Contactez-nous
Technologie et standards
Commerce électronique sur Internet - Paiement électronique
H5306 v1 Archive

Technologie et standards
Commerce électronique sur Internet - Paiement électronique

Auteur(s) : Michel PONTACQ

Date de publication : 10 oct. 2004

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - État des lieux

2 - Catégories de paiement et acteurs du paiement

3 - Technologie et standards

  • 3.1 - Technologies de sécurité
  • 3.2 - Standards

4 - Moyens de paiement électronique

  • 4.1 - Paiement par carte
  • 4.2 - Porte-monnaie électronique
  • 4.3 - Paiements pour transactions P2P
  • 4.4 - Chèques électroniques
  • 4.5 - Facturation en ligne : EBPP [Electronic Bill Presentment and Payment ]
  • 4.6 - Paiement B2B certifié : Eleanor d’Identrus
  • 4.7 - Transactions financières : IFX [Interactive Financial eXchange ]

5 - Infrastructures de paiement

  • 5.1 - Réseaux financiers
  • 5.2 - Passerelle de paiement

Sommaire

Présentation

Auteur(s)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Ce troisième article traite de la partie « Paiement électronique » du commerce électronique sur Internet. Il présente les technologies et les différents moyens de paiement utilisés sur Internet.

Le paiement électronique automatise les transactions qui, dans le monde réel, utilisent la monnaie, les cartes de crédit, les chèques, etc. Mais particuliers et entreprises ont aujourd’hui encore quelques réticences à utiliser les moyens de paiement électronique sur Internet. Cet article essaie de voir pourquoi et comment les technologies et différents moyens de paiement proposés peuvent y remédier.

Le lecteur intéressé par le contexte général, le rôle d’Internet, les fonctionnalités et le modèle de commerce électronique se reportera à l’article Commerce électronique sur Internet- Modèle et fonctionnalités. Celui désireux de connaître plus en détails l’architecture des applications de commerce électronique et les techniques qu’elle met en œuvre se reportera à l’article Commerce électronique sur Internet- Architecture des solutions. Enfin, celui concerné par les solutions de commerce électronique et l’environnement opérationnel qui les accompagnent se reportera à l’article Commerce électronique sur Internet- Environnement organisationnel et solutions.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5306

Lecture en cours
Présentation

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

3. Technologie et standards

3.1 Technologies de sécurité

Pour qu’une transaction commerciale s’effectue sur un réseau public ouvert avec la même confiance que les transactions face-à-face du commerce traditionnel, les techniques, la politique et l’infrastructure de sécurité doivent permettre l’authentification des intervenants et garantir que la transaction n’a pas été interceptée, compromise ou modifiée.

Aujourd’hui, les techniques de sécurité disponibles permettent d’assurer authentification, confidentialité, sûreté de remise, respect de la vie privée et non-récusation des transactions. La principale difficulté est cependant ailleurs : elle est dans l’incapacité à trouver un compromis satisfaisant entre une protection absolue contre les pratiques frauduleuses, le coût de leur mise en œuvre et la liberté nécessaire aux relations commerciales.

HAUT DE PAGE

3.1.1 Authentification des intervenants

Le commerçant a besoin d’être sûr que le client dont il perçoit le paiement et à qui la fourniture a été envoyée est la personne qu’elle prétend être. De son côté, le client veut être certain que la personne à qui il envoie l’argent est la personne qui lui a vendu la fourniture ou le service. Les principales méthodes d’authentification reposent sur trois types d’information : une information fournie par l’usager (mot de passe), la plus utilisée ; une information personnelle (biométrie), la plus sûre mais pas la plus ouverte ; une information fournie par un tiers de confiance (certificat électronique). Ces informations peuvent être stockées sur différents supports : papier, disquettes, disques ou carte à puce. Les combinaisons, « type de l’information - support », déterminent différents niveaux de garantie en relation avec le risque accepté pour la transaction.

HAUT DE PAGE

3.1.2 Garantie de la transaction

L’usage de données en ligne pose deux problèmes : la gestion de données confidentielles et la sécurité...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Technologie et standards

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) -   VICS Internet Commerce Model V2.0  -  . VICS Association, 26 sept. 2001.

  • (2) -   The Evolution of the European e-Economy.  -  EITO 2004. Part one http://www.eito.com

  • (3) -   Professional ebXML Foundation  -  . Eyrolles, déc. 2001.

  • (4) -   Internet Open Trading Protocol  -   

  • (5) -   *  -  RFC 2801, Internet Open Trading Protocol - IOTP Version 1.0., BURDETT (D.), IETF, avr. 2000.

  • (6) -   *  -  RFC 2802, Digital Signatures for the v1.0 Internet Open Trading Protocol (IOTP). DAVIDSON (K.), KAWATSURA (Y.), IETF, avr. 2000.

  • (7) -   *  -  RFC 2935, Internet Open Trading...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre