L'enjeu primordial du commerce electronique? La securite! Benoit Vanderstichelen, Ancien Directeur general de l'i.e.c., Tax Director Arthur Andersen

Dimension: px
Commencer à balayer dès la page:

Download "L'enjeu primordial du commerce electronique? La securite! Benoit Vanderstichelen, Ancien Directeur general de l'i.e.c., Tax Director Arthur Andersen"

Transcription

1 L'enjeu primordial du commerce electronique? La securite! Benoit Vanderstichelen, Ancien Directeur general de l'i.e.c., Tax Director Arthur Andersen Apres que les ministres des telecommunications europeens aient adopte une directive imposant a chaque pays de l'union d'introduire une legislation reconnaissant la signature digitale comme equivalente a la signature ecrite, le commerce electronique n'a jamais ete autant d'actualite. Il n'y a qu'a voir les derniers chiffres. En Europe, les pionniers du commerce electronique ne sont pas que des start-up. On trouve parmi eux de grands groupes des secteurs de l'energie, des telecommunications ou de la finance, comme TotalFina ou Migrosbank, etablissement bancaire suisse. Ce constat, qui marque une difference notable avec le developpement du commerce electronique aux Etats-Unis, a surpris Vernon ELLIS, associe d'andersen Consulting, qui a rendu publique, l'an dernier, l'enquete «eeurope» sur les perspectives du commerce electronique. Durant le mois de mai 1999, le cabinet international a interviewe quelque 350 dirigeants d'entreprise dans 11 pays europeens, et 60 aux Etats-Unis. Leurs reponses, associees aux constats des consultants chez quelques grands clients, ont permis de degager quelques tendances sur le developpement du commerce electronique en Europe. Ainsi, Andersen Consulting affirme qu' «un changement spectaculaire s' est opere dans le paysage europeen du commerce electronique». L'activite, qui restait l'an passe cantonnee aux fonctions commerciales, touche aujourd'hui <des approvisionnements, la chafne logistique, la finance, voire le developpement de nouveaux produits». Andersen cite l'exemple de TotalFina, qui, en donnant a ses clients de l' activite raffinage un acces direct a ses services et a ses systemes de livraison, a reduit de 20% a 30% les couts lies a la gestion des commandes. Le cabinet prevoit un developpement important pour les cinq annees a venir, qui conduirait 90% des entreprises a utiliser le commerce electronique pour leurs services commerciaux et, pour 83% d' entre elles, leur approvisionnement. Ces chiffres optimistes viennent de declarations d'intention des chefs d'entreprise qui vont dans le meme sens. Pres des deux tiers d'entre eux (64%) considereraient aujourd'hui que le commerce electronique procure un reel avantage competitif, contre 51 % I' an passe. lis seraient 44% a avoir elabore des plans pour tirer profit de ce nouveau type de commerce, contre 31 % en D' apres I' etude, le developpement du paysage electronique europeen contribue largement a celui du commerce electronique. L' emergence des reseaux cables, numeriques et des transmissions par satellite serait en train de revolutionner l'infrastructure. Et la predominance de I' Europe dans la telephonie mobile et la television numerique interactive devrait se renforcer. «eeurope» envisage un 499

2 L'ENJEU PRIMORDIAL DU COMMERCE ELECTRONIQUE? LA SECURITE! marche europeen des communications virtuelles aux alentours de 430 milliards de dollars (383 milliards d'euros) d'ici a Acette date, le nombre d'internautes europeens devrait atteindre 170 millions, soit autant qu' aux Etats-Unis. Pourtant, les chefs d'entreprise continuent a douter. En Europe, 85% d'entre eux estimaient que leur societe «ne dispose pas des competences necessaires pour exploiter avec succes le potentiel du commerce electronique». Rien de bien inquietant lorsqu'on sait qu'ils sont 90% a eprouver le meme sentiment outre-atlantique! Mais, pour 83% des chefs d' entreprise interroges, la culture de leur entreprise n' est pas compatible avec les changements que leur imposerait la nouvelle economie pour rester competitifs. Enfin, quelques differences se sont fait jour de part et d' autre de l' Atlantique dans I' etude «eeurope». Les Europeens resteraient ainsi assez nombreux a considerer le commerce electronique «isolbnent», lui deniant meme a 45% un role de pour resoudre leurs problemes et les aider a atteindre leurs objectifs. Du pain sur la planche en prevision, pour le cabinet d' origine anglo-saxonne, qui privilegie une approche integree du changement. Les progres technologiques effectues ces derniers mois et le developpement exponentiel des sites marchands qui y est associe, imposent aux gouvernements d'introduire de nouvelles lois prenant en compte les imperatifs du commerce 'virtuel'. Securite manquante Mais voila le «hic»: malgre des progres legislatifs sensibles, un grand nombre de sites marchands demarrent ou continuent de fonctionner en utilisant des technologies a risques, comme le fait remarquer le consultant Laurent MELLINGER, auteur d'une etude tres bien structuree sur ce theme et dont nous reprenons les points des. Ainsi, affirme-t-il, ne vous laissez pas impressionner par des messages du type 'Ce site est totalement securise' ou encore 'Sur a 100%', la plupart des sites europeens utilisent encore un chiffrement faible pour faire transiter votre carte de credit sur Internet. De maniere generale, les transactions electroniques securisees necessitent quatre precautions: Authentification Autorisation Non-repudiation Confidentialite 500

3 L'ENJEU PRIMORDIAL DU COMMERCE ELECTRONIQUE? LA SECURITE' Authentification L'authentification pennet d'identifier les parties en presence lors d'une transaction. Sur Internet il est imperatif d' etre sur que le serveur sur lequell' on se connecte pour une transaction financiere est bien celui dont on a tape l' adresse dans son navigateur. De meme, lorsque vous faites un virement financier sur votre compte bancaire en ligne, il est imperatif que la banque soit sure que vous etes bien le detenteur du compte debite. La technologie la plus utilisee a l'heure actuelle pour realiser l'authentification est la signature digitale. Elle est comparable a la signature ecrite apposee au bas d'un document. Toutefois, il est possible pour une signature ecrite d'etre contrefaite: combien d' entre nous n' ont pas un jour signe en lieu et place de leurs parents un mot d' excuse pour eviter la terrible interro de maths? A l' ere de la signature digitale, le travail d' artiste des jeunes ecoliers va devenir impossible. En effet, par un mecanisme de lien de confiance, votre signature digitale est certifiee confonne par une autorite tierce. Comme si, en fait, votre signature sur le livret scolaire etait contresignee par une autorite supreme certifiant que c' est bien votre signature qui est apposee au bas de la page, et non pas une pale copie. La signature digitale peut se presenter sous plusieurs formes allant d'un fichier sur le disque dur d'un PC ou sur une carte a puce, aux identifications biometriques par la voix ou I' empreinte digitale. Autorisation Afin de reguler les acces aux informations mises en ligne, il est necessaire de pro ceder a un filtrage des communications. Il serait malvenu que Madame X soit autorisee a consulter le solde de Monsieur Y et d' effectuer des virements a partir d'un compte qui n'est pas le sien. Pour eviter ce genre de desagrement, une serie de regles de securite doit etre mise en place autorisant les acces aux ressources en fonction de l'identite du demandeur et/ou son appartenance a un groupe d'acces. Dans certains cas, l'utilisateur devra fournir un code d'acces en plus d'avoir a prouver son identite pour effectuer une operation. Par exemple, en utilisant sa signature digitale Madame X peut consulter les tarifs de location de voiture dont beneficient les employes de la societe pour laquelle elle travaille, mais pour effectuer une reservation et un paiement en ligne, elle devra fournir la preuve qu'elle est autorisee a le faire en fournissant un code d'acces specifique. Ces filtrages sont effectues d' une part par les firewalls, mais egalement par les serveurs d'application gerant la logique transactionnelle. 501

