RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Commerce électronique sur Internet - Architecture des solutionsARCHIVE | Réf : H5306 v1
Auteur(s) : Michel PONTACQ
Date de publication : 10 oct. 2004
Cet article fait partie de l’offre
Sécurité des systèmes d'information (77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
Pour qu’une transaction commerciale s’effectue sur un réseau public ouvert avec la même confiance que les transactions face-à-face du commerce traditionnel, les techniques, la politique et l’infrastructure de sécurité doivent permettre l’authentification des intervenants et garantir que la transaction n’a pas été interceptée, compromise ou modifiée.
Aujourd’hui, les techniques de sécurité disponibles permettent d’assurer authentification, confidentialité, sûreté de remise, respect de la vie privée et non-récusation des transactions. La principale difficulté est cependant ailleurs : elle est dans l’incapacité à trouver un compromis satisfaisant entre une protection absolue contre les pratiques frauduleuses, le coût de leur mise en œuvre et la liberté nécessaire aux relations commerciales.
HAUT DE PAGE3.1.1 Authentification des intervenants
Le commerçant a besoin d’être sûr que le client dont il perçoit le paiement et à qui la fourniture a été envoyée est la personne qu’elle prétend être. De son côté, le client veut être certain que la personne à qui il envoie l’argent est la personne qui lui a vendu la fourniture ou le service. Les principales méthodes d’authentification reposent sur trois types d’information : une information fournie par l’usager (mot de passe), la plus utilisée ; une information personnelle (biométrie), la plus sûre mais pas la plus ouverte ; une information fournie par un tiers de confiance (certificat électronique). Ces informations peuvent être stockées sur différents supports : papier, disquettes, disques ou carte à puce. Les combinaisons, « type de l’information - support », déterminent différents niveaux de garantie en relation avec le risque accepté pour la transaction.
HAUT DE PAGE3.1.2 Garantie de la transaction
L’usage de données en ligne pose deux problèmes : la gestion de données...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
(1) - VICS Internet Commerce Model V2.0 - . VICS Association, 26 sept. 2001.
(2) - The Evolution of the European e-Economy. - EITO 2004. Part one http://www.eito.com
(3) - Professional ebXML Foundation - . Eyrolles, déc. 2001.
(4) - Internet Open Trading Protocol -
(5) - * - RFC 2801, Internet Open Trading Protocol - IOTP Version 1.0., BURDETT (D.), IETF, avr. 2000.
(6) - * - RFC 2802, Digital Signatures for the v1.0 Internet Open Trading Protocol (IOTP). DAVIDSON (K.), KAWATSURA (Y.), IETF, avr. 2000.
(7) - * - RFC 2935, Internet Open Trading...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 940 € HT |
Autres formules |
2 - CATÉGORIES DE PAIEMENT ET ACTEURS DU PAIEMENT
3 - TECHNOLOGIE ET STANDARDS
4 - MOYENS DE PAIEMENT ÉLECTRONIQUE
5 - INFRASTRUCTURES DE PAIEMENT
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
LOGICIELS
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | EXPERTS SCIENTIFIQUES | NOUS REJOINDRE | PUBLICITÉ | PLAN DU SITE | CGU | CGV | MENTIONS LÉGALES | RGPD | AIDE | FAQ | NOUS CONTACTER
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20