11.07.2015 Views

Internet et Entreprise : Mirages et opportunités - Base de ...

Internet et Entreprise : Mirages et opportunités - Base de ...

Internet et Entreprise : Mirages et opportunités - Base de ...

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Intern<strong>et</strong></strong> <strong>et</strong> PMI JM Yolin lundi 29 octobre 2001 C:\WINDOWS\TEMP\&1028MIRAGE2001.DOC 51Cela étant convergence sur les moyens <strong>de</strong> transport ne signifie pas convergence sur les terminaux dontl'ergonomie correspond à<strong>de</strong>s usages très différents :Certes le téléphone fixe ou portable <strong>et</strong> la télévision donneront accès à<strong>Intern<strong>et</strong></strong> mais on imagine plutôt une diversification<strong>et</strong> une multiplication <strong>de</strong>s types <strong>de</strong> terminaux que leur convergence sur un micro-ordinateur àtout faireDe même que le moteur universel dans l'outillage àmain a laissé place à<strong>de</strong>s outils électriques spécialisés mieux adaptésàchaque usage, on commence àvoir apparaître àl'état <strong>de</strong> prototype <strong>de</strong> plus en plus d'appareils connectables à<strong>Intern<strong>et</strong></strong>:bala<strong>de</strong>ur RIO (musique), web phone (téléphone), webTV (broadcast), stylo (signature),voiture (cartographie, guidage,…),réfrigérateur (gestion du stock), WC (analyse médicale), machine àlaver (télémaintenance),…1.4.1.2 Mais encore quelques problèmes àrégler :Outre les problèmes nouveaux que le réseau <strong>et</strong> les outils <strong>de</strong> l'intern<strong>et</strong> peuvent poser en matière <strong>de</strong> sécurité <strong>et</strong> que nousverrons plus loin quelques problèmes restent àrégler1.4.1.2.1 Facturation complexe par absence d'une fonction kiosqueOuvert en 1984 sur le 36.15, le kiosque a joué un rôle essentiel dans le développement <strong>et</strong> le succès du Minitel : Ceprocédé consiste à inclure dans la facture téléphonique du client la facture <strong>de</strong>s services télématiques, c<strong>et</strong>te <strong>de</strong>rnièrecomportant <strong>de</strong>ux parties, l'une <strong>de</strong>stinée àrémunérer les fournisseurs <strong>de</strong> services <strong>et</strong> l'autre àpayer l'opérateur.Tout le mon<strong>de</strong> trouve son compte avec ce système :Le fournisseur <strong>de</strong> services reçoit un versement global <strong>de</strong> l'opérateur. Il n'a pas àétablir <strong>de</strong> facture individuelle (quipourrait être très p<strong>et</strong>ite) pour chacun <strong>de</strong>s utilisateurs <strong>de</strong> son service. En outre, il est payé par l'opérateur ce qui, pour lui, estune garantie très appréciable.l'opérateur dispose <strong>de</strong> rentrées financières, alimentées par l'activité <strong>de</strong>s fournisseurs <strong>de</strong> services,Le client a une facture globale, jointe àsa facture téléphonique, système très commo<strong>de</strong>, même si cela peut entraînerparfois <strong>de</strong>s surprises désagréables pour un usager négligent ou distrait.Par ailleurs, l'anonymat <strong>de</strong> l'usager est préservé. Celui-ci n'a nul besoin d'être abonné - donc repéré - aux services <strong>de</strong>son choix.Nous verrons plus loin que <strong>de</strong>s solutions se m<strong>et</strong>tent progressivement en place pour assurer ces fonctionnalités sur<strong>Intern<strong>et</strong></strong>.(voir page 90)1.4.1.2.2 Une lenteur parfois désespérante, plantages <strong>et</strong> déconnexions nécessitent patience <strong>et</strong> nerfs soli<strong>de</strong>sLe transfert <strong>de</strong> données se fait encore la plupart du temps par la ligne téléphonique, la fameuse "paire <strong>de</strong> cuivr<strong>et</strong>orsadée", dont l'exploitation analogique traditionnelle actuelle n'exploite que 0,4% <strong>de</strong>s capacités <strong>de</strong> transmissionC<strong>et</strong>te situation <strong>de</strong>vrait très rapi<strong>de</strong>ment évoluer, les capacités mises en place se développant au rythme <strong>de</strong> 15% par mois<strong>et</strong> <strong>de</strong> nombreuses nouvelles technologie <strong>de</strong>vraient perm<strong>et</strong>tre une explosion <strong>de</strong>s débits assortie d'une baisse <strong>de</strong>s prix voirpage 1961.4.1.2.3 Des règles issues du mon<strong>de</strong> anglo-saxon: il sera difficile <strong>de</strong> réussir sans accepter d'en tenir compte96% <strong>de</strong>s sites <strong>de</strong> commerce électronique sont anglophones <strong>et</strong> 2% francophones (Malgré une intense activité <strong>de</strong> nosamis québécois qui àeux seuls, représentaient dès 1998 30 % <strong>de</strong>s sites francophones),Pour l'ensemble <strong>de</strong>s sites, l'anglais ne représente plus 86,6% en février 2000 mais le français n'est que la sixièmelangue du web (4,4% en fev 2000, en recul d'une place par rapport àl'an <strong>de</strong>rnier avec le développement du chinois) aprèsle japonais (7,2%), l'allemand(6,7%) le chinois (5,2%) <strong>et</strong> l'espagnol (5,2%) (source DREE-CFCE)Pour les nouveaux sites 22% sont en espagnol, 14% en allemand, 12% en japonais <strong>et</strong> 10% en français d'après le sitecanadien www.cefrio.qc.ca (Le total est supérieur à100 car <strong>de</strong> nombreux sites sont multilingues)Cependant, comme Jacques Attali le souligne, àl'inverse, <strong>Intern<strong>et</strong></strong> offre une chance aux langues rares (car il perm<strong>et</strong>àfaible coût l'édition <strong>de</strong> documents) <strong>et</strong> ceci est particulièrement intéressant pour les communautés dispersées àtravers lemon<strong>de</strong> <strong>et</strong> qui veulent conserver un lien avec leur culture.voir aussi www.oecd.org1.4.2 Des problèmes <strong>de</strong> sécurité pour les échanges via intern<strong>et</strong> <strong>et</strong> pour la conservation <strong>de</strong>s documents<strong>Intern<strong>et</strong></strong> est un outil dont l'un <strong>de</strong>s usages principaux dans le mon<strong>de</strong> économique consiste àeffectuer <strong>de</strong>s transactions(achat-vente, rédaction <strong>de</strong> contrat, échange d'informations confi<strong>de</strong>ntielles, conduite <strong>de</strong> proj<strong>et</strong>, règlement <strong>de</strong>s obligationsfiscales (obligatoire pour le paiement <strong>de</strong> la TVA (téléTVA) pour les entreprises <strong>de</strong> plus <strong>de</strong> 100MF <strong>de</strong> CA <strong>de</strong>puis juin 2001www.finances.gouv.fr/DGI/tva/telepro/sommaire.htm ), procédures administratives, actes juridiques, informations contenuessur un site web…)Efficace, universel <strong>et</strong> bon marché, il n'a pas été conçu au départ pour c<strong>et</strong> objectif <strong>et</strong> présente <strong>de</strong>s risques en matière <strong>de</strong>sécurité1.4.2.1 Votre correspondant est-il ce qu'il prétend être? vos échanges n'ont-ils pas été altérés? Lus par un tiers?:vers une architecture <strong>de</strong> confiance perm<strong>et</strong>tant <strong>de</strong> donner une valeur juridique aux échanges• Il est relativement facile d'usurper l'i<strong>de</strong>ntité d'une personne ou d'un site, ce qui ouvre la porte àmoult escroqueries• Il est tout aussi facile d'intercepter un message <strong>et</strong> <strong>de</strong> le modifier (ce peut être par un tiers ou par l'un <strong>de</strong>sprotagonistes <strong>de</strong> l'échange qui pourra prétendre avoir reçu une information différente <strong>de</strong> celle qui a été émise)• Dans la mesure ou le message a été intercepté il perd son caractère confi<strong>de</strong>ntielIl est donc difficile <strong>de</strong> conférer une valeur juridique certaine aux transactions conclues via <strong>Intern<strong>et</strong></strong> (un achat risque d'êtrerépudié, la valeur d'un acte conclu par un échange électronique peut être contestée, en l'absence d'une certitu<strong>de</strong> en termed'authentification <strong>et</strong> <strong>de</strong> confi<strong>de</strong>ntialité un extran<strong>et</strong> ne pourra pas fonctionner)C'est la raison pour laquelle se construit actuellement une "architecture <strong>de</strong> confiance" se donnant comme objectif L'authentification <strong>de</strong>s parties àl'échange

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!