You are on page 1of 36

L e P a i e me n t S u r I n t e r n e t 2002

BOUBAKER Nobel El Houssine 1


Un i v e r s i t Du Ce n t r e

Institut Suprieur De Gestion De Sousse






Master Spcialis :

Commerce International et Technologie de lInformation






Module : Commerce lectronique





Dossi er De Recherche :

c )vicncn ^v 1ncnc c )vicncn ^v 1ncnc c )vicncn ^v 1ncnc c )vicncn ^v 1ncnc






Prpar par : BOUBAKER Nobel El Houssine







Anne universitaire 2002/2003
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 2
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 3







lf lf lf lfs e s e s e s e- -- -bus1ness o ouf of bus1ness bus1ness o ouf of bus1ness bus1ness o ouf of bus1ness bus1ness o ouf of bus1ness


Kathy
OLEAVY
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 4
Table des matires

Introduction.....4

Les diffrents modes de paiement lectronique5
Les cartes bancaires....5
Les chques.6
Le paiement par monnaie lectronique...6
Le paiement par compte intermdiaire...8
La nouvelle gnration de paiement sur Internet9

Les qualits dun procd ligible pour le paiement lectronique....14
Identifier et authentifier le vendeur...15
Confidentialit de la transaction...15
Intgrit du procd......16
Non-rpudiation....16
Contrle daccs...17

Les techniques actuelles de scurit du e-paiement17
Les procds de cryptages.18
La signature lectronique..23
Les certificats lectroniques..24
Lidentification..25
La datation....28
Le protocole SSL...28
Le protocole SET...29

Conclusion.....33
Bibliographie...35
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 5
I ) Introduction

Aprs avoir rvolutionn les moyens de transmettre linformation, Internet
vient rvolutionner les pratiques commerciales avec le commerce
lectronique, que ce soit pour le commerce B to B ou B to C et surtout en
offrant la possibilit de transmettre de largent. En effet, les diffrentes
pratiques commerciales et modes de paiement ayant cours dans le monde rel
peuvent trouver une traduction complte ou partielle dans le monde Internet.

Il est fort intressant de noter que malgr les contraintes de scurit sur
Internet et surtout celles relatives au paiement lectronique, la valeur ajoute
du commerce lectronique est incontestable et consiste :

Assurer une ouverture au march mondial puisque les sites marchands sont
accessibles par tous les internautes dans les quatre coins du monde ;

Garantir une prsence continue 24 heures / 24 et 7 jours / 7 puisque le
site marchand est accessible tout moment ;

Offrir un meilleur service aux partenaires et fournisseurs en rendant
abordable la documentation technique et commerciale sur Internet ;

Rduire les cots par suppression des intermdiaires.

Le but de ce dossier est de prsent une typologie des types de paiements sur
Internet, exposes les exigences auxquelles doit rependre un procd de
paiement lectronique fiable et en fin prsent les solutions techniques de
scurit permettant Internet daccueillir les paiements.

L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 6
II ) Les diffrents modes de paiement lectronique

Les modes de paiement sur Internet sont les suivants :

Paiement par carte bancaire (Visa, MasterCard, EuroCard, American
Express, ) ;

Rglement par chques ;

Paiement par monnaie lectronique (E-cash, Digicash, Millicent, ) ;

Rglement par compte intermdiaire (KLELine : Klebox, ) ;

La nouvelle gnration de services de paiement sur Internet.

1. Les cartes Bancaires (cartes de crdit)

Les cartes de crdit se prsentent aujourdhui comme le moyen le plus
privilgi sur Internet pour tous les commerces distance. Elles sont les seuls
offrir des garanties de paiement aux commerants du monde entier. Les
gants amricains Visa, MasterCard et American Express sont des rfrences
supranationales certaines. Visa laffirme sans retenue : Visa est la carte de
paiement la plus employe dans le monde et ce qui se rapproche le plus
dune monnaie commune .

Il faut noter comme mme que les cartes de crdit ne deviendront pourtant
jamais un moyen de paiement universel. Les prlvements quelles imposent
entre 2 et 5% de la transaction ne sont endurs quen labsence dune
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 7
alternative plus conomique. Ce cot est justifi par labsence dun contrle
immdiat sur la situation bancaire du titulaire de la carte.

Le principal frein au dveloppement du paiement lectronique par carte
bancaire est la peur de communiquer son numro de carte sur la toile. Cest
dailleurs pour cette raison que les trois quarts des transactions existant sur le
Web sont payes par chque.

2. Les chques

Les chques sont dun usage courant en Europe et au Japon, car une
rglementation stricte en garantie le paiement. Inversement, les cartes de
crdit ny sont que pour les transactions internationales ou distance. Dans le
cas du chque europen, la garantie est offerte au commerant, non par
lorganisme de gestion des cartes, mais par un groupement bancaire
institutionnel. Cela revient finalement au mme.

On mentionnera donc plus les chques dans la suite, on parlera simplement
dinstructions de paiement ce qui recouvre aussi bien la signature dun
chque que la prsentation du numro dune carte.

3. Le paiement par monnaie lectronique (Porte-monnaie lectronique)

Cest un mode de paiement en dbit immdiat permettant un paiement sans
intermdiaire du compte de lacheteur celui du commerant. Cest en fait la
reproduction sur le march lectronique dun virement bancaire. On effectue
galement une opration de dbit lors dun retrait dargent liquide. Cela peut
se faire par Internet, si largent en question tombe dans un porte-monnaie
lectronique.
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 8
Le porte-monnaie lectronique en question est une mmoire portative,
implante sur une carte puce, une carte PCMCIA, une disquette, un CD-
ROM ou tout ce quon pourra inventer . Cette mmoire, rput inviolable,
conserve le compte dun argent fictif. Ce mode de paiement est le plus simple
conceptuellement et le plus pertinent en thorie.

