Université Abdelmalek Essaâdi Faculté des Sciences Juridiques, Économiques et S
Université Abdelmalek Essaâdi Faculté des Sciences Juridiques, Économiques et Sociales Tétouan MEMOIRE POUR L’OBTENTION DE LA LICENCE FONDAMENTALE Filière : Gestion Sécurité et protection des données dans le système de commerce électronique Elaboré par : HAMDAN HANAN CNE : P133111697 HAJIBI KARIMA CNE : P110130689 IHARZAN YOUSSRA CNE : P110127390 Encadré par : Pr : AZIZ MABROUK Année Universitaire : 2020 - 2021 Dédicaces C’est avec un très grand plaisir nous tenons à dédire les personnes les plus précieux de notre vie, nos parents, nous ne trouverons jamais les mots pour vous exprimer notre amour et notre joyeuse vie avec vos soutiens et existences. A nos chères frères et sœurs pour leurs dévouements et leurs collaborations, que dieu vous protège et vous offre la chance et le bonheur. A tous nos proches et nos amis de notre promotion on arrivera jamais à exprimer notre fierté de vous avoir connus. Et surtout à nos professeurs qui nous a soutenus pendant ces trois ans, leurs conseils ; leurs suivis nous a aider un finir notre parcours universitaire. Remerciement Au terme de ce travail on tient à exprimer nos vifs remerciements : Au Professeur Mabrouk Aziz de nous avoir guidé, encouragé, et conseillée tout le long de la période d’élaboration de notre travail, ainsi pour sa générosité en matière de formation et d’encadrement. Nous le remercions également pour la confiance qu’il nous a témoignée. Nous tenons fermement à mentionner le plaisir qu’on a eu à étudier à la faculté poly disciplinaire de Tétouan. On remercie ici Monsieur le Doyen, Mohammed boukhobza, qui par sa foi en cette faculté réussit à mener à bout la lourde et difficile mission qui lui est confiée. Je tiens également à remercier tous mes professeurs et amis(es) qui ont cru en nous, nous a encourager et nous donner la force d’aller jusqu’u bout, nous pensons ici à tous nos collègues. On pense en fin à tous ceux qui ont contribués de près ou de loin à la réalisation de ce travail. En fin et surtout au DIEU TOUT –PUISSANT qui nous a toujours soutenus. A ceux qui nous souhaite la réussite, on vous dis merci. Résume Dans ce travail, nous clarifions généralement sur le commerce électronique et ses fonctionnements pour développer les marches en ligne, en particulier l'expérience d'achat en ligne du site Web du commerçant, en identifiant notamment tout type mixte pouvant affecter son comportement, son attitude et sa perception, en particulier ses achats. Il est déterminé en le projetant dans la réalité et l'environnement marocain. Pour ce faire, il s'avère qu'elle doit s'appuyer sur une analyse détaillée du processus d'achat ou de prise de décision en ligne pour déterminer les éléments caractéristiques liés au processus et au comportement d'achat. Le secteur du commerce électronique est l'un des secteurs émergents dans la réalité marocaine, offrant de nombreux apports et avantages qui intéressent les consommateurs marocains, qui à leur tour adoptent de nouveaux comportements et attitudes envers l'expérience. Les achats en ligne deviennent de plus en plus une tendance populaire et intéressante, prenant de l'ampleur dans la culture d'achat et de consommation des consommateurs marocains. Par conséquent, le e-commerce fournit et garantit toutes les conditions pour assurer une expérience d'achat agréable basée sur la commodité d'achat et l'efficacité et la rapidité du service et de la livraison des produits. La pratique des achats en ligne s'inscrit de plus en plus dans les habitudes de consommation des consommateurs marocains. En raison de l'expérience d'achat en ligne, le niveau de satisfaction est généralement à un niveau relativement élevé, et ce jugement est basé sur un ensemble de paramètres qui varient d'une personne à l'autre, à savoir la date de livraison, le produit et d'autres facteurs. Et la qualité du service, ainsi que les modalités et conditions de paiement en ligne. Et aussi la sécurité du commerce électronique est importante pour gagner la confiance des utilisateurs en développant des politiques de sécurité comprenant Cela en fait une industrie qui a un long chemin à parcourir pour son positionnement dans l'esprit des consommateurs, ce qui nécessite de construire la confiance et d'améliorer toutes les perceptions pour favoriser sa croissance et sa conformité structurelle. Mots clés : commerce électronique – site web – la rapidité du service – d’achat en ligne – sécurité du commerce électronique Table des matières Introduction générale :...............................................................................1 CHAPITRE 1 :.............................................................................................4 Technologie de sécurité des données........................................................4 Introduction.................................................................................................4 Section 1 : Vu d’ensemble sur les SI et la technologie de sécurité des données :............................................................................................................5 1 : Le système d’information...............................................................6 2 : la sécurité des données....................................................................7 3 : Type de contrôles de sécurité des données....................................7 Section 2 : importance de la sécurité de l’information.......................11 1 : l’évolution des technologies de l’information et de la communication :..........................................................................................11 2 : Management de la sécurité de la sécurité de l’information.......12 3 : Les mesures à prendre contre les attaques informatiques.........13 Conclusion..................................................................................................14 CHAPITRE 2 :..........................................................................................15 Evolution de commerce électronique.........................................................15 Introduction :.............................................................................................15 Section 1 : Approche conceptuelle et théorique sur l'e-commerce :..16 1- Définition commerce électronique :.................................................16 2 la différent types d’échanges :........................................................16 2-1- le commerce B to B (Business to business) :.............................17 2-2- le commerce B to C (business to consommer):..........................17 2-3- Commerce C to C (consumer to Consommateurs) :..................18 3- La différence entre E-commerce et E-business :.........................18 3-1- E-business :................................................................................18 3-2- E-commerce :.............................................................................18 3-3- La différence entre e-commerce et e-business :.........................18 4- Les enjeux de commerce électronique :........................................19 5- les avantages et les inconvénients du e-commerce.......................19 5-1- Les avantages du e-commerce :.................................................20 5-2- Les inconvénients du e-commerce :...........................................21 Section 2 : Utilité du commerce électronique pour les entreprises Marocaine :.....................................................................................................22 1-E-commerce au Maroc :..................................................................22 2- Développement du commerce électronique pendant la période de quarantaine.............................................................................................23 Conclusion :...............................................................................................24 CHAPITRE 3 :...........................................................................................25 Sécurité de commerce électronique.........................................................25 Introduction..............................................................................................25 Section 1 : sécurité de commerce électronique....................................25 1: Qu’est-ce que la sécurité du commerce électronique..................25 2 : sécurité des paiements électronique.............................................26 2-1 : Quelques éléments techniques...................................................26 2-2 : Protocole de sécurité dans le paiement en ligne........................27 2-2-1: Protocol Secure Socket Layer (SSL)...................................27 2-2-1-1 : Historique de SSL........................................................27 2-2-1-2 : Fonction du protocole SSL.........................................28 2-2-2: Protocol Secure Electronic Transaction (SET)...................29 3 : Protection des données dans le commerce électronique.............29 4 : Les lois de sécurité du commerce électronique...........................30 Section 2 : Cas pratique de questionnaire...........................................31 1 : Présentation du questionnaire......................................................31 2 : l’analyse des résultats du questionnaire......................................31 Conclusion :...............................................................................................36 Référence :..................................................................................................37 Introduction générale : Le système de sécurité et de protection est l'une des principales parties de la création d'un site Web de commerce électronique, car la perte de l'élément de sécurité entraînera la perte de confiance des clients dans le commerce Internet, et ce travail traite d'un certain nombre de mesures de sécurité et de protection différentes des systèmes pour le commerce électronique. On outre les exigences clés pour les paiements et transactions électroniques sécurisés sont comme suit : 1. Préserver la confidentialité : les informations ne doivent pas être montrées à des personnes non autorisées, ni être affichées lors de leur transmission. 2. Intégrité dans la présentation des informations : les informations doivent être présentées dans leur intégralité et ne pas être modifiées au cours de leur parcours sur le réseau. 3. Disponibilité de l’information : l'information doit être disponible et disponible à tout moment, à condition qu'il y ait une date limitée pour la présenter. 4. Mécanisme d’authentification : Il doit y avoir un mécanisme pour authentifier l'utilisateur avant qu'il n'obtienne les informations qu'il demande. 5. Crypter les informations : Les informations doivent être cryptées, afin que seul l'utilisateur autorisé puisse déchiffrer le code En effet pour assurer la sécurité il existe plusieurs mesures de sécurité majeures comme suit : 1- Cryptage des données : C'est l'un des moyens les plus efficaces et les plus pratiques, par lequel les données envoyées sur le réseau sont protégées, et il est appliqué à travers les étapes suivantes : L'expéditeur des informations crypte les données à l'aide d'un code secret. Page | 1 Le destinataire est une personne spécifique qui peut décoder les données, en utilisant le même code secret ou un autre code différent. 2- Certificats de sécurité : Les certificats de sécurité sont fournis sous la forme d'un identifiant numérique unique, utilisé pour vérifier l'identité d'un utilisateur ou d'un site Web. Pour les protocoles de sécurité Internet, Il existe un certain nombre de protocoles courants utilisés sur Internet pour assurer la sécurité des transactions qui ont lieu sur Internet, et ils sont : 1- La couche d'échelle de sécurité (SSL) : La couche de standardisation «SSL» est le protocole le plus répandu et le plus courant dans tous les secteurs, car il répond aux exigences de sécurité suivantes : 2- Transactions électroniques sécurisées Il s'agit d'un protocole sécurisé développé en coopération entre MasterCard et Visa. Il est considéré comme le meilleur protocole de sécurité. Intérêt de recherche : Nos intéressés par cette recherche sur le processus de transaction financière sur Internet sur l'étude de Security Sockets Layer SSL et de la sécurité Transmission électronique SET. Pour en savoir plus sur sa sécurité diligences pour construire uploads/Geographie/ pfe2021-version01.pdf
Documents similaires










-
29
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Apv 06, 2021
- Catégorie Geography / Geogra...
- Langue French
- Taille du fichier 0.9109MB