WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

commerce électronique Obstacles & perspectives Cas de la Tunisie

( Télécharger le fichier original )
par Ahmed AYADI & Abdelhakim BOUABDALLAH
Institut Superieur de Gestion de Tunis - Maitrise en Sciences Comptables 2001
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Ainsi on peut conclure que chaque méthode a ses propres avantages ainsi que ses propres inconvénients.

La meilleure méthode est celle de la carte de crédit chez un intermédiaire ou une banque puisque le risque de perception des données est diminué à une seule transmission.

II - Les outils et les techniques de sécurité :

Suite à l'apparition des nouveaux moyens de payements, la question de sécurité a surgi.

En effet, d'une part le client à perdu l'assurance de la présence physique du marchand et d'une autre part, le vendeur ne peut plus identifier le client visuellement.

D'où les deux risques de non-conformité de la marchandise et l'augmentation du nombre des fraudeurs.

Ces risques sont plus importants pour les relations occasionnels car pour les relations régulières, il y'a naissance d'une confiance entre les deux parties et les craintes sont diminués.

Le problème de sécurisation comporte plusieurs niveaux :

- L'absence de contrat matériel entre l'acheteur et le vendeur ;

- L intégrité des informations transmises à l'occasion de la transaction et du paiement, doit être garantie contre toute altération ;

- La confidentialité des informations liées au paiement ;

- La non-répudiation doit permettre d'éviter toute contestation de la transaction ou du paiement.

Pour remédier à ce problème plusieurs techniques sont utilisées :

- Le cryptage ;

- La signature électronique ;

- Les certificats numériques ;

- Les protocoles sécurisés.

1 - Le cryptage :

a - Définition

Le cryptage consiste à rendre les données secrètes. Il s'agit de transformer les lettres qui composent le message en un ensemble de chiffres et de symboles.

Le fait de crypter un fichier est manière de se protéger contre tout piratage ou modification de son contenu. Le cryptage est utilisé dans plusieurs domaines essentiellement dans le commerce électronique et les applications militaires.

L'opération inverse, qui consiste à retrouver le message original, est appelée décryptage.

b - Méthodes de cryptage :

Il y a deux méthodes de cryptage :

- Le cryptage à clé publique ;

- Le cryptage à clé privée.

- Cryptage à clé publique :

Il utilise deux clés différentes : une clé publique et une clé privée.

Chaque utilisateur possède sa propre paire de clés. La clé privée est gardée secrète afin de l'utiliser pour décrypter les messages reçus. La clé publique, quant à elle, est rendue publique.

Cette clé pourra être utilisée par n'importe quelle personne pour crypter un message destiné a son propriétaire.

On va procéder par un exemple pour mieux comprendre le principe de cryptage à clé publique.

Supposons que l'entreprise A procède au cryptage par une clé publique, dans ce cas elle va envoyer sa clé publique a toute personne avec laquelle elle a une relation, a savoir ses clients et ses fournisseurs.

Le client B voulant envoyer un document à l'entreprise A va utiliser la clé publique de cette dernière pour crypter le message.

Dans une troisième étape, l'entreprise A va procéder au décryptage du document reçu en utilisant sa propre clé secrète.

Le schéma suivant explique d'avantage le principe de cryptage à clé publique:

Moyen de communication ( Internet, disquettes,...)

Emetteur

Destinataire

L'ordinateur crypte le Le message crypté est communiqué Le destinataire à l'aide

message grâce à un par un moyen quelconque, les de sa clé privée retrouve

algorithme asymétrique données sont illisibles. le message en clair.

à l'aide de la clé public

du destinataire.

Figure n°6 : Principe de chiffrement à clés publique ( source : http:// www.guill.net/reseaux/Crypto.html )

Cryptage à clé privée :

Le cryptage à clé privée ou encore appelé à clé symétrique utilise une seule clé qui sera utilisée aussi bien pour le cryptage des données que pour son décryptage.

La clé doit être échangée entre les utilisateurs à travers un moyen de communication sûr comme le téléphone, le courrier,.. afin d'éviter les intrusions des pirates.

On va procéder par un exemple pour mieux comprendre le principe de cryptage à clé privée.

L'entreprise A envoie sa clé privée ou une copie de cette clé à tous ses clients et fournisseurs.

Le client B qui désire envoyer un message à l'entreprise A va utiliser cette clé pour crypter les données.

L `entreprise A utilisera la même clé privée pour retrouver le message original.

Le schéma suivant permettra de mieux comprendre le principe du cryptage à clé privée :

Moyen de communication ( Internet, disquettes,...)

Emetteur

Récepteur

L'ordinateur crypte le Le message crypté est Le destinataire à l'aide

message grâce à un communiquer par un moyen de la clé retrouve

algorithme symétrique quelconque, les données le message clair.

à l'aide de la clé. sont illisibles.

Figure n°7 : Principe de chiffrement à clés secrète

(Source : http:// www.guill.net/reseaux/Crypto.html)

Aucun système de cryptage n'est idéal. Les avantages et inconvénients des méthodes de cryptage évoquées précédemment sont exposés dans le tableau suivant :

Tableau n° 2 : Avantages et inconvénients des systèmes de cryptage

Méthodes Avantages Inconvénients

Clé privée Rapide Une seule clé est utilisée.

Facile à implanter Difficile à distribuer.

Clé publique Utilise des clés différentes. Lente.

Clés faciles à distribuer.

2 - La signature électronique :

La croissance du commerce électronique est liée à l'existence de garanties sur la sécurité des transmissions de données et des paiements en ligne.

La signature électronique peut résoudre ce problème car elle garantie l'authenticité et l'intégrité des données ainsi que l'identité du signataire.

La signature appelée aussi signature numérique est un ensemble de chiffres, de lettres et d'autres apposés sur un message de données.

Contrairement à la signature manuscrite qui permet d'identifier directement l'identité du signataire, la signature électronique ne comporte aucun élément permettant de l'attribuer à une personne donnée. C'est pourquoi il y a généralement recours à des services de certifications appelés tiers certificateur qui sont neutres et qui garantissent l'identité du signataire.

Selon la CNUDCI11(*), une signature numérique est " une valeur numérique apposée à un message de données et qui, grâce à une procédure mathématique bien connue associée à la clé cryptographique privée de l'expéditeur, permet de déterminer que cette valeur numérique a été créée à partir de la clé cryptographique privée de l'expéditeur (...) "

3 - Certificats numériques :

Un certificat numérique permet au destinataire de vérifier que l'émetteur est la personne qui prétend l'être. Ce certificat peut être utilisé essentiellement pour signer des documents de courrier électronique.

En Tunisie, la loi n°2000/83 relative au commerce et aux échanges électronique, a institué la création de l'agence nationale de certification électronique, chargée d'accorder l'autorisation d'exercice des fournisseurs de certificats électroniques et de superviser leurs activités.

4 - Les protocoles de sécurité :

a - SSL ( Secure Soket Layer ) :

C'est un protocole de sécurisation développé par la société Netscape, il permet de chiffrer des informations sensibles ( numéro de carte bancaire ) à partir d'un navigateur Internet standard, sans recours à un logiciel de cryptage spécifique ; c'est le standard le plus communément utilisé à l'heure actuel pour protéger les transactions électroniques sur Internet.12(*)

L `inconvénient majeur de ce protocole c'est qu'il n`est pas adapté aux micro-paiements.

b - Le protocole SET ( Security Electronic Transaction ) :

C'est une norme de sécurisation des transactions sur Internet, développée par un groupement de partenaires (Microsoft, Netscape, IBM, Visa, Mastercard, etc.)

Le protocole SET a pour fonction la sécurisation des transactions effectuées par carte de crédit. Ses principales applications sont les cartes intelligentes, les serveurs de transactions et le commerce électronique.

c - Le protocole C-SET( Chip- Secure Electronic transaction ):

Il a été défini par le groupement des cartes bancaire qui a adopté le protocole SET développé par Mastercard et Visa.

Le protocole C-SET assure l'authentification du porteur de la carte à partir de la saisie d'un code confidentiel sur un lecteur de carte à puce connecté à l'ordinateur personnel.

Cette procédure assure l'inviolabilité de la carte par un fraudeur, qui n'est pas sensé connaître le PIN ( Personnel Identification Number ) du titulaire de la carte.

Partie 2 - Aspect juridique et fiscal du commerce électronique :

Le caractère très particulier du commerce électronique a suscité un certain nombre de questions et de préoccupations d'ordre juridique et fiscal.

En effet, le développement rapide des échanges à travers l'ordinateur et le succès du réseau informatique ouvert « Internet » plaident pour que certains principes soient éclairés et expliqués.

On va essayer dans cette partie de présenter les différents problèmes d'ordre juridique et d'ordre fiscal.

Section I - Les problèmes juridiques posés par le commerce électronique :

En ce qui concerne les problèmes d'aspect juridique, on peut dire qu'ils sont nombreux et que les solutions qui existent ne sont pas jusqu'a ce jour suffisantes pour rendre les transactions faites par les moyens électroniques équivalentes aux transactions traditionnelles utilisant le papier pour les éléments de preuves, les pièces d'argent pour les paiements et les rencontres physiques pour l'identification des parties d'un contrat.

I - Le contrat en ligne :

1 - Définition du contrat électronique :

Un contrat électronique est un accord conclu et parfois même entièrement exécuté sur le réseau Internet.

Il rassemble deux ou plusieurs partenaires quasi virtuels localisés chacun à différents points de la planète.

Ces contrats peuvent avoir un caractère national si les cocontractants sont ressortissants du même pays ou un caractère international si les cocontractants sont de pays différents.

Vu le caractère ouvert du réseau Internet, le deuxième cas est le plus fréquent car par hypothèse Internet ignore les frontières des pays et celui du commerce électronique réside dans son accès instantané à une clientèle planétaire.

Lorsque deux internautes décident de former un contrat entre eux pour une vente quelconque, ils doivent passer premièrement et obligatoirement par la collecte des informations préalables.

2 - Les informations préalables :

Ces informations sont généraux, ils sont adressés aux clients. En effet, le vendeur doit obligatoirement informer le consommateur de certaines informations qui doivent être de qualité suffisante à fin que les renseignements obtenus lui permettent de connaître la valeur ajouté du bien ou du service offert et la correspondance entre sa demande et la prestation fournit.

La loi 2000/83 du 9 août 2000 relative aux échanges et au commerce électronique prévoit dans son article 25 ce qui suit : 

« Avant la conclusion du contrat, le vendeur est tenu lors des transactions commerciales électroniques de fournir au consommateur de manière claire et compréhensible les informations suivantes :

- L'identité, l'adresse et le téléphone du vendeur ou du prestataire des services,

- Une description complète des différents étapes d'exécution de la transaction,

- La nature, les caractéristiques et le prix du produit,

- Le coût de livraison, les tarifes d'assurance du produit et les taxes exigées,

- La duré de l'offre du produit au prix fixé,

- Les conditions de garanties commerciales et du service après-vente,

- Les modalités et les procédures de paiement et, le cas échéant les conditions de crédit proposées,

- Les modalités et les délais de livraison, l'exécution du contrat et les résultats de l'inexécution des engagements.

- La possibilité de rétractation et son délai,

- Le mode de confirmation de la commande,

- Le mode de retour du produit d'échange ou de remboursement,

- Le coût d'utilisation des moyens de télécommunication lorsqu'ils sont calculés sur une autre base que les tarifes en vigueur,

- Les conditions de résiliation du contrat lorsque celui-ci est conclu à durée indéterminée ou à une durée supérieure à un an,

- La durée minimale du contrat, pour les contrats portant sur la fourniture à long terme ou périodiquement, d'un produit ou d'un service ».

Ces informations peuvent être décisives quant à la conclusion du contrat électronique ou le refus de le faire.

Une fois les informations préalables sont présentées les deux internautes, qui peuvent présenter soit une relation commerçant à commerçant ou commerçant à consommateur, peuvent passer à la deuxième étape qui consiste en la conclusion du contrat en ligne.

Certaines entreprises préfèrent aujourd'hui une fois arrivé à ce stade utiliser des méthodes plus classiques comme (le fax, le courrier ou même les rencontres ).

En effet, ils pensent que ce choix offre une sécurité meilleure et évite l'entrée dans un espace plein de problèmes d'ordre juridique.

Les parties n'étant pas physiquement présentées lors de la conclusion du contrat vont se trouver face à certains problèmes spécifiques aux contrats électroniques appelés aussi « Cyber-contrats » du fait qu'ils sont passés sur le cyber-espace c'est à dire ceux qui ont pour support le réseau Internet.

Sur ce sujet O.Iteanu a ajouté : « qu'il ne s'aurait y avoir contrat sans la mise en relation d'au moins deux personnes disposants chacun d'une personnalité juridique.

Le commerce électronique est une mécanique qui s'exprime par l'intermédiaire de système d'information.

La personne physique ou morale est juridiquement omni présente »(O.Iteanu, 1996)

3 - Les problèmes face au contrat électronique :

a - Identification du cocontractant :

Le réseau Internet est un réseau ouvert, l'accès est libre pour tous ce qui explique le nombre très important d'internautes qui surfent sur le web.

De part sa nature l'identification des parties au contrat est primordiale dans la formation d'une relation contractuelle.

Comme nous avons déjà expliqué dans la partie de la sécurité des transactions faites sur Internet, les données transmises sur le réseau des réseaux utilisent le même support qu'un réseau téléphonique mais la différence consiste dans le mode de connexion.

En effet, en utilisant le téléphone nous pouvons identifier notre interlocuteur par la composition du numéro de téléphone ce qui n'est pas le cas sur le réseau Internet.

Lors d'une transaction commerciale électronique, l'identification des parties se révèle indispensable pour garantir la bonne fin de l'opération.

Le problème qui se pose est le fait que la personne qui va contracter est apte pour le faire ou non.

La capacité juridique est l'une des conditions de validité du contrat, si un enfant s'amuse à faire des contrats l'intégrité du commerce électronique va être touchée et le contrat sera sans doute nul.

La personne contractante doit avoir le pouvoir de faire des contrats. En effet, une secrétaire n'est pas habilité d'accepter une offre d'achat pour le compte de la société.

Enfin l'avantage de connaître son cocontractant réside dans le fait qu'on peut avoir une idée sur la situation économique en terme de solvabilité du partenaire.

b - La localisation du contrat :

? localisation dans le temps :

La localisation dans le temps du contrat est très importante, surtout en cas de litige.

* 11 Commission des Nations Unies pour le Droit Commercial International

* 12 www.lesechos.fr/dossiers/télécommerce/abc/lexique.htlm

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle