Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation

Dimension: px
Commencer à balayer dès la page:

Download "Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation"

Transcription

1 Projet de Conception N 1 Automatisation d'un processus de paiement Livrable: Spécification du système de compensation Enseignants : Y.AMGHAR, L.BRUNIE Équipe projet : R.Jeatsa Kengni, X.Lucas, L.Martin, C.Molea (CdP)

2 Avant Propos Ce document a pour but de donner, de manière relativement détaillée, les grandes lignes nécessaires à la mise en œuvre du système de compensation, utilisé lors de l'émission d'une transaction. Seront détaillés, dans ce document vital à la mise en œuvre du système présenté comme solution, les formats utilisés pour l'échange à l'intérieur de l'edi, les protocoles utilisés pour le transit de ces informations et enfin les progiciels mis en place chez AVENTIX pour interfacer le système d'information de AVENTIX et l'edi choisi. PC1 Automatisation d'un processus de paiement 2/27

3 Suivi du livrable Responsable du livrable : Xavier LUCAS Validation du livrable le : 11/11/2009 Date Version Auteur Modifications 09/11/ Xavier LUCAS Création du document et du plan, introduction 10/11/ Xavier LUCAS Formats d'échange et début de protocoles réseau 11/11/ Xavier LUCAS Fin des protocoles réseau et progiciels 12/11/ Cosmin MOLEA Vérification et validation PC1 Automatisation d'un processus de paiement 3/27

4 Table des matières 1. Formats d'échange Rappel Espace de noms dans EBICS Identification Tag Structure Description des champs Crédit Tag Structure Description des champs Exemple Débit Tag Structure Description des champs Exemple Protocoles réseau Introduction Protocole de cryptage Introduction Description des Clés Diagramme de séquence pour toute transaction sécurisée Exemple Protocole Application Progiciels Introduction Solution Bibliographie...27 PC1 Automatisation d'un processus de paiement 4/27

5 1. Formats d'échange 1.1 Rappel Lors du dossier d'étude des EDI, nous avons pu constater qu'une norme particulièrement utilisée dans le secteur bancaire existait déjà. Cette norme utilisée par les banques françaises et préconisée par le CFONB se nomme EDIFACT. Le détail de la structure d'un message avec cette norme avait été joint en annexe du dossier d'étude des EDI, pour information. Dans ce nouveau dossier, on s'attachera à détailler et mettre en pratique l'utilisation de cette norme afin d'une utilisation de ce dossier pour une mise en œuvre réelle. Avec EDIFACT, ce sont des fichiers qui sont échangés. Les structures des fichiers nécessaires à réaliser les différentes transactions sont décrites ci-dessous. 1.2 Espace de noms dans EBICS Afin d'être compatible avec la norme SEPA en vigueur dans l'ue, on positionnera les messages émis dans les namespaces correspondants, pour chaque type de transaction. PC1 Automatisation d'un processus de paiement 5/27

6 1.3 Identification Tag <Id> </Id> Structure PC1 Automatisation d'un processus de paiement 6/27

7 1.3.3 Description des champs PC1 Automatisation d'un processus de paiement 7/27

8 PC1 Automatisation d'un processus de paiement 8/27

9 PC1 Automatisation d'un processus de paiement 9/27

10 PC1 Automatisation d'un processus de paiement 10/27

11 1.4 Crédit Tag <CdtTrfTxInf> </ CdtTrfTxInf> Structure PC1 Automatisation d'un processus de paiement 11/27

12 1.4.3 Description des champs PC1 Automatisation d'un processus de paiement 12/27

13 PC1 Automatisation d'un processus de paiement 13/27

14 1.4.4 Exemple PC1 Automatisation d'un processus de paiement 14/27

15 1.5 Débit Tag <DrctDbtTxInf> </DrctDbtTxInf> Structure PC1 Automatisation d'un processus de paiement 15/27

16 1.5.3 Description des champs PC1 Automatisation d'un processus de paiement 16/27

17 PC1 Automatisation d'un processus de paiement 17/27

18 PC1 Automatisation d'un processus de paiement 18/27

19 1.5.4 Exemple PC1 Automatisation d'un processus de paiement 19/27

20 2. Protocoles réseau 2.1 Introduction Dans cette section, on s'attachera à décrire les spécifications de EBICS au niveau Transport (cryptage) et application (structure d'une requête XML) dans le modèle OSI, ainsi que le fonctionnement global du protocole (séquençage). 2.2 Protocole de cryptage Introduction Le protocole Transport Layer Security (TLS) de cryptage des données développé par l'internet Engineering Task Force (IETF) est repris dans le protocole EBICS. Ce protocole a pour but de garantir la confidentialité des données sur les couches supérieures aux couches réseau et transport TCP/IP. Il permet non seulement le cryptage des données, mais également l'authentification de serveurs et le respect de l'intégrité d'un message pour la communication TCP/IP. Afin de réaliser ces opérations dans EBICS, TLS utilise le système de clés privés basé sur RSA, les certificats et signatures électroniques ainsi que des fonctions de hachage sécurisées. PC1 Automatisation d'un processus de paiement 20/27

21 2.2.2 Description des Clés On peut distinguer 3 types de clés dans le fonctionnement de ce protocole TLS, voici la liste exhaustive avec les structures associées : Clé d'identification (AuthenticationPubKeyInfoType) Clé technique de la banque (SignaturePubKeyInfoType) PC1 Automatisation d'un processus de paiement 21/27

22 Clé de cryptage (EncryptionPubKeyInfoType) PC1 Automatisation d'un processus de paiement 22/27

23 2.2.3 Diagramme de séquence pour toute transaction sécurisée PC1 Automatisation d'un processus de paiement 23/27

24 2.2.4 Exemple PC1 Automatisation d'un processus de paiement 24/27

25 2.3 Protocole Application La structure d'une requête EBICS au niveau logiciel est la suivante (c'est à dire «au-dessus» des requêtes d'authentification par clés) : Les éléments «header» et «body» sont décrits dans les sections précédentes et dans les documents référencés dans la bibliographie. La structure de la signature est la suivante : PC1 Automatisation d'un processus de paiement 25/27

26 3. Progiciels 3.1 Introduction Afin de pouvoir interfacer le système d'information d'aventix avec l'edi mis en place pour assurer la gestion automatique des transactions, il est nécessaire de mettre en place un ou plusieurs progiciels afin de pouvoir envoyer/recevoir des flux respectant les standards de l'edi. 3.2 Solution Après étude des différentes possibilités, il s'avère que le progiciel SAGE 1000 semble un choix naturel pour interfacer le SI de AVENTIX avec le jeune protocole EBICS. En effet ce progiciel permet une intégration avec EBICS et en respectant la norme SEPA en vigueur dans l'ue. Il offre une large couverture de fonctions métier expertes : trésorerie, paiement aux banques, comptabilité... Un exemple récent de succès dans la mise en œuvre de ce progiciel avec une grande banque française utilisant l'edi EBICS est disponible dans la bibliographie. PC1 Automatisation d'un processus de paiement 26/27

27 4. Bibliographie EBICS : Specification%20of%20Data%20Formats%20-%20Final%20Version%202.4%20from% pdf 2009%20with%20amendments.pdf Progiciel Sage: PC1 Automatisation d'un processus de paiement 27/27

Automatisation d'un processus de paiement

Automatisation d'un processus de paiement Automatisation d'un processus de paiement Projet de conception INSA 5IF Cosmin Molea (CdP) Xavier Lucas Ronald Kengni Jeatsa Loïc Martin Sommaire Le Business Plan Gamme de produits et services proposés

Plus en détail

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Étude de l'edi

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Étude de l'edi Projet de Conception N 1 Automatisation d'un processus de paiement Livrable: Étude de l'edi Enseignants : Y.AMGHAR, L.BRUNIE Equipe projet : R.Jeatsa Kengni, X.Lucas, L.Martin, C.Molea (CdP) Avant Propos

Plus en détail

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Dossier d'initialisation

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Dossier d'initialisation Projet de Conception N 1 Automatisation d'un processus de paiement Livrable: Dossier d'initialisation Enseignants : Y.AMGHAR, L.BRUNIE Equipe projet : R.Jeatsa Kengni, X.Lucas, L.Martin, C.Molea (CdP)

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

NOS SOLUTIONS DE BANQUE ELECTRONIQUE

NOS SOLUTIONS DE BANQUE ELECTRONIQUE NOS SOLUTIONS DE BANQUE ELECTRONIQUE EVOLUTION DE NOS SOLUTIONS DE BANQUE ELECTRONIQUE LES SOLUTIONS TECHNIQUES ACTUELLES Etebac 3 sous réseau X25 ; Etebac 5 sous réseau X25 ; PeSit ; E-Banking. LE CONTEXTE

Plus en détail

Les interrogations liées à la migration

Les interrogations liées à la migration Les interrogations liées à la migration Sommaire : 1. Qu est-ce que Transpac?... 2 2. Qu est ce qu un protocole?... 2 3. Pourquoi Transpac va-t-il disparaître?... 2 4. Quel est l intérêt de cette migration

Plus en détail

Sage 100 Moyens de paiement EBICS

Sage 100 Moyens de paiement EBICS Sage 100 Moyens de paiement EBICS Simple et efficace, en parfaite intégration avec les logiciels Sage 100,le logiciel Sage 100 Moyens de Paiement facilite les transactions avec les banques. Il prend en

Plus en détail

Arrêt du protocole ETEBAC

Arrêt du protocole ETEBAC Arrêt du protocole ETEBAC Quels impacts pour votre entreprise? Les solutions d échanges de flux dématérialisés avec le Crédit Agricole ETEBAC est le protocole utilisé pour échanger tous les jours et de

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Guide de la migration EBICS

Guide de la migration EBICS Guide de la migration EBICS Objet de ce document ETEBAC, le protocole de communication que vous utilisez actuellement pour l échange de fichiers avec vos banques, va définitivement disparaitre fin septembre

Plus en détail

La signature électronique au service de l'émission de factures dématérialisées. Un cas B-to-C

La signature électronique au service de l'émission de factures dématérialisées. Un cas B-to-C La signature électronique au service de l'émission de factures dématérialisées Un cas B-to-C 1 Plan de la présentation Les origines de dématérialisation des factures Enjeux de la dématérialisation Rappel

Plus en détail

SOGESTEL ET SOGESTEL TS. La télétransmission sous protocole EBICS

SOGESTEL ET SOGESTEL TS. La télétransmission sous protocole EBICS ENTREPRISES GESTION DES FLUX SOGESTEL ET SOGESTEL TS La télétransmission sous protocole EBICS SOMMAIRE Les offres 4 Des services complets de remises 5 Des services de relevés à la carte 6 Un fonctionnement

Plus en détail

Fonctionnalité : «Comment effectuer un virement et récupérer un extrait de compte avec le nouveau protocole EBICS?»

Fonctionnalité : «Comment effectuer un virement et récupérer un extrait de compte avec le nouveau protocole EBICS?» Produit concerné : Sage Moyens de Paiement EBICS Fonctionnalité : «Comment effectuer un virement et récupérer un extrait de compte avec le nouveau protocole EBICS?» Utilité : Cette fiche a pour objectif

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Foire aux questions Protocoles

Foire aux questions Protocoles Foire aux questions Protocoles Généralités Qu est ce qu un protocole? Pour les professionnels de la trésorerie, s assurer que leur connexion bancaire permet l échange d informations avec ses banques, au

Plus en détail

Fiche de l'awt Plate-formes d'intermédiation

Fiche de l'awt Plate-formes d'intermédiation Fiche de l'awt Plate-formes d'intermédiation Présentation de solutions techniques mises en oeuvre dans le cadre des plate-formes d'intermédiation, notamment sur base du standard XML Créée le 14/05/01 Modifiée

Plus en détail

Arrêt du protocole ETEBAC

Arrêt du protocole ETEBAC Arrêt du protocole ETEBAC Quels impacts pour votre entreprise? Les solutions d échanges de flux dématérialisés avec le Crédit Agricole ETEBAC est le protocole utilisé pour échanger tous les jours et de

Plus en détail

NOTE D INFORMATION. Migration obligatoire Sage

NOTE D INFORMATION. Migration obligatoire Sage Le 11 mai 2010 NOTE D INFORMATION Objet : Arrêt du protocole de communication bancaire ETEBAC Nouveau format SEPA Migration obligatoire Sage Deux évolutions majeures arrivent en même temps dans le monde

Plus en détail

Portail de services bancaires en ligne pour vos clients entreprises

Portail de services bancaires en ligne pour vos clients entreprises We make your business move > MULTIVERSA IFP International Finance Portal pour les banques Portail de services bancaires en ligne pour vos clients entreprises > Un seul portail bancaire pour les entreprises

Plus en détail

Présentation générale

Présentation générale SHERLOCK'S Office Server Présentation générale Version 01/2009 1/8 1 OBJET DE SHERLOCK S OFFICE SERVER 3 2 PRÉ REQUIS TECHNIQUE 3 3 LA SÉCURITÉ DES ÉCHANGES ENTRE LE COMMERÇANT ET SHERLOCK S 4 4 LE FONCTIONNEMENT

Plus en détail

La dématérialisation des échanges bancaires SEPA. Normes et formats, Quels impacts dans les entreprises? Comment être prêt à temps?

La dématérialisation des échanges bancaires SEPA. Normes et formats, Quels impacts dans les entreprises? Comment être prêt à temps? La dématérialisation des échanges bancaires SEPA Normes et formats, Quels impacts dans les entreprises? Comment être prêt à temps? Juin 2013 Sommaire Prologue et son positionnement dans la dématérialisation

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Intégration du relevé d opérations dans la comptabilité des Collectivités

Intégration du relevé d opérations dans la comptabilité des Collectivités Intégration du relevé d opérations dans la comptabilité des Collectivités Xavier Lugol : Ingénieur Intégration Sylvie Thiroine : Responsable Intégration/Customisation Astre GFI Progiciels Page 1 Sommaire

Plus en détail

La plateforme logicielle Turbo Suite Entreprise centralise tous vos mouvements bancaires. L évolution de l'activité est contrôlée au jour le jour.

La plateforme logicielle Turbo Suite Entreprise centralise tous vos mouvements bancaires. L évolution de l'activité est contrôlée au jour le jour. Turbo Suite Entreprise Gérez simplement les flux financiers de tous vos comptes et de toutes vos filiales avec un seul logiciel : Turbo Suite Entreprise. EN BREF La plateforme logicielle Turbo Suite Entreprise

Plus en détail

Présentation générale des Web Services

Présentation générale des Web Services Présentation générale des Web Services Vue Globale Type d'architecture reposant sur les standards de l'internet Alternative aux architectures classiques : Client/serveur n/tiers Orientée services permettant

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

Atelier n 5 : Les Échanges de Données Informatiques, une réelle opportunité pour le cabinet

Atelier n 5 : Les Échanges de Données Informatiques, une réelle opportunité pour le cabinet Atelier n 5 : Les Échanges de Données Informatiques, une réelle opportunité pour le cabinet 1 EDI : c est quoi? L EDI s inscrit dans un contexte de dématérialisation des échanges entre la banque et ses

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Sage 1000 FRP Solution financière intégrée au service de l entreprise

Sage 1000 FRP Solution financière intégrée au service de l entreprise Sage 1000 1000 V6nouveautés V6 Solution FRP Modules Financiers experts Plateforme technologie moderne Pilotage décisionnel intégré Client Outlook Self-service 1 Groupe Sage 1000 FRP Solution financière

Plus en détail

ACTES, PASSAGE AU PROTOCOLE PESV2, DEMATERIALISATION, SIGNATURE ELECTRONIQUE UTILISATION DE CERTIFICATS ET ARCHIVAGE ELECTRONIQUE

ACTES, PASSAGE AU PROTOCOLE PESV2, DEMATERIALISATION, SIGNATURE ELECTRONIQUE UTILISATION DE CERTIFICATS ET ARCHIVAGE ELECTRONIQUE ACTES, PASSAGE AU PROTOCOLE PESV2, DEMATERIALISATION, SIGNATURE ELECTRONIQUE UTILISATION DE CERTIFICATS ET ARCHIVAGE ELECTRONIQUE Les élus du Centre de Gestion souhaitent proposer aux collectivités un

Plus en détail

EBICS : Quels impacts sur votre système d information?

EBICS : Quels impacts sur votre système d information? EBICS : Quels impacts sur votre système d information? Agenda EBICS : Les fondamentaux La position de l Editeur SAGE Les impacts d EBICS sur votre système d information Le contexte Les 2 protocoles ETEBAC

Plus en détail

Guide SEPA. Fin des Virements et Prélèvements Domestiques au 01.02.2014

Guide SEPA. Fin des Virements et Prélèvements Domestiques au 01.02.2014 Fin des Virements et Prélèvements Domestiques au 01.02.2014 «Votre guide pour préparer la migration de vos flux vers l Europe des Moyens de Paiement» Le Crédit Agricole accompagne les Entreprises et les

Plus en détail

Utilisation des webservices

Utilisation des webservices Utilisation des webservices V1.4 Évolution du document: Version Nature des changements Date 1.0 Création du document (Florent Veyrès ADULLACT Projet) 01/09/11 1.1 Mis à jour par Florent Veyrès 21/01/13

Plus en détail

Cette convention vous permettra d accéder aux diverses plateformes mutualisées mises à disposition par le CDG.

Cette convention vous permettra d accéder aux diverses plateformes mutualisées mises à disposition par le CDG. > Objet : Dématérialisation > Contact : 04-76-33-20-28 respinfo@cdg38.fr > Pôle : Informatique > Type de document : note d information > Référence : 2015 / 07 / 07 / PE > Date : le 23 / 07 / 2015 ACTES,

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

L après ETEBAC et le SEPA

L après ETEBAC et le SEPA L après ETEBAC et le SEPA CODINF 30 avenue Franklin Roosevelt 75 008 Paris Tél : 01.55.65.04.00 Fax : 01.55.65.10.12 Mail : codinf@codinf.fr N TVA CEE : FR 17 481 350 700 2 Pour y voir plus clair, vous

Plus en détail

EBICS ou SWIFNET? : Préparez-vous au nouveau standard!

EBICS ou SWIFNET? : Préparez-vous au nouveau standard! EBICS ou SWIFNET? : Préparez-vous au nouveau standard! La communication bancaire d aujourd hui Le protocole : Langage utilisé pour l échange de fichier entre 2 machines : Etebac 3, Etebac 5, PeSIT, FTP

Plus en détail

Cette démarche concerne aujourd hui les procédures ACTES et passage au PESV2

Cette démarche concerne aujourd hui les procédures ACTES et passage au PESV2 > Objet : Dématérialisation > Contact : 04-76-33-20-28 respinfo@cdg38.fr > Pôle : Informatique > Type de document : note d information > Référence : 2015 / 07 / 07 / PE > Date : le 23 / 07 / 2015 ACTES,

Plus en détail

CORRIGE 01.10. Éditions Foucher Expertise comptable

CORRIGE 01.10. Éditions Foucher Expertise comptable EXERCICE 01.10 Pour faciliter l'accès aux fichiers et initier le travail collaboratif, le responsable informatique d'une PME a mis en place l'architecture suivante : Chaque collaborateur est doté d'un

Plus en détail

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax.