En fait dargent, le porte-monnaie lectronique peut galement contenir des
jetons usage unique comme dans les cartes de tlphone. A la diffrence
cependant des cartes de tlphone jetables, un porte-monnaie lectronique
digne de ce nom est rechargeable indfiniment. On remplit son porte-monnaie
par opration de retrait bancaire ou bien il se remplit tout seul par crdit
tournant. Largent lectronique peut galement passer dun porte-monnaie
un autre et surtout le titulaire dun porte-monnaie lectronique peut convertir
aisment son argent fictif en argent rel et vis versa. Le porte-monnaie
lectronique peut donc fonctionner en mode dbit et en mode crdit.

Lavantage de ce systme est celui de largent liquide : Il ne ncessite pas
dautorisation de paiement, donc pas de transaction immdiate avec un
systme distant.

Pour faciliter ce type dopration, une infrastructure matrielle et logicielle
doit tre mise en place avec surtout une rforme des systmes dinformation
bancaires, qui doivent ds lors rpondre un afflux de transactions de toutes
provenances, servir immdiatement et srement.

Enfin, le porte-monnaie lectronique est un procd davenir, car son cot
dcroissant, le rendra rentable moyen terme. Sachant que cette volution
ninquite gure les organismes de cartes bancaires, car ils sont dj en
mesure de proposer eux aussi ce mode de paiement.
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 9
4. Le paiement par compte intermdiaire

Le rglement par compte intermdiaire est dune grande souplesse
dutilisation et permet deffectuer des achats de faibles montants sans
pnaliser le commerant, linstar dun porte-monnaie rel. Cest un vrai
nouveau service qui est propos, adapt au march du commerce lectronique.
La mise en uvre est plus longue quavec les solutions traditionnelles, mais
une fois en place, elle permet de grer avec souplesse ses achats.

Les choses se prsentent de la faon suivante :

Le client visite un magasin, il fait ses courses, comme dans toute boutique
virtuelle classique, mais au moment de paiement, le magasin lui demande sil
est ou non dj client. Si lacheteur potentiel est dj client, il naura pas
besoin redonner son numro de carte ni sa date dexpiration, puisquil est
identifi par son nom de membre et le mot de passe de son choix ;

Sil nest pas client, le magasin lui propose de tlcharger un formulaire et
de le remplir ;

Le client envoie au serveur intermdiaire ce formulaire comprenant une
srie de renseignements sur lui-mme, le ou les comptes bancaires quil
faudra dbiter lors des futurs achats, la ou les cartes de crdit qui seront
reconnues comme valables dans les transactions futures et enfin son code
secret.

En retour le serveur intermdiaire, aprs les vrifications lectroniques
dusage auprs des banques dtentrices des cartes et des comptes concerns,
fera parvenir au nouvel inscrit son numro personnel de portefeuille virtuel ;
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 10
Ds lors le client peut valider ses achats. En passant commande le
commerant identifie son client par son nom, avec vrification automatique
de la validit du mot de passe. Le commerant envoie un vritable ticket de
caisse lectronique au serveur intermdiaire (KLELine par exemple) qui se
charge de le transmettre son tour au client ;

Lorsque le serveur intermdiaire soumet le ticket de caisse du commerant
au client, ce dernier est personnellement identifi par un numro personnel de
portefeuille lectronique et le code secret de son choix. Si alors le client
valide son achat, il ne peut pas y avoir de doute de sa volont deffectuer cet
achat. En effet, pour les achats de petit montant un porte-monnaie
lectronique est utilis. Le serveur intermdiaire demandera
automatiquement au client lutilisation de lune de ces cartes ou de son porte-
cartes pour alimenter son porte-monnaie lectronique et pour couvrir les
montants importants des achats.

Ce mode de paiement est trs performant en terme de scurit pour les deux
parties savoir lacheteur et le commerant. Le client ne fait circuler ses
numros de carte au commerant et ne risque pas de se faire piger par des
sites pirates. Le commerant sait que son client est identifi par lorganisme
bancaire. La carte ne peut pas venir dun vol rcent pas encore enregistr dans
les bases de donnes des banques.

5. La nouvelle gnration de paiement sur Internet

Etant donn que le portefeuille lectronique est le fruit dun vritable contrat
pass entre lorganisme financier et son dtenteur, ce systme permet un
certain nombre de souplesses difficiles imaginer dans tout autre contexte.
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 11
La souplesse du service permet de demander un relev auprs du serveur
intermdiaire, dajouter une carte, de remplir le porte-monnaie, de changer le
code secret, de vider le porte-monnaie, de retirer une carte et faire un
changement dadresse.

Les serveurs intermdiaires proposent aussi un moyen de paiement multi-
devises. Tout internaute peut faire des achats en ligne ; la socit
intermdiaire se charge des calculs des taux de change sur des sites de
partenaires trangers quelle que soit la devise de son pays et lui permet de
connatre les diffrents prix de sa devise.

Il est aussi propos des options de paiements chelonns :

a. Loption de paiement la carte propose diffrents modes de paiement en
ligne adapts aux spcificits de chaque secteur dactivit.

b. Le paiement par versement dacompte : Lors de lacte de paiement sur
la toile, linternaute ne rgle quune partie du montant total de son achat. Le
solde est dbit par la suite, un commerant en accord avec linternaute.
Exemple : Le secteur du tourisme. Ce service est fortement sollicit par des
tour-oprateurs et des services de rservation htelire. Le versement dun
acompte formalise la rservation.

c. Le paiement avec dbit diffr : Lors de lachat le serveur intermdiaire
interroge les rseaux cartes en temps rel, sans dbiter le client. Le dbit
effectif sera dclench la livraison ou tout moment dfini par le
commerant en accord avec son client. La lgislation de certains pays
nautorisant pas le dbit avant la livraison, cette fonction peut savrer
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 12
indispensable. En effet, ce mode de paiement est une option permettant de
sassurer quun produit est disponible.

d. Le paiement dun forfait de consommation : commerants et clients
sentendent en ligne sur les modalits dun forfait de consommation : dure,
cot total, cot maximal de chaque transaction. Flexible, ce mode de paiement
permet par exemple un client dacheter un journal en ligne pendant une
certaine dure, sans obligation de lacheter chaque jour mais en choisissant
librement sa frquence.

e. Le paiement par prlvement rgulier : Le client donne une fois pour
toutes lautorisation son serveur intermdiaire deffectuer un intervalle
rgulier un dbit fixe, pour une dure donne. Exemple : le paiement mensuel
dun fournisseur daccs Internet.

f. Le paiement selon le budget allou dun administrateur un certain
nombre de collaborateurs : (Exemple : Klebox corporate ; voir
http://www.Kleline.fr) Cette version de paiement en ligne est destine aux
entreprises, aux administrations et aux associations. Elle permet
administrateur dallouer des budgets un certain nombre de collaborateurs,
selon leurs besoins. Cette mthode fonctionne comme un compte bancaire en
ligne. Ladministrateur envoie un chque son serveur intermdiaire pour
que son compte soit crdit, et que son serveur intermdiaire puisse son tour
crditer les porte-monnaies des collaborateurs. Ladministrateur veille que
le solde de son compte soit toujours suffisant pour permettre la mise jour
automatique (gnralement mensuel) des porte-monnaies. Au dpart,
lentreprise qui achte dsigne le budget mensuel allou chacun de ses
collaborateurs et ses filiales ltranger, qui leur permettra deffectuer des
achats en quelques clics de souris auprs des fournisseurs et commerants
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 13
oprant chez le mme serveur intermdiaire. Chaque dbut de mois, le porte-
monnaie lectronique de chaque collaborateur est remis au niveau du budget
allou.

Cette opration est automatique, lentreprise doit seulement penser vrifier
le niveau du solde de son compte administrateur. A chaque dbut de mois, ce
niveau doit tre gal lensemble des complments verss aux collaborateurs.

Exemple : une entreprise dcide dallouer 10000 de budget porte-monnaie
par mois un collaborateur ou une de ces filiales ; des achats de 2000 ; 70
; 4520 ; 65 ; pendant le mois ramneront le solde de son porte-monnaie
3345 . En dbut de mois suivant, ce solde sera remis au niveau que
lentreprise a dcid, 10000 : le serveur intermdiaire crdite le porte-
monnaie de votre collaborateur de 6655 et dbite le compte de lentreprise
de ce montant et cela pour chaque collaborateur.

Ladministrateur suit les oprations de ces collaborateurs en temps rel, il
peut faire accs au relev des achats. Les collaborateurs ralisent leurs achats
sur Internet en toute libert, dans la limite du budget allou, et de leur
autorisation carte.

g. Le serveur Payline pour le rglement par carte bancaire : Payline a t
conu pour fournir aux commerants sur Internet une solution de paiement
utilisant les circuits et procdures dj banaliss et permettant le paiement
scuris avec les cartes bancaires.

Le principe de manuvre est le suivant :

L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 14
Un client final fait ses achats chez un commerant sur Internet, il passe la
commande et valide sa facture ;

Le commerant transmet en mode scuris les donnes techniques de cette
facture : rfrence, montant au serveur Payline. Dans le mme temps, le client
est rout sur le serveur Payline en mode scuris. Il entre son numro de carte
bancaire et la date dexpiration de celle-ci. A aucun moment le client final ne
donne son numro de carte de crdit ni la date de validit au commerant. Ce
dernier na donc aucun moyen de prlever nouveau de largent ce client
une fois que cette affaire est ralise ;

Le serveur Payline contrle la carte et fait une autorisation auprs de la
banque du porteur de la carte ;

Le serveur Payline informe le commerant ainsi que le client final cest
dire le porteur de la carte du rsultat de transaction en mode scuris. Le
client final est renvoy sur le site Marchand du commerant ;

Le soir, le serveur Payline effectue une remise des transactions auprs de la
banque du commerant.

Le grand privilge de ce systme est que chaque partie en prsence garde sa
propre banque et personne ne doit changer ses habitudes. Dans certains cas
condition de laisser son navigateur afficher ces messages, le client final est
prvenu du passage vers le serveur scuris, ce qui lui donne confiance au
moment de payer avec sa carte de crdit.

L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 15
h. Les rponses de demain : Aux Etats Unis, la socit Miros a lanc une
technique reposant sur la biomtrie qui est une formule didentification de
lutilisateur par ces caractres physiques personnels.

Pour lutiliser, il suffit de disposer dune simple Web-camra au-dessus de
son micro-ordinateur et au moment de la connexion, logiciel compare les
images quil reoit celles quil avait dj numrises dans sa base de
donnes.

La socit Net Nanny, spcialise dans le filtrage daccs aux sites Web aux
Etats Unis vient de dvelopper un systme de reconnaissance de frappe au
clavier. Aprs apprentissage, le logiciel est capable didentifier sans risque
derreur la personne qui utilise lordinateur.

Il nest donc plus besoin de mot de passe ou autre puisque cest lutilisateur
lui-mme qui est reconnu. Ce logiciel, toujours en phase dessais, est, daprs
la socit Net Nanny, tellement infaillible, quil pourra servir aux
distributeurs de billets, aux contrles daccs, etc. Mais, dans ce panorama
doutils de paiement sur le Web, quelles sont les exigences auxquelles doit
rpondre un procd de qualit pour le paiement lectronique ?

III ) Les qualits dun procd ligible pour le paiement
lectronique

Ce qui peut paratre paradoxal lorsquil sagit du rglement dun achat sur le
Web, les deux parties ont la mme peur. Le client a peur de payer et de rien
recevoir, le commerant a peur de livrer et de ne pas tre pay. Donc, une
mthode de qualit pour le paiement lectronique doit apporter la confiance
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 16
et doit scuriser les deux parties tout en gardant le maximum de souplesse et
de confort dans lutilisation.

Globalement, tout systme scuris de paiement doit rpondre ces critres
de base :

1. Identifier et authentifier le vendeur et garder lanonymat de lacheteur
vis vis du commerant : Il sagit de garantir que le catalogue de produits
diffus sur la toile appartient bien un marchand dont lidentit est valide
par tiers de confiance. Il faut donc que le commerant propritaire du site
marchand soit rfrenc auprs dun organisme digne de foi, qui se porte
garant vis vis de lacheteur et offre une voie de recours en cas de litige.

Vis vis du commerant, lacheteur ne souhaite pas ncessairement se faire
connatre. Cela permet dviter que le commerant exploite un registre de ces
clients. Il y a galement un enjeu lgal, car un problme crucial de libert
publique se pose sitt quun organisme sarroge la prrogative didentifier les
personnes physiques. Cet enjeu est dcupl avec le passage la tlmatique,
qui permet de collecter et fusionner les informations en provenance de
sources multiples. La lgilastion de certains pays, tels les Etats de lUnion
europenne est cet gard explicite et impose un monopole de ltat civil.

2. Confidentialit de la transaction et des renseignements bancaires : La
substance de la transaction ne doit tre connue que de lacheteur et du
commerant. Mais, il est impratif que lacheteur doit tre en mesure de
conserver un document valable juridiquement Trace de la commande ,
certifiant de faon dfinitive toutes les caractristiques de la transaction :
identit des parties, substance, montant et dates.

L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 17
Le seul souci lgitime du commerant est dtre pay. Le systme doit donc
tre en mesure de fournir cette garantie tout en masquant la situation du
compte de lacheteur. La position des organismes internationaux de carte
bancaire est ici avantageuse, car ils peuvent masquer jusqu la provenance
gographique des fonds.

Pour des raisons de sret, lacheteur ne souhaite pas non plus que son
identit bancaire soit rvle au commerant. Les systmes lectroniques
peuvent prsenter cet gard un avantage sur les systmes actuels de cartes et
de chques et procurer la mme confidentialit que largent liquide.

3. Intgrit du procd : Les acheteurs et les commerants doivent avoir
confiance dans le procd qu ils utilisent. Dans le contexte dInternet et de
linformatique domestique, il faut compter avec des frquentes
dfaillances des systmes informatiques.

Il est impratif que les transactions soient atomiques, cest dire quelles
seffectuent en totalit et lentire satisfaction des parties ou pas du tout.
Toute entorse ce principe ; souvent dsign intgrit de la transaction ;
ruinerait la crdibilit du procd.

Lintgrit assure aussi quaucune modification est apporte aux donnes et
surtout la trace de la commande. Le mot modification englobe en fait, la
duplication, linsertion, leffacement dune partie de linformation et le
changement dans lordonnancement des informations.

4. Non-rpudiation : Elle permet dviter ce que lune des deux parties nie
la transmission ou la rception de linformation lors de procd de commande
dchange de donnes ou de paiement lectronique sur le Web.
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 18
5. Contrle daccs : Assure que seulement des personnes autorises peuvent
obtenir accs lors du paiement. Lobjectif de ce critre est de protg les
informations.

Un problme se pose ce niveau puisque les organismes financiers oprant
linternational ont quelques obligations, en particulier dans la lutte contre le
blanchissement dargent. Certains Etats (en fait, les organismes de contre-
espionnage) dsirent galement tre en mesure de surveiller tous les changes
qui seffectuent au travers de leurs frontires !

Mais quels sont les mcanismes et les techniques utilises pour garantir la
scurit du paiement lectronique sur Internet ?

IV ) Les techniques actuelles de scurit du e-paiement

Sur Internet, circulent des paquets qui suivent des circuits de routage de
machines (host en Anglais) en machines. Chacune de ces machines effectue
ce routage avec des logiciels standards aux spcifications bien connues. Le
chemin varie en fonction de la disponibilit des machines et des connexions.
Cest ce que fait la robustesse dInternet.

Il est impossible de garantir que les paquets changs entre deux
correspondants ne sont pas intercepts ni altrs. Le problme prendra plus
dampleur quand il sagit de communiquer des choses srieuses comme
largent. En fait, il existe des solutions et des procds techniques permettant
un change dinformations confidentielles de respecter les qualits que jai
dj prcis dans la deuxime partie de mon dossier.

L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 19
Les techniques qui seront voquer dans cette troisime partie sont : Les
procds de cryptages, la signature lectronique, la certification lectronique,
lidentification, la datation, le protocole SSL et en fin le protocole qui a t
dvelopp conjointement par Visa et MasterCard, avec la participation des
tnors de linformatique parmi lesquels Microsoft, IBM et Netscape savoir
le protocole SET.

1. Les procds de cryptages

La cryptographie cest la science de prserver la confidentialit des messages
alors que la cryptanalyse est lart de dcrypter des messages chiffrs.
Les systmes cryptographiques sont classs selon trois dimensions :

Type doprations employes pour obtenir le texte chiffr (cyphertext
en anglais ). Tous les algorithmes sont bass sur les principes suivants :
substitution, transposition, combinaison de la substitution et la
transposition dans des tapes successives, et les transformations
mathmatiques ;

Le nombre de clefs utilises : clef unique ou cryptage conventionnel et
clefs diffrentes ou cryptage asymtrique ;

La faon dont le plain texte est trait : (Block cypher et stream cypher).
Dans le chiffrement par bloc le message est dcoup en blocs de 8, 32,
64 bits et chaque bloc est chiffr indpendamment de la valeur des
autres blocs (DES, RSA, IDEA, RC2). Dans le chiffrement en contenu
le message est dcoup en blocs de 8, 32, 64 bits mais chaque bloc est
chiffr en fonction de la cl mais aussi de la valeur du bloc prcdent
et/ou suivant ( RC4, SEAL, WAKE).
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 20
Les cryptosystmes se divisent en deux grandes catgories selon leurs
techniques, mais aussi selon leurs usages. On a dun cot les algorithmes de
cryptages par blocs ou cryptages symtriques (cryptosystmes
conventionnels), dun autre les cryptages asymtriques (cryptosystmes clef
publique).

a. Cryptages par blocs ou cryptages symtriques

Un cryptage par blocs (block cipher, en anglais) est algorithme qui transforme
un bloc de donnes de taille fixe (en gnral un mot de 64 bits) en un bloc de
mme longueur. Cette proprit est essentielle pour des applications
rclamant une bande passante garantie.

Les procdures de ce type de cryptage sont des algorithmes symtriques, ce
qui signifie que le cryptage et le dcryptage seffectuent par la mme
fonction.

Les cryptages par blocs sont raliss selon des modes dpendant des
applications. Dans un flot de donnes, on ne se contente gnralement pas de
crypter les blocs de donnes un par un. On utilise souvent les donnes dun
bloc pour modifier le suivant. On peut par exemple appliquer un OU
EXCLUSIF entre les deux. Cela complique nettement la tche dun espion,
car mme sil trouve la clef, il doit remonter au dpart de lchange pour le
dcrypter.

Parmi la foule de procds de cryptages symtriques ces dernires annes, qui
ont chacun leurs avantages et leurs spcialits. En voici quelque-uns : DES
(Data Ecryption Standard), Triple DES, IDEA (International Data Encryption
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 21
Algorithm, Lai et Al 1992), SAFER (Secure And Fast Encryption Routine,
Massey 1993), SKIPJACK et BLOWFISH (Schneir 1993).

Cas de lalgorithme DES : lalgorithme symtrique Data Encryption
Standard a t labor chez IBM, puis fut adopt comme norme de cryptage
par ladministration amricaine en 1977. Cest ce jour lalgorithme de
cryptage le plus rpandu.

Le cryptage DES de base utilise une clef de 56 bits. Il seffectue en 16 passes
de rotation et 3 transpositions sur des mots de 64 bits. En presque vingt ans,
cet algorithme a fait lobjet de nombreuses tentatives de forage. La mthode
brutale (essaie de toutes les clefs) requiert videmment 2
55
essais en moyenne
ce qui le rend impraticable lheure actuelle. On est parvenu le percer en
1994 en partant dun chantillon connu de 2
43
mots.

Sur limplantation matrielle, lalgorithme DES est capable de crypter ou
dcrypter entre 300 Mbits et 3 Gbits/seconde. Il est donc ligible pour crypter
et dcrypter sans surcot des changes permanents tels les changes sur un
rseau ou sur un bus.

Pour amliorer la puissance de DES, on fait recours au cryptage multiplexe
utilisant DES avec des clefs multiples : Triple DES utilise 3 clefs secrtes.

b. Cryptages asymtriques

Un cryptage asymtrique est un algorithme pour lequel, cryptage et
dcryptage sont des fonctions diffrentes et qui fait intervenir deux clefs
diffrentes. En fait, les procds du type DES sont galement appels
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 22
procds clef prive car la confidentialit des informations est
conditionne au secret qui entoure la clef de cryptage.

Linconvnient du procd symtrique est que la clef doit tre communique
son interlocuteur ds que lon souhaite transmettre un message crypt. Il
faut donc disposer dun canal trs sur pour la transmission de la clef. Il faut de
plus, changer de clef chaque nouvel change.

Les procds asymtriques sont, par opposition, appels clef publique
car ils sont conus pour que lune des deux clefs (la clef publique) puisse tre
rvle sans compromettre lautre (la clef secrte). La clef secrte na jamais
besoin dtre communique par son dtenteur. La mme clef peut tre peut
par consquent tre employe pendant longtemps ; les spcialistes conseillent
den changer tous les deux ans.

RSA est le plus clbre et le plus rpondu des algorithmes asymtriques. Il a
t invent en 1978 par Ron Rivest, Adi Shamir et Leonard Adelmann. Une
implantation matrielle actuelle du logiciel BSAFE de RSA Data Security
Crypte offre un dbit de 300 kbits/ seconde.

En logiciel, lalgorithme DES est 100 fois plus rapide que le cryptage RSA.
Sur une implantation matrielle, il est entre 1000 et 10000 fois plus rapide
(entre 300 Mbits et 3 Gbits/ seconde). Au fur des progrs des algorithmes et
des composants, la performance de DES progressera plus rapidement que
celle de RSA, car DES se compose doprations plus purement informatiques.

Du fait de ce rapport de performances, les changes de donnes de tous les
protocoles de communication scuriss se feront selon des cryptages
symtriques par blocs tels que DES. Lusage des algorithmes asymtriques
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 23
sera ponctuel, on ne les emploiera que pour transmettre des donnes courtes,
de quelques octets, tels que les clefs prives et les signatures lectroniques.
De nombreux algorithmes asymtriques font chaque anne leur apparition lors
des confrences : ElGamal, Crypto, Eurocrypt et Asiacrypt.

Les agences gouvernementales Amricaines (la NSA National Security
Agency et le FBI) tablissent un seuil ce quelles appellent les cryptages
forts. Le seuil est fix par la formule 40/512 qui indique une longueur
maximum de 40 bits pour les clefs de cryptage symtrique et de 512 bits pour
le cryptage asymtrique. Ce seuil est suppos correspondre aux puissances de
calcul dont dispose la NSA, mais il semble insuffisant bien des spcialistes
mme pour des applications commerciales. Ils recommandent plutt un
niveau de 80/768.

Les systmes ralisant des cryptages forts peuvent nanmoins tre diffuss
condition dtre intgres certains types dapplication, parmi lesquelles les
applications strictement financires. Les producteurs amricains de logiciels
pourront donc diffuser mondialement des produits intgrant ces technologies,
ils en auront dailleurs lexclusivit. A titre dexemple, on peut citer le cas de
la compagnie CyberCash qui a ouvert la voie en obtenant le droit dexporter
son systme qui incorpore un cryptage RSA 768 bits.

En effet, les algorithmes de cryptages sont considrs par les autorits
amricaines comme des technologies sensibles et font lobjet de restrictions
lexportation. Les logiques commerciales et stratgiques sopposent dans un
dbat qui est loin de se clore.



L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 24
2. La signature lectronique

Le concept de signature lectronique a t introduit par Diffie et Hellman en
1992. Si le dtenteur de clefs asymtriques publie une de ces clefs
asymtriques publiques et sengage garder lautre secrte, ce qui lui est
possible car il na jamais besoin de la rvler, le cryptage dun document
lectronique ralis par cette clef asymtrique prive constitue une signature
juridiquement acceptable de ce document. On authentifie le document en le
dcryptant par la clef asymtrique publique. La probabilit derreur est
minime surtout avec des clefs sur 768 bits.

Le dtenteur dune clef asymtrique prive peut tre tenu pour responsable de
tout cryptage ralis avec elle. Soit il en est lauteur, soit il a commis une
imprudence. Dans un cas comme dans lautre, il en assume les consquences.
Cest le principe de non-rpudiation ou appel aussi non-dsaveu. A
contrario, un dsaveu est toujours possible quand la signature nest pas
secrte, comme cest le cas avec les numros de cartes de crdit et mme les
signatures manuscrites.

La signature lectronique dun document nest gnralement pas le cryptage
de tout le document mais dune forme abrge du message, de taille fixe,
appele : Lempreinte lectronique Digest en Anglais . Cette empreinte
est ralise par une fonction de hachage sens unique.

Plusieurs fonctions de hachage sont couramment employes. Les qualits
demandes une fonction de hachage sont :

Grande dispersion : Un petit cart entre deux documents doit crer un
grand cart entre deux messages.
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 25
Absence de collisions : Deux documents diffrents ne doivent avoir
aucune chance de donner la mme empreinte. Il doit tre impossible de
point de vue informatique, de gnrer deux documents ayant la mme
empreinte.

Inversion impossible : Il ne faut pas que lon puisse recrer le
document partir de lempreinte

MD5 et SHA-1 sont les deux fonctions de hachage les plus populaires.

3. Les certificats lectroniques

La certification dun document lectronique sign dbute par lexamen du
certificat de lauteur prsum du document.

Le certificat est un document didentit lectronique attestant du lien entre
une identit et une clef publique. Un certificat mentionne au minimum
lidentit en question et la clef publique qui lui est associe. Il peut galement
mentionner une date dexpiration et un numro en srie. Le certificat est sign
lectroniquement par lautorit mettrice, quon appelle aussi autorit
certifiante , en anglais Certifying Authority / CA . Cette autorit est un
organisme ayant intrt quelconque se porter garant de certaines identits.
Parmi les autorits certifiantes, on trouve VeriSign, Thawte, Entrust,
Baltimore, Gemplus et Matra

Pour vrifier la clef dun interlocuteur, on va consulter son certificat, puis
vrifier la signature du certificat. Vrifier cette signature cest faire usage de
la clef publique de lautorit mettrice du certificat. En fait, la fabrication
dun certificat se fait sur linitiative de lintress. Celui-ci fabrique une paire
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 26
de clefs asymtriques et transmet la clef publique lautorit certifiante.
Lautorit sassure par un moyen quelconque de lauthenticit de lidentit qui
lui transmet cette clef, et produit en retour un certificat.

Comme tout document didentit, les certificats nont ni plus ni moins de
crdibilit que lautorit mettrice. Cette crdibilit tient en particulier aux
mthodes quemploie lautorit pour sassurer de lidentit du producteur de
la clef et des protections dont elle entoure sa propre signature ( sa clef
secrte).

La rgle veut quune autorit certifiante digne de foi publie ses procdures
didentification. Elle peut par exemple ne dlivrer de certificat quen main
propre et sur prsentation de pice didentit. Le site de la compagnie
VeriSign propose une gamme de produits relis aux certificats lectroniques.

4. Lidentification

Avant dentamer un change scuris sur un rseau, on va sassurer une
bonne fois de lidentit de son correspondant et partager ensuite avec lui une
clef symtrique (prive) qui permettra de crypter par blocs la suite des
changes. Les deux se font dans la mme phase, dite didentification
(authentification en anglais).

Le premier systme implanter une identification des participants un rseau
ouvert fut Kerberos. Il est dailleurs le seul qui soit dusage courant
aujourdhui. Kerbros fut dvelopp par lquipe du projet Athena en se basant
sur le protocole de Needham et Shroeder clef secrte. Ce protocole, un peu
ancien (1978) proposait une mthode didentification base sur la prsence
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 27
dun service central de distribution de clefs, lequel distribue des clefs secrtes
ses clients.

Kerberos reconnat lidentit des clients par des mthodes fiables. Il a t
conu pour permettre de grer laccs des ressources par des machines non
scurises travers un rseau non scuris. Cest ainsi quil est implant dans
le UNIX, dans le Andrew File System et certains drivs de NFS. Avec
kerberos, un client dsirant accder un serveur va demander au serveur de
clefs la recommandation, appele ticket de session , qui lui permettra
daccder une ressource donne pour un temps limit.

Kerberos est lastique car il comporte une notion de domaines dont chacun
possde son serveur de clefs qui peuvent se connecter entre eux pour tendre
le service. Kerberos a la capacit dtendre les notions classiques pour un
ordinateur unique ou pour un rseau local de contrles daccs et de profils
dusager un ensemble de machines sur Internet.

Kerberos nintgre pas de services de signature, permettant la certification
permanente de documents, il peut nanmoins tre employ pour administrer
laccs des services. La ncessit de disposer de serveurs de clefs et de
protger ceux-ci contre dventuelles atteintes la scurit, fait que Kerberos
est mieux adapt un ensemble de domaines administrs (rseaux locaux et
Intranet) quau rseau Internet.

On dcrit ci-dessous un schma didentification de base. Tous les schmas
employs sont des variantes de celui-ci. Partant de deux interlocuteurs Alice
et Bob (deux personnages incontournables de toute littrature sur le cryptage)
qui ont chacun un couple de clefs asymtriques, attests par des certificats
quils se sont changs :
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 28
a. Bob (par exemple) expdie Alice un document quil cre pour
loccasion et quon appelle un dfi (Challenge en anglais). Soit D ce
dfi ;

b. Alice va signer D par sa clef secrte. Cest dire quelle gnre une
empreinte E(D), quelle crypte avec sa clef secrte CSA pour former la
signature lectronique SE(D) = CSA(E(D)) ;

c. Alice gnre une clef symtrique CC, avec laquelle elle crypte la
signature de D, soit CC(SE(D)) ;

d. Elle transmet Bob, le cryptage prcdent accompagn de la cl
symtrique CC, crypt par la clef publique de bob CP. Soit dans
lensemble { CC(SE(D)) ; CP(CC) }. La portion CP(CC) est appele
lenveloppe lectronique du message ;

e. Bob dcrypte lenveloppe par sa clef prive et y trouve la clef CC avec
laquelle il est en mesure de dcrypter le document sign. Il peut
vrifier lidentit de son interlocuteur en employant la clef publique
dAlice pour dcrypter la signature et vrifier quil obtient bien
lempreint de dfi ;

f. Bob renvoie D Alice, crypt par la clef Symtrique CC dmontrant
ainsi quil est celui quil prtend.

Aprs cet change, Bob et Alice peuvent communiquer secrtement par des
messages crypts selon CC.


L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 29
5. La datation

Pour dater un document, on utilise le principe de la signature en aveugle
(Blind signature). Une signature en aveugle est une signature pratique sur
un document par une identit qui na pas accs au contenu de ce document.

On peut ne prsenter au signataire aveugle quune empreinte du document. Le
signataire va la chiffrer par sa clef secrte, ce qui produit une signature
valable pour le document dorigine. Il existe aussi des procds pour voiler le
document, le donner crypter, puis retirer ensuite la voile et rcuprer un
document crypt par le signataire aveugle.

Il y a une foule dapplications comme les signatures de groupe, celles des
autorits certifiantes par exemple. Pour dater un document, on va le faire
signer en aveugle par un service de datation. Le cryptage asymtrique de ce
service change chaque instant et de faon alatoire. Toutes les clefs
publiques correspondant chaque poque sont notoires et sont archives.
Pour vrifier la datation dun document, il suffit de retrouver quelle clef
publique tait en vigueur la date suppose. Le site de la compagnie Surety
Technologies propose des systmes de datation.

6. Le protocole SSL (Secure Socket Layer)

Le protocole SSL a t dvelopp par Netscape pour offrir scurit et
confidentialit sur Internet. Ce protocole permet didentifier clients et
serveurs dans une connexion de type socket. SSL a bien entendu t implant
sur le navigateur Netscape. En fait, le mot Socket peut tre dfini comme la
combinaison dune adresse IP avec un numro de port. Le protocole SSL
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 30
sapplique au niveau de la couche TCP/IP et il chiffre les communications
entre le navigateur et les serveurs.

SSL sinscrit comme une couche intermdiaire du protocole de
communication (niveau session). Elle nest pas lie une application en
particulier. Elle permet donc de scuriser tout protocole existant dapplication
Internet, que ce soit HTTP, SMTP, Telnet, FTP ou NNTP et ce, sans modifier
les logiciels.

Au dmarrage de la session, le protocole SSL identifie le client et le serveur,
puis ngocie les paramtres de cryptage. Durant la session SSL assure la
confidentialit et la fiabilit des changes, par des techniques de cryptage et
didentification des messages. Au cours de la phase didentification, le
serveur expdie ses certificats et indique ses algorithmes de cryptage de
prdilection. Le client gnre ensuite une premire clef, dite clef matresse,
quil crypte par la clef publique du serveur avant de la lui expdier. Le
serveur se fait connatre en retournant un message crypt par la clef matresse.
Les changes qui suivent sont crypts par des clefs drives de la clef
matresse.

Lidentification du client est facultative. Le serveur expdie au client un
message quelconque et le client sidentifie en retournant sa signature
lectronique sur ce message, accompagne de ses certificats. SSL ne gre de
signature que sur les messages prvus dans la phase didentification.

7. Le protocole SET (Secure Electronic Transaction)

Le protocole SET a t dvelopp conjointement par Visa, MasterCard,
Microsoft, IBM et Netscape. En effet, le protocole SETest une spcification
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 31
technique qui vise scuriser au moindre cot les transactions par carte
bancaire sur les rseaux ouverts tels Internet.

SET est indpendant du transport. Il peut par exemple fonctionner sur le Web
en interactif. Pour ce faire, les messages de SET sont dfinis en tant que type
MIME (Multipurpose Internet Mail Extension). Les transactions peuvent tre
trs longues. Elles sont identifies par un numro unique repris dans tous les
messages.

Les participants de SET (commerants et acheteurs) possdent deux couples
de clefs asymtriques : un pour la signature des documents, un autre pour
lchange des clefs pendant la phase didentification. On parle de clefs de
signature et de clefs de cryptage. Les concepteurs de SET se sont en effet
rendus compte que les deux usages des clefs asymtriques rencontraient des
contraintes trs diffrentes. En particulier :

La clef publique de cryptage est employe pour crypter, la clef
publique de signature pour dcrypter ;

Les clefs de cryptage peuvent avoir tre prsentes en cas denqute ;

Les clefs de signature sont plus cruciales. Elles doivent tre plus fortes
et mieux protges. Personne ne doit obtenir votre clef secrte de
signature.

Les certificats de SET reprsentent respectivement la carte de lacheteur et
lautocollant appos sur la vitrine du commerant. Le certificat de lacheteur
ne mentionne pas le numro de carte, ni aucun numro de compte. Ceux-ci
sont prsents, mais voils et seul le banquier peut les dvoiler.
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 32
SET innove avec le procd dit de la signature duale, qui est employ pour
faire une offre dachat. Grce ce procd, lacheteur envoie simultanment
son offre au commerant et les instructions de paiement la banque, en tenant
compte des deux contraintes ci-dessous :

Les deux sont mutuellement conditionns, car le paiement ne doit tre
effectu que si loffre est accepte par le commerant et la commande
nest effective que si la banque approuve le paiement ;

Le contenu de la commande doit tre cach la banque et les
instructions de paiement doivent tre caches au commerant.

Pour viter des aller retours complexes, une manuvre lgante a t cre qui
exploite les proprits des empreintes lectroniques.

Les deux messages (O = offre et I = instructions) sont rduits en deux
empreintes lectroniques E(O) et E(I). Les empreintes sont concatnes puis
rduites en signature SC({E(O) , E(I)}) par la clef publique de lacheteur C.
Cest la signature duale.

Lacheteur transmet loffre au commerant et les instructions la banque. Il
joint chacun des documents lempreinte de lautre et la signature duale. Ainsi,
le message { O, E(I), SC({E(O) , E(I)})} est envoy au commerant et{ I,
E(O), SC({E(O) , E(I)})} est envoy la banque.

Les deux destinataires peuvent sassurer de lauthenticit du message quils
reoivent. Si le commerant accepte loffre, il transmet son acceptation la
banque, accompagne de lempreinte de loffre. La banque est en mesure de
faire le lien avec les instructions.
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 33
Le procd rellement utilis par SET est simplifi par rapport au procd
thorique ci-dessus, car aucun message nest transmis de lacheteur la
banque. Celle-ci est en mesure de reconstituer les mmes instructions de
paiement (I) laide des informations bancaires sur lacheteur et du prix
prsent par le commerant. Elle vrifie les intentions de lacheteur en
comparant lempreinte des instructions E(I).

SET entrine les normes de fait et effectue des choix dfinitifs. DES est
employ pour le cryptage des messages. Les enveloppes lectroniques
forment une variante du format PKCS#7 de RSA. SET compte imposer ce
format comme nouveau standard. Les signatures suivent les standards de
RSA. Les empreintes sont ralises par lalgorithme SHA-1 et les certificats
sont au norme X.509.

La faiblesse de SET est quil sagit dun systme usage unique (paiement
par carte). Le systme ne permet pas de modifier le scnario ni dy introduire
de nouveaux intervenants. Cette caractristique fait laffaire des financiers.
Les systmes proposs par les informaticiens optent naturellement pour des
transports scuriss, ce qui largit le champ dapplications. Nanmoins, les
perspectives de SSL sont moins claires, car elles visent un champ
dapplications encore plus vaste, qui dborde du Web.
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 34
V ) Conclusion

Larriv dInternet a littralement rvolutionn le monde des affaires.
Rduisant temps et distances, ce nouvel outil de travail donne accs une
multitude de renseignements, en plus faciliter la communication partout
travers la plante, toute heure du jour ou de la nuit, sept jours par semaine.

Cette nouvelle donne dans le monde des affaires a ouvert la porte au
commerce lectronique, lequel largit les marchs et les opportunits et
convient tant aux grandes entreprises quaux petites et moyennes entreprises.

Pour les entrepreneurs daujourdhui, le commerce lectronique est un
passage oblig pour faire partie du monde des affaires de demain. Les
entreprises ont tout intrt effectuer le virage puisque les conomies
dchelle et les possibilits daffaires sont normes.

Cependant dans le commerce lectronique, les entreprises sont obliges
jumeler le savoir-faire et la technologie. Avant de passer laction, chaque
entreprise est invite bien connatre ses besoins et ces objectifs et prparer
sa planification stratgique.

En gnral les entreprises et les consommateurs sont proccups par la
scurit des transactions commerciales sur le Web. En fait, Internet nest
quun mdia. Cest une extension du monde rel. Il est normal quon y trouve
tas de gens intresss et des commerants honntes ; et aussi des voleurs et
des menteurs. Sauf que dans le monde rel nous avons appris des rflexes.

Dans ce dossier jai prsent les moyens de paiement lectronique disponible,
les critres de fiabilit dun processus de paiement et les techniques utilises
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 35
par les banques et les informaticiens pour scuris les transactions entre les
cyberconsommateurs et le sites marchands.

Le fait de savoir toutes les mthodes de paiement sur Internet et les protocoles
de scurit ; nous permet dapprendre les reflexes ncessaires pour viter la
plupart des piges du monde virtuel.

Enfin, il est primordial de mentionner que le passage lors du paiement
lectronique par un organisme intermdiaire digne de foi (serveur Kleline,
serveur Payline, autorit certifiante,) tout en chiffrant les informations lors
des transactions avec les clefs disponibles et quel que soit le moyen de
paiement est la solution la plus confiante. En effet, cette solution offre une
voie de recours en cas de litige, elle permet de garder une trace de la
commande et la veille sur la bonne conclusion de la transaction. Il faut noter
toutefois que lintervention dun intermdiaire nest pas gratuite mais elle
permet den viter la plupart des risques, car le risque zro nexiste pas. Dans
le commerce traditionnel non plus, dailleurs
L e P a i e me n t S u r I n t e r n e t 2002
BOUBAKER Nobel El Houssine 36
Bibliographie

ATI : Brochure publicitaire : Le commerce lectronique, 2000.

Bernard MONTEH : article dans Micro hebdo : Vie numrique,
mode demploi, Aot 2002.

Chedly FEHRI : Cours de commerce lectronique, Master
spcialis : commerce international et technologies de
linformation lISG de Sousse, 2002.

Habib YOUSSEF : Cours systmes de tlcommunication, Master
spcialis : commerce international et technologies de
linformation lISG de Sousse, 2002.

Laurent CARANI : Etude du paiement sur internet. Matrise :
systmes rpartis de luniversit du Qubec Montral, Avril
1996.

Ludovic DE NAYER : Article dans Objet Multimdia : Le
business sur le Web, 1999.

Malek BELARBIA : Cours de commerce lectronique, Matrise en
commerce international lISG de Sousse, 2000.

Nadia BENNANI & Roumen ANDONOV & Didier DONSEZ : Elments de
cryptoanalyse.
Nadia BENNANI & Didier DONSEZ : Scurit des systmes
dinformation.

Rseau des SADC du Qubec : Etude de commerce lectronique,
un outil daffaires internationales, Mars 2001.

You might also like