4 L'ENJEU PRIMORDIAL DU COMMERCE ELECTRONIQUE? LA SECURITE! N on-repudiation Dans toutes les salles de marches, les conversations telephoniques des dealers sont enregistrees et stockees en permanence. C' est une precaution simple qui permet de prouver qu'un ordre a bien ete passe ou n'a pas ete passe en cas de litige. Dans le cas des transactions en ligne, le principe est le meme, en cas de contestation du client, le serveur doit pouvoir prouver qu'une transaction a bien ete effectuee. Pour ce faire, le serveur enregistre toutes les operations effectuees, y associe le client auteur de la modification, et ce de maniere irrefutable. Ainsi, si Monsieur Y fait un virement de 100 sur le compte de Madame X, l'information doit etre stockee de maniere a prouver irremediablement que la transaction a bien eu lieu, de maniere a ce que Monsieur Y ne puisse pas nier avoir fait le virement. La mise en reuvre de cette logique se fait au niveau de l' application gerant les transactions. Confidentialite Dans certains westerns I' on voit des bandits grimper aux poteaux telegraphiques, brancher un casque sur deux fils et intercepter les communications du telegraphe. Bien que plus d'un siecle separe I'Internet de cette scene, le principe est toujours d' actualite. Les outils et les methodes ont change et les bandits de l' epoque sont les ancetres des crackers de nos jours. Il n'existe qu'une solution pour parer a ce que l'on appelle assez explicitement le 'sniffing': le chiffrement des communications. Le chiffrement ne permet pas d' empecher la recuperation des informations, mais il en empeche la comprehension. Une attaque sur une communication chiffree est possible, mais dans ce cas le but du jeu devient le dechiffrement. Toute la protection repose alors sur la force du chiffrement. Le chiffrement de donnees transactionnelles repose sur un algorithme dit 'symetrique', c' est -a-dire que la meme cle permet le chiffrement et le dechiffrement. Le protocole SSL (Secure Socket Layer) utilise un algorithme symetrique (DES). Une attaque sur ce genre d'algorithme consiste tout simplement a essayer toutes les cles possibles, jusqu' a trouver la bonne, et plus la cle est longue, plus il y a de combinaisons possibles. C'est pourquoi un chiffrement de 128 bits est plus sur qu'un chiffrement de 40 bits, comme le montre la figure

5 L'ENJEU PRIMORDIAL DU COMMERCE ELECTRONIQUE? LA SECURITE! Longueur Pirate Petit Reseau Grande Agence de ele individuel groupe universitaire compagnie militaire (bits) 40 Semaines Jours Heures Millisecondes Microsecondes 56 Siecles Decades Annees Heures Secondes 64 Millenaires Siecles Decades Jours Minutes 80 Impossible Impossible Impossible Siecles Siecles 128 Impossible Impossible Impossible Impossible Millenaires Figure 1: Dun~e necessaire pour «casser» un algorithme a cle symetrique, base sur la technologie existante en Extrait de Digital Certificates, J. FEGHI, J. FEGHI, P. WILLIAMS. La longueur de cle offrant une securite suffisante pour des transactions financieres varie d'un minimum de 56 bits jusqu'a 128 bits qui devient le standard. La longueur de la cle est choisie en fonction de la duree pendant laquelle l'information doit rester secrete (sachant que la technologie evolue, et que donc, les temps de calcul diminuent). En Europe, certains problemes legaux empechent encore l'utilisation de cles de longueur superieure a 40 bits avec des algorithmes developpes aux Etats-Unis. 11 est toutefois possible d'utiliser des algorithmes developpes hors des Etats-Unis pour beneficier de la technologie 128 bits. Ces quatre principes sont donc une base a respecter pour application gerant des transactions utilisant Internet comme medium. Afin de le verifier Laurent MELLINGER prend comme exemple une commande sur un site de librairie, et voyons comment dans la plupart des cas, ces regles ne sont pas toutes respectees. La premiere etape consiste pour le client a choisir ses articles et passer la commande. 11 entre sur le site 'securise' du marchand sur le protocole SSL. A ce moment le serveur envoie son certificat (sa signature) au client afin de prouver qu'il est bien le serveur de paiement de la librairie. Le probleme est que la connexion soi-disant securisee se fait avec une cle de chiffrement de 40 bits. Elle devrait se faire au minimum avec une cle de 56 bits. Ensuite le client entre ses coordonnees ainsi que son numero de carte de credit. Toutefois le client n'est pas authentifie, rien ne prouve qu'il n'utilise pas la carte de credit de son pere, par exemple. Enfin, le serveur re~oit le numero de carte de credit et se charge de la connexion avec I' organisme de clearing afin de verifier que I' argent de la transaction est disponible. Et donc le serveur re~oit le numero de carte. Si quelqu'un pirate ce 503

6 L'ENJEU PRIMORDIAL DU COMMERCE ELECTRONIQUE? LA SECURITE' serveur, il peut recuperer le numero de carte de credit et I' utiliser sur d' autres sites, La connexion devrait se faire directement entre le client et le centre de clearing. Si I' on recapitule cette transaction, voyons quels sont les principes respectes: Authentification Autorisation Non-repudiation Confidentialite Cote serveur seulement, le client n' a pas ete authentifie Pas de restriction dans ce cas, car le site est public Le client n'est pas authentifie donc rien ne prouve que c'est bien lui qui a donne son numero de carte de credit Le chiffrement utilise est tout a fait insuffisant. La plupart des cartes bancaires ont une duree de vie de 2 ans Il est donc clair que ce genre de transaction courante sur le web dispose d'un niveau de securite relativement faible. La technologie evolue et les applicatifs en place aussi bien du cote des serveurs marchands que des organismes de clearing tendent vers des solutions respectant les quatre principes de base. Mais le fait est qu'a l'heure actuelle, commander ses!ivres par Internet comporte encore des risques dans la majorite des cas. Et it l'avenir? Que retenir de cette petite etude de Laurent MELLINGER? Qu'en matiere de commerce electronique, beaucoup - malheureusement - reste encore a faire. Non seulement dans les rapports entreprises-consommateurs (BtoC) mais egalement dans le sens contribuables-administration (fiscale notamment). En Belgique, le Iegislateur travaille d'arrache-pied pour introduire la signature digitale dans notre arsenal juridique. Combine a une meilleure securite des transactions sur Internet, ce serait le prelude a de grands changements et accessoirement, a un gain de temps pour les citoyens et une reaffectation du personnel administratif vers des taches plus productives. Qui s'en plaindra? 504

CERTIFICATS NUMERIQUES LUXTRUST

CERTIFICATS NUMERIQUES LUXTRUST CERTIFICATS NUMERIQUES LUXTRUST Le Partenariat Chambre de Commerce-LuxTrust S.A. Le 27 mars 2007, l autorité de certification électronique LuxTrust S.A. a lancé la commercialisation de ses «certificats

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Une nouvelle référence dans cette année de jubilé

Une nouvelle référence dans cette année de jubilé 64 Pages romandes Une nouvelle référence dans cette année de jubilé Pour ce 25 ème anniversaire, les développeurs ont entièrement reprogrammé le logiciel de gestion ABACUS. Le résultat: une solution de

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Observatoire de l image des banques 2015. 8 Juillet 2015

Observatoire de l image des banques 2015. 8 Juillet 2015 Observatoire de l image des banques 2015 8 Juillet 2015 Méthodologie Mode de recueil Une étude en face à face, réalisée à domicile par système CAPI (Computer Assisted Personal Interview). Cible Un échantillon

Plus en détail

Application de commerce électronique Août 1997. Contraintes : respecter les règles usuelles des transactions commerciales

Application de commerce électronique Août 1997. Contraintes : respecter les règles usuelles des transactions commerciales Etude de cas : une application de commerce électronique Michel.Riveill@univ-savoie.fr Projet IMAG-INRIA SIRAC 655 avenue de l Europe 38330 Montbonnot 1 Commerce électronique Objectifs clients/fournisseurs

Plus en détail

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité.

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité. Antonio DA CUNHA Caisse d Épargne Aquitaine Poitou Charente CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité Bien comprendre Objectifs Le contexte technique d une transaction

Plus en détail

La signature électronique, les réseaux de confiance et l'espionnage du futur

La signature électronique, les réseaux de confiance et l'espionnage du futur La signature électronique, les réseaux de confiance et l'espionnage du futur Marc.Schaefer@he-arc.ch TechDays2015, Neuchâtel HE-Arc Ingénierie Filière informatique Plan la cryptographie en bref et sur

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Les échanges transactionnels

Les échanges transactionnels CHAPITRE 1 Les échanges transactionnels Le commerce électronique (ou virtuel) est sans doute le domaine qui offre le plus de potentiel au développement de l'internet. Il constitue également un défi majeur

Plus en détail

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer 2 Index 1. Comment devenir utilisateur BCGE Netbanking? 3 2. Les avantages de BCGE Netbanking 4 3. Fonctionnalités BCGE

Plus en détail

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax.

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. EXERCICE 1 La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. La multiplication des modes de communication entre

Plus en détail

Les Technologies de l Information et de la Communication dans l artisanat de la région Nord - Pas-de-Calais

Les Technologies de l Information et de la Communication dans l artisanat de la région Nord - Pas-de-Calais Chambre de métiers et de l artisanat de Région Nord - Pas de Calais Les Technologies de l Information et de la Communication dans l artisanat de la région Nord - Pas-de-Calais Synthèse de l étude régionale

Plus en détail

République Algérienne Démocratique & Populaire. Ministère de la Poste et des Technologies. de L information et de la Communication.

République Algérienne Démocratique & Populaire. Ministère de la Poste et des Technologies. de L information et de la Communication. République Algérienne Démocratique & Populaire Ministère de la Poste et des Technologies de L information et de la Communication Communication «Rôle des TIC dans les transactions électroniques» Présenté

Plus en détail

SECURITE DU COMMERCE SUR INTERNET

SECURITE DU COMMERCE SUR INTERNET SECURITE DU COMMERCE SUR INTERNET Murielle Cahen. «Sécurité du commerce sur internet». In : Avocat on line [En ligne]. http://www.murielle-cahen.com/publications/p_1securite.asp (consulté le 7/10/2013)

Plus en détail

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI Communiquer en toute SÉCURITÉ Dwayne Bragonier, CA, CA TI Vraie demande, publiée sur le forum de soutien technique du service de messagerie Gmail de Google : «À l aide! Un courriel confidentiel qui m était

Plus en détail

Introduction. A. Définitions. E-commerce

Introduction. A. Définitions. E-commerce Introduction Dans cette introduction on présente les objectifs du cours et aborde les principaux concepts reliés au commerce électronique. Il propose une définition du commerce B2C B2B et B2A ; donne un

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

CONFÉRENCE DE PRESSE

CONFÉRENCE DE PRESSE CONFÉRENCE DE PRESSE Marie-Claire Capobianco, Membre du Comité Exécutif de BNP Paribas et Directeur des Réseaux France Bernard Roy, Directeur de la Stratégie de La Banque Postale Laurent Goutard, Directeur

Plus en détail

2 600 agences en France (Réseaux Société Générale et Crédit du Nord) Plus de 500 implantations dans 80 pays. Mes notes :

2 600 agences en France (Réseaux Société Générale et Crédit du Nord) Plus de 500 implantations dans 80 pays. Mes notes : La création de la Société Générale remonte au 4 mai 1864, date du décret d'autorisation signé par Napoléon III., privatisée en 1987, la Société Générale est une des banques les plus importantes de la zone

Plus en détail

Solutions de sécurité des sites Web. Questions fréquemment posées. Questions fréquemment posées : Certificats ECC et DSA

Solutions de sécurité des sites Web. Questions fréquemment posées. Questions fréquemment posées : Certificats ECC et DSA Questions fréquemment posées : Certificats ECC et DSA Questions fréquemment posées Questions fréquemment posées : Certificats ECC et DSA Certificats ECC et DSA SOMMAIRE Q1 : Qu'est-ce que DSA?................................................

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

«Transactions Electroniques Sécurisées & sécurité»

«Transactions Electroniques Sécurisées & sécurité» «Transactions Electroniques Sécurisées & sécurité» -- signature électronique -- bresson@ctn.asso.fr Web : tic.ctn.asso.fr Dossier réalisé avec la collaboration de D. Breux (Echangeur BN) et O. Lamirault

Plus en détail

Les 10 clés pour bien gérer mon compte en banque

Les 10 clés pour bien gérer mon compte en banque JUIN 2015 N 30 COMPTE LES MINI-GUIDES BANCAIRES www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent Les 10 clés pour bien gérer mon compte en banque Ce mini-guide vous est offert par

Plus en détail

Informations essentielles sur la loi relative aux signatures électroniques

Informations essentielles sur la loi relative aux signatures électroniques Informations essentielles sur la loi relative aux signatures électroniques L'adoption de la directive européenne 1999/93/CE du 13 décembre 1999 établit un cadre communautaire pour l'utilisation de signatures

Plus en détail

vendredi 8 juillet 2011

vendredi 8 juillet 2011 PROCESSUS DE CERTIFICATION ELECTRONIQUE AU BURKINA FASO 1 Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web TECHNOLOGIE SOFTWARE DU FUTUR Logiciel de gestion d entreprise pour le Web LogicieL de gestion d'entreprise pour Le web La génération internet ABACUS vi est un logiciel de gestion d'entreprise entièrement

Plus en détail

Contenu. Qui sommes-nous? Les enjeux de la dématérialisation Les outils juridiques La solution evidencecube. Mars - 2008 evidencecube

Contenu. Qui sommes-nous? Les enjeux de la dématérialisation Les outils juridiques La solution evidencecube. Mars - 2008 evidencecube Contenu Qui sommes-nous? Les enjeux de la dématérialisation Les outils juridiques La solution evidencecube Qui sommes-nous? Qui sommes-nous? evidencecube a été créé en 2005 par Hervé Bouvet et Michaël

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Payement électronique. Sommaire. 1. Les systèmes de paiement électroniques. 1.1 E-banking

Payement électronique. Sommaire. 1. Les systèmes de paiement électroniques. 1.1 E-banking Payement électronique Sommaire 1. Les systèmes de paiement électroniques... 1 1.1 E-banking... 1 1.2 Porte-monnaie électronique et porte-monnaie virtuel... 2 1.2.1 Le porte monnaie électronique (e-cash)...

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique TABLE Preface iii Préface iii Tutorial Tips xv Avant de commencer v New Perspectives on E-Commerce Tutorials EC 1.01 E-Commerce Tutoriels Read This Before You Begin EC 1.02 Tutoriel 1 EC 1.01 Qu est-ce

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

SOGEB@SE. Foire aux Questions

SOGEB@SE. Foire aux Questions SOGEB@SE Foire aux Questions Sommaire 1. Présentation... 4 Que pouvez-vous faire avec Sogeb@se?... 4 En tant que professionnel, pouvez-vous accéder à Sogeb@se?... 4 Comment souscrire à Sogeb@se?... 4 2.

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

La signature électronique

La signature électronique Livre Blanc La signature électronique Date : mercredi 22 janvier 2014 Indice : V01 SSL Europa - 8 chemin des escargots - 18200 Orval - France T: +33 (0)9 88 99 54 09 Table des matières 1. De nouveaux enjeux...

Plus en détail

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Dernière mise à jour: 11h, heure française Sur l incident 1. Est-il vrai que le site VTech a été piraté? Nous confirmons

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

La Poste Tunisienne et les TIC

La Poste Tunisienne et les TIC www.poste.tn La Poste Tunisienne et les TIC Au cœur de la Société de l Information Présenté par : Mourad BEJI Centre de la Monétique La Poste Tunisienne La Poste Tunisienne Avril 2005 27/04/2005 I. Présentation

Plus en détail

Sécurisation des données : Cryptographie et stéganographie

Sécurisation des données : Cryptographie et stéganographie Licence 2ème Année V. Pagé (google vpage) Sécurisation des données : Cryptographie et stéganographie Objectifs du cours Introduction à la Cryptographie : Notions de Stéganographie : Image Cachée Premiere

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

ANNEXE AU BON DE COMMANDE

ANNEXE AU BON DE COMMANDE ANNEXE AU BON DE COMMANDE N de contrat CB : Vente à distance pour SSL : CAHIER DES CHARGES A RESPECTER POUR L ENCAISSEMENT PAR CARTE BANCAIRE À DISTANCE VIA INTERNET Dans le cadre de l encaissement par

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

quelles sont les implications pour le professionnel nomade?

quelles sont les implications pour le professionnel nomade? article Accédez au réseau WWAN haut débit Accédez au réseau WWAN haut débit : quelles sont les implications pour le professionnel nomade? La connectivité sans fil à haut débit est de plus en plus vitale

Plus en détail

Protection des données et e-commerce: Aide à la mise en pratique et propositions présentées par le préposé fédéral à la protection des données

Protection des données et e-commerce: Aide à la mise en pratique et propositions présentées par le préposé fédéral à la protection des données Le Préposé fédéral à la protection des données et à la transparence Protection des données et e-commerce: Aide à la mise en pratique et propositions présentées par le préposé fédéral à la protection des

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

L OPINION PUBLIQUE EN EUROPE : LES SERVICES FINANCIERS

L OPINION PUBLIQUE EN EUROPE : LES SERVICES FINANCIERS Eurobaromètre spécial Commission européenne L OPINION PUBLIQUE EN EUROPE : LES SERVICES FINANCIERS Terrain : Novembre-Décembre 2003 Publication : Juin 2004 Eurobaromètre spécial 202 / Vague 60.2 - European

Plus en détail

FICHE D INFORMATION AW-IS/BG

FICHE D INFORMATION AW-IS/BG SY DONIA FICHE D INFORMATION AW-IS/BG PRESENTATION DU PROGRAMME SYDONIA Le programme SYDONIA de la CNUCED a été fondé au début des années 80 pour automatiser les opérations de dédouanement. Il est rapidement

Plus en détail

Conditions de vente et d utilisation. Article 1.champs d Application et Modification des Conditions Générales de vente

Conditions de vente et d utilisation. Article 1.champs d Application et Modification des Conditions Générales de vente Conditions de vente et d utilisation Article 1.champs d Application et Modification des Conditions Générales de vente Les présentes conditions générales de vente s appliquent à toutes commandes passées

Plus en détail

La technologie DECT offre une protection renforcée contre les accès non autorisés.

La technologie DECT offre une protection renforcée contre les accès non autorisés. LIVRE BLANC La technologie DECT offre une protection renforcée contre les accès non autorisés. Sécurité DECT V01_1005 Jabra est une marque déposée de GN Netcom A/S www.jabra.com CONTEXTE Les communications

Plus en détail

Royaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin 2006. 20 juin 2006

Royaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin 2006. 20 juin 2006 20 juin 2006 Royaume du Maroc Sécurité du Simpl-TVA E-service de télédéclaration et de télépaiement de la TVA 20 juin 2006 Agenda Introduction Sécurité mise en place 2 Projet Simpl: Guichet électronique

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Evolution du prix d'un compte à vue 01.01.2011 à 01.01.2015

Evolution du prix d'un compte à vue 01.01.2011 à 01.01.2015 Evolution du prix d'un compte à vue 01.01.2011 à 01.01.2015 Table des matières 1. Introduction... 2 2. Evolution du prix d'un compte à vue entre 2011 et 2015... 2 2.1. Méthode... 2 2.2. Résultats... 5

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

SAFRAN Morpho : Branche Sécurité du groupe SAFRAN

SAFRAN Morpho : Branche Sécurité du groupe SAFRAN Product Line IAM* SAFRAN Morpho : Branche Sécurité du groupe SAFRAN "Plug & Buy: Le paiement en ligne par carte bancaire, simple, rapide et sécurisé, à l'heure d'idénum et 3D Secure." 3 Décembre 2010 *Identity

Plus en détail

Avec la Solution @rating : L Afrique sur la route du commerce B2B. Par Jérôme Cazes Directeur Général du Groupe Coface

Avec la Solution @rating : L Afrique sur la route du commerce B2B. Par Jérôme Cazes Directeur Général du Groupe Coface C O F A C E 9 novembre 2000 Avec la Solution @rating : L Afrique sur la route du commerce B2B Par Jérôme Cazes Directeur Général du Groupe Coface Le commerce interentreprise s est considérablement développé

Plus en détail

IBM Software Demos Lotus Expeditor and Lotus Forms

IBM Software Demos Lotus Expeditor and Lotus Forms Cette démonstration porte sur les fonctions de traitement de formulaires de Lotus Forms et d'ibm Lotus Expeditor. Lotus Forms est une solution Open Source de traitement en ligne et hors ligne de

Plus en détail

Mise en place d'un réseau

Mise en place d'un réseau M 1-IN FO Rése aux année 2011/2012 TP Infrastructure réseaux et sécurité Le but de ce TP est de mettre un place un réseau de machines et d'expérimenter des cas concrets de problèmes liés à la sécurité

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Gagnez du temps et de l argent

Gagnez du temps et de l argent Gagnez du temps et de l argent Avec le catalogue «Meilleure valeur en ligne *» de Dell pour les écoles Simplifiez-vous la vie avec le catalogue «Meilleure valeur en ligne» de Dell pour les écoles Au lieu

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting NewPoint IT Consulting BIG DATA WHITE PAPER NewPoint Information Technology Consulting Contenu 1 Big Data: Défi et opportunité pour l'entreprise... 3 2 Les drivers techniques et d'entreprise de BIG DATA...

Plus en détail

SIO1. La sécurisation des mails via cryptage et authentification

SIO1. La sécurisation des mails via cryptage et authentification Bossert Sébastien SIO1 2014-2015 La sécurisation des mails via cryptage et authentification Sommaire Partie 1 : Qu'est ce que le cryptage? Partie 2 : Authentification des mails avec SPF Partie 3 : Sécuriser

Plus en détail

19 novembre 2015 ------------------------------ Centre de Congrès > CAEN LE E-COMMERCE

19 novembre 2015 ------------------------------ Centre de Congrès > CAEN LE E-COMMERCE LE E-COMMERCE LE E-COMMERCE : UN MARCHÉ EN PLEIN DÉVELOPPEMENT Evolution du chiffre d affaires du e-commerce depuis 2010 +65% sur 3 ans Poids du e- commerce dans l ensemble du commerce 5% en 2012 20% attendu

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. Echangeur (CCI de Bordeaux) 07 juillet 2009 Vendre en ligne en toute sécurité.

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. Echangeur (CCI de Bordeaux) 07 juillet 2009 Vendre en ligne en toute sécurité. Antonio DA CUNHA Caisse d Épargne Aquitaine Poitou Charente Echangeur (CCI de Bordeaux) 07 juillet 2009 Vendre en ligne en toute sécurité Sommaire Zoom sur le e-commerce français Connexion des foyers français,

Plus en détail

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION OMPI SCIT/WG/1/6 ORIGINAL : anglais DATE : 1 er octobre 1998 F ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION GROUPES DE TRAVAIL Première session

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Conférence du FORUM TELECOM 05/06/2003 COMPTE RENDU

Conférence du FORUM TELECOM 05/06/2003 COMPTE RENDU COMPTE RENDU Le FORUM TELECOM a consacré son après-midi de conférence du 5 juin 2003 au sujet "". Quatre orateurs sont intervenus devant un public nombreux sur les thèmes du webmarketing, du référencement,

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

TD séance n 12 Réseau Linux

TD séance n 12 Réseau Linux 1 Introduction Avant de nous lancer dans la compréhension des réseaux informatiques, nous allons essayer de prendre un peu de recul quant à la notion même de réseau. En effet, les réseaux sont omniprésents

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Conditions Générales de Vente du site www.sahamassurance.com

Conditions Générales de Vente du site www.sahamassurance.com Conditions Générales de Vente du site www.sahamassurance.com Informations légales... 2 Généralités... 2 La déclaration du Souscripteur... 2 La procédure de conclusion du Contrat et prix... 2 Paiement...

Plus en détail

Nous faisons plus que gérer vos commandes!

Nous faisons plus que gérer vos commandes! Dans le secteur de la vente de meubles par Internet, la croissance nationale et internationale est forte et offre des perspectives de progression des chiffres de vente. Vous aussi, allez chercher la croissance

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD

Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD Plan 2 Présentation p3 Les cartes p4 TPE physique p5 TPE virtuel p6 Hébergement Web «back office»

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail