• Aucun résultat trouvé

L’ Mise en place techniqued’un site d’édition

N/A
N/A
Protected

Academic year: 2022

Partager "L’ Mise en place techniqued’un site d’édition"

Copied!
8
0
0

Texte intégral

(1)

d’un site d’édition

Jean-Philippe Mouton

internet connaît une explosion de par ses potentialités de communication, de commerce et d’information. Il intègre des problématiques techniques, logistiques, commerciales et éditoriales.

Les services internet actuels sont conçus dans un soucis de dynamique pour une mise à jour du contenu automatique et régulière, une personnalisation du service en fonction du visiteur, une gestion transactionnelle interfacée avec des systèmes informatiques antérieurs existants.

Différents produits permettant la mise en place d’un service net évolué existent aujourd’hui. Toutes les solutions s’appuient sur les protocoles de communication TCP et UDP (services telnet). Le protocole réseau TCP fonctionne par système de sockets : un serveur (web, de mail, etc.) « écoute » le protocole TCP sur le canal (port) qui lui correspond, en attente d’une demande (socket) d’un client, identifiée par une adresse IP. Lorsque la demande arrive à l’adresse IP du serveur, celui-ci génère une réponse et la renvoie au client concerné. Pour exemple, un serveur de site web marche sur le port 80 (TCP port 80 = http), un serveur de mail marche sur le port 21 (smtp).

De nombreuses solutions techniques existent et permettent la mise en place de services complets. IIS sous NT, Apache sous Linux ou Sun Solaris sont les serveurs web les plus courants. Il indispensable d’associer à ces serveurs http des serveurs d’application, pour que le site web ne soit pas composé de pages HTML statiques, mais pour permettre la génération de pages dynamiques, l’interfaçage du site avec des bases de données, en bref, pour que le service web soit de niveau transactionnel évolué.

L’

(2)

Internet

Internet

Internet

Internet

Serveur du provider (Club internet, AOL…) + pare-feu Ordinateur de l’internaute

Adresse IP fixe

Adresse IP fixe ou attribuée dynamiquement par le provider

Adresse IP fixe

Adresse IP fixe

Adresse IP fixe

Adresse IP fixe

Serveur web (theozik.com…)

Serveur SMS (Netsize…)

Serveur fax

Serveur mailing (Dolist…)

Figure 1. Architecture du réseau internet

Différentes solutions commerciales sont disponibles pour ces serveurs d’application : IIS intègre les ASP (Active server pages), le serveur Coldfusion et de nombreuses autres solutions, tandis qu’Apache se trouve régulièrement associé à Php. Ces serveurs d’application permettent d’effectuer des traitements spécifiques, en communiquant avec des services web divers :

– bases de données (ex : SQL Server, Oracle, MySQL, Access) ; – serveurs de mails (ex : Dolist) ;

– serveurs de messages SMS (ex : Netsize) ; – serveurs de fax ;

– systèmes de paiement sécurisés (Intershop, serveurs bancaires, etc.) ; – systèmes de régies publicitaires ;

– serveurs de diffusion multimédia par streaming ; – autres serveurs de gestion et diffusion de données ;

(3)

– les serveurs de bases de données permettent le stockage des données du système : données à afficher en fonction de la provenance du visiteur (langues), de son profil, de ses intérêts ; données à intégrer pour traitement après les renseignements recueillis par des formulaires auprès des visiteurs (bons de commandes, questionnaires).

L’accès à la base de données s’effectue sous NT par l’intermédiaire d’une couche logicielle appelée ODBC. ODBC standardise le langage de requête SQL, chaque moteur de base possédant des particularités dans son langage.

La couche logicielle ODBC s’utilise à partir d’un composant ActiveX (dll : fonction compilée inscrite dans la base de registres Windows), dont une instance est créée au sein d’un programme du serveur d’application (VBScript pour ASP).

Des outils permettent aux ingénieurs la mise en place rapide de ce type de solutions. L’éditeur Interdev de Microsoft est utilisé pour programmer des applicatifs bases de données, tandis que des outils tels que Dreamweaver et Photoshop sont destinés à l’intégration HTML.

La base de données, et plus généralement le système de gestion des données, est indispensable, car elle permet de stocker des données persistantes structurées. Par exemple, une partie de la valorisation d’un service sera ses adresses électroniques qualifiées, qui permettront d’effectuer un mailing personnalisé. Ce mailing s’effectue au moyen d’un serveur tel que Dolist, serveur de discussion et de diffusion de mails. Interfacé avec la base de données du serveur web, il permet de générer et d’envoyer des mails personnalisés en fonction des données associées aux adresses mail de la base. Par un processus identique, des messages SMS sont envoyés sur les téléphones portables, des télécopies sont générées en fonction des profils clients. Le serveur de base de données permet par ailleurs de produire des bons de commande sur les services internet commerciaux, qui, associés à des systèmes de paiement sécurisés, se présentent comme une solution commerciale économique pour les entreprises (la vitrine internet remplacera certainement à terme une partie des magasins franchisés des grandes compagnies, elle permettra aux plus petites structures d’atteindre des clients géographiquement éloignés et intéressés par leurs spécialités).

Transactions financières et livraison des produits sur la place de marché internet

La vente de biens matériels (livres, vêtements, etc.) sur le réseau ne présente aucune complexité : associé à un logiciel de gestion commerciale, le bon de commande est généré, la transaction financière est effectuée et le produit est livré par les réseaux de distribution traditionnels (la Poste, UPS,

(4)

etc.). De nombreux sites se présentent comme un outil de vente efficace en fonctionnant ainsi : la FNAC, le Printemps, CDNO, etc., fonctionnent ainsi et les problèmes de logistique associés à la vente internet sont identiques aux problèmes rencontrés par la production traditionnelle. Seule la transaction financière est délocalisée sur le web.

1. Sélection des articles et de la carte de paiement

2. Envoi de la référence de la commande et du montant de la transaction 3. Saisie du code de la carte bancaire

4. Demande d’autorisation de paiement 5. Autorisation de paiement et transaction 6a et 6b. Notifications de la transaction

Figure 2. Cinématique d’une transaction financière sur l’internet

Le processus d’achat sur l’internet se décompose, avec la plupart des systèmes de paiement, en quatre phases distinctes :

– le client choisit sur le site du commerçant les produits/services qu’il désire acheter et leurs modes de livraison ;

– le client choisit son mode de paiement et il est dirigé vers un serveur sécurisé (https) pour saisir son numéro de carte bancaire ;

– les informations de la commande sont envoyées cryptées au serveur de paiement qui génère une demande d’autorisation vers les réseaux interbancaires. La banque du client accorde ou non l’autorisation de paiement ;

(5)

– la réponse est envoyée au client d’une part, au commerçant d’autre part, pour traitement de la commande. Le bon de commande est alors validé et peut intégrer les systèmes de logistique classiques de l’entreprise.

La problématique de vente sur l’internet est beaucoup plus délicate pour des produits virtuels tels que les logiciels, les fichiers (musique, vidéo, partitions, écrits, etc.), et en définitive pour tous les produits numériques. Si le processus de paiement est simple et totalement maîtrisé, tout comme la livraison du produit au client, leurs caractères numériques en font des produits très facilement réplicables.

Les éditeurs choisissent d’ignorer cette duplication inévitable ou mettent en place des systèmes destinés à la limiter. Ces systèmes consistent à protéger les fichiers vendus pour ne les rendre accessibles qu’à leurs propriétaires.

Etude de cas : le site Theozik.com

Theozik.com est un site internet d’apprentissage musical édité par la société Isayas. Ce site possède des services de petites annonces interfacés avec des bases de données, des services mails de diffusion d’informations musicales (Dolist), des forums de discussion, un magasine musical, etc.

Le développement a été effectué sous plate-forme NT, serveur IIS, programmation ASP/ActiveX.

L’objet principal du service est la mise à disposition sur l’internet de méthodes musicales sous forme de fichiers images pour les partitions et de fichiers midi ou flash pour le son. La version 1 de ce site intègre environ 1 000 partitions gratuites de théorie musicale et de pratique de la guitare basse. La version 2 intégrera la musique assistée par ordinateur, la version 3 l’apprentissage de la guitare et de la batterie. La diffusion de ces données est aujourd’hui gratuite, mais nous pouvons envisager la diffusion de méthodes payantes. Le fonctionnement du service actuel est simple : l’internaute choisit la catégorie dans laquelle il veut se perfectionner et il accède aux conseils, partitions et extraits sonores de la partie sélectionnée pour travailler. Les objets auxquels il accède ne sont pas téléchargeables (sauf pour les fichiers midi) et le musicien n’y a accès qu’au sein du site.

Effectivement, le son est « streamé » au moyen de l’applicatif flash (un flux sonore est envoyé au navigateur lorsque l’internaute est connecté sans que le son soit conservé sur son ordinateur), les partitions sont visibles par l’intermédiaire d’images présentes sur le site.

(6)

Figure 3. Les différents serveurs d’informations sur l’internet

Solutions de paiement/livraison sur l’internet

Intéressons-nous aux techniques qui permettraient de donner accès à ce type d’informations en faisant payer la consultation. L’exemple Theozik.com concerne des partitions musicales au format informatique, mais le processus est identique pour tout fichier numérique (texte, son, images).

La première solution serait d’attribuer au musicien un couple identifiant/mot de passe, après transaction financière, lui permettant d’accéder aux méthodes. L’avantage de ce système est l’impossibilité de dupliquer des données. Effectivement, les fichiers vendus restant sur le serveur Theozik.com, l’internaute ne peut en effectuer facilement des copies.

Il achète alors un droit d’accès aux données, mais n’a pas accès physiquement à celles-ci. Lorsque ce système est adopté, le concepteur interdit la connexion multiple du même identifiant pour éviter la diffusion Id/Password à toutes les connaissances du souscripteur. Ce système comporte certaines défaillances. En effet, le musicien doit être connecté à l’internet pour avoir accès aux méthodes (point avantageux pour la publicité de l’éditeur), et il doit être devant son écran avec son instrument pour travailler ses exercices. D’autre part, le musicien achète un forfait pour avoir accès à un ensemble d’informations et le concepteur doit segmenter les méthodes pour créer des offres de type « Basse Salsa » ou « Théorie musicale niveau débutant » afin de permettre l’accès à un type d’exercices spécifique.

(7)

Cette solution a été adoptée par de nombreux sites traitant de Knowledge Management, de veille technologique, etc.

Une seconde solution, fréquemment utilisée, est la mise à disposition des méthodes au format PDF pour les partitions et au format MP3 pour les extraits sonores. Ces méthodes sont disponibles en téléchargement pour être stockées sur le disque dur du musicien. L’accès au téléchargement de la méthode concernée s’effectue après transaction financière sur le site.

L’avantage de ce système pour le musicien est la disponibilité des méthodes sans connexion internet. Il lui est alors possible de créer un CD pour suivre les méthodes avec son équipement audio et d’imprimer les partitions à volonté. La grosse défaillance de ce système concerne la duplication inévitable des données. Ces données sont facilement accessibles aux connaissances du musicien abonné, par messagerie électronique, sans aucun moyen de contrôle de la part de l’éditeur. Cette solution est véritablement la moins avantageuse pour ce qui est de la préservation des données. Elle a été adoptée par des sites de vente de partitions et de fichiers MP3.

Le système idéal de mise à disposition payante des méthodes Theozik est un système qui permet le stockage des données sur l’ordinateur du musicien en interdisant leur diffusion par messagerie électronique, ou plutôt leur lecture par une personne non autorisée. Un tel système nécessite le développement d’un applicatif client permettant la lecture de partitions cryptées. Ce logiciel permet de lire les partitions téléchargées, d’écouter le son correspondant sur l’ordinateur du musicien. Les formats des fichiers partitions sont des fichiers sonores et de textes aux formats propriétaires de l’éditeur. Ce ne sont pas des fichiers PDF ou MP3, mais des fichiers Theozikson et Theoziktexte, lisibles uniquement grâce à la visionneuse Theozik qui s’installe sur l’ordinateur avec une clé physique de protection (sur le port COM de l’ordinateur). Le développement d’un tel applicatif s’effectue au moyen du langage C ou du langage VB, et nécessite la conception de formats propriétaires de fichiers.

Le processus d’achat des partitions est alors très simple : lors du premier achat, l’internaute commande la clé physique associée à la visionneuse Theozik et télécharge le logiciel sur le site web. Une transaction financière est effectuée et le musicien reçoit par la poste la clé physique à placer sur son ordinateur. Par la suite, il choisit ses méthodes sur le site, il les achète et les télécharge pour les consulter. La visionneuse Theozik vérifie avant toute opération la présence de la clé physique sur l’ordinateur du client et si elle est effectivement branchée, le musicien a accès aux données. Ce système est assez fiable, mais comme tout système, il n’est pas inviolable. Son avantage est la présence de cette clé physique qui ajoute à la clé logique (au numéro de licence) un niveau de sécurité, mais il coûte relativement cher.

(8)

Figure 4. Impression d’écran d’une méthode musicale sur le site

D’autres systèmes dérivés de ce type de solution peuvent être conçus : il est possible d’imaginer des applicatifs clients qui ne téléchargent pas les fichiers mais qui permettent de les consulter sur un serveur web distant, ou d’autres qui, au lieu d’effectuer une transaction financière par carte, l’effectuent au moyen d’une connexion internet coûteuse.

Lorsqu’il décide de mettre en vente ses ouvrages sur l’internet, l’éditeur doit évaluer si les coûts de développement d’un système de cryptage évolué sont véritablement nécessaires, quels avantages il pourra en tirer et par quel mécanisme il pourra l’amortir.

Une démarche intelligente consiste à mettre en œuvre ce que l’on appelle un « site vitrine » avec le catalogue des ouvrages disponibles, et à évaluer le retour téléphonique et commercial qui en résulte. Lorsque les retours sont positifs, il est possible de mettre en place le processus de paiement associé à une livraison traditionnelle de produits non numériques. La dernière phase, la plus onéreuse, va permettre au commerçant de se spécialiser dans l’édition numérique.

Références

Documents relatifs

– Par ex. : voilà <bleu> des <gras> éléments </gras> imbriqués les <souligne> uns dans les </souligne> autres </bleu> . ● Rien :

« .htm » et « .css » cherchez les lignes de code provoquant les modifications, en indiquant à chaque fois le fichier concerné par les modifications3. Modifications des

L’attribut target="_blank", permet l'ouverture du lien dans une nouvelle fenêtre.. <img /> Insertion

Envoi du certificat contenant la clef publique du serveur et crypté par la clef privée du certificateur.. Clef privée

Un serveur HTTP ou d´ emon HTTP ou HTTPd (pour HTTP daemon) ou (moins pr´e- cis´ement) serveur Web, est un logiciel servant des requˆetes respectant le protocole de commu-

1gementde leur durée de our Gartner, ces stratégies fieront en profondeur les , des organisations. Pour les triels, être moins mauvais. ~sautres en matière act sur la planète ne l

On ajoute du CSS la mise en page : ici des flex pour passer le menu à l’horizontal et aside et section à l’horizontal aussi.. Les détails de l’utilisation du flex sont

Intéressons-nous maintenant au deuxième exemple, un peu plus intéressant en configurant l'accès au serveur apache qu'à partir d'une seule machine (salon) et en protégeant l'accès