme 802.11g.

Les réseaux Ad-hoc

Une autre grande catégorie de réseaux est constituée par les réseaux ad-hoc, dans lesquels l’infrastructure n’est composée que des stations elles-mêmes. Ces dernières acceptent de jouer le rôle de routeur pour permettre le passage de l’information d’un terminal vers un autre, sans que ces terminaux soient reliés directement. Un réseau ad-hoc est illustré à la figure suivante : Figure 7. Réseau Ad-hoc Contrairement aux apparences, les réseaux ad-hoc datent de plusieurs dizaines d’années. Ils visent à réaliser un environnement de communication qui se déploie sans autre infrastructure que les mobiles eux-mêmes. En d’autres termes, les mobiles peuvent jouer le rôle de passerelle pour permettre une communication d’un mobile à un autre. Deux mobiles trop éloignés l’un de l’autre pour communiquer directement peuvent trouver un mobile intermédiaire capable de jouer le rôle de relais. La difficulté majeure engendrée par ce type de réseau provient de la définition même de topologie du réseau : comment déterminer quels sont les noeuds voisins et comment aller d’un noeud vers un autre noeud ?

Deux solutions extrêmes peuvent être comparées. La première est celle d’un réseau ad-hoc dans lequel tous les noeuds peuvent communiquer avec tous les autres, impliquant une longue portée des émetteurs. Dans la seconde solution, au contraire, la portée hertzienne est la plus courte possible : pour effectuer une communication entre deux noeuds, il faut généralement passer par plusieurs machines intermédiaires. L’avantage de la première solution est la sécurité de la transmission, puisqu’on peut aller directement de l’émetteur au récepteur, sans dépendre d’un équipement intermédiaire. Le débit du réseau est minimal, les fréquences ne pouvant être réutilisées. Dans le second cas, si un terminal tombe en panne ou est éteint, le réseau peut se couper en deux sous-réseaux distincts, sans communication de l’un à l’autre. Bien évidemment, dans ce cas, le débit global est optimisé, puisqu’il peut y avoir une forte réutilisation des fréquences. [9] Les avantages des réseaux ad-hoc sont leurs extensions très simples, leur couverture physique et leur coût. Toutefois, pour en bénéficier pleinement, un certain nombre d’écueils sont à surmonter, telle la qualité de service et de sécurité, du fait de la mobilité des noeuds.

Table des matières

Chapitre 01 Introduction 
1. Les réseaux de mobile
1.1.GSM
1.2.GPRS
1.3.L’UMTS
1.4. Le HSDPA (3.5G)
1.5.Le HSUPA (3.75G)
1.6.Le LTE
2. Les réseaux sans-fil
2.1.Les réseaux Wifi
2.2.Les réseaux WIMAX
2.3.Les réseaux Ad-hoc
3. Internet
3.1.Les générations du réseau internet
3.2.Fonctionnement du réseau
3.2.1. Le serveur
3.2.2. Le client
3.2.3. L’architecture client/serveur
3.3.Présentation du modèle TCP/IP
3.3.1. Description du modèle
3.3.2. La couche hôte réseau
3.3.3. La couche internet
3.3.4. La couche transport
3.3.5. La couche application
3.4.Les protocoles du réseau Internet
3.5.Les applications Internet
4. Internet mobile
4.1.Les applications de l’internet mobile
4.1.1. Le WAP (Wireless Application Protocol)
4.1.2. Le I-mode
5. La passerelle WAP
5.1.Fonctionnalités de la Gateway WAP
6. Les serveurs
6.1.Serveur web
6.2.Serveur de base de données
6.3.Serveur dédié
Conclusion
Chapitre 02 E-business & technique de sécurité
Introduction
Le E-business
I. Partie I : le commerce électronique 
1. COMMERCE ELECTRONIQUE
1.1Introduction
1.2Historique
1.3Généralités sur l’e‐commerce
1.3.1 Qu’est ce que le E‐Commerce?
1.3.2 Pourquoi E‐Commerce ?
1.4Déroulement et Processus impliqués dans l’e‐commerce
1.5Fonctions de l’E-commerce
1.6Type d’échange B2C
1.7Stratégies dans le e‐commerce du type B to C
1.7.1 Clic & Mortar
1.7.2 La vitrine commerciale
1.7.3 Boutique (ou site marchand)
1.7.4 Galerie en ligne
1.8Avantages et inconvénients du e‐commerce type B to C
1.9 Les avantages
1.9.1 Pour l’entreprise :
1.9.2 Les facteurs d’incitation au E-commerce :
1.9.3 Pour les clients
1.10 Les inconvénients
1.10.1 Pour l’entreprise
1.10.2 Pour les clients
2. E‐commerce en Algérie
2.1 Modèle actuel des échanges commerciaux
2.2 Intérêt économique du passage au e-commerce en Algérie
2.3Causes du retard de l’e‐commerce en Algérie
2.3.1 Système bancaire non compatible
2.3.2 La réglementation et la législation
2.3.3 Economie informelle
2.3.4 Habitudes des consommateurs
Conclusion
II. Partie 2 : le E-paiement
Introduction
1. Définitions
1.1Définition du paiement électronique (E‐Paiement)
1.2Définition du Terminal de Paiement Electronique
1.2.1 Fonctionnement
2. E‐commerce et E‐paiement
2.1Adaptation du paiement au contexte électronique
2.2Moment du paiement
2.3Lieu du paiement
2.4Quittance
3. Moyens de paiement en ligne
3.1Payer par carte bancaire
3.2Payer par E‐numéro de carte
3.3Payer sans carte bancaire
4. Contraintes attendues
Conclusion
III. Partie 03 : les techniques de Sécurité
Introduction
1. La sécurité et les types de risque dans le commerce électronique
1.1Risques de sécurité et de la vie privée
1.2Les risques de la plate forme
1.3Les risques des applications du logiciel
3. Les techniques de sécurité de l’E-paiement
3.1Chiffrement (ou cryptage)
3.1.1 Type de Chiffrement
3.1.2 Efficacité de la méthode
3.2Signature numérique
3.3 Infrastructure à clés publiques (PKI)
3.4Certificat d’authentification
3.4.1 Définition
3.4.2 Les informations du certificat
3.4.3 L’utilisation des certificats
3.4.4 Inconvénients de l’utilisation des certificats
3.5Protocole de sécurité dans le paiement en ligne
3.5.1 Protocole SSL
3.5.2 Secure Electronic Transactions (SET)
3.5.3 3‐D Secure
3.5.4 Protocole WTLS
3.5.5 Protocole SET
3.5.6 Le protocole HTTPS
Conclusion
Chapitre 03
1. BentchMarking
1.1 Définition
1.2 Etude de l’offre du marché
1.3 Analyse Comparative
1.3.1 Analyse comparative E-commerce
1.3.2 Analyse comparative E-paiement
2. Capture des besoins
3. Notre solution
3.1 Un site internet promotionnel
3.2 La solution de paiement électronique
4. Cahier de charge
4.1 Cahier pour site marchand
4.1.1 Objectifs
1.1.1 Cible
1.1.2 Langues
1.1.3 Aspect et qualité du site
1.1.4 Référencement
1.1.5 Version mobile du site
4.2 Cahier de charge RAHA PAY
4.2.1 Le module RAHAPAY
4.2.2 L’application mobile
5. RAHA PAY : comment ça marche
Conclusion
Chapitre 04
Introduction
1. Aperçu de notre solution à réaliser
2. La réalisation du site Web marchand
3. Réalisation du module paiement
4. Réalisation des carte de recharge pour RAHA PAY
5. Réalisation de l’application mobile
5.1 Développement sur téléphone portable
5.1.1 Qu’est ce que donc Windows Phone ?
5.1.2 Les composants Windows phone
5.1.3 Choix de Windows Phone : un PC dans le creux de la main
5.1.4 Condition du fonctionnement
5.1.5 Interface de l’utilisateur final
5.1.6 Exécution de l’application
Conclusion

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *