Post on 05-Nov-2021
N° d’ordre : 25/STM/TCO Année universitaire : 2012-2013
UNIVERSITÉ D’ANTANANARIVO
----------------------
ÉCOLE SUPÉRIEURE POLYTECHNIQUE
-----------------------
DÉPARTEMENT TÉLÉCOMMUNICATION
MEMOIRE DE FIN D’ETUDES
EN VUE DE L’OBTENTION DU
DIPLOME D’INGENIEUR
SPECIALITE : TELECOMMUNICATION
OPTION : STM
PAR : RAVELONARIVO LOUIS MIRINDRA ANDRIANTSILAVO
MISE EN PLACE D’UNE BOUTIQUE DE
VENTE EN LIGNE OU « E-COMMERCE »
SOUTENU LE 06 DECEMBRE 2014 DEVANT LA COMMISSION DE JURY COMPOSEE DE :
PRESIDENT : M. ANDRIAMIASY Zidora
EXAMINATEUR :
M. RAVONIMANANTSOA Ndaohialy Manda-Vy
Mme. RAFARALAHIMANANA ANDRIANTSILAVO
M. RAKOTONDRAINA Tahina Ezéchiel
DIRECTEUR DE MEMOIRE :
M. RAKOTOMALALA Mamy Alain
i
REMERCIEMENTS
Le présent mémoire est le fruit de cinq années d’études supérieures à l’Ecole Supérieure
Polytechnique d’Antananarivo. Il a été achevé grâce à l’aide et au soutien de certaines personnes
que nous tenons tout particulièrement à remercier :
Avant tout, au Tout Puissant qui a toujours bien veillé sur nous, et nous a ainsi donné Vie et Santé.
Ensuite, nos remerciements s’adressent à :
− Monsieur ANDRIANARY Philippe, Professeur titulaire et Directeur de l’Ecole Supérieure
Polytechnique d’Antananarivo.
− Monsieur RAKOTOMALALA Mamy Alain, Maitre de conférence, notre chef de département et
mon encadreur, qui a étroitement assisté depuis le début de la réalisation de ce présent mémoire, et
qui a gentiment accepté de partager ses précieuses expériences.
− Monsieur ANDRIAMIASY Zidora, Maîtres de conférences, enseignant au sein du Département
Télécommunication, qui a accepté de présider ce mémoire de fin d’étude.
− Monsieur RAVONIMANANTSOA NdaohialyManda-Vy, Maîtres de conférences, enseignant
au sein du Département Télécommunication
- Madame RAFARALAHIMANANA ANDRIANTSILAVO Haja Samiarivonjy, Enseignant
chercheur au sein du Département Télécommunication.
- Monsieur RAKOTONDRAINA Tahina Ezéchiel, Docteur en Télécommunication.
A la direction et au corps professoral de l’ESPA, en particulier, ceux du Département
Télécommunication qui nous ont formés durant ces cinq années d’études supérieures.
Un grand merci à mes parents qui ont toujours été présent à chaque moment de ma vie.
Leur inconditionnel amour et leur soutien nous a procuré la force d’aboutir à un tel résultat.
Enfin, à tous ceux qui ont contribué de près ou de loin à la réalisation de ce mémoire de fin
d’étude. Puissiez-vous trouver dans ces quelques lignes nos sincères remerciements et notre
reconnaissance.
ii
TABLE DES MATIERES
NOTATIONS ............................................................................................................................................... vii
INTRODUCTION ......................................................................................................................................... 1
CHAPITRE 1 SYSTEME D’INFORMATION ET BASE DE DONNEES ............................................. 2
1.1 Introduction ......................................................................................................................................... 2
1.2 Système d’information ........................................................................................................................ 2
1.2.1 Environnement Système d’information ....................................................................................... 2
1.2.2 Définitions ..................................................................................................................................... 3
1.2.2.1 Système d’information en tant que contenu formel automatisable ........................................ 3
1.2.2.2 Système d’information en tant que contenu informel vivant ................................................. 4
1.2.3 Objectifs ......................................................................................................................................... 4
1.2.4 Principe de fonctionnement .......................................................................................................... 4
1.2.5 Traitement du système d’information avec merise ...................................................................... 4
1.2.5.1 Description ............................................................................................................................. 4
1.2.5.2 Objectifs ................................................................................................................................. 5
1.2.5.3 Principe................................................................................................................................... 5
1.2.6 Etapes de la modélisation ............................................................................................................. 9
1.2.6.1 Le MCD .................................................................................................................................. 9
1.2.6.2 Le MLD ................................................................................................................................ 11
1.2.6.3 Le MPD ................................................................................................................................ 12
1.3 Base de données ................................................................................................................................. 12
1.3.1 Historique des bases de données ................................................................................................ 12
1.3.2 Définition d’une base de données .............................................................................................. 13
1.3.3 Le langage SQL .......................................................................................................................... 13
1.3.3.1 Présentation .......................................................................................................................... 13
1.3.3.2 Langage de manipulation de données................................................................................... 14
1.3.3.3 Langage d’interrogation de la base ...................................................................................... 15
1.3.3.4 Langage de définition de données ........................................................................................ 16
1.4 Conclusion ......................................................................................................................................... 16
CHAPITRE 2 CONCEPT DE RESEAU ET INTERNET ...................................................................... 17
2.1 Introduction ....................................................................................................................................... 17
2.2 Normalisation .................................................................................................................................... 17
iii
2.2.2 Principes ...................................................................................................................................... 18
2.2.3 Les organismes de normalisations ............................................................................................. 18
2.3 Le modèle OSI ................................................................................................................................... 19
2.3.1 Les différentes couches du modèle OSI ..................................................................................... 19
2.3.2 Principes ...................................................................................................................................... 20
2.3.3 Rôles des différentes couches ..................................................................................................... 20
2.4 Réseau TCP/IP .................................................................................................................................. 22
2.4.1 Modèle TCP/IP ........................................................................................................................... 22
2.4.2 Les couches ................................................................................................................................. 22
2.4.3 Rôle des couches ......................................................................................................................... 23
2.4.3.1 Couche Accès Réseau .......................................................................................................... 23
2.4.3.2 La couche Internet ................................................................................................................ 24
2.4.3.3 La couche transport .............................................................................................................. 24
2.4.3.4 La couche application ........................................................................................................... 25
2.5 Réseau clients/serveurs ..................................................................................................................... 25
2.5.1 Quelques définitions : ................................................................................................................. 25
2.5.2 Présentation ................................................................................................................................ 25
2.5.3 Principe ....................................................................................................................................... 26
2.5.4 Avantages et inconvénients ........................................................................................................ 26
2.5.4.1 Avantages ............................................................................................................................. 26
2.5.4.2 Inconvénients ....................................................................................................................... 27
2.6 Internet ............................................................................................................................................... 27
2.6.1 Historique .................................................................................................................................... 27
2.6.1.1 Militaire ................................................................................................................................ 27
2.6.1.2 Universitaire et Scientifique ................................................................................................. 28
2.6.1.3 Secteurs privés et grand publique ......................................................................................... 28
2.6.2 Définition de l’internet ............................................................................................................... 28
2.6.3 Les différentes applications de l’internet ................................................................................... 29
2.6.3.1 Consultation de sites ............................................................................................................. 29
2.6.3.2 Transferts de fichier.............................................................................................................. 29
2.6.3.3 Le courier électronique ......................................................................................................... 29
2.6.3.4 Forums de discussions .......................................................................................................... 29
2.6.3.5 Chat et Visio conférence ...................................................................................................... 30
2.6.4 Le DNS ........................................................................................................................................ 30
iv
2.6.4.1 L’adressage IP ...................................................................................................................... 30
2.6.4.2 Définition ............................................................................................................................. 31
2.6.4.3 Structure ............................................................................................................................... 31
2.6.5 Atouts et limites de l’internet ...................................................................................................... 32
2.6.5.1 Les atouts .............................................................................................................................. 32
2.6.5.2 Les inconvénients. ................................................................................................................ 33
2.7 Conclusion ......................................................................................................................................... 34
CHAPITRE 3 E-COMMRECE ................................................................................................................. 35
3.1 Introduction ....................................................................................................................................... 35
3.2 Description du terme E-commerce .................................................................................................. 35
3.2.1 Historique .................................................................................................................................... 35
3.2.2 Définition .................................................................................................................................... 35
3.3 Les stratégies et typologies d’un site marchand sur internet ........................................................ 36
3.3.1 Les stratégies possibles pour un commerce électronique .......................................................... 36
3.3.2 Typologies des sites marchands .................................................................................................. 37
3.4 Les acteurs du commerce électronique ........................................................................................... 37
3.4.1 Les pure players .......................................................................................................................... 38
3.4.2 Les grossistes et industriels......................................................................................................... 38
3.4.3 Entreprises de vente à distance .................................................................................................. 38
3.4.4 Les entreprises de services .......................................................................................................... 38
3.4.5 Les entreprises dites « Click et magasins » ................................................................................ 38
3.5 Les opérations commerciales du commerce électronique ............................................................. 38
3.6 L’e-commerce à Madagascar ........................................................................................................... 40
3.6.1 Les infrastructures technologiques à Madagascar .................................................................... 40
3.6.1.1 La capacité d’équipement des Malgaches ............................................................................ 40
3.6.1.2 Les Fournisseurs d’Accès à Internet à Madagascar ............................................................. 41
3.6.2 L’environnement du e-commerce à Madagascar ...................................................................... 42
3.6.2.1 Sur le plan politique ............................................................................................................. 42
3.6.2.2 Sur le plan économique ........................................................................................................ 42
3.6.2.3 Sur le plan social .................................................................................................................. 42
3.6.2.4 Sur le plan technologique ..................................................................................................... 43
3.6.2.5 Sur le plan environnemental ................................................................................................. 43
3.6.2.6 Sur le plan Juridique ............................................................................................................. 44
3.7 Avantages et inconvénients du commerce électronique................................................................. 44
v
3.7.1 Avantages .................................................................................................................................... 44
3.7.1.1 Pour les entreprises ............................................................................................................... 44
3.7.1.2 Pour les clients ..................................................................................................................... 45
3.7.2 Inconvénients .............................................................................................................................. 46
3.7.2.1 Pour les entreprises ............................................................................................................... 46
3.7.2.2 Pour les clients ..................................................................................................................... 46
3.8 Principe des payements en ligne ...................................................................................................... 46
3.8.1 Paiements usuels ......................................................................................................................... 46
3.8.1.1 Le télépaiement par carte bancaire ....................................................................................... 46
3.8.1.2 Les chèques électroniques .................................................................................................... 47
3.8.2 Paiements avec prépaiement ...................................................................................................... 47
3.8.2.1 Porte-monnaie électronique et virtuel .................................................................................. 47
3.8.2.2 Les jetons électroniques ou e-monnaie................................................................................. 48
3.8.3 Paypal .......................................................................................................................................... 48
3.8.3.1 Historique : ........................................................................................................................... 48
3.8.3.2 Principe : .............................................................................................................................. 48
3.8.3.3 Avantages et inconvénients de payal .................................................................................... 49
3.8.4 PayBox ........................................................................................................................................ 50
3.8.4.1 Principe : .............................................................................................................................. 50
3.8.4.2 Les codes de couleur : .......................................................................................................... 51
3.9 Conclusion ......................................................................................................................................... 51
CHAPITRE 4 MISE EN ŒUVRE DE L’APPLICATION ET SECURISATION ................................ 52
4.1 Introduction ....................................................................................................................................... 52
4.2 Présentation ....................................................................................................................................... 52
4.3 Outils .................................................................................................................................................. 53
4.3.1 Choix du serveur de données...................................................................................................... 53
4.3.2 PrestaShop .................................................................................................................................. 54
4.3.2.1 Un CMS................................................................................................................................ 54
4.3.2.2 Présentation de PrestaShop .................................................................................................. 54
4.4 Mise en œuvre du site marchand ..................................................................................................... 55
4.4.1 Coté administrateur .................................................................................................................... 55
4.4.2 Coté client .................................................................................................................................... 56
4.4.2.2 Devenir clients de la boutique .............................................................................................. 57
4.4.2.3 Les Produits .......................................................................................................................... 59
vi
4.4.2.4 La commande ....................................................................................................................... 61
4.4.2.5 Facturation ............................................................................................................................ 67
4.5 Sécurisation ....................................................................................................................................... 69
4.5.1 Présentation ................................................................................................................................ 69
4.5.2 La cryptographie ......................................................................................................................... 69
4.5.3 RSA .............................................................................................................................................. 69
4.5.3.1 Fonctionnement .................................................................................................................... 70
4.5.3.2 Génération de clé .................................................................................................................. 70
4.5.3.3 Chiffrement .......................................................................................................................... 70
4.5.3.3 Déchiffrement ....................................................................................................................... 71
4.5.3.4 Illustration ............................................................................................................................ 71
4.5.4 L'AES ou Rijndael ...................................................................................................................... 71
4.5.5 Choix de l’algorithme ................................................................................................................. 74
4.5.6 Langage de programmation ....................................................................................................... 74
4.5.7 Conception et réalisation ............................................................................................................ 75
4.6 Conclusion ......................................................................................................................................... 80
CONCLUSION GENERALE .................................................................................................................... 82
ANNEXE 1 ................................................................................................................................................... 83
ANNEXE 2 ................................................................................................................................................... 85
ANNEXE 3 ................................................................................................................................................... 89
BIBLIOGRAPHIE ...................................................................................................................................... 91
FICHE DE RENSEIGNEMENT ............................................................................................................... 93
RESUME ...................................................................................................................................................... 94
RESUME ET ABSTRACT ……………………………………………………………………………….94
vii
NOTATIONS
1. Minuscule
K
m
p
q
x
Clé
Texte en clair
Nombre premier
Nombre premier
Bloc de message
2. Majuscule
C
D
E
K
M
Message chiffré
Déchiffrement
Fonction de chiffrement
Ensemble des clés
Ensemble des textes en clair
3. Abréviations
ADSL
AES
ARP
ARPA
ATM
Asymmetric Digital Subscriber Line
Advanced Encryption Standard
Address Resolution Protocol
Advanced Research Projects Agency
Asynchronous transfer Mode
viii
B2A
B2B
B2C
C2A
CENR
CETE
CIT
CMC
CMS
DARPA
DES
DNS
DOD
EDI
FAI
FDDI
FEVAD
FNCI
FQDN
FSTC
FTP
Business to Administration
Business to Business
Business to consumer
Consumer to Administration
Centre Européen de Recherche Nucléaire
Centre d’Etude Technique de l’Equipement
Compagnie Industrielle des Télécommunications.
Centre Multimédia Communautaires
Système de Gestion de Contenu
Defence Advanced Research Project Agency
Data Encryption Standard
Domain Name System
Derpartement of Defence
Echange des DonnéesInformatisées
Fournisseur d’accès Internet
FiberDistributed Data Interface
Fédération du E-commerce et de la Vente A Distance
Fichier National des ChèquesIrréguliers
FullyQualified Domain Name
Financial Services Technology
File Transfert Protocol
ix
HTTP
IBM
ICMP
IETF
IGMP
IP
IRTF
ISO
IUT-T
JANET
LAN
LCEN
LDD
LMD
MCC
MCD
MCT
MLD
MLT
MOD
MOT
HyperText Transfer Protocol
International Business Machine
Internet Control Message Protocol
Internal EATMS Task Force
Internet Group Management Protocol
Internet Protocol
Internet Research Task Force
International Standards Organisation
International Telecommunications Union - Telecommunications
Join Academic Network
Local Area Network
Loi pour la Confiance dans l'Economie Numérique
Langage de Description des Données
Langage de Manipulation des Données
Modèle Conceptuelle de Communication
Modèle Conceptuel de Données
Modèle Conceptuel de Traitement
Modèle Logique de données
Modèle Logique des Traitements
Modèle organisationnel de données
Modèle Opérationnelle des Traitements
x
MPD
MPT
MSN
NCSA
NIST
NSF
OSI
PC
PHP
PME
RARP
RSA
SCD
SGBD
SI
SQL
SSL
TCP/IP
TIC
TLD
TVA
Modèle Physique de données
Modèle Physique de traitements
Microsoft System Network
National Center for Supercomputing Application
National Institute of Standards and Technology
National science foundation
Open Systems Interconnection
Personal Computer
Personal Home Page
Petite et Moyenne Entreprise
Reverse Address Resolution Protocol
Ron Rivest,A Shamir, Léonard Adleman
Schéma de Circulation des Documents
Système de Gestion de Base de Données
Système d’Information
Structure QueryLanguage
Secure Socket Layers
Transmission Control Protocol/ Internet Protocol)
Technologies de l’Information et de la communication
Top LevelDomains
Taxe sur la valeur Ajoutée
xi
UCLA
UDP
VAD
VPC
WWW
Université de Californie à Los Angeles
User Datagramme Protocol
Vente A Distance
Vente Par Correspondance
World Wide Web
1
INTRODUCTION
De nos jours, l’informatique est un outil incontournable. Rare sont les personnes qui ne possèdent
ni utilisent les outils informatiques. Et avec l’apparition des différents moyens de communications
et des nouvelles Technologies de l’Information, plusieurs outils se sont développés. Internet en
constitue le meilleur exemple. Avec l’apparition de l’internet, la transmission de l’information ne
connait plus de frontière géographique et se fait quasiment en temps réel. Internet a innové le
mode de consommation et a permis la création de certain nombre de système d’information. Le
commerce électronique ou en jargon populaire e- commerce est le parfait exemple de ces
innovations technologiques qui s’appuient sur Internet.
Le commerce électronique comme son nom l’indique est une boutique en ligne c’est-à-dire une
boutique sur internet. Il offre la possibilité de mettre en vente des diverses articles sans avoir
recours à une boutique traditionnelle. L’e-commerce permet aux internautes d’acheter des produits
et recevoir sa commande sans mettre les pieds à l’extérieur.
Mais faire du commerce électronique ne se résume pas à ouvrir un site web ; le Marketing, les
outils de présentations des produits, les outils de prise de commande, les moyens d’encaissement
en ligne sont aussi des éléments importants dans la réussite d’un projet de commerce électronique.
Et qui dit système d’information sur internet dit piratage et falsification d’identité. Ainsi, quelques
questions se posent : quelles sont les démarches à suivre pour mettre en place un site de vente en
ligne ? Et quels sont les moyens et méthodes nécessaires qui permettront de sécuriser non
seulement le site mais aussi les informations personnelles des clients de la boutique ?
Pour répondre à ces besoins, en premier temps, un aperçu sur le système d’information et la base
de données nous amènera par la suite dans le concept du réseau et de l’internet qui est la base
même du système de vente en ligne. Ensuite, nous allons voir les différentes facettes et différentes
formes de commerce électronique existantes.
Pour finaliser, la conception d’une boutique en ligne avec ses différentes fonctionnalités sera
présentée. Ce chapitre illustrera aussi la mise en œuvre d’une application cryptographique basée
sur la combinaison de deux méthodes de chiffrement RSA (Ron Rivest,A . Shamir, Leonard
Adleman) et AES (Advanced Encryption Standard) qui servira de moyen de sécurisation pour le
site et pour les informations personnelles des clients.
2
CHAPITRE 1
SYSTEME D’INFORMATION ET BASE DE DONNEES
1.1 Introduction
Un site web quel que soit sa fonction (blog, site de vente en ligne ….) comporte différentes
informations qui seront ensuite consultées et échangées avec les internautes. Il y a ainsi une
interaction entre le site lui-même et les visiteurs. Et dans ce cas on parle d’un système
d’information ou SI. Mais sans une base de données adéquate et bien structurée aucune
information ne sera échangée et sauvegardée. Il est donc nécessaire de définir le mode de
fonctionnement d’un système d’information mais aussi d’approfondir le langage permettant au SI
d’interagir avec base de données.
1.2 Système d’information
1.2.1 Environnement Système d’information
Lorsqu’on parle de système d’information, on entend deux mots : Système et information. D’une
part, le système le tout constitué d’éléments unis par des relations, leurs propriétés et les valeurs
que peuvent prendre ces dernières, ainsi que son activité et l’organisation qui en découle [1].
D’autre part, l’information est définie comme un fait, une réalité, qui augmente la connaissance
des individus. Ainsi donc l’information se constitue:
- de données
- et de sens
En effet, on peut définir donc que l’information comme une superposition de données et de sens,
et elle sert à prendre des décisions et de réaliser des actions. Cette information est caractérisée par
:
-les sensorielles : orale, visuelle, olfactive, tactile et même gustative
-la forme : c’est le mode de présentation entre autre codage, langue, couleur, alphabétique,
numérique.
- la qualité : précision, niveau d’agrégation (élémentaire ou élaboré), actualité.
- le coût : c'est-à-dire le coût de l’obtention de l’information
3
1.2.2 Définitions
Un système est un ensemble d'éléments en interaction dynamique, organisé en fonction d'un but
ou d’un objectif.
Le système d’information peut être défini comme l’ensemble des informations formelles circulant
dans l’entreprise ainsi que les procédures et les moyens nécessaires pour les définir, rechercher,
formaliser, conserver et distribuer.
On peut dire également que le système d’information est d’une part les informations sur lesquelles
les gestionnaires focaliseront leur attention et d’autre part les moyens qui conditionnent la qualité
des informations obtenues.
Le système d’information est donc un ensemble organisé de ressources (personnel, données,
procédures, matériel, logiciel, …) permettant d'acquérir, de stocker, de structurer et de
communiquer des informations sous forme de textes, images, sons, ou de données codées dans des
organisations [2].
1.2.2.1 Système d’information en tant que contenu formel automatisable
La définition des systèmes d’information la plus fréquente est celle de Jean Louis LEMOIGNE
qui se traduit par la représentation suivante (Figure 1.01)
Figure 1.01 : Système d’information
Le système d’information est vu comme un sous-système de l’entreprise lié au système opérant
(qui réalise les activités) et au système de pilotage (qui fixe les objectifs et effectue les choix).
4
1.2.2.2 Système d’information en tant que contenu informel vivant
D’après Jacques Melese le système d’information est « l’ensemble interconnecté du tout ce qui
informe les membres de l’organisation ». [3]
Le système d'information n’est pas seulement la somme des listings imprimés, ni la totalité des
images apparaissant sur les écrans, ce n’est pas non plus les tableaux de bord de gestion ni le
contenu des études de marché périodique. Il est la mise en relation de l’ensemble des individus. Le
système d’information apparaît comme un réseau complexe d’informations « vives » intéressant
les individus, acteurs de l’organisation.
1.2.3 Objectifs
Il a pour but de [2]:
Contribuer pour le pilotage de l’entreprise ou de ses activités en fournissant de
l’information pour le management.
Supporter la réalisation des activités de l’entreprise en traitant de la «matière» information.
1.2.4 Principe de fonctionnement
En principe il exerce les fonctions suivantes [1] :
Collecter ou acquérir les informations : C'est-à-dire saisie et consultation des bases de
données de l’entreprise.
Stocker ou mémoriser les informations : Enregistrement des informations sur des supports,
en générale organisé en base de données.
Traiter les informations : Transformation du contenu ou de la forme des informations par
des programmes informatiques ou des interventions manuelles.
Diffuser les informations: Transmission d’information entre différentes acteurs ou fonction
1.2.5 Traitement du système d’information avec merise
1.2.5.1 Description
Historiquement, cette méthode est d’origine française et est développée par CIT (compagnie
Industrielle des Télécommunications) et le CETE (Centre d’Etude Technique de l’Equipement).
5
Merise est une méthode qui permet de construire un système d’information automatisé qui soit
efficace, flexible et adapté à l’entreprise. Cette méthode permet d’aboutir séparément aux modèles
conceptuelles :
Du point de vue statique, le MCD (Modèle Conceptuel de Données) : c'est-à-dire la
modèle entité-association.
Du point de vue dynamique le MCT (Modèle Conceptuel de Traitement): des
traitements.[4]
1.2.5.2 Objectifs
Elle a pour objectif d’améliorer le traitement de l’information dans une organisation c'est-à-dire
l’amélioration du traitement, collection, saisie, transmission, stockage … de l’information.
1.2.5.3 Principe
En principe elle suit les étapes de la modélisation suivante (Figure 1.02):
1- Modèle conceptuelle de communication(MCC)
2- Modèle conceptuelle de données(MCD)
3- Modèle conceptuelles de traitement (MCT)
4- Niveau organisationnel
5- Niveau logique et physique des données
Comme toute méthode de conception des SI, elle comprend trois cycles, à savoir : le cycle
d'abstraction, le cycle de vie, le cycle de décision.
6
Figure 1.02 : Etapes de modélisations d’un système d’information avec merise
Le cycle d'abstraction
Niveaud’abstraction Données Traitement
CONCEPTUEL MCD MCT
ORGANISATIONNEL MOD MOT
LOGIQUE MLD MLT
PHYSIQUE MPD MPT
Tableau 1.01: Représentation des différentes modèles.
Merise découpe la conception des SI en quatre niveaux d'invariance : conceptuel, organisationnel,
logique et physique; ce qui permet d'aller du général au particulier. Dans chaque niveau
apparaissent deux modèles : celui des données et celui des traitements. Les données sont définies
indépendamment des traitements qui leurs seront appliqués. [5]
Système d’information manuel
Expression des besoins
Modèle logique
Modèle physique
Système d’information informatisé
Modèle conceptuel
7
Les modules sont résumés dans le tableau ci-dessous (Tableau 1.02):
Tableau 1.02: Niveau d’abstraction
La nécessité d’aborder différents types de préoccupations (décrire l’activité, définir les règles de
gestion, définir les informations, répartir les traitements entre l’homme et la machine, organiser
physiquement les fichiers, choisir le matériel, répartir les responsabilités, etc.) conduit à proposer
différents niveaux d’abstraction.
Le cycle de vie
II traduit le caractère vivant du système. Merise décompose le cycle de vie d'un SI en trois
périodes : la conception, la réalisation et la maintenance.
La période de conception se décompose en trois étapes : le schéma directeur, l'étude
préalable, étude détaillée ;
La période de réalisation se décompose aussi en trois étapes : l'étude technique, la
production du logiciel et la mise en service ;
NIVEAU QUESTION CONTENU DOMAINE
CONCEPTUEL Quoi?
Donnéesmanipulées ;
Règles de gestion ;
Enchainement de traitement.
Gestion
ORGANISATIONNEL Qui, quand,
où ?
Partage des tâches ;
Mode de traitement ;
Répartitiongéographique des
traitements ;
Organisation de données.
Organisation
PHYSIQUE Comment? Programmes ;
Logiciels ;
Matériels.
Technique
8
La maintenance : elle a pour objectif de maintenir l'application informatique en bon état de
fonctionnement.
Cycle de décision
Intégré dans le cycle de vie, il traduit les orientations majeures, les décisions à prendre tout au
long du développement du SI, la planification et surtout les résultats à produire à l'issue de chaque
étape du cycle de vie.
La courbe du soleil
Merise est utilisée dans le cas où l’on veut mettre en place ou modifier un système informatisé.
Dans les deux cas, il convient d’analyser et de critiquer le système existant afin de créer un
nouveau système adapté à l’organisation. Pour cela, la démarche consiste à suivre la « courbe du
soleil » (figure 1.03).
Figure 1.03 : Courbe de soleil
L’analyse du système existant conduit à construire [3] :
Au niveau logico-physique :
Le modèle conceptuel des communications(MCC) qui représente les échanges du flux
d’informations entre les différents acteurs du SI et les acteurs extérieurs.
Le schéma de circulation des documents (SCD) qui représente les échanges d’informations entre
les acteurs du SI ainsi que les tâches qui produisent les documents.
Au niveau organisationnel :
- Le modèle organisationnel des traitements qui permet de préciser par rapport à l’étape
précédente si les tâches sont automatisées ou manuelles, les évènements déclencheurs
et les conditions d’émission des objets externes.
9
Au niveau conceptuel :
Le MCD et le MCT
1.2.6 Etapes de la modélisation
D’après les descriptions de traitement de système d’information avec merise, ce paragraphe
détaillera les trois étapes essentielles de ces derniers pour modéliser les données : le MCD, le
MLD et le MPD.
1.2.6.1 Le MCD
Le modèle conceptuel des données ou MCD est un schéma représentant l’image de la conception
de la base de données. Il modélise les relations que les différents objets de la base de données ont
entre eux.
Il a pour principal but de décrire de façon formelle les données qui seront utilisées par le système
d’information. C’est donc une représentation de données facilement compréhensibles. Dans ce cas
il est nécessaire de savoir quelques mots sur ce modèle.
Entité
Une entité est un individu, un objet concret pourvu d’une existence propre. Il possède un
identifiant et des propriétés (Figure 1.04)
Figure 1.04 : Entité
Association
Une association est un événement d’activité qui met en relation plusieurs entités (figure 1.05)
10
Figure 1.05 : Association
Propriété
Une propriété(ou rubrique ou attribut de données) est une donnée élémentaire qui décrit les
entités et associations. Elle est une information élémentaire prise sur une entité.
Domaine
Ensemble de valeurs d’une propriété indépendante de l’entité à laquelle elle appartient.
Nature
Selon sa nature, un domaine peut être booléen, caractère, chaine de caractères…
Cardinalité
Les cardinalités permettent de caractériser le lien qui existe entre une entité et la relation à
laquelle elle est reliée. La cardinalité d’une relation est composée d’un couple composant
une borne maximale et une borne minimale, intervalle dans lequel la cardinalité peut
prendre sa valeur :
- La borne minimale (généralement 0 ou 1) décrit le nombre minimum de fois qu’une
entité peut participer à une relation.
- La borne maximale (généralement 1 ou n) décrit le nombre maximum de fois qu’une
entité peut participer à une relation.
- Une cardinalité 0.N signifie que chaque entité appartenant à une classe d’entité ne
participe pas forcément à la relation (figure 1.06).
Figure 1.06 : Cardinalité
11
1.2.6.2 Le MLD
Le modèle logique de données (MLD) consiste à décrire la structure de données utilisée sans faire
référence à une logique de programmation. Il s’agit donc de préciser le type de données utilisées
lors des traitements.
Le passage du modèle conceptuel au modèle logique au niveau des classes de relation se fait selon
les cardinalités des classes d’entités participant à la relation, donc il nécessaire de respecter les
règles ci- dessous :
Règle 1 :
Toute entité devient une table dans laquelle les attributs deviennent les colonnes. L’identifiant de
l’entité constitue alors la clé primaire de la table.
Règle 2 :
Une association binaire type 1 : n disparait, au profit d’une clé étrangère dans la table
« coté » 0,1 ou 1,1 qui référencie la clé primaire de l’autre table.
Cette clé étrangère ne peut pas recevoir la valeur vide, seul la cardinalité est 1,1.
Règle 3 :
Une association binaire de type n : n devient une table supplémentaire (table de jonction) dont la
clé primaire est composée des deux clés étrangères.
Règle 4 :
Une association binaire de type 1 : 1 est traduite comme une association binaire de type 1 : n sauf
que la clé étrangère se voit imposer une contrainte d’unicité en plus d’une éventuelle contrainte de
non vacuité (cette contrainte d’unicité impose à la colonne correspondante de ne prendre que des
distinctes).
Règle 5 :
Une association non binaire est traduite par une table supplémentaire dont la clé primaire est
composée d’autant de clés étrangère que d’entité en association. Les attributs de l’association
deviennent les colonnes de cette nouvelle table.
12
1.2.6.3 Le MPD
Le MPD ou Modèle Physique de Données consiste à la transformation en table des :
- entités et associations si on produit le MPD directement à partir du MCD
- Schémas relationnels si on produit un MLD
Exemple
Figure 1.07 : MPD
1.3 Base de données
1.3.1 Historique des bases de données
Les Systèmes de Gestion de Base de Données ou SGBD sont apparus dans les années 60 pour
gérer d’importants volumes de données de gestion. En ce temps-là, il s’agissait d’un système
propriétaire c’est- à-dire un système appartenant à une marque d’ordinateur comme IBM
(International Business Machine).
Le modèle relationnel de Cood
En 1970, Cood, chercheur dans la firme IBM a conçu le modèle relationnel. Ce modèle conceptuel
a permis de faire un grand pas en avant en matière de gestion de données car il a permis de faire
une représentation unifiée de l’information sous forme de tables. Il dispose d’un fondement
mathématique solide avec l’algèbre relationnelle (relation ensemblistes). Il permet ainsi une plus
grande indépendance entre les applications, les données et le support physique [hardware et
software]. Il propose une démarche cohérente et unifiée pour la description (Langage de
Description des Données ou LDD) et pour l’interrogation (Langage de Manipulation des Données
ou LMD). Le modèle relationnel supporte aussi le langage SQL.
13
Les SGBD dans les années 90 :
De nombreux SGBD sont aujourd’hui disponibles sur micro-ordinateurs. La plupart sont
dotés de capacités relationnelles, bien que l’ancêtre de SGBD sur micro, DBase(Borland)
ne soit qu’un gestionnaire de fichiers structurés avec un langage de programmation. On
peut citer FoxPro (clone de DBase) et Access (Microsoft) et Paradox (Borland).
Sur une station de travail et un mini-ordinateur sous Unix, trois ou quatre SGBD relationnels
dominent à savoir Oracle, Ingres, Informix et Sybase
1.3.2 Définition d’une base de données
Une base de données est un ensemble structuré de données enregistrées avec un minimum de
redondance pour satisfaire simultanément plusieurs utilisateurs de façon sélective en un temps
opportun.
Un système organisé autour d’une base de données est centré sur les données, contrairement aux
anciens systèmes de gestion qui eux sont basés sur les fonctions et les traitements.
Ce pendant les modèles informatiques changent et l’approche base de données est remise en
question. Dans l’approche base de données, la partie de structuration et description est unifiée et
séparée des programmes d’application. La gestion de ces données (stockage, modification,
recherche) qui est étroitement dépendante de leur structuration, est fournie par le système de
gestion de données, les applications ne communiquent avec les données qu’à travers l’interface de
gestion. D’où l’indépendance entre les données et les applications, qui peuvent être modifiées
indépendamment. Le programmeur des applications n’a pas à connaitre l’organisation physique
des données.
1.3.3 Le langage SQL
1.3.3.1 Présentation
SQL « Langage d'interrogation Structuré » est un langage complet de gestion de bases de données
relationnelles. Il a été conçu par IBM dans les années 70. Il est devenu le langage standard des
systèmes de gestion de bases de données (SGBD) relationnelles (SGBDR).
C'est à la fois :
14
Un langage d'interrogation de la base (ordre SELECT) ;
Un langage de manipulation des données (LMD; ordres UPDATE, INSERT, DELETE) ;
Un langage de définition des données (LDD ; ordres CREATE, ALTER, DROP) ;
Un langage de contrôle de l'accès aux données (LCD ; ordres GRANT, REVOKE).
1.3.3.2 Langage de manipulation de données
Le langage de manipulation de données (LMD) est le langage permettant de modifier les
informations contenues dans la base. Il existe trois commandes SQL permettant d'effectuer les
trois types de modification des données : INSERT (ajout de lignes), UPDATE (mise à jour de
lignes), DELETE (suppression des lignes).
Insérer (INSERT)
La Syntaxe est comme suit : INSERT INTO table (col1... coln) VALUES (val1... vlan)
La table est le nom de la table sur laquelle on applique l'insertion. col1,..., coln est la liste des
noms des colonnes pour lesquelles on donne une valeur.
Modifier (UPDATE)
La commande UPDATE permet de modifier les valeurs d'un ou plusieurs champs, dans une ou
plusieurs lignes existantes d'une table.
Syntaxes: UPDATE table SET col1 = exp1, col2 = exp2,...WHERE condition
La table citée dans la syntaxe ci-dessous est le nom de la table à modifier ; col1, col2, ... sont les
noms des colonnes qui seront modifiées ; exp1, exp2,... sont des expressions. Les valeurs de col1,
col2... sont mises à jour dans toutes les lignes satisfaisant la condition. La clause WHERE est
facultative. Si elle est absente, toutes les lignes sont mises à jour.
Supprimer (DELETE)
L'ordre DELETE permet de supprimer des lignes d'une table.
Syntaxes: DELETE FROM table WHERE condition.
La clause WHERE indique la ou les lignes à supprimer.
15
1.3.3.3 Langage d’interrogation de la base
L'ordre SELECT possède six clauses différentes, dont seules les deux premières sont obligatoires.
Elles sont données ci-dessous, dans l'ordre dans lequel elles doivent apparaître, quand elles sont
utilisées : SELECT….FROM ...WHERE ... GROUP BY ... HAVING ... ORDER BY ...
La clause SELECT
Cette clause permet d'indiquer quelles colonnes, ou quelles expressions doivent être retournées par
l'interrogation.
Syntaxes : SELECT [DISTINCT] *
* signifie que toutes les colonnes de la table sont sélectionnées. Mais on peut définir les noms de
la colonne que l’on veut sélectionnées.
La clause FROM
La clause FROM donne la liste des tables participant à l'interrogation. Il est possible de lancer des
interrogations utilisant plusieurs tables à la fois.
Syntaxes : FROM table1 [synonyme1], table2 [synonyme2], .
La clause WHERE
La clause WHERE permet de spécifier quelles sont les lignes à sélectionner dans une table ou
dans le produit cartésien de plusieurs tables. Elle est suivie d'un prédicat (expression logique ayant
la valeur vrai ou faux) qui sera évalué pour chaque ligne. Les lignes pour lesquelles le prédicat est
vrai seront sélectionnées.
La clause WHERE est utilisée ici pour la commande SELECT. Elle peut être aussi utilisée dans
les commandes UPDATE et DELETE avec la même syntaxe.
La clause GROUP BY
Il est possible de subdiviser la table en groupes, chaque groupe étant l'ensemble des lignes ayant
une valeur commune.
Syntaxes: GROUP BY exp1, exp2...
16
Ceci groupe en une seule ligne toutes les lignes pour lesquelles exp1, exp2,... ont la même valeur.
Cette clause se place juste après la clause WHERE, ou après la clause FROM si la clause WHERE
n’est pas utilisée.
La clause HAVING
Elle sert à préciser quels groupes doivent être sélectionnés. Elle se place après la clause GROUP
BY.
Syntaxes: HAVING condition
La clause ORDER BY
Les lignes constituant le résultat d'un SELECT sont obtenues dans un ordre indéterminé. La clause
ORDER BY précise l'ordre dans lequel la liste des lignes sélectionnées sera donnée.
Syntaxes: ORDER BY exp1 [DESC], exp2 [DESC],
L'option facultative DESC donne un tri par ordre décroissant. Par défaut, l'ordre est croissant.
1.3.3.4 Langage de définition de données
Le langage de définition des données est la partie de SQL qui permet de décrire les tables et autres
objets manipulés par le SGBD. Voici quelques syntaxes de commande [6]:
CREATE TABLE nom de la table (création d’une table)
ALTER TABLE nom de la table (suppression ou modification d’une colonne existant)
1.4 Conclusion
Un système d’information permet donc non seulement les échanges d’information mais aussi
l’interaction entre différents acteurs que ce soit machine ou des individus. Ceci grâce au système
lui-même mais aussi à la base de données qui lui est affectée. Mais pour que plusieurs acteurs
soient en interaction simultanée, il faut que le SI soit mis en réseau. Dans le chapitre suivant, nous
allons élargir les multitudes de concept de réseau existant.
17
CHAPITRE 2
CONCEPT DE RESEAU ET INTERNET
2.1 Introduction
Le commerce électronique remplit tous les critères pour être un SI. Et comme tout système
d’information qui se respecte, une interconnexion entre différentes entités ou acteurs s’avère une
étape incontournable dans sa mise en œuvre. Ainsi dans ce chapitre nous parlerons des différents
types de normalisation Internationale dans le concept du réseau existante mais aussi de l’internet
qui est l’essence même de l’avènement du commerce électronique.
2.2 Normalisation
Ces dernières années, le monde informatique est en plein expansion et les ordinateurs ont pris une
place très importante dans la vie quotidienne.
Pour une entreprise, la communication et l’échange d’information entre les ordinateurs locaux est
une nécessité. Et vue que ces les données qui circulaient étaient de natures électroniques, il était
nécessaire d’interconnecter les ordinateurs entre eux. C’est dans ce concept que le mot « réseau »
a vu jours. Pour une petite entreprise le réseau est dit « local » ou « LAN », et dès que les sociétés
doivent se communiquer avec d’autres entités, le réseau est dit « WAN ».
Les réseaux doivent permettre à des applications informatiques de coopérer pour satisfaire les
besoins sans tenir compte de l’hétérogénéité des moyens et procédés de transmission tels que :
La topologie du réseau ;
Les méthodes d’accès ;
Les caractéristiques des équipements et des supports.
Les différents systèmes tels qu’IBM, SAGEM, BULL ou autres ne peuvent se communiquer entre
eux à cause de leurs technologies différentes. Cela n’est possible qu’à la mise en place en place
d’une NORME
La normalisation a ainsi comme objectif de réduire les complexités de la mise en œuvre des
réseaux informatiques et de rendre la communication entre les différents systèmes possible. Figure
2.01.
18
Figure 2.01 : Normalisation
2.2.2 Principes
Pour aboutir à une norme bien définie, les étapes à suivre sont les suivantes :
La démarche analytique : qui est de recenser les fonctions nécessaires.
La démarche synthétique : classement des fonctions ;
La démarche simplificatrice et constructive : cette démarche consiste à regrouper les
fonctions en un sous-ensemble pour simplifier la compréhension et aussi à faire une
décomposition hiérarchique de l’ensemble des mécanismes à mettre en œuvre en une série
de couches (Layer) ou de niveaux.
Le nom des couches, leurs nombres ainsi que leurs rôles qui varient selon le réseau.
2.2.3 Les organismes de normalisations
Ils existent plusieurs organismes à travers le monde qui ont pour mission de créer et de régulariser
différentes normes de réseaux. Les organismes de normalisations les plus importantes sont les
suivantes :
ISO (International Standards Organisation) : C’est l’organisme qui regroupe des différents
spécialistes en Réseau de différents pays.
IUT-T (International Union of Telecommunication)
IETF/IRTF.( Internal EATMS Task Force)
La dénomination d’une norme doit tenir compte d’un ensemble de critères tels que : son origine
(ISO, IEEE,….) ; son domaine d’application (réseaux publics/privés/locaux, téléphonie…) ; sa
zone d’application (européenne, internationale,…).
19
2.3 Le modèle OSI
Le modèle OSI (Open SystemsInterconnection) a été créé en 1978 par l’organisme ISO
(International Standard Organisation). Il a comme principal rôle de définir un standard de
communication entre les ordinateurs d’un réseau, c’est-à-dire les règles qui gèrent les
communications entre des ordinateurs. Ainsi, les réseaux s’appuyant sur les spécifications OSI
parlent le même langage, ou plus précisément utilisent des méthodes de communications
semblables pour échanger des données. Il définit un langage commun pour le monde des
télécommunications et de l’informatique[7]. De plus il constitue aujourd’hui le socle de référence
pour tous les systèmes de traitement de l’information. Le modèle OSI est composé de 7 couches
ayant chacun des rôles et spécifications différents[8].
2.3.1 Les différentes couches du modèle OSI
Comme dit précédemment le modèle OSI est constitué de 7 couches consécutives. La figure
suivante va détailler ces différentes couches (figures 2.02).
Figure 2.02 : Couches OSI
Ces couches sont divisées en 2 catégories :
Les 4 couches inférieures : Couches bas-niveau fournies en général par le système
d’exploitation et les périphériques matériels.
20
Les 3 couches supérieures : Orientées application, elles sont réalisées à l’aide de
bibliothèques ou de programmes (logiciels) spécifiques (figure 2.03).
Figure 2.03 : Catégories de couche
2.3.2 Principes
5 principes de bases s’appliquent aux différentes couches :
Une couche ne peut être créée que quand un niveau différent d’abstraction est nécessaire ;
Chaque couche doit fournir une solution bien définie ;
La fonction de chaque couche doit être choisie de façon à définir internationalement les
protocoles standards ;
Les caractéristiques d’une couche doivent être choisies pour qu’elles réduisent les
informations transmises entre les couches ;
Des fonctions différentes doivent être définies dans des couches différentes, mais il faut
éviter d’augmenter le nombre de couches pour que l’architecture ne devienne trop
compliquée.
Outre ces 5 principes, il est à savoir aussi que chaque couche fournit à la couche supérieure un
service ; c’est-à-dire que la couche N utilise les services de la couche N-1 et fournit aussi du
service à la couche N+1. Ainsi, la couche N est comme un « sous-traitant » pour la couche N+1.
2.3.3 Rôles des différentes couches
Chaque couche du modèle a un rôle bien défini et qui lui est propre :
Couche physique :
Rassemble les moyens électriques, mécaniques, optiques ou hertziens par lesquels les
informations sont transmises, les unités de données sont des bits 0 ou 1. La couche physique
21
ignore la signification et la structure de ces bits pour recevoir ou transmettre. Elle reçoit aussi des
signaux et les convertit en bits de données qu’elle délivre à la couche liaison de données.
Couche liaison de données :
Cette couche prend les données de la couche physique et fournit ses services à la couche réseau.
Les données reçues sont groupées en une unité logique pour former un bloc appelé trame. La
couche liaison de données a comme principal rôle la gestion de la fiabilité du transfert de bits d’un
nœud à l’autre du réseau, comprenant entre autres les dispositifs de détection et correction
d’erreur, ainsi que les systèmes de partage des supports.
Couche réseau :
Gère les connexions entre les nœuds du réseau. Elle permet de router les paquets (unités
d’informations de la couche réseau) entre les nœuds d’un réseau. Il est à préciser qu’un routeur est
un périphérique qui détermine la destination d’un paquet. La couche réseau sert aussi à éliminer la
congestion et à éliminer le flot de données.
Couche transport :
Elle est chargée de traite l’adressage, l’établissement des connexions, la fiabilité des transports et
garantit que les données reçues soient conformes à l’original.
Couche session :
Réunit les procédures de dialogues entre les applications et interruption de la communication,
cohérence et synchronisation des opérations. Cette couche permet à un utilisateur de se connecter
à un hôte, à travers un réseau où une session est établie pour transférer des fichiers.
Couche présentation :
Elle traite les formes de représentation des données, permettant la traduction entre machines
différentes.
Couche application :
Fournit un point d’accès aux services réseaux, c'est à ce niveau que sont les logiciels: navigateur,
logiciel d'email, FTP, chat...
22
2.4 Réseau TCP/IP
Appelé également « Modèle DOD (Derpartement of Defence) » ou « DARPA », le modèle
TCP/IP a été initialement développé par l’agence ARPA (Advanced ResearchProjects Agency)
sous le nom « Arpanet ». Destiné à une utilisation militaire, TCP/IP ((Transmission Control
Protocol/ Internet Protocol) est devenu un standard aussi bien au niveau des réseaux locaux que
des réseaux étendus comme l’Internet.
De ce fait, il est très important de comprendre les mécanismes et les protocoles qui interagissent
avec les différentes couches du modèle OSI.
Le modèle TCP/IP correspond à une simplification du modèle OSI plus pragmatique et
représentatif des technologies existantes.
Indépendamment des types de réseaux (ATM ou Asynchronoustransfer Mode, Ethernet ou FDDI),
on parle de réseau TCP/IP lorsque la famille de protocoles TCP/IP est utilisée.
2.4.1 Modèle TCP/IP
Il existe une différence essentielle entre le modèle et son implémentation. TCP/IP est en fait les
deux à la fois. Il fait référence à 2 notions bien distinctes :
La notion de modèle basé sur des couches (comme le modèle OSI) ;
La notion d’implémentation : TCP/IP est une appellation souvent étendue aux logiciels
basés sur les protocoles TCP/IP. Néanmoins, les applications TCP/IP sont en fait des
logiciels implémentant le modèle TCP/IP.
Le nom TCP/IP provient des deux protocoles principaux de ce modèle : TCP (Transmission
Control Protocol) et IP (Internet Protocol).Ce modèle est celui adopté par le réseau mondial
Internet[9].
2.4.2 Les couches
Contrairement au modèle OSI, celui-ci est composé de 4 couches à savoir la couche application,
transport, internet et accès réseau (Figure2.04).
23
Figure 2.04 : Couches du modèle TCP/IP
Comme on a dit précédemment ce modèle a été inspiré du modèle OSI, il existe ainsi une
correspondance entre ces deux derniers (Figure 2.05).
Figure 2.05 : Correspondance entre le modèle OSI et TCP/IP
Les 3 dernières couches OSI sont confondues dans la couche Application. Il en va de même pour
les 2 premières couches avec la couche Accès réseau. Mais il s’avère que les rôles des couches du
modèle TCP/IP et du modèle OSI présentent quelques similitudes mais aussi des différences.
2.4.3 Rôle des couches
2.4.3.1 Couche Accès Réseau
La couche accès réseau est la première couche de la pile TCP/IP, elle offre les capacités à accéder
à un réseau physique quel qu'il soit, c'est-à-dire les moyens à mettre en œuvre afin de transmettre
des données via un réseau.
24
Ainsi, la couche accès réseau contient toutes les spécifications concernant la transmission de
données sur un réseau physique, qu'il s'agit d’un réseau local (Anneau à jeton - token ring,
Ethernet ...), d’une connexion à une ligne téléphonique ou n'importe quel type de liaison à un
réseau. Elle prend en charge les notions suivantes :
Acheminement des données sur la liaison ;
Coordination de la transmission de données (synchronisation) ;
Format des données ;
Conversion des signaux (analogique/numérique) ;
Contrôle des erreurs à l'arrivée……
2.4.3.2 La couche Internet
La couche Internet est la couche "la plus importante" car c'est elle qui définit les datagrammes, et
qui gère les notions d'adressage IP. Son rôle est de permettre l'injection de paquets dans n'importe
quel réseau et l'acheminement des paquets indépendamment les uns des autres jusqu'à destination.
Les paquets sont alors rassemblés par cette couche.
La couche Internet contient 5 protocoles :
Le protocole IP (Internet Protocol) ;
Le protocole ARP (Address Resolution Protocol) ;
Le protocole ICMP (Internet Control Message Protocol) ;
Le protocole RARP (Reverse AddressResolution Protocol) ;
Le protocole IGMP (Internet Group Management Protocol) ;
2.4.3.3 La couche transport
Son rôle est le même que celui de la couche transport du modèle OSI. Officiellement, cette couche
n'a que deux implémentations : le protocole TCP (Transmission Control Protocol) qui est un
protocole orienté connexion et qui assure les contrôles d’erreurs et le protocole UDP (User
Datagram Protocol).
25
2.4.3.4 La couche application
Contrairement au modèle OSI, c'est la couche immédiatement supérieure à la couche transport,
tout simplement parce que les couches présentation et session sont apparues inutiles.
On s'est en effet aperçu avec l'usage que les logiciels réseaux n'utilisent que très rarement ces 2
couches, et finalement, le modèle OSI dépouillé de ces 2 couches ressemble fortement au modèle
TCP/IP.
Cette couche contient un nombre très important de protocole de haut niveau dont le rôle est de
fournir des services réseaux évolués.
2.5 Réseau clients/serveurs
2.5.1 Quelques définitions :
Un hôte : est un terme se rapportant à un ordinateur puissant sur lequel sont connectés
plusieurs terminaux. Aujourd’hui ce terme est utilisé pour toute machine qui offre un
service à des utilisateurs.
Serveur : est un terme se rapportant à tout type de machine sur laquelle tourne un logiciel
serveur offrant des services à des logiciels utilisateurs.
Client : logiciel utilisateurs utilisant les services de logiciel serveur.
2.5.2 Présentation
La plupart des stations sont des « postes clients », c'est à dire des ordinateurs dont se servent les
utilisateurs, les autres stations sont dédiées à une ou plusieurs tâches spécialisées, on dit alors
qu'ils sont des serveurs. Les « postes serveurs » sont en général de puissantes machines,
ellesfonctionnent à plein régime et sans discontinuité. Les serveurs peuvent être réservés ou dédiés
à une certaine tâche :
Les serveurs de fichiers et d'impression ;
Les serveurs d'applications (applications bureautiques, applications de base de données)
Les serveurs de messagerie
Les serveurs web pour publier le site Internet et servir les internautes etc…
Un service est donc l’application qu’une machine puissante fournisse.
26
2.5.3 Principe
Un système client/serveur a 2 principes de base et fonctionne de la façon suivante :
Le client émet une requête vers le serveur grâce à son adresse et le port, qui désigne un
service particulier du serveur.
Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine du client et son
port.
Ces deux principes sont illustrés dans la figure suivante (Figure 2.06)
Figure 2.06 : Architecture client/serveur
Figure 2.07 :
2.5.4 Avantages et inconvénients
2.5.4.1 Avantages
Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un grand
niveau de fiabilité.
Ses principaux atouts sont:
Des ressources centralisées: étant donné que le serveur est au centre du réseau, il peut gérer
des ressources communes à tous les utilisateurs, comme par exemple une base de données
centralisée, afin d'éviter les problèmes de redondance et de contradiction ;
Une meilleure sécurité: car le nombre de points d'entrée permettant l'accès aux données est
moins important ;
Une administration au niveau serveur: les clients ayant peu d'importance dans ce modèle,
ils ont moins besoin d'être administrés ;
27
Un réseau évolutif: grâce à cette architecture on peut supprimer ou rajouter des clients sans
perturber le fonctionnement du réseau et sans modifications majeures.
2.5.4.2 Inconvénients
Un coût élevé dû à la technicité du serveur ;
Un maillon faible : le serveur est le seul maillon faible du réseau client/serveur, étant
donné que tout le réseau est architecturé autour de lui! Heureusement, le serveur a une
grande tolérance aux pannes.
2.6 Internet
2.6.1 Historique
2.6.1.1 Militaire
L'histoire de l'Internet commence avec le démarrage de recherches en 1969 menées par le
département des "projets avancés" de l'armée américaine qui s'appelait à l'époque ARPA
(Advanced Research Project Agency) (et qui s'appelle maintenant DARPA, Defence Advanced
ResearchProject Agency). Il s'agissait alors de relier entre eux des ordinateurs dans différents
centres de recherche en mettant en place un système de transmission permettant à un terminal
unique d'avoir accès aux ordinateurs distants. Ce réseau de transmission, appelé Arpanet (Arpa
network, ou réseau Arpa) a vu le jour à l'Université de Californie à Los Angeles (UCLA) et reliait
au début seulement trois ordinateurs. Les premiers essais en " vraie grandeur " impliquant une
quinzaine d'ordinateurs à UCLA, SRI, MIT, Harvard, etc., eurent lieu en 1971.
En France le travail sur les réseaux a démarré à cette époque par la mise en œuvre du réseau
Cyclades. Ce réseau avait adopté la technologie de transmission de données par datagramme
similaire à celle de l'Arpanet mais il n'était pas relié à l'Arpanet. Des 1972, un groupe de travail a
été mis en place afin d'étudier une architecture permettant l'interconnexion des réseaux. Et en
1973, Vint Cerf et Bob Kahn inventèrent le concept d'Internet. L'idée était d'interconnecter les
différents réseaux par des passerelles et de relayer les messages de réseau à réseau. Le protocole
utilisé par les passerelles fut appelé le protocole IP (Internet Protocol). La première version du
protocole IP fut publiée en 1978, mais la version devenue standard (version 4) a été achevée en
1981.[10]
28
2.6.1.2 Universitaire et Scientifique
En 1984 l’introduction du système d’adressage par domaines (DNS).
En 1984, le gouvernement du Royaume Uni annonce la construction de JANET
(Joinacademic network) pour desservir les universités britanniques.
En 1985, la National science foundation (NSF) décide la construction de NSFnet (basé sur
le protocole ARPAnet), un réseau de communication, pour permettre à l’ensemble de la
communauté universitaire américaine d’accéder au réseau.
En 1987, Uunet : la première entreprise commerciale de l’Internet.
De 1987‐1990 : début de l’exploitation commerciale d’Internet.
2.6.1.3 Secteurs privés et grand publique
Entre 1990 et 1993, la création du World Wide Web : grâce aux chercheur du Centre européen de
recherche nucléaire (CERN) situé à Genève et NCSA (National Center for Computing
Application) situé aux Etats‐Unis.
Le développement des 2 standards Hypertextmarkup langage (html) et l’Hypertexttranferprotocol
(http) au CERN par Tim Berners‐Lee.
La création du premier navigateur multimédia « Mosaic » au NCSA (National Center for
Supercomputing Application) par Marc Andreessen et Éric Bina
2.6.2 Définition de l’internet
Internet est un réseau international d'ordinateurs qui communiquent entre eux grâce à des
protocoles d'échanges de données standards. Cette communication en réseaux se fait
indépendamment des types d'ordinateurs utilisés (Mac, PC, Unix ou autres). Internet est un outil
de communication qui utilise les fils téléphoniques, les fibres optiques, les câbles
intercontinentaux et les communications par satellite. Il rend accessible au public des services
comme le courrier électronique et le World Wide Web.
29
2.6.3 Les différentes applications de l’internet
2.6.3.1 Consultation de sites
Le World Wide Web est fondé sur l'environnement client‐serveur. Il utilise le protocole HTTP
(HyperText Transfer Protocol) pour l'échange d'information entre le logiciel client (le navigateur)
et le serveur.
Le WWW permet donc d'accéder à tous les sites Internet inscrit et également de profiter des
services d'information que certains sites offrent sous la forme de lettres d'information,
WEBLOGS,…
2.6.3.2 Transferts de fichier
FTP (File Transfer Protocol) est le protocole utilisé pour le transfert des fichiers d'un
ordinateur à un autre
Les fichiers transférés peuvent être des fichiers de texte, d'images, de logiciels,…etc.
2.6.3.3 Le courier électronique
L’objectif est l’envoi et la réception des messages (courriers) avec ou sans fichiers
attachés.
Le courrier électronique est géré à travers une interface adaptée fournie par le fournisseur
d’adresse électronique (Yahoo, Hotmail, Google,…).
Format de l’adresse électronique :pseudo@fournisseur
2.6.3.4 Forums de discussions
Nés au départ dans le milieu universitaire, les forums de discussions avaient comme but initial la
facilité d’échanges entre chercheurs. Mais après l’avènement de l’internet, cette application est
vite rendu populaire auprès des internautes. Il en existe en différents types de fonctionnement :
Les lettres ou groupes de discussion : C’est un type de forum basé sur le courrier
électronique. Ces forums fonctionnent par la création d'une liste d'abonnés.
L'intéressé peut s'y inscrire en envoyant un message bien défini à l'adresse du forum. Tous
les messages postés au forum lui seront acheminés dans la boîte postale électronique.
30
Les Forums en ligne : il existe un grand nombre de sites qui proposent des forums en ligne.
Dans ce type de forum la lecture se fait sur le site et l’envoi d’un message est réalisé à
travers une interface web. Certains Forums proposent un service de notification : alerte par
courrier électronique lorsque quelqu'un a ajouté un message pour votre sujet.
2.6.3.5 Chat et Visio conférence
Le chat désigne les activités permettant à des utilisateurs d'Internet d'échanger des informations
sous forme textuelle, de manière interactive et en temps réel avec d'autres utilisateurs. Les origines
des technologies utilisées pour le chat sont généralement les activités éducatives et
professionnelles. D’autres services sont généralement associés aux services de chat comme la
téléphonie par Internet et la Visioconférence comme MSN, Skype, Yahoo Messenger ...
2.6.4 Le DNS
Chaque ordinateur directement connecté à internet possède au moins une adresse IP propre. Il n'est
pas évident pour un humain de retenir ce numéro lorsque l'on désire accéder à un ordinateur
d'Internet.
C'est pourquoi un mécanisme a été mis en place pour permettre d'associer à une adresse IP un nom
intelligible, humainement plus simple à retenir, appelé nom de domaine. Donc, les utilisateurs
peuvent travailler un nom de domaine.
2.6.4.1 L’adressage IP
Une adresse IP (Internet Protocol) est le numéro qui identifie tout matériel informatique
(ordinateur, routeur, imprimante) connecté à un réseau informatique utilisant l’Internet Protocol. Il
existe des adresses IP de version 4 et de version 6.
Selon IPv4, elles prennent la forme xxx.yyy.zzz.aaa, où xxx, yyy, zzz et aaa sont quatre nombres
variant entre 0 et 255 (en système décimal). Selon IPv6, les IP sont de la forme
aaaa:bbbb:cccc:dddd:eeee:ffff:gggg:hhhh, où a, b, c, d, e, f, g et h représentent des caractères au
format hexadécimal.
31
2.6.4.2 Définition
Crée en 1983 par Paul Mockapetris, le Domain Name System (ou DNS, système de noms de
domaine) est un système permettant d'établir une correspondance entre une adresse IP et un nom
de domaine et, plus généralement, de trouver une information à partir d'un nom de domaine. On
appelle résolution de noms de domaines (ou résolution d'adresses) la corrélation entre les adresses
IP et le nom du domaine associé.
DNS constitue un annuaire électronique permettant de nommer les différentes ressources d’un
réseau.
Il associe les noms symboliques des périphériques adresse IP. Les DNS jouent un rôle très
important dans le courrier électronique, car l’adresse électronique d’un utilisateur contient un nom
symbolique du serveur de messagerie gérant sa boite aux lettres.
Prenons comme exemple Mirindra@yahoo.fr, le nom situé après le signe @ correspond au nom
DNS du serveur de messagerie gérant la boite au lettre de Mirindra. Il est à préciser que DNS
utilise les protocoles UDP (User Datagramme Protocol) et IP comme protocoles de
communication.
2.6.4.3 Structure
La structuration du système DNS s'appuie sur une structure arborescente dans laquelle est définie
des domaines de niveau supérieurs (appelés TLD, pour Top Level Domains).
On appelle « nom de domaine » chaque nœud de l'arbre qui possède une étiquette (en anglais «
label »). L'extrémité d'une branche est appelée hôte, et correspond à une machine ou une entité du
réseau. Par exemple le serveur web d'un domaine porte ainsi généralement le nom www.
Le nom absolu correspondant à l'ensemble des étiquettes des nœuds d'une arborescence, séparées
par des points, est appelé adresse FQDN (Fully Qualified Domain Name, soit Nom de Domaine
Totalement Qualifié). (Figure 2.08)
32
Figure 2.08 : Structure du DNS
Lorsqu'un utilisateur accède à un hôte (serveur Web) connu par son nom de domaine (par exemple
« www.developpez.com »), son ordinateur émet une requête spéciale à un serveur DNS,
demandant 'Quelle est l'adresse de www.dévloppez.com ?'.
Le serveur DNS répond en retournant l'adresse IP du serveur Web. Le serveur de noms est défini
dans la configuration réseau : chaque machine connectée au réseau possède en effet dans sa
configuration les adresses IP de deux serveurs de noms de son fournisseur d'accès. Une requête est
ainsi envoyée au premier serveur de noms (appelé « serveur de nom primaire » qui est le serveur
DNS de votre fournisseur d’accès). Si celui-ci possède l'enregistrement dans son cache le serveur
primaire envoie donc la réponse au client, dans le cas contraire il interroge un serveur racine (dans
l’exemple précédent un serveur racine correspondant au TLD « .com »). Le serveur de nom racine
renvoie une liste de serveurs de noms faisant autorité sur le domaine.
Généralement, les noms de domaines en utilisent au moins deux : un primaire et au moins un
secondaire. L'ensemble des serveurs primaires et secondaires font autorité pour un domaine, c'est-
à-dire que la réponse ne fait pas appel à un autre serveur ou à un cache. Les serveurs des
fournisseurs d'accès à Internet fournissent des réponses qui ne sont pas nécessairement à jour, à
cause du cache mis en place. On parle alors de réponse ne faisant pas autorité.
NB : mémoire cache d’un serveur DNS : les serveurs DNS gardent en mémoire la réponse d'une
résolution de nom afin de ne pas effectuer ce processus à nouveau ultérieurement.
2.6.5 Atouts et limites de l’internet
2.6.5.1 Les atouts
Pour le ménage ou consommateur
33
L'Internet est un outil de communication, et par rapport aux autres outils de communications, son
utilisation offre plusieurs avantages, notamment en termes de coût et simplicité. En effet, l'Internet
est simple à utiliser et le coût d’utilisation de celui-ci est beaucoup plus réduit par rapport au coût
d'utilisation des autres outils de communication. Par exemple, lorsqu'on cherche des informations
sur un produit, on peut le faire en utilisant l'Internet ou avec un autre moyen (exemple le
téléphone), mais le coût de l'utilisation de l'Internet est plus rentable en terme de cout par rapport à
l'utilisation du téléphone. La disponibilité du réseau : le réseau est mondial, donc, les contraintes
spatiales et temporelles n’existent plus. Les ménages pourront ainsi l'utiliser 24 heures sur 24.
Pour les entreprises
Outres les avantages en terme de coût et d'utilisation, l’Internet permet aux entreprises de se créer
un site qui fonctionne comme une vitrine internationale où elles peuvent se présenter et en mettant
leurs catalogues en ligne, exposer leurs produits au monde entier et même les vendre par voie
électronique. L’Internet permet ainsi de faire non seulement, de la publicité commerciale, mais
également du commerce.
Grâce à la libre circulation des informations sur Internet, toutes les entités économiques sont sur
un même pied d’égalité. Les PME ou Petites et Moyennes Entreprises pourront ainsi, se
perfectionner et se battre au même niveau que les grandes entreprises.
L'Internet est un instrument extrêmement polyvalent pour faire du commerce. Grâce à l'Internet,
de nombreux services considérés jusqu'à présent comme non commercialisables pourraient
s'échanger à longue distance, Par exemple, la comptabilité, par l'Internet, les entreprises peuvent
sous-traiter leur comptabilité et l'échange peut s'effectuer simplement par e-mail.
Ainsi, du point de vue du commerce électronique, l’Internet permet d’effectuer une multitude
d’échange et de transaction.
2.6.5.2 Les inconvénients.
La forte progression du nombre et de la demande des clients et utilisateurs d’internet cause une
restriction considérable sur le débit. Malgré son coût d'utilisation avantageuse par rapport aux
moyens de communications, ce dernier se voit en hausse depuis ces dernières années, notamment
à cause de problème de connexion et saturation .Ainsi certains fournisseurs d’accès doivent
34
installer de nouvelles lignes à haut débit pour permettre la fluidité du transfert de données. Et
l’achat de ces équipements provoque une dépense considérable aux entreprises.
La question de sécurité et de la confidentialité constitue aussi un autre problème de l'Internet. En
effet, du fait de son caractère mondial et ouvert à tous, l'Internet se prête facilement aux piratages
de toute nature. Ce problème agit négativement sur la confiance des utilisateurs.
La criminalité liée à l'Internet ou "cybercriminalité" est l'un des principaux facteurs qui entravent
le développement de l'Internet. En effet, des pirates informatiques (hackers) cherchent toujours le
moyen d’utiliser l’internet à des fins malhonnêtes. Le piratage peut prendre plusieurs formes
comme le piratage visant à introduire des programmes (virus informatique) nuisant au bon
fonctionnement du système ou encore la falsification d’identité permettant aux pirates
informatiques de récupérer des informations confidentielles ou même de voler des comptes en
banques des particuliers.
2.7 Conclusion
Le standard client/serveur et l’internet lui-même est un élément clé pour les échanges des
informations entres différents acteurs et la mise en réseau du commerce électronique. Mais
qu’entend-on vraiment par commerce électronique ? Il est donc utile de définir ce qu’est vraiment
le commerce électronique et quel outil de développement pourra-t-on utiliser pour la mise en
œuvre de ce dernier. Pour cela, nous allons passer au chapitre suivant.
35
CHAPITRE 3
E-COMMERCE
3.1 Introduction
Le terme E-commerce nous mène instinctivement à la vente en ligne entre simple client et
marchand sur internet. Mais est-ce vraiment la seule signification du terme ? Le terme E-
commerce ou commerce électronique englobe plusieurs sens et signification selon sa fonction.
Nous allons voir dans ce chapitre la différente sorte de vente en ligne ainsi que leurs spécificités.
3.2 Description du terme E-commerce
3.2.1 Historique
Le commerce électronique n’est pas un nouveau concept. Il a vu le jour dans les années 60 sur des
réseaux privés. A l’époque, les entreprises, les fournisseurs et les consommateurs ont recours à des
moyens électroniques pour échanger des données et conduire des transactions commerciales (EDI
« Echange des Données Informatisées »).
De nos jours, le commerce électronique n’est plus l’apanage des grandes entreprises et des réseaux
privés. Le réseau ouvert est l’Internet, surtout le World Wide Web, ouvre de nouveaux horizons
commerciaux aux grandes organisations, en plus d’offrir aux petites et moyennes entreprises
(PME) un point d’entrée viable.
3.2.2 Définition
La notion de « e-commerce » recouvre les différentes applications possibles de l’informatique
faisant appel aux technologies de l’information et de la communication (TIC) pour traiter de façon
permanente les relations d’une entreprise avec des organisations externes ou des particuliers. Le
« e-commerce » concerne les échanges des ordres électroniques d’achat, de vente ou de paiement.
Les technologies utilisées sont principalement celles de l’Internet mais peuvent se faire par des
réseaux privés ou par téléphone.
La figure suivante illustre un exemple de modèle d’un site de vente en ligne (figure 3.01)
36
Figure 3.01 : Modèle d’un commerce électronique
3.3 Les stratégies et typologies d’un site marchand sur internet
3.3.1 Les stratégies possibles pour un commerce électronique
Le commerce électronique peut proposer plusieurs aspects et services tant à sa fonction et à son
utilisation :
Le « Clic &Mortar » ou « clic et mortier » est un Internet combiné au magasin
traditionnel. Cette stratégie offre donc plusieurs possibilités aux clients : repérer le produit
sur le net et l’acheter en magasin, repérer le produit en magasin et l’acheter sur le net, etc.
La vitrine commerciale : Il s’agit d’un site « corporate » (ou institutionnel) présentant de
manière statique les différents produits de l’entreprise. Sorte de catalogue on line, ce type
de site tend pourtant à disparaître, même si son principal avantage réside dans le fait que
l’entreprise peut le concevoir elle-même[11].
Boutique (ou site marchand) : C’est un site commercial privé ayant pour objectif la vente
de produits en e-commerce. C’est le plus compliqué à réaliser et suppose une solution de
paiement en ligne.
Galerie en ligne : C’est un centre commercial virtuel dans lequel plusieurs entreprises non
concurrentes se regroupent permettant ainsi au cyber-consommateur de trouver à la même
adresse une offre élargie et complémentaire (livres, Hifi, vin…). Cette solution permet aux
37
entreprises de réduire les frais d’accès au réseau et de bénéficier d’une importante zone de
chalandise pour une somme raisonnable.
3.3.2 Typologies des sites marchands
Le commerce en ligne, bien qu’il s’apparente le plus souvent au commerce entre commerçant et
consommateur direct, est beaucoup plus vaste et on peut y distinguer différents types de relations.
De la même manière, même si le site web marchand le plus connu est le modèle du site
dynamique et interactif, il y a d’autres formes de sites d’ e-commerce.
Le B2C (Business to consumer) ou en français fournisseur-consommateur est une
interaction directe ou virtuelle entre commerçants professionnels et consommateurs. Il est
généralement lancé par un click and mortar mais aussi par une stratégie de boutique. Le
B2C englobe tous les consommateurs privés qui achètent des produits ou des services sur
internet (fournitures scolaires, outils ménagers…).
Le B2B (Business to Business): communément appelé Entreprise- entreprise est un type de
relation interentreprises moins développé que le B2C, permettant de mettre les entreprises
en relation directe avec son environnement, et dont l’utilité la plus répandue se trouve dans
l’interaction entre un fournisseur et son client.
Le C2A (Consumer to Administration) appelé aussi consommateur- administration Offre
aux consommateurs des services administratifs.
Le B2A (Business to Administration ou encore entreprise-administration) Offre aux
entreprises des services administratifs.
3.4 Les acteurs du commerce électronique
Les acteurs du commerce électronique peuvent être classés en 5 grandes catégories selon leurs
fonctions et leurs spécialisations [12] :
Les Pure Players
Les grossistes et industriels
Entreprises de vente à distance
Entreprises de services
Click et magasins
38
3.4.1 Les pure players
Ce sont des entreprises exclusivement spécialisées dans le commerce électronique. Les entreprises
uniquement présentes sur le réseau et réalisant pour le compte de tiers des ventes sur Internet
(c'est-à-dire les entreprises, qui ne sont pas propriétaires des biens et services vendus, qui n’ont
pas de stock, pas de point de vente physique et se rémunèrent sur commissions) sont considérées
comme appartenant à la catégorie des pure players.
3.4.2 Les grossistes et industriels
Les grossistes et les industriels forment aussi des acteurs du commerce électronique. Ils utilisent
l’Internet pour accéder directement aux particuliers. Autrement dit, l’Internet constitue un canal
supplémentaire de leurs ventes permettant ainsi d’atteindre le particulier pour lui vendre des biens
sans passer par des détaillants.
3.4.3 Entreprises de vente à distance
Ce sont des entreprises traditionnelles de la vente par correspondance ayant ajouté à leur canal de
distribution habituel, l'Internet, à l'instar des grossistes et industriels.
3.4.4 Les entreprises de services
Ce sont des entreprises qui vendent des services en ligne à destination des particuliers. Les ventes
de voyages et de réservations d’hôtels sont les plus importantes parmi ces ventes de services en
ligne. Elles représentent une part importante du commerce électronique sur Internet.
3.4.5 Les entreprises dites « Click et magasins »
Ce sont des entreprises du commerce de détail ayant ajouté des activités de vente en ligne à leur
modèle de distribution traditionnelle. Elles incluent ici les filiales de groupes spécialisés dans le
commerce électronique.
3.5 Les opérations commerciales du commerce électronique
En raison des similitudes, les opérations du commerce électronique sont presque aussi étendues
que celle du commerce traditionnel. En effet, le commerce électronique inclut à la fois des
activités traditionnelles (présentation d’information sur un produit) et nouvelles (vente au détail
dans les galeries virtuelles et édition d’information numérique) [13] [14].
39
Certaines opérations courantes du commerce électronique concernent l’interaction interentreprises
et entreprise client comme :
L’échange d’information ;
Le commerce de biens et de services ;
La promotion des ventes et la publicité ;
La prestation directe du contenu numérique ;
Le transfert électronique de fonds et le traitement des transactions ;
L’échange électronique d’action ;
La collaboration interactive ;
Le paiement de comptes ;
Le marketing direct auprès des consommateurs ;
La gestion des stocks ;
Le service après-vente ;
Les vents aux enchères commerciales ;
Il est à préciser que les opérations concernant un site de vente en ligne ne se ressemblent pas, bien
que toutes mettent l’accès sur :
La promotion des produits à la faveur de catalogues en direct ;
Le traitement des transactions (échange d’information financière numérisée) ;
Le soutien à la clientèle.
Le commerce électronique diffère des activités commerciales traditionnelles dans la mesure où il
est influencé par les caractéristiques mêmes du média. A l’opposé des supports écrits, le
commerce électronique est dynamique, car il permet aux utilisateurs d’interagir avec le site
commercial, d’envoyer des commentaires, voire de définir la portée d’un document.
Contrairement au commerce personne à personne, le commerce électronique donne lieu à une
interaction guidée entre un fournisseur et un acheteur éventuel, où le premier oriente le second
dans une série d’options et de processus. Il diffère aussi du commerce traditionnel en raison de ses
supports illimités avec le temps et l’espace. En effet, l’interaction ne se limite pas aux heures
officielles d’ouverture ou aux frontières géopolitiques, et on peut commercer avec d’autres
marchands et consommateurs partout dans le monde, dans différent fuseaux horaires, 24 heures
par jour, sept jours par semaine.
40
3.6 L’e-commerce à Madagascar
L’e-commerce malgache, bien qu’étant encore au stade fœtal, existe. Toutefois, on ne peut parler
de système e-commercial pour autant que le terme « système » revête son sens primaire, c'est-à-
dire un ensemble d’éléments cohérents interagissant et poursuivant le même objectif. Néanmoins,
il y a des entreprises qui s’y sont déjà lancées et qui présentent à leurs clients en ligne des services
et des produits divers. Ces pionniers du commerce électronique malgache se sont surtout
spécialisés dans le B2B de services et d’autres entreprises proposent du B2C de produits selon un
modèle règlementaire calqué sur celui de la France et de l’Union Européenne.
3.6.1 Les infrastructures technologiques à Madagascar
Le développement [15] de l’e-commerce dépend en premier lieu de l’existence et de l’efficacité
des infrastructures technologiques qui, si elles ne répondent pas d’une manière adéquate à la
demande de niveau de technologie, tant de la part des entreprises que de celle des ménages
cyberconsommateurs, créent des externalités amenant le marché à fonctionner sous un équilibre
sous-optimal.
3.6.1.1 La capacité d’équipement des Malgaches
Les statistiques de la Banque Mondiale [16] dans sa publication annuelle de 2008 intitulée
« Indicateurs du développement dans le monde », donnent le pourcentage de la population
malgache qui a accès et qui utilise un ordinateur personnel et l’estime à 0,5% de 2005 à 2007, ce
qui accuse une stagnation dudit indicateur sur trois années consécutives. Malheureusement, les
données relatives aux années suivantes ne sont disponibles ni dans les rapports de la Banque
Mondiale, ni dans ceux de l’organe statistique local.
En ce qui concerne l’Internet, nous rencontrons aussi cette stagnation qui est cette fois-ci de 0,6%,
c'est-à-dire que 0,6% de la population malgache toute entière peut avoir accès au réseau Internet,
sans tenir compte du fait qu’ils sont abonnés ou non. Nous remarquons tout de suite la supériorité
de cet indicateur sur le premier et cela traduit bien le type de connexion le plus usité dans le pays :
par l’intermédiaire des cybercafés.
En termes de nombre de personnes ayant accès au réseau Internet, la Banque Mondiale nous
rapporte que de 2005 à 2008, ce nombre est passé de 100 000 à 316 100. Cette évolution s’est faite
de la manière suivante :
41
Figure 3.02 : Nombre d’utilisateurs d’internet à Madagascar
De 2006 à 2007, le taux de croissance du nombre d’utilisateurs d’Internet à Madagascar est de
1,61% et ce taux, très faible certes, mais qui n’a jamais été atteint auparavant, s’explique par
l’émergence de nouveaux fournisseurs d’accès à Internet, ou plus précisément par l’entrée des
opérateurs téléphoniques sur le marché des FAI(Fournisseur d’accès Internet) . Malgré cette
hausse, il est à préciser que le nombre de Malgache ayant accès à internet à haut débit est
moindre ; et cela est dû à une faible capacité d’équipement non seulement des FAI ou fournisseurs
d’accès Internet à Madagascar mais aussi en matière d’ordinateur personnel. On peut en déduire
que le commerce sur internet est encore dans une phase embryonnaire à Madagascar.
3.6.1.2 Les Fournisseurs d’Accès à Internet à Madagascar
Actuellement, Madagascar compte cinq fournisseurs d’accès à Internet : Blueline, Moov, Orange,
Telma et Airtel. Les deux premiers sont des FAI purs, c'est-à-dire qu’ils se sont spécialisés dans ce
domaine tandis que les trois derniers sont des opérateurs de la téléphonie mobile qui se sont lancés
dans la filière et en ont fait une activité additionnelle.
Une critique très accusatrice est associée à ces FAI malgaches. Cette critique émane des
utilisateurs qui trouvent qu’il n’y a pas de saine concurrence entre ces cinq Fournisseurs d’Accès à
Internet, ce qui amène les coûts de connexion à des tarifs exorbitants comparés au pouvoir d’achat
du malgache moyen.
42
3.6.2 L’environnement du e-commerce à Madagascar
Pour expliquer cette inexistence de système e-commercial à Madagascar, nous pouvons nous baser
sur l’environnement Politique, Economique, Social, Technologique, Environnemental et Légal du
pays en matière de technologie et de commerce électronique et aboutir aux raisons qui empêchent
le développement du e-commerce à Madagascar.
3.6.2.1 Sur le plan politique
La crise politique par laquelle Madagascar est passée n’a pas facilité les choses en ce qui concerne
l’amélioration des infrastructures technologiques du pays.
De plus, l’offre malgache en ligne est orpheline et n’a pas de soutien politique, c’est-à-dire qu’il
n’y a à ce jour aucune politique économique précise concernant la promotion de VAD (Vente A
Distance en générale et de l’e-commerce en particulier. À croire que le commerce électronique est
considéré à la fois comme un canal de distribution ordinaire et une simple lubie technologique des
commerçants. Le problème réside alors sur le fait qu’il ne jouit d’aucune mobilisation des
dirigeants politiques.
3.6.2.2 Sur le plan économique
Avec une économie à dominance agricole et une productivité agricole faible, une industrie à l’état
embryonnaire et un secteur tertiaire qui vampirise les valeurs créées par les autres secteurs,
Madagascar n’offre pas le cadre idéal au commerce électronique. Au contraire, cette situation
appauvrit la population et nous nous retrouvons devant une paupérisation qui ne cesse de diminuer
le pouvoir d’achat des Malgaches, et donc qui réduit la possibilité d’expression d’une demande en
ligne. De plus, la baisse continue et vertigineuse du cours de l’Ariary sur les cinq dernières années
ne permet pas beaucoup l’expression de l’achat individuel à distance à l’échelle internationale.
Enfin, il y a la détérioration des termes de l’échange qui nuit gravement à l’importation, et la
diminution des investissements directs étrangers qui est nocif à la croissance.
3.6.2.3 Sur le plan social
Si Antananarivo, bénéficie de la presque totalité des technologies disponibles à Madagascar, c’est
aussi grâce à certains facteurs sociaux comme le niveau de l’éducation ou la perméabilité de la
population aux TIC (Technologies de l'Information et de la Communication).
43
Malheureusement, ce cas n’est pas généralisé pour la totalité de la Grande Île, ce qui a pour effet
de créer une fracture numérique reflet de la dichotomie sociale à Madagascar.
Si chaque province a sa ville-capitale qui devrait la représenter sur le plan technologique, la
superficie de cette ville est le plus souvent moindre par rapport à celle de la province dans sa
totalité. La technologie ne sort pas des villes et de ce fait, la majorité de la population en est
quasiment imperméable. De plus, les consommateurs ruraux, et même certains consommateurs
urbains, ont un esprit conservateur allergique à toute nouveauté, ce qui limite de beaucoup la
pratique de l’achat en ligne.
3.6.2.4 Sur le plan technologique
En aval de tous les autres facteurs influant sur le développement du e-commerce, le niveau
technologique du pays constitue une barrière apparemment infranchissable qui bloque toute
initiative de lancer et de soutenir la mise en œuvre du commerce électronique à Madagascar. Mais
peu importe l’offre de technologie dans le pays, il faut que la société soit prête à l’intégrer en son
sein et à la maîtriser, il faut aussi que l’économie la supporte, et que les conditions
environnementales permettent sa bonne répartition à travers toute l’Île. Il est tout aussi important
de remarquer qu’au centre de tous les problèmes technologiques se situe l’absence d’une solution
de paiement sécurisée fonctionnant comme les prestataires mondiaux PayPal ou Wexpay, absence
qui bloque toute initiative de la part des commerçants. Remarquons que Madagascar est victime
de ce qu’on appelle « ADSL de pauvre » ou « connexion faussement haut débit », c'est-à-dire
d’une publicité (mensongère ?) qui parle de haut débit et d’une réalité technologique bas débit.
3.6.2.5 Sur le plan environnemental
Si la technologie disponible ne peut être répartie d’une manière équitable à travers tout
Madagascar, c’est aussi à cause de certains facteurs géographiques et environnementaux. En effet,
les infrastructures de transport, bien que de sérieux efforts aient été entrepris dans ce domaine, ne
permettent pas la communication totale entre les zones urbaines et les régions reculées, si bien
qu’il est la plupart du temps plus facile d’aller conquérir le marché extérieur plutôt que de se
concentrer sur la demande malgache. Ce blocage en matière d’infrastructures de transport a pour
effet de créer, une fois de plus, une fracture numérique qui augmente le fossé technologique entre
les villes et les communes rurales. Et puisque 75% de la population malgache est rurale, cette
44
fracture diminue grandement les pourcentages de pénétration technologique affichés par les
indicateurs.
3.6.2.6 Sur le plan juridique
Le code de commerce ne suffit pas à règlementer le commerce électronique. Voilà pourquoi
l’Union Européenne a adopté ses mesures ; voilà aussi pourquoi la France a voté sa Loi sur la
Confiance dans l’Economie Numérique (LCEN ou LEN).
Même si la règlementation des TIC a été mise en place dès 1996, la réglementation concernant l’e-
commerce n’a vu le jour qu’en novembre 2014. Concernant la règlementation des TIC, il y a la loi
96-034, fixant le cadre général de la libéralisation du secteur des télécommunications à 56
Madagascar33. Mais pour Madagascar, la loi sur le commerce électronique est encore méconnue
par le grand public. La première cause en est simple : une médiatisation assez moindre. En effet,
les médias ne s’attardent pas et ne s’intéressent pas trop sur la vente en ligne. Ensuite, aucune
étude sérieuse à-propos du e-commerce malgache n’a été menée jusqu’à ce jour. Néanmoins, les
pratiquants malgaches du B2B et du B2C ont adopté les indications de la FEVAD (Fédération du
E-commerce et de la Vente A Distance) et ont adapté au contexte malgache les lois françaises en
vigueur. Ainsi, nous pouvons voir sur les sites transactionnels malgaches des mentions
d’informations concernant le vendeur, selon les dispositions de la LCEN (Loi pour la Confiance
dans l'Economie Numérique) française, loi 2004-575 du 21 juin 2004 pour la confiance dans
l’économie numérique.
Le droit de rétraction est aussi octroyé par certains e-vendeurs à leurs clients, notamment dans les
secteurs de l’informatique et du webmastering, c'est-à-dire essentiellement dans le commerce
autour du réseau qui a pris une place prépondérante dans l’e-commerce tananarivien avec
l’apparition de nombreux programmeurs web travaillant en freelance ou ayant créé des PME(
Petite et Moyenne Entreprise).
3.7 Avantages et inconvénients du commerce électronique
3.7.1 Avantages
3.7.1.1 Pour les entreprises
Le commerce électronique offre aux nouveaux vendeurs sur Internet de nombreux avantages [17]:
45
Il ouvre un nouveau canal de distribution, un circuit complémentaire pour certains produits
et services de l’entreprise.
Il repousse à la fois les limites de la concurrence et active une nouvelle réflexion
stratégique.
Il permet de couvrir des niches de marché dont l’atteinte serait jugée trop onéreuse par les
moyens classiques de commercialisation.
Il apporte une plus forte convivialité par rapport à la VPC (Vente Par Correspondance) et
la commande à distance traditionnelle grâce aux multimédias qui regroupent le son,
l’image, la couleur, et l’animation.
Il favorise l’interactivité en développant une relation personnelle avec le consommateur ou
le client, facilitant la vente « one to one » (personnalisée) et le sur-mesure.
Il permet d’envisager des politiques de fidélisation du client à travers une offre de services
et à forte valeur ajoutée.
Il facilite les transactions en évitant à l’acheteur de se déplacer (donc de lui faire gagner
du temps) tout en lui offrant un service identique et confortable.
Il donne la possibilité de réduire les prix publics des produits en éliminant la marge laissée
habituellement aux intermédiaires, comme certains coûts de structure.
L’enregistrement des données via Internet est quasiment automatique et demande peu
d’effort
3.7.1.2 Pour les clients
Le e-commerce est un extraordinaire outil de présélection ;
La recherche du meilleur prix ;
Pas de pression de la part des vendeurs ;
Un marché aux puces à l’échelle mondiale ;
Un gain de temps ;
Une offre actualisée (on trouve les derniers modèles).
Possibilité de voir les remises des prix à temps réel ;
Possibilité de formuler des demandes au concepteur du site
46
3.7.2 Inconvénients
3.7.2.1 Pour les entreprises
L’incertitude et le manque de confiance autour de la sécurisation des moyens de paiement,
malgré le fait que dorénavant les méthodes de cryptage de données assurent une
confidentialité quasi parfaite lors de la transaction.
La résistance des intermédiaires (grossistes, distributeurs) qui craignent une destruction
d’emplois assortie d’une perte de chiffre d’affaires.
3.7.2.2 Pour les clients
Le pistage informatique à partir des cookies, c'est-à-dire ces petits fichiers qui identifient
l’ordinateur appelant de façon unique afin de pouvoir retracer toutes les habitudes d’appel
et de consommation ;
L’insécurité des paiements et la peur de tomber sur un cyber marchand mal honnête qui ne
livre pas ;
Le manque de relations humaines et le sentiment d’isolement devant sa machine (cas des
internautes peu expérimentés) ;
Le manque de contact avec le produit ;
Les coûts de téléphone ;
Les détails et tarifs de livraison ;
Les difficultés de recours en cas d’ennuis.
3.8 Principe des payements en ligne
3.8.1 Paiements usuels
3.8.1.1 Le télépaiement par carte bancaire
La carte bancaire constitue sans conteste aujourd’hui un moyen de paiement universel. En effet,
son utilisation est simple ; le paiement s’effectuant par communication du numéro apparent de la
carte, accompagné parfois de la date d’expiration. Il n’est, ainsi demandé, ni signature manuscrite
(par essence impossible), ni communication du code secret (pour des raisons évidentes de
sécurité).
47
La carte bancaire à puce: une solution de paiement a priori sécurisé. La carte à puce permet
l’authentification de la carte et de ses données. Elle doit ainsi éviter l’utilisation de fausses cartes
et simplifier le processus d’accréditation, en fournissant un moyen efficace d’identification du
porteur (le code confidentiel) et de saisie du numéro de carte (lecture dans la puce). Par ailleurs,
elle garantit la non répudiation par l’acheteur qui, une fois son code composé, ne peut plus
contester l’achat.
La meilleure solution serait certes que les PC puissent être équipés en standard de lecteur de carte
à puce, à moindre coût. Cependant, cette voie n’est pas à l’avenir la plus certaine, compte tenu que
l’utilisation de la carte à puce est beaucoup moins répandue dans le monde que la carte à piste
magnétique (caractérisée par un numéro et une date d’expiration) [18].
3.8.1.2 Les chèques électroniques
Pour l’heure, deux systèmes sont expérimentés par les américains :
Le chèque du Financial Services Technology (FSTC) s’apparente à son homologue papier.
Le client disposerait ainsi d’un livret de chèques électroniques qui seraient délivrés à
travers d’un site web ou attachés au courrier électronique. La signature manuelle serait
remplacée par la signature électronique, considérée comme plus fiable ;
Le système NetChex fait intervenir un intermédiaire auprès duquel l’utilisateur et le
commerçant devront s’enregistrer ; NetChex permettant au client de générer ses propres
chèques sur son ordinateur personnel.
3.8.2 Paiements avec prépaiement
Les moyens de paiement avec prépaiement se caractérisent par le fait qu’ils ne permettent
d’effectuer des opérations que par débits opérés sur un montant monétaire préalablement affecté et
bloqué à leur usage.
Ils se distinguent donc des autres moyens de paiement qui peuvent être utilisés sans qu’une
provision ne soit bloquée sur un compte bancaire.
3.8.2.1 Porte-monnaie électronique et virtuel
Ces modes de paiement préconisent la mise à disposition d’une somme d’argent prépayée sur une
carte à puce ou sur le disque dur des acteurs.
48
Le porte-monnaie électronique :
Le porte-monnaie électronique consiste en une carte de paiement prépayée, c’est-à dire sur
laquelle une certaine somme d’argent a été chargée, permettant le règlement d’une
multitude de services (“ plate-forme ”). Une réserve financière sera donc “ stockée ” sur le
microprocesseur de la carte.
Le porte-monnaie virtuel
Avec le porte-monnaie virtuel, le numéro de carte de crédit qui servira à alimenter le
compte est transmis une fois pour toutes. Selon l’opérateur (Cyber Cash, Cyber-
COMM...), l’utilisateur renvoie sa fiche d’inscription par courrier, par télécopie (fax) ou e-
mail. Clients et commerçants sont clairement authentifiés et, à chaque commande, seul le
code confidentiel transite sur le réseau, sous forme chiffrée.
3.8.2.2 Les jetons électroniques ou e-monnaie
Ils permettent à leur détenteur de régler une créance de somme d’argent au moyen de données
dématérialisées transmises par le réseau, directement du donneur d’ordre au bénéficiaire du
paiement.
3.8.3 Paypal
3.8.3.1 Historique :
Créé en 1998 par trois jeunes informaticiens californiens, PayPal est rapidement devenu le
principal système de paiement sur internet. Il fut racheté en 2002 par eBay, le site international de
vente aux enchères. Aujourd’hui, PayPal est le leader mondial des paiements en ligne avec plus de
150 millions de clients privés [19].
3.8.3.2 Principe :
En principe, effectuer des achats en ligne sans devoir communiquer ses coordonnées bancaires au
vendeur, gratuité des paiements pour les achats; seul le destinataire du paiement doit s’acquitter de
25 frais, paiements en ligne (par internet) dans 190 pays et régions du monde, paiements possibles
dans 17 devises.
PayPal signa des accords avec plusieurs banques, ce qui lui permit d’élargir son réseau
international. Tout en maintenant son principal avantage concurrentiel, celui de la discrétion,
49
puisque la personne qui attend le paiement ne doit pas donner au payeur les informations sur son
compte bancaire ou le numéro de sa carte de crédit, son adresse email suffit! Seule la société
PayPal connaît ces éléments et assure la fonction de «clearing» entre les deux partenaires (et
détenteurs d’un compte PayPal).
Toute personne privée qui dispose d’un compte PayPal peut, grâce à son adresse email et son mot
de passe personnel, accéder 24h/24 à son compte et consulter son solde, vérifier si son paiement a
été fait ou si le paiement attendu est arrivé. Comme tout est informatisé à 100%, les opérations
sont très rapides.
La figure ci-après illustre le système adopté par PayPal (Figure 3.03)
Figure 3.03 : Système de payement sur PayPal
3.8.3.3 Avantages et inconvénients de payal
a- Avantages
Malgré ces deux inconvénients, PayPal présente plusieurs avantages à la fois pour le
cyberconsommateur que pour le cybervendeur. Ce sont ces avantages qui ont construit sa
renommée et lui ont valu le titre de solution de paiement incontournable.
Avantages pour le vendeur :
- PayPal abrite aujourd’hui 160 millions de comptes répartis dans plus de 190 pays, ce qui
permet au vendeur d’étendre son marché sur le plan international.
- De plus, PayPal est le moyen de paiement le plus reconnu au monde et la présence de son
logo sur une page de vente donne un sentiment de sécurité au client qui accorde alors sa
confiance au vendeur.
Avantages pour l’acheteur :
50
- Tout d’abord, la confidentialité de l’acheteur est respectée dans la mesure où le paiement
via une plateforme PayPal ne demande que son adresse e-mail et non ses coordonnées
bancaires.
- Ensuite, le paiement est immédiat et la consultation de solde du compte PayPal peut se
faire à tout moment, gratuitement et avec une grande précision sur la nature et les montants
des transactions.
- Et la plus importante de tous est que le système est crypté c’est-à-dire sécurisé.
b- Inconvénients
PayPal présente deux inconvénients majeurs :
- Tout d’abord, sa tarification est supérieure à celle de ses concurrents (moins de 3% chez
Moneybookers et 2% en variable pour Google Checkout) ;
- Ensuite, PayPal a connu plusieurs tentatives d’arnaque par hameçonnage (phishing en
anglais) des clients. Cette technique consistait à créer un site web jumeau de
celui de PayPal et à envoyer un e-mail par spamming d’alerte chez le client pour lui
demander de vérifier son compte PayPal en suivant un lien donné menant vers le faussaire.
Cet arnaqueur obtient ainsi les informations personnelles de sa victime et peut pirater son
compte PayPal.
3.8.4 PayBox
Présentation :
Le chèque représente 29% des paiements en France pour la VAD et 12% pour le e-commerce.
C’est la méthode de paiement la plus fraudée (10 millions de chèques impayés sont émis par an) et
3 commerçants sur 4 sont confrontés à ce risque (chèques sans provision, volés, falsifiés, clos). Le
commerçant confronté aux impayés, hésite à accepter les chèques
3.8.4.1 Principe :
Pour effectuer le contrôle de chèques il est nécessaire de remplir les champs suivants : référence
commande, montant du chèque, ligne CMC7 du chèque, Clé RLMC.
Ce nouveau service nous permet de vérifier le chèque et nous donne accès, sous forme de code
couleur, aux informations déclarées auprès de la Banque de France. PAYBOX SERVICES fait
appel à Vérification -FNCI-Banque de France, nom du service de consultation du Fichier National
51
des Chèques Irréguliers de la Banque de France, soit le service officiel de vérification des
chèques.
Le FNCI (Fichier National des Chèques Irréguliers) centralise les informations sur : les
oppositions pour perte ou vol de chèque, Les comptes clos, les comptes d’interdits de chèques et
les faux chèques.
Ce fichier est actualisé dans des délais fixés par décret, par tous les établissements bancaires et
financiers, ainsi que par le Centre National d’ Appel Chèques Perdus ou Volés.
3.8.4.2 Les codes de couleur :
- Vert : La formule de chèque ou le compte n’est pas recensé dans le FNCI au moment de
l’interrogation.
- Rouge : Le compte ou le chèque est recensé dans le FNCI.
- Orange : Une alerte a été mise sur le compte à la suite d’un vol ou d’une perte de
chéquier, sans que les numéros des formules de chèque concernés soient encore
enregistrés.
- Blanc : Lecture de la piste CMC7 du chèque impossible. Coordonnées transmises à
PAYBOX SERVICES inadéquates ou inexistantes.
3.9 Conclusion
Le marché du commerce électronique est très intéressant et ne cesse de croitre à travers le monde
et y compris à Madagascar grâce au biais de la mondialisation et surtout à l’internet. Mais le plus
inquiétant est le nombre de pirate informatique qui connait aussi un taux de croissance
considérable. Ainsi une question se pose : comment sécurisé un site de vente en ligne ?et quels
sont les moyens adéquats pour rendre ce dernier sure pour attirer les clients. Dans le chapitre
suivant, nous allons voir les moyens de sécurisations et aussi la conception de site lui-même.
52
CHAPITRE 4
MISE EN ŒUVRE DE L’APPLICATION ET SECURISATION
4.1 Introduction
Tout au long du développement du thème du mémoire, on a parlé les différentes facettes du e-
commerce tant à ses spécifications mais aussi au mode de payements possibles pour régler les
factures lors de l’achat des produits.
Mais comme tout site internet le commerce électronique est exposé diverses informatiques ou
dans le langage courant aux piratages. Ainsi, il nous est primordiale de sécuriser le site mais aussi
les diverses informations personnelles des clients et éviter par la suite la falsification d’identité
lors des commandes.
Dans ce chapitre, nous allons passer à la conception du site lui-même mais aussi au système de
sécurisation adoptée pour éviter les différentes options de piratage de compte des clients.
4.2 Présentation
Le thème du mémoire vise à concevoir un site de vente en ligne et à mettre en évidence ses
diverses caractéristiques. Le site de vente en ligne ainsi conçu sera spécialisé dans la vente des
véhicules à moteurs à savoir les automobiles et les motocyclettes.
Le site présentera différentes options:
L’affichage des produits selon sa cote de popularité ;
L’affichage des différentes catégories de voitures mais aussi des motos ;
Une fiche d’inscription qui permettra aux visiteurs de passer des commandes et devenir
membre et client de la boutique en ligne.
Le panier qui permettra aux clients non seulement d’ajouter des produits qu’ils souhaitent
acheter mais aussi de supprimer ou modifier le nombre d’articles ajouté précédemment ;
Plusieurs autres options seront disponibles sur notre boutique comme la possibilité de modifier les
informations personnelles, la possibilité de choisir le mode de payement adéquate pour chaque
client…..
53
Le site suit quelques règles qui sont indispensables pour son bon fonctionnement :
Règle 1 : Les internautes désirants achetés des services doivent être un membre
Règle 2 : Les membres voulant effectuer une transaction doivent d’abord s’authentifier
Règle 3 : Un membre doit être client d’une banque
Règle 4 : Tout visiteur du site peut s’inscrire et devenir membre
Règle 5 : Un membre authentifié obtient une session jusqu’à sa déconnexion
Règle 6 : Un membre peut acheter 0 ou plusieurs produits
Règle 7 : Une transaction n’est effectuée qu’après une validation de l’administrateur du site
Règle 8 : Le client peut modifier son adresse de livraison avant la transaction
4.3 Outils
Le choix d’outils est une étape très importante pour la mise en œuvre de l’application mais aussi
une tâche difficile car une longue liste de logiciels et de langage nous est disponible.
4.3.1 Choix du serveur de données
Presque tous SGBD utilisent le langage non procédural SQL. Ce langage permet d’effectuer des
requêtes sur une base de données telles la manipulation: mis à jour (UPDATE), suppression
(DELETE), enregistrement (INSERT INTO), extraction (SELECT)), la création, table (CREATE
TABLE), base de données (CREATE DATABASE).
Pour notre cas, nous allons utiliser WampServer 2.2.21 qui est un serveur Apache c’est-à-dire un
système de serveur libre et open-source développé par The Apache Software Foundation.
WampServer comme la majorité des serveurs Apache est un serveur capable de supporter à la fois
PHP mais aussi MySQL (qui sont tous deux les outils les plus utilisés pour la création d’un site
web). Il est donc capable d’interpréter le langage PHP, de stocker votre base de données et donc
d’exécuter l’ensemble des programmes nécessaires à la réalisation du site web.
54
4.3.2 PrestaShop
4.3.2.1 Un CMS
Auparavant, le travail sur un site web était marqué par l’usage obligatoire d’un logiciel de
construction de pages web ; leur modification, leur envoi par serveur FTP (Transfert Protocol)
devaient être manuel. Le webmaster possédait seul la compétence de réalisation du site et était un
point de passage obligé pour tout travail sur le site.
Depuis cette dernière décennie, plusieurs CMS (Système de Gestion de Contenu) ont vu le jour.
Les CMS sont des outils récents qui permettent de répondre aux besoins de la publication en ligne.
Les CMS permettent de faciliter la publication de contenu, sans avoir à écrire de code HTML ni
utiliser d’outil de développement spécifique. Leur principale caractéristique est de séparer le
contenu qui est stocké dans une base de données, du contenant, autrement dit de la forme même
du document. C’est le contenu des champs de la base qui est créé ou modifié par le rédacteur, et
non pas la page elle-même. Les sites deviennent dynamiques. Les CMS permettent d’obtenir une
classification thématique automatique de l’information, ainsi qu’une navigation assez
sophistiquée.
Il existe plusieurs sortes de CMS à ne citer que les plus connus et les plus utilisés à savoir Drupal,
Magento, WordPress, Joomla…. Une multitude de choix nous est donc proposée pour créer notre
site web. Il est à préciser que la majorité des CMS sont à majorité libre et téléchargeable
gratuitement sur internet.
4.3.2.2 Présentation de PrestaShop
Pour la création du site de vente en ligne, nous avons choisis PrestaShop, et comme version du
CMS nous avons choisis Prestashop 1.6.0.9. Prestashop est un CMS libre et qui à la différence des
autres Système de gestion de contenu, est spécialisé à la création d’un site de vente en ligne.
PrestaShop, solution e-commerce utilisée par plus de 40 000 boutiques, permet de construire
simplement et efficacement un site marchand.
Il propose un back-office très puissant permettant de gérer en temps réel la boutique (catalogue,
historique des commandes, frais de port, clients, paniers remplis ...). Les clients profiteront d’une
boutique conviviale à vos couleurs. PrestaShop offre un panneau d’administration complet, à la
55
prise en main aisée, et propose plus de 200 fonctionnalités en standard, permettant d’être adaptée
ou personnalisée et répondre ainsi à tous vos besoins.
La figure suivante illustre le back office de PrestaShop
L'extensibilité de PrestaShop est basé sur les modules, qui sont de petits programmes qui
exploitent les fonctionnalités de PrestaShop et peuvent les modifier et les remplacer afin d'obtenir
un PrestaShop plus utile ou plus personnalisé. Les modules sont constitués de :
Un dossier racine, nommé d'après le module, qui contiendra tous les fichiers du module, et
sera placé dans le dossier /modules de votre PrestaShop ;
Un fichier PHP principal, nommé d'après le module, placé dans le dossier racine. Ce
fichier PHP aura le même nom que son dossier racine ;
un fichier d'icône, nommé logo.gif, représentant ce module ;
Des fichiers .tpl, contenant le thème du module ;
Des fichiers de langue.
4.4 Mise en œuvre du site marchand
Dans ce paragraphe, nous allons présenter les différentes facettes du site comme les différentes
opérations disponibles pour les clients mais les fonctions utilisables pour un administrateur.
4.4.1 Coté administrateur
Pour administrer le site, PrestaShop dispose d’une interface conviviale et très performante appelée
back-office. L’administrateur y pourra configurer le site à sa propre guise que ce soit à son
apparence mais aussi son contenu.
Le back office se décompose en deux parties (Figure 4.01) :
Tableau de bord : Affiche l’ensemble des informations importantes de la boutique telles
que le nombre de commandes, le chiffre d’affaires réalisées etc.....
Navigation : Regroupe l’ensemble des onglets utiles pour parcourir les différentes
rubriques de la boutique. L’administrateur y pourra créer les différentes produits et articles
pour la boutique. Grâce à la partie Navigation le responsable du site aura la possibilité de
changer l’apparence visuelle du site mais aussi de configurer les multitudes de modules de
PrestaShop comme la langue utilisée, le mode de payement, etc….
56
Figure 4.01 : Les différentes parties du back-office
4.4.2 Coté client
Le coté client ou en terme technique Front-office est l’interface client c’est-à-dire le site web vue
par les visiteurs et clients du site.
Le Front-office offre toutes les options possibles pour un site de vente en ligne telles que la
consultation des catégories et sous catégories de produits, l’ajout au panier, l’inscription en tant
que client, la validation des commandes. (Figure 4.02)
Tableau de bord
Navigation
57
Figure 4.02 : Front-office du site
4.4.2.2 Devenir clients de la boutique
Pour pouvoir bénéficier des différentes transactions qu’offre la boutique, un simple visiteur doit
tout d’abord s’inscrire et devenir client du site. Pour cela il lui faut remplir le formulaire
d’inscription (Figure 4.03)
58
Figure 4.03 : Fiche d’inscription
Comme représenté sur la Figure 4.03, le formulaire est composé 6 points majeurs sexe (M ou
Mme), le nom, le prénom, l’E-mail, le mot de passe qui doit être composé d’au moins 5 caractères,
et enfin la date de naissance. Ces 6 points dans le formulaire doivent être rempli par le visiteur
pour devenir client de la boutique.
Une fois la fiche remplie, le visiteur doit simplement faire un click gauche sur le bouton
S’inscrire. Une fois toutes ces procédures achevées, le visiteur devient client de la boutique.
Pour les visiteurs déjà client un autre formulaire leurs est proposé pour pouvoir effectuer leurs
achats (Figure 4.04)
59
Figure 4.04 : Formulaire de login
4.4.2.3 Les Produits
Comme dit précédemment, le site est spécialisé dans la vente des véhicules motorisés tels que les
automobiles et les motos.
Pour faciliter les recherches des clients, les articles sont disposés en 2 catégories et 4 sous
catégories : la première catégorie regroupe les automobiles et elle propose 2 sous catégories qui
sont les voitures de sport et les véhicules tous terrains. L’autre catégorie sera réservée à la moto
qui sera elle aussi affectée de 2 sous catégories qui sont les motocross et les motos routières. Il est
à préciser que les 2 catégories sont issues de la catégorie Véhicule à motors (Figure 4.05)
Outre les catégories, les produits dans le site sont affichés suivant trois classes : Les nouveaux
produits, les produits populaires c’est-à-dire les articles les plus consultés par les clients et enfin
les articles les plus vendus (Figure 4.07).
60
Figure 4.05 : Arborescence des catégories
Dans la boutique cette arborescence est représentée dans la figure suivante (Figure 4.06)
Figure 4.06 : Catégories de produits
61
Figure 4.07 : Affichage des produits
Les informations concernant un produit est consultable en cliquant simplement sur le produit en
question (Figure 4.08).
Figure 4.08 : Informations sur un produit
Comme illustré par les deux figures ci-dessus, un produit est caractérisé par une image qui le
représente, par son prix de vente mais aussi le nombre de stock disponible.
4.4.2.4 La commande
Pour pouvoir passer une commande, le client devrait effectuer quelques opérations. La première
étape à ajouter le produit qu’il désire acheter dans le panier. Pour ce faire le client doit simplement
sélectionner le bouton ajouter au panier qui figure dans l’affichage de l’article (figure 4.09)
62
Figure 4.09 : L’ajout au panier
Une fois cette opération faite, le produit en question est automatiquement enregistrer dans le
panier d’achat du client. La figure ci-après représente un panier d’achat d’un client (Figure 4.10).
Figure 4.10 : Un Panier
Et pour valider le panier, le client doit faire un clic sur le bouton commander figurant en bas du
panier. Une fois le bouton sélectionner, un récapitulatif de la commande sera présenter à
l’intéressé (Figure 4.11).
63
Figure 4.11 : Tableau récapitulatif de la commande
Ce tableau permet au client de voir tous les produits qu’il a ajouté au panier mais aussi le montant
total correspondant à ses achats lors de son visite sur le site.
Ce Tableau offre aussi la possibilité au client de modifier la quantité des articles qu’il désire
acheter ainsi que de supprimer un ou plusieurs produits.
Pour valider la commande, il faut juste sélectionner le bouton commander. L’étape suivante
consiste à remplir les adresses correspondantes au client qui serviront à la livraison et à la facture.
Ce formulaire est composé de quelques champs à remplir: le Prénom, le Nom, le nom de la société
(qui est facultatif), le numéro TVA (facultatif), deux adresses (adresse et adresse2), le code postal,
la ville et le pays où réside le client, ses numéros de téléphone (obligatoire) et enfin la zone de
livraison qui pour notre cas est Madagascar. Ces champs sont illustrés par la Figure 4.12
64
Figure 4.12 : Champs d’adresse
Une fois ces champs remplis, un récapitulatif des adresses de livraison ainsi qu’une facturation
seront présentés au client (Figure 4.13).
65
Figure 4.13 : Récapitulatif d’adresses
Dans ces deux récapitulatifs, le client pourra mettre à jours ou plus précisément modifier ces
adresses en cas de nécessité mais aussi d’ajouter une nouvelle adresse à son actif.
Une fois cette marche franchise, un dernier récapitulatif de ses achats sera présenté à l’intéressé.
Outre cet récapitulatif, un choix de payement lui sera exigé pour clore sa course sur la boutique .la
livraison est automatiquement ajouter à la somme totale des achats du client (Figure 4.14).
Comme illustré dans la figure 4.14, deux types de payement s’offrent au client : le payement par
virement bancaire et le payement par chèque. Il est à préciser que les types de payement
convergent sur un même compte bancaire.
Les à-propos du compte du site sont illustrés par la figure qui suit (Figure 4.15)
66
Figure 4.14 : Choix du paiement
67
Figure 4.15 : Paiement
4.4.2.5 Facturation
Une fois la commande passée, et la commande payée, le client doit attendre la validation du
paiement par le responsable de la boutique. Une fois validée le client, pourra recevoir une facture
sous format PDF grâce à un simple clic sur une petite icone figure dans la liste des commandes
qu’il a effectué (figure 4.16)
Figure 4.16 : Facturation
L’icône détails permet au client de voir tous les détails de la commande qu’il a effectué et de
comparer ainsi la facture qu’il va recevoir. Et en parlant de facture, la figure suivante représente le
modèle de facture de la boutique (Figure 4.17).
68
Figure 4.17 : Modèle de facturation
69
4.5 Sécurisation
4.5.1 Présentation
Comme dit au début de ce chapitre, la sécurisation du site est primordiale pour éviter toute attaque
venant de personnes malveillantes.
Actuellement, une diversité de choix nous est disponible pour sécuriser un site comme les
Protocoles sécurisés prédéfinis comme SSL (Secure Sockets Layers) mais aussi les types
d’algorithmes de cryptages que l’on peut adopter : RSA (Riverst Shamir Adleman) DES (Data
Encryption Standard), AES (Advanced Encryption Standard)…..
Mais pour le terme de ce mémoire, nous allons adopter la méthode cryptographique qui consiste à
combiner deux types de chiffrement à savoir RSA et AES.
4.5.2 La cryptographie
Etymologiquement, le mot « cryptographie » vient du mot grecs « kruptos », qui signifie caché, et
« graphein », qui signifie écrire. Par définition, la cryptographie est l’ensemble des techniques
permettant de dissimuler une information à l'aide d'un code secret.
Même si de tels procédés existent depuis fort longtemps, ils se sont considérablement multipliés
depuis l'essor des télécommunications modernes.
Dans son sens le plus large, la cryptographie se traduit par une manipulation de chiffres, de codes
ou de messages cachés. Ces derniers, écrits à l'encre invisible ou dissimulés dans des textes
apparemment quelconques, n'ont d'intérêt que s'ils restent insoupçonnés : une fois qu'ils sont
découverts, il n'est généralement pas très difficile de les déchiffrer. Les codes, dans lesquels les
mots, les phrases ou les messages complets sont représentés par des expressions ou symboles
prédéfinis, sont généralement impossibles à lire sans l'annuaire contenant les clés des codes, mais
encore faut-il pouvoir transmettre cet annuaire de façon confidentielle. Enfin, le chiffrement
consiste à transformer les symboles d'un texte en cryptogramme au moyen d'un calculateur ou
d'une machine à chiffrer, le décryptage s'obtenant par la transformation inverse.
4.5.3 RSA
En 1978, l'algorithme à clé publique (clé publique différent de la clé privée) de Ron Rivest,A
Shamir, Léonard Adleman [20][21] apparaît. C'est un système à clé publique car l'algorithme n'est
70
pas caché, ni la clé de chiffrement. Son fonctionnement est basé sur la difficulté de factoriser de
grands entiers.
4.5.3.1 Fonctionnement
Pour chiffrer le message l'émetteur va utiliser la clé publique que le destinataire a préalablement
publié. La clé publique est un ensemble de lettre et de chiffre qui vont permettre à quiconque veut
lui envoyer des messages confidentiels. Cela veut dire que tout le monde peut connaître la clé
publique qui permet de crypté les messages uniquement au destinataire qui a publié la clé mais
seul ce dernier pourra déchiffrer ce qui a été codé avec sa clé publique grâce à sa clé privée.
4.5.3.2 Génération de clé
Génération de clé :
- Choisir deux nombres entier premier p et q, de l'ordre de 100 chiffres au minimum, pour rendre
la factorisation hors de porter, même avec les meilleurs ordinateurs.
1) Calculer n = p*q
2) Calculer m = (p-1) (q-1)
3) Choisir un nombre entier e tel que e > 2 et pgcd(e,n) =1
4) Calculer d tel que d*e*mod m=1
On prendra comme clé publique e et n et comme clé privée d et n
4.5.3.3 Chiffrement
Connaissant la clé publique e et n, et le message à chiffrer M. On peut le chiffrer de la manière
suivante :
Le message doit être remplacé par un chiffre. Ensuite on découpera le message par bloc de
Longueurs avec . Le bloc B est chiffré par la formule :
C’est un bloc de message chiffré à envoyer vers le destinataire.
(1.05)
(1.01)
(1.02)
(1.03)
(1.04)
71
4.5.3.3 Déchiffrement
Pour le déchiffrement on va pratiquer quasiment de la même façon que le chiffrement mais avec la
formule inverse :
Ce qui permettra au destinataire de trouver le message clair.
4.5.3.4 Illustration
Les hauteurs [28] du système ont fourni l’exemple suivant :
, , , est premier avec est choisi égal à 157.
On trouve alors e=17. En codant avec la règle : espace=00, A=01, B=02,…, Z=26 le message :
IT’S ALL GREEK TO ME devient M=0902 1900 0112 1200 0718 0505 1100 2015 0013 0500
Découpé en bloc de quatre chiffres. Le premier bloc donne
On répète l'opération pour les blocs suivants et onobtient à la fin :
C=0948 2342 1084 1444 2663 2390 0778 0774 0919 1655
Pour déchiffrer , on calcule et on obtient bien 920, soit 09 20, c’est-à-dire IT .
Ce système est simple, facile à programmer et relativement rapide pour coder et décoder. Les
algorithmes de factorisation sont beaucoup plus long que le test de primalité ce qui rend le
système RSA relativement sur et couramment utilisé.
4.5.4 L'AES ou Rijndael
L'Advanced Encryption Standard [22] [23] est issu d'une compétition et d'une expertise qui
s'échelonne de l'appel à candidature par le NIST (National Institute of Standards and Technology)
en1997 jusqu'à la sélection finale du candidat Rijndael en octobre 2000. Tout comme son
prédécesseur, ce standard a été l'occasion de formaliser des critères de conception réunissant l'état
d'art des dernières connaissances en cryptographie. Trois critères principaux ont été respectés dans
sa conception :
- Résistance face à toutes les attaques connues
(1.06)
72
- Rapidités du code sur la plus grande variété de plateforme possible.
- Simplicité dans la conception.
La structure globale de l'AES à 128 bits de clé est décrite à la figure 4.18. Dans l'AES, le bloc
comporte 128 bits. La clé peut comporter 128, 196 ou 256 bits, ce qui influent le nombre de tours
du chiffrement. La version à 128 bits, comporte 10 itérations.
L'algorithme de cadencement de clé produit des sous clés de la même taille que la clé maîtresse.
La première itération est précédée par l'addition de la sous-clé numéro 0 qui correspond à la clé
maitre et la dernière itération ne comporte pas de MixColums ou fonction de brouillage de
colonne. La fonction itérée se compose du quadruplet de fonctions (SubBytes, ShiftRows,
MixColums, AddRoundKey), cette dernière fonction étant simplement l'addition bit-à-bit de la
sous clé au bloc courant. On y retrouve trois étapes, conformément aux principes fondamentaux de
confusion et de diffusion énoncés par Shannon. La première étape, dite de confusion, la fonction
SubBytes, consiste à appliquer à chacun des 16 octets de l'entrée une même permutation S. Cette
fonction correspond (à une application affine près) à la fonction inverse dans le corps fini à
éléments ; elle assure la résistance de l'algorithme aux attaques différentielles et linéaires.
La phase de diffusion est composée des fonctions ShiftRows et MixColums qui représentent des
opérations simples sur le corps à éléments. Enfin on effectue un Ou exclusif bit-à-bit entre le
résultat et la sous-clé de l'itération.
Les sous clés de 128 bits, numérotées de 0 à 10, sont dérivées de la clé secrète de la manière
suivante : le sous-clé numéro 0 correspond à la clésecrète ; ensuite, la sous-clé numéro
grâce à l’algorithme décrit à la Figure 4.18. On permute de manière circulaire, par la
fonction RotWord, les quatre derniers octets de la clé numéro , puis on leur applique la
fonction SubWord composée de 4 permutations S. Après avoir ajouté une constante (dépendant de
i) au premier octet (les trois autres octets de la constante du schéma sont nuls), on effectue
une addition bit-à-bit entre les quatre octets ainsi obtenus et les quatre premiers octets de la sous-
clé précédente. Les trois autres blocs de quatre octets de la clé numéro r sont ensuite simplement
le résultat d'un ou exclusif entre le bloc correspondant de la sous-clé et le bloc précédent de
la sous-clé i .
73
Figure 4.18 : L’AES
La phase de diffusion est composée des fonctions ShiftRows et MixColums qui représentent des
opérations simples sur le corps à éléments. Enfin on effectue un Ou exclusif bit-à-bit entre le
résultat et la sous-clé de l'itération.
Les sous clés de 128 bits, numérotées de 0 à 10, sont dérivées de la clé secrète de la manière
suivante : le sous-clé numéro 0 correspond à la clésecrète ; ensuite, la sous-clé numéro
grâce à l’algorithme décrit à la Figure 4.18. On permute de manière circulaire, par la
fonction RotWord, les quatre derniers octets de la clé numéro , puis on leur applique la
74
fonction SubWord composée de 4 permutations S. Après avoir ajouté une constante (dépendant de
i) au premier octet (les trois autres octets de la constante du schéma sont nuls), on effectue
une addition bit-à-bit entre les quatre octets ainsi obtenus et les quatre premiers octets de la sous-
clé précédente. Les trois autres blocs de quatre octets de la clé numéro r sont ensuite simplement
le résultat d'un ou exclusif entre le bloc correspondant de la sous-clé et le bloc précédent de
la sous-clé i .
Toutes les opérations réalisées lors de chiffrage sont réversibles à condition d'avoir la clé. Pour
déchiffrer, on procède à l'extension de la clé de la même manière qu'un chiffrage. Les additions
par Ou exclusifs lors de l'opération d'addition de la clé de la tour sont réversibles. L'opération de
transformation SubBytes est inversée en utilisant la table-S inversée. Les décalages de l'opération
de décalage (ShiftRows) sont inversés, c'est-à-dire vers la droite. La manipulation matricielle de
l'opération de brouillage (MixColums) nécessite une inversion de la matrice. Une fois la matrice
inversée obtenue, la manipulation est la même que l'opération de brouillage des colonnes.
4.5.5 Choix de l’algorithme
La réalisation consiste à crypter le mot de passe d’un client car sans mot de passe aucune
opération ne peut être accomplie. Et comme dit précédemment, les algorithmes RSA et AES
seront combinés pour mettre à terme l’application qui servira à protéger les données personnelles
des clients.
Ce choix d’algorithme vient au fait que l’algorithme doit être un algorithme sûr et qui a fait ses
preuves durant des années. Ensuite, il doit être facile à comprendre et à programmer (pas un
logiciel fini). Et enfin, il doit avoir une capacité de chiffrement très avancée. Comme notre
système est conçu pour Madagascar, l’utilisation de l’algorithme ne devra pas poser un problème
d’acheminement de clé, d’où le besoin d’un algorithme à clé publique. Vu que RSA a fait ces
preuves depuis 30ans et qu’AES est devenu un algorithme standard depuis les années 2000, ces
méthodes sont les candidats parfaits pour la mise en œuvre de l’application.
Il est à préciser que la méthode de chiffrement AES utilisée ici est l’AES 128 bits.
4.5.6 Langage de programmation
Nous avons choisi JAVA comme langage de programmation. En effet, nous l’avons étudié au sein
du département télécommunication durant trois ans. Ce choix s’explique comme suit :
75
JAVA est un langage orienté objet ;
Il est portable sur la plupart des plateformes (Windows, Linux, Solaris,…) ;
C’est un langage généraliste ayant un vaste champ d’application (réseau, cryptographie,
base de données, calcul scientifique,…). Il permet ainsi de développer des applications
professionnelles de grandes tailles ;
Il intègre une interface graphique de haut niveau ;
Il est plus sûr, car de nombreuses vérifications sont faites, aussi bien à la compilation qu’à
l’exécution, pour limiter le nombre et la gravité des erreurs ;
Il existe de nombreuses bibliothèques de programmes dans des domaines très variés, de
sorte que ce langage devient un langage professionnel de premier plan ;
Le code produit (il s’agit d’un pseudocode ou byte-code) est indépendant de la plate-
forme utilisée.
4.5.7 Conception et réalisation
Dans cette partie, nous allons présenter l’application combinant les algorithmes RSA et AES et
qui est directement liée avec le site de vente en ligne.
L’application sera directement en relation avec la base de données du site qui comme son nom
l’indique le lieu de stockage des différentes données concernant non seulement le site mais aussi
des différentes informations personnelles des clients. .
La figure qui suit illustre l’interface administrateur qui servira à crypter les mots de passe des
clients (Figure 4.19)
76
Figure 4.19 : Interface Principale
Avant toute chose l’administrateur du site doit tout d’abord sélectionner le mot de passe du client
à crypter. Pour cela, il doit cliquer sur le bouton « Selection » qui figure en bas de l’interface
(Figure 4.20).
Tous les comptes des clients du site sont affichés dans l’interface. Ces comptes sont représentés en
fonction de l’adresse mail qui servira de référence client (c’est-à-dire l’indentification du client) et
en fonction du mot de passe. (Figure 4.20)
Le bouton Charger sert à charger le mot de passe du client à crypter tant dis que le bouton
annuler sert à annuler l’opération en cours.
77
Une fois le bouton Charger sélectionner, le mot de passe du client en question sera directement
affecter à l’interface principale. Ici on va utiliser le compte « rindrakely@yahoo.fr ». (Figure
4.21).
Figure 4.20 : Sélection de compte
78
Figure 4.21 : Chargement de mot de passe
Une fois le compte chargé, on passe au cryptage. Pour ce faire, le responsable doit juste
sélectionner le bouton Chiffrer. Une fois le bouton sélectionné, l’interface affichera le mot de
passe crypté. (Figure 4.22)
79
Figure 4.22 : Chiffrement du mot de passe
Pour déchiffrer le mot de passe, l’administrateur n’a qu’à appuyer sur le bouton Déchiffrer. Après
cette opération, le mot de passe initiale de l’administrateur sera affiché sur l’interface principale.
Ce procédé est présenté par la figure qui suit (Figure 4.23).
80
Figure 4.23 : Déchiffrement
4.6 Conclusion
En guise de conclusion pour ce chapitre, nous pouvons dire qu’un site de vente est un site qui
facilite la vie des internautes du point de vue de temps de service car il n’a pas besoin de se
Mot de
passe chiffré
Mot de
passe
initial
Déchiffrement
81
déplacer pour acheter un produit et recevoir le produit en question après achat. Nous pouvons
constater aussi que la combinaison des algorithmes de chiffrement RSA et AES est un moyen sûr
pour protéger les données personnelles des clients du site.
Toute fois un algorithme quasiment sûr n’existe pas. Ainsi une optimisation du système de
sécurité est un cas envisageable.
82
CONCLUSION GENERALE
L’apparition du site de vente en ligne a permis l’essor de différentes entreprises que soit les
grandes ou les petites. Il permet à chacun de fonder sa propre entreprise de vente sans avoir
recours aux démarches longues et fastidieuses comme pour le cas des boutiques traditionnelles. Il
facilite la mise en place d’une activité internationale par une disponibilité permanente de l’offre,
une meilleure adaptation à la demande, une circulation plus rapide des produits et la réduction des
stocks. L’e-commerce offre la possibilité au consommateur de rechercher n’importe quel produit
ou service parmi une multitude d’offres, sans se déplacer, et surtout comparer les tarifs sur le plan
national ou international. Ce dernier est donc devenu beaucoup plus actif qu’auparavant dans son
acte d’achat. Ainsi, on peut considérer que l’e-commerce ouvre une voie très prometteuse pour le
futur dans le cadre du « e-business ».
Toutefois, sa mise en œuvre requiert plus d’attention. En effet, pour pouvoir créer une boutique en
ligne, plusieurs paramètres sont à considérer tant sur le plan technique mais aussi sur le plan
marketing car pour mettre en place un site marchand, l’entreprise doit effectivement faire un
sondage sur les besoins des consommateurs et répondre par ce moyen les diverses exigences des
clients.
Le commerce électronique est devenu part intégrante de la vie quotidienne de milliers de personne
à travers le monde. Et sa popularité ne cesse de croitre dans les pays développés. Mais Concernant
le cas de Madagascar, le commerce électronique est encore dans une phase fœtale et plusieurs
améliorations non seulement sur le plan technique et architectural mais aussi sur le plan politique
sont à envisager.
Comme tout nouveau canal d’information en plein croissance, l’e-commerce se voit être la cible
des diverses attaques informatiques et de piratages. Une sécurisation bien élaborée est donc
primordial pour protéger les différentes transactions mais aussi les informations confidentielles
des clients. Et ceci grâce aux méthodes cryptographiques qui ont déjà fait leurs preuves durant ces
siècles derniers.
Quelques questions restent en suspens, quel serait l’avenir du commerce électronique ? Et quelles
seraient ses impacts dans l’économie mondiale ?
83
ANNEXE 1
SECURE SOCKETS LAYERS
A1.1Présentation
Le protocole SSL (Secure Sockets Layers) a été mis au point par Netscape pour sécuriser le
transfert de données sur Internet. Il est un protocole de la couche présentation, qui permet de
sécuriser la communication entre un client et un serveur en chiffrant les données échangées. De
plus, ce protocole est surtout utilisé pour des transactions ponctuelles et intégrées dans les
principaux navigateurs [24].
Le SSL a été créé à l’origine pour sécuriser les informations circulant sur Internet, notamment les
données envoyées entre les navigateurs Web et les serveurs. Par exemple, lorsque vous utilisez un
service bancaire sur Internet, si vous voyez https:// et un petit cadenas en bas à droite du
navigateur Web, cela signifie que vous utilisez le SSL. Il a ensuite été développé pour fonctionner
avec d’autres applications, telles que Telnet, les imprimantes et les logiciels FTP, et est devenu
une solution universelle de sécurité en ligne. Ses fonctions premières sont toujours utilisées
actuellement par de nombreux revendeurs en ligne et par la plupart des banques pour sécuriser
leurs données sensibles, telles que les numéros de carte de crédit, les fichiers clients, etc.
SSL demeure ainsi l’un des protocoles de sécurité le plus utilisé vu sa fiabilité et ses performances
en termes d’efficacité.
A1.2Principe de fonctionnement
Au niveau de l’architecture réseau, le protocole SSL s’insère entre la couche TCP/IP et le
protocole HTTP pour lequel il est principalement destiné.
Remarque: Il fonctionne également avec d’autres protocoles, le protocole SSL permet de garantir
l’identification des intervenants ainsi que la confidentialité et l’intégrité des informations
échangées :
• Identification des intervenants : l’identité de l’émetteur et du récepteur sont tous confirmés.
84
• Confidentialité des données échangées : les données sont donc cryptées, inintelligible pour les
tiers étrangers à la communication.
• Intégrité des données échangées : les données sont vérifiées afin de détecter si elles n’ont pas été
altérées durant la communication de manière accidentelle ou intentionnelle.
Avec le protocole SSL, le cryptage des données est basé sur l’emploi d’un algorithme utilisant une
paire de clés (privée et public). La clé privée est utilisée pour décrypter les données, elle est donc
diffusée auprès du destinataire via le certificat.
Les données transmises sont chiffrées en utilisant une structure à clé publique. Le poste client
utilise la clé publique du serveur pour chiffrer les messages et le serveur utilise sa clé privée pour
faire le déchiffrage.
Le partage des clés se fait en utilisant un annuaire électronique ou un site web. Cette méthode de
partage ne garantit pas que la clé publique est bien celle de l’utilisateur à qui elle est associée. Ce
problème pourra être résolu en utilisant les certificats.
85
ANNEXE 2
LES TECHNIQUES DE CRYPTOGRAPHIE
A2.1 Présentation
La cryptologie, science fondamentale qui régit la cryptographie, est essentiellement basée sur
l'arithmétique. Ainsi dans le cas d'un texte, il s'agit de transformer les lettres qui composent le
message en une succession de chiffres (sous forme de bits dans le cas de l'informatique pour
permettre le fonctionnement binaire des ordinateurs), puis ensuite de faire des calculs sur ces
chiffres pour:
D'une part les modifier et les rendre incompréhensibles. Le résultat de cette modification
(le message chiffré) est appelé cryptogramme.
D’autre part, faire en sorte que le destinataire sache les déchiffrer en utilisant les outils
préétablis ou joints aux données.
Le fait de coder un message de façon à le rendre secret s'appelle chiffrement. La méthode inverse
consistant à retrouver le message original, est appelée déchiffrement.
Le chiffrement se fait généralement à l'aide d'une clé de chiffrement, le déchiffrement avec une clé
de déchiffrement. On distingue généralement deux types de clés :
Les clés symétriques: on utilise des clés identiques à la fois pour le chiffrement et pour le
déchiffrement. On parle alors de chiffrement symétrique ou de chiffrement à clé secrète. Il
s'agit de la cryptographie à clé privée.
Les clés asymétriques: on utilise de clés différentes pour le chiffrement et le
déchiffrement. On parle alors de chiffrement asymétrique. Il s'agit dela cryptographie à clé
publique.
Au cours des années soixante-dix, un système de sécurisation basé sur la polarisation des photons
est apparu: la cryptographie quantique. Cette technique est différente des autres cryptosystèmes à
clé puisqu'elle fonctionne sur des propriétés physiques intrinsèques au système.
86
A2.2 Les différentes types de chiffrement
A2.2.1 Chiffrement symétrique
C'est le plus facile à comprendre, c'est aussi la méthode de chiffrement la plus facile à réaliser et
qui consomme le moins de ressources de calcul et de bande passante.
Les deux hôtes qui doivent échanger des données confidentielles (secrètes) disposent tous les deux
d'une clé identique. L'émetteur chiffre les données avec, puis les envoie au récepteur. Ce dernier
déchiffre avec la même clé pour récupérer des données lisibles.
Cette méthode assure la confidentialité des données, celui qui intercepterait la communication ne
pourra pas lire les données échangées tant qu'il n'aura pas pu se procurer la clé.
Il n'y a aucune authentification de faite sur l'émetteur comme sur le récepteur, sauf si deux
personnes seulement disposent de la clé. Le principal souci avec cette méthode, c'est qu'il faut
s'échanger la clé et lors de cet échange, sans précautions particulières, n'importe quoi peut se
produire. Si Alice et Bob décident d’utiliser pour communiquer un principe de chiffrement
symétrique, ils doivent partager la même clé k, connue d’eux seuls qui est identique pour le
chiffrement et le déchiffrement.
Figure A2.1Chiffrement symétrique
A2.2.2 Chiffrement asymétrique
En 1976, Diffie et Hellman décrivent le principe d’un nouveau type d’échange d’information : la
cryptographie asymétrique ou à clé publique. De nombreux algorithmes permettant de réaliser un
cryptosystème à clé publique ont été proposés depuis. Ils sont le plus souvent basés sur des
problèmes mathématiques difficiles à résoudre, donc leur sécurité est conditionnée sur ces
87
problèmes, sus lequel on a maintenant une vaste expertise. Mais, si quelqu’un trouve un jour le
moyen de simplifier la résolution d’un de ces problèmes, l’algorithme correspondant s’écroulera.
Tous les algorithmes actuels présentent l’inconvénient d’être bien plus lent que les algorithmes à
clé secrète ; de ce fait, ils sont souvent utilisés non pour chiffrer directement des données, mais
pour chiffrer une clé de session secrète. Certains algorithmes asymétriques ne sont adaptés qu’au
chiffrement, tandis que d’autres ne permettent que la signature. Seuls trois algorithmes sont
utilisables à la fois pour le chiffrement et la signature : RSA, El Gamal et Rabin.
Si Alice veut envoyer un message confidentiel à Bob, elle se procure (par exemple dans un
annuaire public) la clé publique kp de Bob et chiffre le message m à l’aide d’un algorithme de
chiffrement asymétrique et la clé kp. Elle envoie ensuite sur le canal non sûr le message chiffré c
que seul Bob peut déchiffrer grâce à la clé secrète correspondante ks, connue de lui seul.
Figure A2.02Chiffrement asymétrique
A priori, la cryptographie à clé publique apparait comme la meilleure méthode de chiffrement, car
pour que deux personnes communiquent sur un canal non sûr, ils n’ont pas besoin de pré-échanger
une clé. Cependant, les algorithmes à clé publique sont lents. Par exemple, l’algorithme RSA
chiffre au moins mille fois plus lentement que le DES (Data Encryption Standard), ancien
standard de chiffrement à clé secrète. La méthode la plus efficace et la plus usitée pour échanger
de l’information sur un canal non sûr est de ce fait une combinaison des deux méthodes de
chiffrement: on chiffre le message à envoyer à l’aide d’un algorithme symétrique et d’une clé
secrète, clé transmise au destinataire à l’aide d’un algorithme asymétrique.
A2.3 Déchiffrement
Soit M l’ensemble des textes clairs, C l’ensemble des textes chiffrés, K l’ensemble des clés. Une
fonction de chiffrement E associe à tout couple (k, m) de K x M un élément c= E (k, m) de C. la
88
fonction de déchiffrement correspondante, paramétrée par la clé de déchiffrement d, associe alors
au couple (d, c) de K x C le message m de M, elle vérifie :
D (d, E (k, m)) = m.
89
ANNEXE 3
LES CMS
A3.1 Définition et historique
Les CMS ou content Management System (soit Système de gestion de contenu) sont des outils
récents qui permettent de répondre aux besoins de la publication en ligne.
Tout comme les blogs, et les wikis, les CMS permettent de faciliter la publication de contenu, sans
avoir à écrire de code HTML ni utiliser d’outil de développement spécifique. Leur principale
caractéristique est de séparer le contenu qui est stocké dans une base de données, du contenant,
autrement dit de la forme même du document. C’est le contenu des champs de la base qui est créé
ou modifié par le rédacteur, et non pas la page elle-même. Les sites deviennent dynamiques. Les
CMS permettent d’obtenir une classification thématique automatique de l’information, ainsi
qu’une navigation assez sophistiquée. Un comité de rédaction peut se créer pour administrer le site
directement, comme existe la possibilité de préparer des articles qui seront ensuite publiés
ultérieurement.
On trouve deux grands types de CMS : ceux destinés à des entreprises de publication limitées,
c’est-à-dire à la seule publication d’un site web, qui sont généralement libres de droit comme
Cofax, Spip ou Midguard. Ils sont suffisamment bien construits et conviviaux pour empêcher
toute offre commerciale de les concurrencer. D’autres au contraire sont beaucoup plus élaborés et
répondent à des besoins commerciaux de grande envergure, et la publication sur le net via des
médias variés. Pour l’instant, les offres commerciales sont encore de meilleures qualités que les
offres libres, mais cette situation est en passe d’évaluer.
A3.2 Fonctionnalités
Les CMS offrent en général une partie utilisateur ou rédacteur qui permet de publier du contenu
sur un site web sans connaitre de langage (html, php…) ni de préoccuper de la mise en forme.
Tous affichent des fonctionnalités communes :
Le contrôle à l’entrée et à la sortie des publications : Cela permet à l’utilisateur accrédité
de créer un document et de l’insérer dans le système. Une fois dans le système, un logiciel
est activé qui en conserve une copie, autorisant ou refusant l’accès au document à certains
utilisateurs, et laissant la possibilité de mettre à jour le document.
90
Un éditeur graphique : Ce logiciel, souvent Dreamweaver ou tout outil similaire, permet
aux rédacteurs de créer intuitivement toute sorte de pages web et de les organiser à leur
guise.
Une bibliothèque : Documents, graphiques, et tout autre élément du site sont stockés dans
une bibliothèque pour être réutiliser ou mis à jour.
Un mécanisme de mise à jour : Une fois que le site internet prêt à l’emploi, une fonction
facile d’emploi assure les processus de transfert et de remplacement de données.
A3.3 Les limites
En dépit de leurs qualités, les CMS affichent un certain nombre de limites. Si l’on synthèse la
récrimination faites par leurs utilisateurs à leur encontre, on retrouve souvent le manque de
diversité (ils sont pour la plupart structurés sur trois colonnes) comme, ce qui est paradoxal, une
prise en main parfois difficile des logiciels.
Toutefois, on peut constater que la grande majorité des critiques faites aux CMS sont dues à un
manque de compétences informatiques au sein de l’organisme qui choisit d’administrer son site
internet par ce type d’outil. Un certain jargon technique doit, malgré tout être maitrisé : workflow
(« gestion de flux de production » ou encore « chaine de production ») ou Template ne sont, a
priori, pas des termes du langage quotidien… De plus, la mise en place d’un CMS requiert de
définir clairement quels sont les objectifs de communication que l’on veut assigner au site
internet, et d’identifier les rôles dans la chaine de responsabilité du site. Tout le monde ne peut
s’improviser rédacteur et l’on peut très bien délimiter les accréditations, afin de limiter le nombre
de personnes agissant directement sur le site internet.
Le choix du CMS lui aussi important et requiert une étude préalable sérieuse des besoins réels de
l’organisme qui désire s’en servir. Sans cela, le choix du logiciel risque de ne pas convenir, et
nécessitera changements et retards de publication.
91
BIBLIOGRAPHIE
[1] CERTA, « Système d’information», http ://www.reseaucerta.org, 20014
[2] .Y.Pré, « Introduction à la conception des systèmes d’information», UFR Informatique
Université Claude Bernard Lyon 1 : 005-2006
[3] D. Dionisi « l’essentiel sur Merise », Eyrolles, Décembre 1993
[4] J. P. Matheron, « Comprendre Merise : Outils conceptuels et organisationnels »,
Eyrolles, 1990.
[5] Heckenroth, « Ingénierie des systèmes d’information avec Merise : Vers une deuxième
génération », Sybex, Décembre 1993
[6] L.E. Randriarijaona , « Architecture et développement d’entreprise », Cours I5, Dép.
TCO.-ESPA, 2012-2013.
[7] http://www.recherche‐info.com/recherche_information/presentation/fonctions.htm,2014
[8] L.E. Randriarijaona, « Réseau TCP/IP et Sécurité», Cours L3, Dép. TCO.-ESPA, 2008-
2009
[9] G. Valet, « TCP/IP Version 1.9 », cours réseaux, Université de Rennes I, 2012
[10] http://www.commentcamarche.net/contents/internet/dns.php3,2014
[11] A. Chirouze, Y. Chirouze, « Introduction au marketing – Initiation à la
cybermercatique», Edition Fouscher, 2001
[12] M. H. Rakotoarison « commerce électronique : enjeux et perspective pour Madagascar
», mémoire de Maitrise, faculté DEGS, 2007
[13] « L’actualité du commerce électronique sur Internet», http://www.e-
economie.com/,2014
[14] D.Kaplan, « Guide du commerce électronique», Éditions Échangeur Maisonneuve et
Larose, 2009
[15] T. Randriamitatsoa « Comment lancer et soutenir durablement la mise en œuvre du e-
commerce à Madagascar ? », Maîtrise ès-Sciences Economiques, 2010
[16] M. H. Rakotoarison « World Development Indicators », World Bank, Washington D.C,
2008.
92
[17] S. Houste, D. Bouton, R. Roux, «Créer un site e-commerce», Le Campus, PARIS, 2009
[18] « Le paiement en ligne - Dossier du e-commerce», http://www.wizishop.com,2014
[19]
M. J.P.Vierling, « Paiement en ligne : Des Moyens techniques et Juridiques pour la
sécurisation du e-commerce», Paris, 2000.
[20] R.L.Rivest, A.Shamir, L. Adleman., « Cryptographic communications system and
method », U.S. Patent, 1983.
[21] T.E Rakotondraina, « Performances des cryptosystèmes basés sur les courbes elliptiques
», mémoire de fin d’études en vue de l’obtention du Diplôme d’Etudes Approfondies,
ESPA, 2010
[22] F.Arnault., « Théorie des nombres et cryptographie », Cours Université de Limoges, mai
2002.
[23] A.J .Menezes, P.C Oorschot, S.A., Vanstone, « Handbook of Applied Cryptography »,
CRC Press, 1996
[24] M. NASSIH, «chapitre 4 : Secure sockets Layers», cours réseaux, Université
TELECOM ParisTech , 2000
93
FICHE DE RENSEIGNEMENT
Nom: RAVELONARIVO
Prénom: Louis Mirindra Andriantsilavo
Adresse de l’auteur :
Villa JEANNE II Rue de la convention, cité Nouvelle ville Tamatave
Tel 034 37 202 56
.e-mail : mirindraravelonarivo@gmail.com
Titre du mémoire : MISE EN PLACE D’UNE BOUTIQUE DE VENTE EN LIGNE OU « E-
COMMERCE »
Nombre de page : 107
Nombre de figure : 42
Nombre de tableau : 2
Mots clés : Commerce électronique, E-commerce, Cryptographie, RSA, AES,
Nom : RAKOTOMALALA
Prénoms : Mamy Alain
Grade : Maîtres de Conférences
Tel : +261 33 12 036 09
94
RESUME
Internet fait part intégrante de la vie quotidienne de la majorité de la population à travers le
monde. Et avec l’évolution de la technologie, il est suscité comme outil d’échange de biens et de
services entre les entreprises et les clients ou entre clients eux même. Le commerce électronique a
révolutionné le mode de vie des consommateurs en les offrant une diversité de services qui leurs
sont avantageuses et qui leurs facilitent amplement la vie. Finalement, une implémentation d’un
système de sécurisation du réseau à l’aide des algorithmes spécifiques nous garantisse la
confidentialité, l’intégrité durant les échanges des données.
ABSTRACT
Internet is an integral part of the daily lives of the majority of the population worldwide. And with
technology’s evolution, it is generated as a bargaining tool in goods and services between
companies and clients or customers themselves. E-commerce has revolutionized the consumer
lifestyle by offering them a variety of services to them and theirs advantageous amply make life
easier. Finally, an implementation of a network security system using specific algorithms
guarantees us privacy notice, integrity during the exchange of data.