Pages

Ads 468x60px

samedi 6 août 2011

commerce électronique 2012 / 2013

Commerce
électronique
Introduction
Les réseaux qui couvrent maintenant le monde renferment un
extraordinaire potentiel en termes de croissance économique mon-
diale, de création d’emplois, d’expansion du commerce mondial et
d’amélioration des conditions sociales ; l'OCDE voit dans le com-
merce électronique un élément central de ce potentiel. L’analyse
menée par l’Organisation a donné lieu à une réflexion tous azi-
muts sur l’établissement de l’infrastructure nécessaire, ainsi que
sur les éléments constitutifs d’un environnement propice pour le
développement du commerce électronique et de l’économie du
numérique.
Le commerce électronique a par essence une dimension transna-
tionale, et un développement réussi repose donc largement sur
l’élaboration de solutions transnationales, grâce à une coordina-
tion entre les politiques nationales et entre les représentants des
différentes parties prenantes. Des recommandations stratégiques
spécifiques ont été formulées dans différents domaines : infras-
tructure et services de télécommunications, fiscalité, protection du
consommateur, sécurité des réseaux, protection de la vie privée et
des données.
Le commerce électronique est considéré comme un dossier priori-
taire par de nombreuses organisations internationales, surtout
depuis que les problèmes liés à la fracture numérique ramènent les
politiques des technologies de l'information et de la communica-
tion (TIC) et du développement sur les devants de l’actualité. Mais
les difficultés qui se posent pour l’élaboration de politiques exigent
une analyse de large envergure et un dialogue entre secteurs public
et privé, activités pour lesquelles l’OCDE est particulièrement bien
adaptée.

L'AUDIT INFORMATIONNEL AU SERVICE DES ORGANISATIONS

L'AUDIT INFORMATIONNEL AU SERVICE DES ORGANISATIONSBulletin SISTech, 21 juin 2002, rédacteur : François Dubeau, analyste-conseil en veille stratégique
L'audit informationnel est un processus systémique qui vise à identifier les besoins stratégiques des firmes. Il aide les organisations à définir les ressources informationnelles internes, externes, formelles et informelles disponibles et étant nécessaires à la réalisation de leur mission et à l'atteinte de leurs objectifs.
La compréhension de la nature et des caractéristiques de l'information est un prérequis essentiel pour la réalisation d'un audit informationnel. Or, l'information est :
  • une matière brute devant être transformée par le cerveau humain par un processus cognitif afin d'en
    dégager un savoir;
  • un bien incorporel pour lequel il est difficile d'associer une valeur monétaire;
  • une ressource diffuse qui entre dans la composition de l'ensemble des produits et des services d'une
    entreprise;
  • un ingrédient vital en égard à l'innovation et à la compétitivité des organisations.
Une des confusions courantes consiste à confondre l'information (le contenu), et les technologies de l'information (le contenant), dont le rôle est d'être au service de l'information. Par ailleurs, l'information n'a aucune valeur en tant que telle, c'est son utilisation qui en fait sa richesse. À ce titre, l'ensemble des ressources humaines dans une organisation ont un rôle important à jouer par rapport à l'information, et ce, même si plusieurs n'en sont pas toujours conscients. La réalisation d'un audit informationnel nécessite ainsi que l'on s'intéresse autant aux ressources humaines qu'aux processus de l'entreprise.
Bien qu'il existe plusieurs méthodes pour réaliser un audit informationnel, celle des auteurs Buchanan et Gibb est considérée par plusieurs comme une des plus flexibles. Cette méthode comporte cinq étapes :
  1. Promouvoir le concept afin de s'assurer d'obtenir la collaboration des employés;
  2. Effectuer la revue structurelle (identifier la mission, la culture, la structure...) ainsi que la revue des processus (définir les ressources informationnelles, le flux d'information...);
  3. Analyser chacun de ces éléments afin d'en faire ressortir un plan d'action;
  4. Comptabiliser les coûts et la valeur des ressources informationnelles;
  5. Synthétiser les constatations et émettre les recommandations d'usage.
Le travail ne se termine toutefois pas une fois l'ensemble des recommandations du rapport implantées. L'audit informationnel, doit être vu comme un processus continu. Une phase de rétroaction, qui amène l'organisation à revoir son cycle informationnel pour le valider, est par le fait même essentielle.
L'audit informationnel vise ultimement à optimiser l'ensemble des actifs des entreprises. Les organisations innovantes n'ont d'autres choix de nos jours, dans le contexte moderne de la société du savoir dans lequel elles évoluent, que de maximiser l'ensemble de leurs ressources incluant leurs ressources informationnelles. Leur compétitivité repose ainsi plus que jamais sur leur capacité à gérer l'information. À ce titre, l'audit informationnel est un outil puissant au service des organisations.
Sources de l'auteur : « L'audit informationnel stratégique; un outil puissant pour développer votre vision de l'entreprise et pour contribuer à la sienne! », présentation réalisée par Louis-René Dessureault, directeur principal, SIRS, Samson Bélair Deloitte & Touche dans le cadre du 33e colloque annuel de la Corporation des bibliothécaires professionnels du Québec qui s'est tenu à Joliette du 22 au 24 mai 2002. « The Information Audit : A tool for visionary organisations », Ibrahim Ramjaun, PROSI Magazine, août 2000

Commerce électronique et paiement en ligne

Le commerce électronique, qui existait déjà avec le minitel à partir de 1980, vit avec Internet un véritable essor. Il s’agit de toutes les transmissions de données pour des activités commerciales.


Les enjeux économiques pour ce type d’opérations, et notamment la vente en ligne, sont très importants. On
estime, dans le monde, qu’il y a 550 millions d’internautes pour un chiffre d’affaire lié au commerce électronique de 7 milliards de dollars. Sur 250 000 sites, 100 000 ont un but commercial !


On retrouve sur Internet, et dans la vente en ligne, les mêmes acteurs que dans la vie : le commerçant, qui veut
être payé, le consommateur, qui veut payer sans crainte et simplement, et la banque, qui se veut garant de la
bonne marche des opérations. Les produits qui fonctionnent le mieux (enquête de février 1997) sont les produits informatiques, les livres, CD et vidéos, et tout ce qui touche aux voyages et loisirs.


Généralement, les sites de vente mettent  en ligne une description du produit et des photos (comme une vitrine), et propose une commande en ligne avec plusieurs moyens de payement… C’est justement l’aspect payement qui est le point sensible de l’échange.

Le problème du paiement sur Internet

Les paiements sont notamment limités par les lois du pays qui n’autorisent pas forcement le libre chiffrement des informations (c’est le cas en France). Les internautes sont encore très frileux pour la consommation sur Internet, car ils ne savent pas ce qu’on fait de leur numéro de carte de crédit lorsqu’ils le donnent, et ont peur que quelqu’un d’autre ne le récupère.


En règle général, les sites de vente propose soit un paiement traditionnel (par chèque), soit un paiement en ligne (par carte de crédit). Les inconvénients du paiement traditionnel est évident en terme de délais et d’échange de devises avec les pays étrangers.


Deux possibilités existent pour le paiement en ligne. La première possibilité est le porte-monnaie électronique, qui est géré par un organisme tiers et qui correspond à une carte virtuel sur laquelle on dépose de l’argent. Cette solution est généralement utilisée pour les produits de faible coût. La deuxième solution est le paiement
directement avec sa carte de crédit, comme tout autre achat. C’est la que les problèmes de sécurité commence et que la peur des consommateurs se fait sentir.


La sécurité du paiement

Les risques sont multiples. Le commerçant peut modifier le montant à débiter ou vendre un produit qui n’existe pas et que le client ne recevra jamais. Le client, lui, peut utiliser une carte qui n’est pas la sienne, contester avoir passé une commande ou avoir un découvert à la banque. Enfin, une tiers personne peut récupérer les informations sur la carte de crédit et les utiliser…


Il s’agit donc de sécuriser les échanges en s’assurant qu’ils sont chiffrés (confidentialité), que ceux qui y
participent sont bien ceux qu’ils disent être (authentification), que les données n’ont pas été modifiées (intégrité). Il faut également pouvoir certifier que les échanges ont bien eu lieu (non répudiation) et que le client peut payer.

Il existe plusieurs mécanismes pour assurer une certaine sécurité :

- SSL : Secure Socket Layers : c’est de loin le plus utilisé, il assure le chiffrement des échanges mais ne garantit pas que le marchand va vous livrer, ni que le client peut payer. On sait que l’échange est sécurisé car l’adresse http:// est remplacée par https:// et un cadenas apparaît en bas de votre navigateur.


- SET : Secure Electronic Transaction : chiffrement des données de la carte de crédit, signature des messages et authentification des différents acteurs de l’échange.


- C-SET : Chip Secure Electronic Transaction : C’est une extension de SET avec un lecteur de carte. Ces deux systèmes sont compatibles, mais C-SET permet de contrôler d’avantage de chose de façon physique (vérification de la carte, etc…). Ce système est aussi sûr qu’un paiement par carte bancaire dans un magasin.

D’autres mécanismes de sécurité existe mais ne devrait pas être utilisés pour le paiement.


Conclusion : Faut-il avoir peur de payer sur Internet ?

Après avoir payé des années sur le minitel, on se pose la question de la sécurité sur Internet pour le paiement en ligne. Ce qu’il faut se dire, c’est qu’on peut sans problème se fier à une entreprise qui a pignon sur rue, comme fnac.fr, amazon.com, ou internic.net et que dans ce cas, les craintes ne sont pas justifiées. Par contre, il faut se méfier des sites tape-à-l’œil inconnus jusque là… C’est peut-être pour ça qu’il est difficile de faire sa place sur Internet !


Le principal risque, en effet, est que le commerçant en face vous ne soit pas sérieux ou que son entreprise soit
fictive. Le risque de se faire voler son numéro de carte bleue n’est pas nul, mais il est improbable… Pourquoi ? Regardez le dernier ticket de paiement que vous avez reçu en utilisant votre carte de crédit : n’y voyez-vous pas le numéro de carte qui y figure ? Le commerçant garde toujours un double de ce ticket… alors pourquoi quelqu’un irait décrypter des numéros de cartes de crédit sur Internet ? Vous avez déjà donné votre numéro de carte à tous les commerçants de France et de Navarre !

Allocation et Libération d'espace

Une allocation d'espace est nécessaire pour toute structure qui ne respecte pas les règles des variables locales des fonctions. De la même manière, une libération est aussi nécessaire lorsque la variable n’est plus utilisée, sinon une longue exécution du programme risque d'échouer, faute d'espace mémoire disponible .
Attention, libérer trop ou trop tôt une variable peut aussi être désastreux. La gestion de la mémoire peut être automatique, semi-automatique ou artisanale selon le langage de programmation et l'application.
 1.1 Méthodes de libération automatiques
Deux types de méthodes ont été étudiés qui permettent de récupérer automatiquement l'espace qui ne sera plus utilisé par le programme. Un programme peut aussi utiliser les mêmes méthodes de « ramassage de miettes ».
  Une première méthode consiste à compter les pointeurs :
    Dans chaque bloc (structure, etc.), on maintient un champ caché qui est le nombre de pointeurs au bloc,On met à jour ce champ à chaque fois qu’un pointeur est ajouté ou enlevé.Quand le nombre tombe à 0, le bloc peut être libéré (car il n’est plus pointé, donc utilisé) avec éventuellement d'autres libérations (réaction en chaîne).Cette méthode ne réussit pas à libérer toutes les structures circulaires (le cas simple d'un pointeur d'un bloc vers lui-même peut être traité). 
1.1.1 Libération automatique marquer et balayerLes structures accessibles à un moment donné sont celles directement connues du programme (valeurs de variables et paramètres) ainsi que celles accessibles indirectement de celles-ci par des chaînes de pointeurs. Une méthode de libération consiste à : 
    maintenir un bit dans chaque bloc : est-il accessible ou non?de temps en temps remettre tous les bits à 0 ;procéder récursivement à partir de chaque bloc directement accessible en mettant des bits à 1 à chaque bloc rencontré (et arrêtant quand un bloc trouvé est déjà marqué)enfin, balayer toute la zone en récupérant tous les blocs non marqués (éventuellement en compactant tous les blocs survivants, mais ceci nécessite une modification de tous les pointeurs!). C’est ce qu’on appelle le ramassage.
   Remarque : Ici, un problème se pose : le programme doit s'arrêter pendant ce temps de mise à jour !
1.1.2 Ramassage parallèleUne famille d'algorithmes basés sur un premier algoritheme de Dijkstra permettent de ramasser sans arrêter les autres processus. Il s’agit en général d’algorithmes compliqués dont l’efficacité a été prouvée avec plusieurs démonstrations (dont certaines sont fausses). Le principe de fonctionnement de ce type d’algorithme peut être résumé ainsi : 
On distingue trois types de bloc : des blocs non marqués (blancs), des blocs marqués mais dont les fils ne sont pas forcément marqués (gris) et des blocs marqués ainsi que ses fils (noirs)
  • Quand un pointeur dans un bloc change, le bloc et le nouveau fils deviennent gris.
  • C’est la méthode (garbage collector) utilisée en java.1.1.3 Contraintes sur le langage de programmation pour qu'un système automatique soit possible  
  Il faut que le système puisse savoir où sont les pointeurs dans chaque bloc. On doit donc utiliser des règles strictes de typage et faire attention aux dangers d'arithmétique sur les pointeurs. De plus, il est nécessaire d’avoir des restrictions sur les types union.1.2 Système semi-automatique  

  Un système semi-automatique peut être par exemple implémenté en C suivant l’algorithme en exalgo suivant :

   Libération explicite par le programme (free() ou malloc() en C)Parcours de listes ou d'arbres pour libérer chaque nœud inutilisé (mais cela reste difficile avec structures circulaires)
  • Danger subtil de parcours simple qui marque et libère!
  • Attention aussi aux structures partagées (globales)
  • 1.2.1 Allocation « artisanale » avec blocs de la même taille
  
Si un programme n'utilise que des blocs d'une même taille (manipule un type de liste ou d'arbre, ...), il est facile de garder tous les blocs disponibles dans une liste. Dans ce cas :
      L’allocation consiste à prendre le premier bloc de la liste (s'il y en a) ;
  • La libération : ajouter un élément au début de la liste. 1.2.2 Blocs de tailles différentesAvec des blocs de taille différente, la tâche est plus compliqué : on a toujours une liste de blocs disponibles mais de tailles différentes et en ordre d'adresse. Dans ce cas :  L’allocation consiste prendre le premier (?) bloc suffisamment grand dans la liste, voire enlever d’autres éléments de la liste, ou les déplacer afin d’ajuster la taille nécessaire à la nouvelle allocation 
    La libération consiste à trouver la bonne position dans la liste.insérer et éventuellement fusionner avec son prédécesseur et/ou successeur
Remarque : le compactage est possible mais complexe !