Page 1Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, 2000-2003. Tous droits réservés.

Slides:



Advertisements
Présentations similaires
ORTHOGRAM PM 3 ou 4 Ecrire: « a » ou « à » Référentiel page 6
Advertisements

LES NOMBRES PREMIERS ET COMPOSÉS
1. Résumé 2 Présentation du créateur 3 Présentation du projet 4.
Page 1 Retour sur le e- tourisme. Page 2 Quelques chiffres…
Licence pro MPCQ : Cours
***** Message à l’attention des salariés *****
1 Plus loin dans lutilisation de Windows Vista ©Yves Roger Cornil - 2 août
« Le commerce électronique en Tunisie :
Systèmes d ’Information :
Les numéros
Les identités remarquables
CORRECTION DU DEVOIR DE SYNTHESE N° 2
E-Gov and IP Symposium for the Arab Region
1. 2 Informations nécessaires à la création dun intervenant 1.Sa désignation –Son identité, ses coordonnées, son statut 2.Sa situation administrative.
Formation au portail SIMBAD
Vue d'ensemble Implémentation de la sécurité IPSec
William Spencer Vickrey 1914 †1996 (Canada)
User management pour les entreprises et les organisations Auteur / section: Gestion des accès.
Mr: Lamloum Med LES NOMBRES PREMIERS ET COMPOSÉS Mr: Lamloum Med.
Niveau 6ème Calcul mental Exercices Vrai / Faux Q. C. M.
LE CHOIX EN CONTEXTE D’INCERTITUDE (suite...)
1 5 octobre 2011 / paw Présentation du 7 octobre 2011.
Croissance du secteur entreprise à résidence en milliards de dollars Source : 1 IBM/Conseil canadien du commerce de détail 1999 et International Data.
1 Bienvenue! Ministère de lEmploi et de la Solidarité sociale Direction des ressources humaines La conduite dun projet de refonte dun intranet Pascale.
1 WEB EFFICACITE 3 WHAT IS WEB 2.0 ? 4 SIMPLICITE.
Etude sur les Pratiques et comportements l’Achat en Ligne au Maroc Présentation des résultats de l’étude 30 mai 2012.
Le soccer & les turbans Sondage mené par lAssociation détudes canadiennes 14 juin 2013.
Synchronisation et communication entre processus
1 Guide de lenseignant-concepteur Vincent Riff 27 mai 2003.
Le Concours de Conaissance Francais I novembre 2012.
Titre : Implémentation des éléments finis sous Matlab
Section 4 : Paiement, sécurité et certifications des sites marchands
La voyage de Jean Pierre
Académie de Créteil - B.C Quest-ce quune Inscription 1)1 action + 1 stagiaire + 1 client 2)Parcours individuel (avec son Prix de Vente) 3)Un financement.
Projet poker 1/56. Introduction Présentation de léquipe Cadre du projet Enjeux Choix du sujet 2.
22 janvier 2013 Commercialiser en 2013 ! Que de variables à ajuster ! 1.
Gestion des bases de données
Internet : la mémoire courte ? Capture de sites Web en ligne Conférence B.N.F, Avril 2004 Xavier Roche(HTTrack)
Le Commerce Électronique :Protocoles et technologies
Concepts de base du commerce électronique
LES NOMBRES PREMIERS ET COMPOSÉS
Les Pourcentages.
Logiciel gratuit à télécharger à cette adresse :
DUMP GAUCHE INTERFERENCES AVEC BOITIERS IFS D.G. – Le – 1/56.
1 10 pt 15 pt 20 pt 25 pt 5 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt Les fonctions.
3. Théorie de la production (offre) (suite)
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
1 INETOP
13 octobre 2011 Implantation de la directive sur larchivage.
45 Conseils Écrit par Regina Brett, 90 ans,
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
LA GESTION COLLABORATIVE DE PROJETS Grâce aux outils du Web /03/2011 Académie de Créteil - Nadine DUDRAGNE 1.
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
Le workflow Encadré par: M . BAIDADA Réalisé par: ATRASSI Najoua
Pour Principes de microéconomie, svp ajouter en haut de la page :
Réunion de présentation de la campagne
La mal é diction du vainqueur ( Winner’s Curse ) N é gocier l ’ acquisition d ’ une entreprise.
Traitement de différentes préoccupations Le 28 octobre et 4 novembre 2010.
1/65 微距摄影 美丽的微距摄影 Encore une belle leçon de Macrophotographies venant du Soleil Levant Louis.
Nom:____________ Prénom: ___________
Chapitre 4 Les taux d’intérêt.
Centre d’échange d’informations sur la Convention sur la Diversité Biologique Bienvenue dans le cours sur l’ajout d’une page web sur un site web développé.
Direction de santé publique de la Montérégie PORTFOLIO THÉMATIQUE EXPÉRIENCE DE SOINS DES ANGLOPHONES DE LA MONTÉRÉGIE Direction de santé publique Surveillance.
Séances de liaison auprès des brevetés 2014 Montréal – le 11 juin 2014 Toronto – le 12 juin 2014 Conseil d’examen du prix des médicaments brevetés.
Exercice de vérification 1 p
Les Chiffres Prêts?
La formation des maîtres et la manifestation de la compétence professionnelle à intégrer les technologies de l'information et des communications (TIC)
1 Formation à l’usage éco-performant de votre pc 1 ère Partie.
Page 1Dernière mise à jour: 27 mars 2004 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés.
Les Systèmes de Paiements Électroniques. Les Systèmes de paiements Électroniques Moyens de paiements « traditionnels » Nécessite double coïncidence des.
Transcription de la présentation:

page 1Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Leçon 11a Les enchères

page 2 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Plan  Définition  Les types d’enchère  Les problèmes  Les sites sur Internet

page 3 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Définition  Processus compétitif formel d’allocation de ressources rares où le vendeur veut vendre son produit le plus cher possible et l’acheteur le payer le moins cher possible

page 4 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Caractéristiques  Une vs plusieurs unités  Commissaire-priseur, directeur de la vente (auctioneer)  Vendeurs  indépendants  Les enchérisseurs, prenants (bidders)  Offre scellée vs offre à la criée  Premier prix vs deuxième prix  Physique vs virtuelle  Période courte vs longue

page 5 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Avantages des enchères  Produits et services dont la valeur est incertaine  Simplicité dans la détermination du prix du marché  Plus flexible que les prix fixes  Processus moins coûteux que les négociations à la pièce  Assure que les ressources sont allouées à ceux qui leur accordent le plus de valeur  Façon efficace (presque optimale) d’allouer les ressources

page 6 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Facteurs affectant la stratégie  Motivation et valeur perçue du produit  Attitude vis-à-vis le risque  Symétrie de l’information

page 7 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Motivation et valeur perçue  Valeur perçue privée  Bidder veut le produit pour consommation personnelle (vins, fleurs, …)  Tous les enchérisseurs ont une valeur perçue du produit ou du service qui doit demeurer privée  Valeur perçue commune  Enchérisseur veut acquérir un bien ou service comme source de revenu (location ou revente)  Art, actions, immobilier  Les offres sont alors basées sur la valeur perçue privée et les estimations de la valeur future pour les autres acheteurs  Les offres sont influencées par la motivation de l’acheteur

page 8 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Types d’enchère  Dutch Auction  English Auction  Yankee Auction  First-Price Sealed-Bid Auction  Bid Auction (offer auction)  Clearinghouse Auction  Posted-Bid Auction (Posted Offer Auction)  Discriminative Auction  Competitive Sealed-Bid Auction  Second –Price, Sealed-Bid Auction  Double Auction

page 9 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. English Auction  À la criée  Prix ascendants  Prix le plus haut l’emporte (le dernier qui reste)  Directeur de l’enchère a beaucoup d’influence  Très émotionnel et compétitif  Variation: plusieurs unités du même produit ou service (Yankee)

page 10 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Dutch Auction  À la criée  Prix descendants en fonction du temps.  Prix le plus élevé qui gagne (le premier qui accepte le prix)  Période très courte  Directeur a peu d’influence

page 11 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. First-Price, Sealed Bid Auction  Prix le plus élevé  Offre scellée  Discrimination  Lorsqu’il y a plusieurs unités, les gagnants ne paient pas nécessairement tous le même prix.  Directeur n’a aucune influence

page 12 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Vickrey Auction  Deuxième meilleur prix i.e. l’offre la plus élevée gagne mais paie le montant de la deuxième meilleure offre  Offre scellée  Aucune discrimination: tous les gagnants paient le même prix  Lorsqu’il y a plusieurs unités, les gagnants paient la plus haute offre rejetée  Pourquoi?

page 13 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Continuous double auction  Les vendeurs et les acheteurs soumettent des offres simultanément. Les enchères n’arrêtent pas lorsqu’une offre est acceptée.  Marché boursier

page 14 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Malédiction du gagnant (winner’s curse)  La plupart du temps le gagnant paie trop pour le produit ou service  Journal of Petroleum Technology, 1971  Enchère pour les droits de forage  Qui gagne l’enchère? celui qui fait l’estimation la plus optimiste des revenus futurs (donc celui qui a le plus de chance de perdre de l’argent)  Valide aussi pour les biens privés  Collectionneur (plaisir > coût)  Que se passe-t-il dans 10 ans?  Plus une personne surestime son « amour » pour un produit, plus elle risque de se sentir comme une « idiote » dans 10 ans

page 15 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Malédiction du gagnant (winner’s curse)  Solution: réduire l’offre  L’évidence empirique montre que mêmes les professionnels ne réduisent pas assez leur offre  Problème: Les irrationnels  Tant qu’il y aura des irrationnels, vous ne gagnerez jamais d’enchères.  Plus le nombre d’acheteurs est grand, plus la malédiction du gagnant est grande  Ne s’applique pas lorsqu’il y a plusieurs unités du même produit. Le prix sera déterminée par une personne dans le milieu du peloton et non par l’optimiste

page 16 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Pourquoi les enchères Vickrey?  Dans une enchère Anglaise, les acheteurs offrent souvent moins que la valeur réelle dans le but d’obtenir une aubaine ou pour réduire la malédiction du gagnant  Dans une enchère Vickrey, le prix est indépendant de l’offre donc l’acheteur a avantage à offrir sa vraie valeur

page 17 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés.  Exemple: supposons que le vase antique vaut pour moi 300,00$. Dois-je offrir 250,00$ ou 300,00$  Scénario A: La deuxième offre est de 200,00$. Donc, j’obtiens le vase pour 200,00$. Les deux stratégies sont donc valables.  Scénario B: La deuxième offre est de 275,00$. Si j’offre 250,00$, je perds. Si j’offre 300,00$, je l’obtiens à 275,00$ (une aubaine). J’ai donc avantage à offrir 300,00$.  Scénario C: La meilleure offre, autre que la mienne, est 350,00$. Je perds. Mais les deux stratégies sont également valables.  Conclusion: 300,00$ est parfois meilleur mais jamais pire que 250,00$. J’ai donc avantage à offrir la vrai valeur. Pourquoi les enchères Vickrey?

page 18 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Autres problèmes  Le fait de savoir qui sont les acheteurs influence le comportement  Tricheurs  Collusion entre acheteurs  Envoie de l’information qui met en doute la qualité des produits  Fausse représentation  Enchérisseur fictif

page 19 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Enchères en ligne  B2B  8,7 milliards en 1998  52$ milliards en 2002  eBay ( ou  (acheté par eBay en septembre 2003)  Merx ( appels d’offrewww.merx.com

page 20 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Marché des enchères B2C Source: emarketer

page 21 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Sites les plus populaires

page 22Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Leçon 11b Sécurité, paiements et confidentialité

page 23 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés.  Vous voulez acheter un CD chez CDNOW et on vous demande votre numéro de carte de crédit.  Vous êtes directeur d’une succursale bancaire et vous recevez le message suivant signé par le détenteur du compte ABC transférez ,00$ du compte ABC au compte XYZ  Vous êtes propriétaire d’une entreprise de logiciels spécialisés dans le traitement des langues et vous recevez le message suivant signé par Bill Gates Microsoft vous paiera 10,00$ par copie de Windows pour l’utilisation de votre technologie. Faites-nous parvenir le code du logiciel.  Le général S... reçoit le message suivant signé par le président des Etats-Unis: L’attaque sur l’Iraq aura lieu demain à 12h00 Sécurité: Mise en situation

page 24 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Sécurité: quatre principes  Authentification Est-ce que l’envoyeur d’un message est bien qui il dit être?  Intégrité des données Est-ce que le message a été modifié en cours de transmission?  Confidentialité Est-ce que d’autres personnes ont vu le message?  Non-répudiation Est-ce que l’envoyeur peut nier avoir envoyé le message?

page 25 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés.  Cryptographie  Certification Sécurité: deux techniques

page 26 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés.  Processus par lequel un message est transformé, le rendant ainsi illisible à des personnes non- autorisées. L’objectif est d’en assurer la confidentialité.  Deux approches  Clé secrète  Clés publique/privée Sécurité: cryptographie

page 27 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Allô + = ZJ3K Allô + = ZJ3K Alice crypte le message avec la clé secrète et envoie le message crypté à Bob Bob décrypte le message avec la clé secrète Cryptographie à clé secrète

page 28 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Cryptographie à clé secrète ZJ3K Même s’il l’intercepte, Paul ne peut lire le message car il ne connaît pas la clé ZJ3K

page 29 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Cryptographie à clé secrète  Problème: On doit faire parvenir la clé secrète à notre interlocuteur.

page 30 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Cryptographie à clés publique/privé  Chaque intervenant possède deux clés: une publique qui peut être révélée à tout le monde et une privée connue de lui seulement.  Les deux clés fonctionnent en paire et sont créées par un logiciel.  Ce qui est crypté avec la clé publique d’un individu ne peut être décrypté qu’avec sa clé privée. De même, ce qui est crypté avec sa clé privée ne peut être décrypté qu’avec sa clé publique.

page 31 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Cryptographie à clés publique/privée Allô + = ZJ3K Clé publique de Bob ZJ3K Clé privée de Bob + = Allô Seulement Bob peut lire le message. Sa confidentialité en est donc assurée.

page 32 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Cryptographie à clés publique/privée Alice + = F7U4S Clé privée d’Alice F7U4S Clé publique d’Alice + = Alice Comme Bob est capable de le décrypter avec la clé publique d’Alice, le message ne peut provenir que d’Alice Concept de signature électronique

page 33 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Cryptographie à clés publique/privée Problème: Une personne peut prétendre en être une autre lors de la génération des clés. En effet, Carole peut se faire passer pour Alice et générer une fausse paire de clés. Concept de certificat électronique

page 34 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Certificat électronique  Un certificat est un document électronique attestant de la propriété d’une clé publique par un individu ou une organisation  Un certificat est émis par un organisme reconnu (e.g. Poste Canada, Verisign, AT&T, notaires)  Le certificat est crypté (signé) avec la clé privée de l’organisme assurant ainsi sa validité  Le certificat électronique est conservé sur le disque rigide et peut être annexé aux messages que l’on envoie.

page 35 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Certificat électronique  Contenu  Informations sur l’organisme de certification  Informations sur le propriétaire du certificat  Clé publique du propriétaire  Numéro de série du certificat  Dates de validité du certificat  Signé par l’organisme de certification

page 36 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Certificat électronique  Lorsque Alice envoie un message, elle y attache son certificat  Le récipiendaire décrypte le certificat avec la clé publique de l’organisme de certification pour en vérifier la validité  Utilise ensuite la clé publique de Alice pour décrypter le message Dans ce type de système, seulement la clé publique de l’organisme de certification a besoin d’être diffusée globalement

page 37 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Approche SSL  Le serveur du site doit posséder un certificat électronique émis par un organisme reconnu.  Le client fait une demande au serveur.  Le serveur envoie son certificat électronique signé.  Le client authentifie le serveur en décryptant le certificat électronique. Pour ce faire, il utilise la clé publique de l’organisme de certification.

page 38 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Approche SSL  Le client crée une clé secrète et la crypte avec la clé publique du serveur qui est disponible sur le certificat électronique. De cette façon seulement le serveur sera capable de la lire.  Le client envoie la clé secrète cryptée au serveur.  Cette clé secrète servira à crypter et décrypter les données qui seront échangées entre le serveur et le client.

page 39 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Paiements électroniques  Carte de crédit (  VeriSign (autrefois CyberCash) (  PayPal (  Autres

page 40 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Carte de crédit  Modèle actuel  Client envoie son numéro de carte de crédit au marchand  celui-ci fait approuver le numéro et le montant  Si le serveur a activé la sécurité du navigateur, le client peut être assuré de la confidentialité de la transaction et de la légitimité du serveur  Problèmes:  Le commerçant n’authentifie jamais le client.

page 41 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Carte de crédit (SET)  Le client obtient un certificat électronique de VISA qui certifie que la carte est bien la sienne. Le certificat est sauvegardé sur l’ordinateur du client.  Le commerçant obtient lui aussi un certificat électronique.  Lors d’une transaction le client envoie le numéro de sa carte de crédit ainsi que son certificat au commerçant. Le tout est crypté avec la clé privée du client.

page 42 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Carte de crédit (SET)  Le commerçant fait autoriser par VISA le numéro, le montant et le certificat. Le commerçant ne peut décrypter le numéro de la carte de crédit; seulement des organismes autorisés par VISA peuvent le faire.  Cette approche permet d’authentifier le client (protection contre les cartes volées) et de protéger les consommateurs contre les commerçants malhonnêtes

page 43 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. CyberCash  Fondé en août 94; première transaction en avril 95  Permet des transactions financières sûres  Supporte plusieurs modes de paiements: cartes de crédits, cybercoins (argent électronique), chèques, etc.

page 44 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Source: Cybercash ( sixsteps.html) CyberCash ()

page 45 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Cybercash (Securnat) 1.Le consommateur choisit les produits à acheter 2.Le consommateur clique sur le bouton «payer avec Securnat» qui déclenche le portefeuille Securnat. Il choisit le mode de paiement puis clique OK pour faire parvenir la commande et l’information de paiement cryptée 3.Le commerçant conserve la commande et fait parvenir au serveur Securnat l’information de paiement cryptée qu’il signe et crypte avec sa clé privée. Le commerçant ne voit pas l’information sur la carte de crédit du consommateur

page 46 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Cybercash (Securnat) 4.Le serveur Securnat reçoit l’information de paiement, l’amène sur un ordinateur qui n’est pas directement accessible par l’Internet, reformate la transaction et la redirige vers l’ordinateur de la banque du commerçant sur des lignes dédiées. 5.La banque du commerçant envoie l’autorisation de paiement à la banque qui détient la carte. L’autorisation est alors retournée au serveur Securnat. 6.Securnat retourne l’autorisation au commerçant. Les six étapes prennent environ secondes

page 47 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Confidentialité  Il est très facile de recueillir beaucoup de données sur le comportement d’un individu sur le Web (sites et pages visitées, les produits achetés, les publicités vues, les CD écoutés, …)  Est-ce que ces données sont utilisées à bon escient?

page 48 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. D’où vient le danger  Adresse IP de notre ordinateur  Fichiers témoins (cookies)  Lorsque l’on fournit des données personnelles pour télécharger un logiciel, acheter un produit ou obtenir quelque chose gratuitement

page 49 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Utilisation des données  Profil de consommateurs. On ajuste l’offre de produits et services en conséquence.  Vente des données à d’autres compagnies (sites médicaux à des compagnies d’assurances)

page 50 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Propositions  Les pratiques d’un site en terme de collecte de données devraient être affichées  Les utilisateurs devraient être capables de choisir s’ils veulent fournir l’information ou non  Les utilisateurs devraient être capables de voir et de corriger, s’il y a lieu, les données qui ont été recueillies sur eux  Il devrait y avoir des conséquences pour ceux qui ne se conforment pas aux règles Source: Business Week, March 20, 2000

page 51 Dernière mise à jour: 5 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés. Une solution  Logiciel Freedom de la compagnie ZeroKnowledge (  Pseudonymes  Cryptage  Réseau