E-business

{{#ifeq:||Un article de Ziki, l'encyclopédie libre.|Une page de Ziki, l'encyclopédie libre.}}
Révision datée du 2 juin 2023 à 11:04 par >Margelabarge (correction syntaxique)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)
Fichier:E-Business - E-Service.jpg
Schéma allemand

Le e-business (abréviation de electronic business, « commerce électronique » ou, au Québec, « affaires électroniques »), désigne l'utilisation des technologies de l'information et de la communication et notamment des techniques de l'internet et de la Toile ou Web pour faire du commerce ou des affaires.

Les méthodes proposées par les affaires électroniques permettent aux entreprises de mettre en œuvre leurs processus plus efficacement et avec plus de souplesse tant en interne qu'avec les entités extérieures (fournisseurs et partenaires), afin de satisfaire au mieux les besoins et les attentes des clients.

En pratique, l'utilisation du commerce électronique conduit à de nouvelles sources de revenu, à l'amélioration des relations avec les clients et partenaires, et à une meilleure efficacité par l'emploi des systèmes de gestion des connaissances. Les affaires électroniques peuvent se déployer à travers le réseau Internet public, des réseaux internes (intranet) ou externes (extranet) privés et sécurisés, ou plus généralement tout moyen de communication électronique.

Historique

Modèle:… En 1994, IBM, avec son agence de publicité Ogilvy & Mather, a commencé à utiliser son expertise des solutions informatiques sur Internet sous le terme de "e-business."<ref>Modèle:Ouvrage</ref> IBM a décidé de ne pas déposer le terme «e-business» afin que d'autres entreprises puissent utiliser le terme et ainsi créer une toute nouvelle branche de l'industrie informatique<ref>Modèle:Ouvrage</ref>.

Terminologie

Le mot e-business est un terme anglais formé à partir de e-, troncation de l'adjectif electronic, et du nom business, qui signifie « commerce » ou « affaires ». L'Office québécois de la langue française préconise l'expression « affaires électroniques » à la place de e-business<ref>Le grand dictionnaire terminologique de la langue française.</ref>.

Que comprennent les affaires électroniques ?

Modèle:Refnec

Les Préoccupations<ref>Modèle:Lien web</ref>

Bien que l'on ait beaucoup écrit sur les avantages économiques du commerce sur Internet, il existe également des preuves que certains aspects d'Internet tels que les cartes et les services de localisation peuvent servir à renforcer les inégalités économiques et la fracture numérique<ref>Modèle:Lien web</ref>. Le commerce électronique peut être responsable de la consolidation et du déclin des entreprises de papeterie, de brique et de mortier, ce qui entraîne une augmentation des inégalités de revenus<ref>Modèle:Lien web</ref>,<ref>Modèle:Lien web</ref>,<ref>Modèle:Lien web</ref>. Modèle:Refnec

Sécurité

Les systèmes de commerce électronique présentent naturellement des risques de sécurité plus importants que les systèmes commerciaux traditionnels, il est donc important que les systèmes de commerce électronique soient entièrement protégés contre ces risques. Un nombre beaucoup plus élevé de personnes ont accès aux affaires électroniques via Internet qu’elles n’auraient accès à une entreprise traditionnelle. Les clients, les fournisseurs, les employés et de nombreuses autres personnes utilisent quotidiennement un système de commerce électronique particulier et s'attendent à ce que leurs informations confidentielles restent sécurisées. Les pirates informatiques sont l'une des principales menaces à la sécurité des affaires électroniques. Certaines préoccupations courantes en matière de sécurité pour les affaires électroniques comprennent la confidentialité et la confidentialité des informations commerciales et des clients, l'authenticité des données et l'intégrité des données. Certaines des méthodes de protection de la sécurité des affaires électroniques et de sécurisation des informations comprennent des mesures de sécurité physique ainsi que le stockage de données, la transmission de données, un logiciel antivirus, des pare-feu et un cryptage pour n'en citer que quelques-uns<ref>University of Pittsburgh, comp. e-Business Resource Group Security Guidelines. Publication. 5 August 2003.</ref>,<ref name=":1">More About Security

https://bcanotespu.blogspot.com/2019/03/unit-vii-e-security-systems.html</ref>.

Intimité et confidentialité

La confidentialité est la mesure dans laquelle les entreprises mettent les informations personnelles à la disposition d'autres entreprises et individus<ref>Westfall, Joseph."Privacy: Electronic Information and the Individual." Santa Clara University. Markkula Center for Applied Ethics, 2010. Web. 30 Nov. 2010.</ref>. Dans toute entreprise, les informations confidentielles doivent rester sécurisées et ne doivent être accessibles qu'au destinataire prévu. Cependant, cela devient encore plus difficile lorsqu'il s'agit spécifiquement des affaires électroniques. Protéger ces informations signifie protéger tous les enregistrements et fichiers électroniques contre tout accès non autorisé, ainsi que garantir la transmission et le stockage des données en toute sécurité. Des outils tels que le chiffrement et les pare-feu gèrent cette préoccupation spécifique dans le commerce électronique<ref name=":1" />.

Authenticité

Les transactions commerciales électroniques posent de plus grands défis pour établir l'authenticité en raison de la facilité avec laquelle les informations électroniques peuvent être modifiées et copiées. Dans une transaction e-business, les deux parties veulent avoir l'assurance que l'autre partie est bien ce qu'elles prétendent être, en particulier lorsqu'un client passe une commande et soumet ensuite un paiement par voie électronique. Une façon courante de garantir cela est de limiter l'accès à un réseau ou à des tiers de confiance en utilisant une technologie de réseau privé virtuel (VPN). L'établissement de l'authenticité est encore plus important lorsqu'une combinaison de techniques est utilisée, et ces techniques impliquent de vérifier «quelque chose que vous savez» (par exemple, un mot de passe ou un code PIN), «quelque chose dont vous avez besoin» (par exemple, une carte de crédit) ou «quelque chose que vous êtes» (c.-à-d. signatures numériques ou méthodes de reconnaissance vocale). Plusieurs fois dans le commerce électronique, cependant, «quelque chose que vous êtes» est assez fortement vérifié en vérifiant «quelque chose que vous avez» (c.-à-d. Carte de crédit) et «quelque chose que vous savez» (c-à-d. Numéro de carte) de l'acheteur<ref name=":1" />.

Intégrité des données

L'intégrité des données répond à la question "Les informations peuvent-elles être modifiées ou corrompues de quelque manière que ce soit?" Cela conduit à l'assurance que le message reçu est identique au message envoyé. Une entreprise doit être convaincue que les données ne sont pas modifiées en transit, que ce soit délibérément ou par accident. Pour aider à l'intégrité des données, les pare-feu protègent les données stockées contre tout accès non autorisé, tandis que la simple sauvegarde des données permet la récupération si les données ou l'équipement sont endommagés<ref name=":1" />.

Non-répudiation

Cette préoccupation concerne l'existence d'une preuve dans une transaction. Une entreprise doit avoir l'assurance que la partie destinataire ou l'acheteur ne peut pas nier qu'une transaction a eu lieu, ce qui signifie avoir suffisamment de preuves pour prouver la transaction. Une façon de lutter contre la non-répudiation consiste à utiliser des signatures numériques<ref name=":1" />. Modèle:Refnec

Contrôle d'accès

Lorsque certaines ressources et informations électroniques sont limitées à quelques individus autorisés, une entreprise et ses clients doivent avoir l'assurance que personne d'autre ne peut accéder aux systèmes ou aux informations. Il existe une variété de techniques pour résoudre ce problème, notamment les pare-feu, les privilèges d'accès, les techniques d'identification et d'authentification des utilisateurs (tels que les mots de passe et les certificats numériques), les réseaux privés virtuels (VPN), et bien plus encore<ref name=":1" />.

Disponibilité

Modèle:Refnec

Coût

Modèle:Refnec

Solutions de sécurité

Modèle:Refnec

Accès et intégrité des données

Il existe plusieurs manières différentes d'empêcher l'accès aux données conservées en ligne. Une façon consiste à utiliser un logiciel antivirus. C'est quelque chose que la plupart des gens utilisent pour protéger leurs réseaux quelles que soient les données dont ils disposent. Les entreprises électroniques devraient l'utiliser car elles peuvent alors être sûres que les informations envoyées et reçues à leur système sont propres<ref name=":1" />. Une deuxième façon de protéger les données consiste à utiliser des pare-feu et une protection réseau. Un pare-feu est utilisé pour restreindre l'accès aux réseaux privés, ainsi qu'aux réseaux publics qu'une entreprise peut utiliser. Le pare-feu a également la possibilité de consigner les tentatives sur le réseau et de fournir des avertissements au fur et à mesure. Ils sont très bénéfiques pour garder les tiers hors du réseau. Les entreprises qui utilisent le Wi-Fi doivent envisager différentes formes de protection car ces réseaux sont plus faciles d'accès pour quelqu'un. Ils devraient se pencher sur l'accès protégé, les réseaux privés virtuels ou la sécurité du protocole Internet<ref name=":1" />. Une autre option qu'ils ont est un système de détection d'intrusion. Ce système vous avertit en cas d'intrusions possibles. Certaines entreprises mettent en place des pièges ou des «points chauds» pour attirer les gens et peuvent alors savoir quand quelqu'un essaie de pirater cette zone<ref name=":1" />.

Chiffrement

Le cryptage, qui fait en fait partie de la cryptographie, implique de transformer des textes ou des messages en un code illisible. Ces messages doivent être décryptés afin d'être compréhensibles ou utilisables par quelqu'un. Il existe une clé qui identifie les données à une certaine personne ou entreprise. Avec le chiffrement à clé publique, deux clés sont en fait utilisées. L'un est public et l'autre privé. Le public est utilisé pour le chiffrement et le privé pour le déchiffrement. Le niveau du cryptage réel peut être ajusté et doit être basé sur les informations. La clé peut être simplement une simple diapositive de lettres ou un mélange de lettres complètement aléatoire. C'est relativement facile à mettre en œuvre car il existe des logiciels qu'une entreprise peut acheter. Une entreprise doit être sûre que ses clés sont enregistrées auprès d'une autorité de certification<ref name=":1" />.

Certificats numériques

Le but d'un certificat numérique est d'identifier le propriétaire d'un document. De cette façon, le destinataire sait qu'il s'agit d'un document authentique. Les entreprises peuvent utiliser ces certificats de différentes manières. Ils peuvent être utilisés en remplacement des noms d'utilisateur et des mots de passe. Chaque employé peut les recevoir pour accéder aux documents dont il a besoin, où qu'il se trouve. Ces certificats utilisent également le cryptage<ref name=":1" />. Cependant, ils sont un peu plus compliqués que le cryptage normal. Ils ont en fait utilisé des informations importantes dans le code. Ils le font afin d'assurer l'authenticité des documents ainsi que la confidentialité et l'intégrité des données qui accompagnent toujours le cryptage. Les certificats numériques ne sont pas couramment utilisés car ils sont source de confusion pour les gens à mettre en œuvre. Il peut y avoir des complications lors de l'utilisation de différents navigateurs, ce qui signifie qu'ils doivent utiliser plusieurs certificats. Le processus est en train d'être ajusté pour être plus facile à utiliser<ref name=":1" />.

Signatures numériques

Une dernière façon de sécuriser les informations en ligne serait d'utiliser une signature numérique. Si un document comporte une signature numérique, personne d'autre ne peut modifier les informations sans être détecté. De cette façon, s'il est modifié, il peut être ajusté pour la fiabilité après coup. Pour utiliser une signature numérique, il faut utiliser une combinaison de cryptographie et d'un résumé de message. Un résumé de message est utilisé pour donner au document une valeur unique. Cette valeur est ensuite chiffrée avec la clé privée de l'expéditeur<ref name=":1" />.

Avantages et désavantages

Avantages

En se penchant sur le E-Business, on peut y trouver plusieurs avantages qui sont connecter à la facilitation du commerce. Les avantages de la mise en place d’outils de commerce électronique sont liés à la rationalisation des processus opérationnels et non pas tant à l’utilisation de la technologie. Voici quelques-uns de ces avantages :

  • Facile à mettre en place : Le commerce électronique est facile à mettre en place, même depuis le domicile. Les seules exigences sont un logiciel, un ordinateur et une connexion Internet.
  • Heures d’ouverture flexibles : Il n’y a pas de barrières temporelles puisque l’Internet est disponible pour tout le monde tout le temps. Vos produits et services sont accessibles à toutes les personnes disposant d’une connexion Internet.
  • Moins cher qu’une entreprise traditionnelle : Le commerce électronique est moins coûteux qu’une entreprise traditionnelle, mais il est plus coûteux à mettre en place. Le coût des transactions est également moins cher.
  • Aucune frontière géographique : Le plus grand avantage est la possibilité de dispersion géographique. N’importe qui peut commander n’importe quoi à n’importe quel moment, et n’importe où.
  • Subventions gouvernementales : La numérisation est très encouragée par les gouvernements et fournissent un soutien nécessaire.
  • Nouvelle entrée sur le marché : Il y a un grand potentiel qui permet aux entreprises d’entrer sur des marchés autrefois inaccessibles aux entreprises traditionnelles<ref>Modèle:Lien web</ref>,<ref name=":0">Modèle:Lien web</ref>.

Désavantages

Malgré tous les avantages, il y a aussi certains inconvénients que nous devons corriger. Les limites les plus communes du commerce électronique sont les suivantes :

  • Manque de touche personnelle : Les produits ne peuvent être examinés ou ressentis avant l’achat final. Dans le modèle traditionnel, nous avons une expérience client plus personnelle, alors qu’avec le commerce électronique, ce n’est généralement pas le cas. Un autre facteur manquant de contact personnel pourrait également être dans les transactions en ligne.
  • Le délai de livraison : Les entreprises traditionnelles permettent une satisfaction instantanée puisque le client obtient le produit au moment où il l’achète. Il y aura toujours un délai d’attente avant de recevoir le produit. Par exemple, Amazon assure une livraison en un seul jour dans certains pays. Cela ne règle pas complètement le problème, mais c’est certainement une amélioration.
  • Problèmes de sécurité : La méfiance des clients vis-à-vis du commerce électronique peut être expliquée par les divers cas d’escroqueries en ligne. Les pirates informatiques peuvent facilement obtenir les renseignements financiers et personnels des clients. Certains clients ont encore du mal à faire confiance aux entreprises électroniques en raison du manque de sécurité, de fiabilité et d’intégrité<ref name=":0" />,<ref>Modèle:Lien web</ref>.

Catégories

Les principales catégories sont :

  • le B2B (Business to Business), qui permet aux entreprises de faire des affaires via des moyens électroniques ;
  • le B2C (Business to Consumer), qui permet aux entreprises de vendre des biens, sur un site web par exemple ;
  • le C2C (Consumer to Consumer), qui permet aux personnes de faire des affaires entre particuliers (enchères par exemple) ;
  • le B2E (Business to Employee), sous forme d'intranet par exemple, qui permet à l'entreprise de communiquer avec ses employés ;
  • le G2B (Government to Business), qui permet aux gouvernements de communiquer avec les entreprises ;
  • le G2C (Government to Consumer), qui permet aux gouvernements de communiquer avec leurs citoyens ;
  • le A2A (Administration to Administration), qui permet aux administrations de communiquer entre elles.

Cette liste n'est pas exhaustive, mais ce sont les catégories que l'on retrouve le plus souvent dans la littérature.

Exemples

Quelques exemples d'outils pour les affaires électroniques.

Systèmes de gestion interne

Systèmes de communication et de collaboration

Systèmes de commerce électronique

Notes

<references/>

Voir aussi

Livres

Modèle:Portail