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. EXERCICE 1 La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. La multiplication des modes de communication entre

Plus en détail

Communiqué de lancement

Communiqué de lancement Communiqué de lancement Sage 100 Moyens de paiement Ebics / Communication bancaire Contact : Cédric CZERNICH INFOPROGEST 6 rue de la Fosse Chénevière ZA Derrière Moutier 51390 Gueux Tél : 03 26 77 19 20

Plus en détail

ebusiness Protocol Adaptor For Ebics 2.4,2.5 SDK

ebusiness Protocol Adaptor For Ebics 2.4,2.5 SDK ebusiness Protocol Adaptor For Ebics 2.4,2.5 SDK Introduction Le protocole de communication Ebics est utilisé en Allemagne sous l égide du ZKA mais également en France sous l égide du CFONB (Comite Français

Plus en détail

Catalogue des prestations techniques. Division Petites Entreprises

Catalogue des prestations techniques. Division Petites Entreprises Catalogue des prestations techniques Division Petites Entreprises Un accompagnement sur mesure! Pour vous permettre de gérer votre activité en toute sérénité et d utiliser votre logiciel dans les meilleures

Plus en détail

QuadraLiaisonsBancaires - Mise à jour pour Ebics

QuadraLiaisonsBancaires - Mise à jour pour Ebics QuadraLiaisonsBancaires - Mise à jour pour Ebics avril 2013 Sommaire 1. Evolutions des liaisons client-banque intégrées dans QuadraLiaisonsBancaires 2. Conditions d'acquisition de la mise à jour QuadraEtebac

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Réseaux VPN. L'authentification : il faut être certain que ce soit la bonne personne ou entité qui cherche à établir le VPN

Réseaux VPN. L'authentification : il faut être certain que ce soit la bonne personne ou entité qui cherche à établir le VPN Réseaux VPN Ce dossier a pour but d'expliquer de la façon la plus simple possible ce qu'est un VPN, tant sur le principe que sur les moyens techniques et les technologies nécessaires à sa mise en oeuvre.

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

Le SSL dans 4D L échange d informations sécurisées

Le SSL dans 4D L échange d informations sécurisées Le SSL dans 4D L échange d informations sécurisées Olivier Boulland Parrain, Jean-Pierre Milliet Définition SSL: Secured Socket Layer La sécurité, pour qui? e-commerce La sécurité, pour qui? e-commerce

Plus en détail

Soutenance PFE ENSEIRB. Moez Ben M'Barka 25 Septembre 2007

Soutenance PFE ENSEIRB. Moez Ben M'Barka 25 Septembre 2007 Signatures numériques évoluées en XML Soutenance PFE ENSEIRB Moez Ben M'Barka 25 Septembre 2007 Plan 1 2 3 4 5 Introduction Contexte général. Préliminaires. Les signatures évoluées en XML. Tests d'intéropérabilité.

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Sage Direct EBICS TS

Sage Direct EBICS TS Sage Direct EBICS TS 1. Contexte EBICS Ebics : Définition et usage Ebics : Banking Internet Communication Standard (norme V2.4) Basé sur la technologie IP (URL ou IP), ce protocole permet d'accéder au

Plus en détail

OFFRE D ACCOMPAGNEMENT

OFFRE D ACCOMPAGNEMENT OFFRE D ACCOMPAGNEMENT DU TRÉSORIER Votre partenaire opérationnel Copyright Netilys Consulting, 2013. Tous droits réservés www.netilys.com La mission de Netilys Le trésorier a pour mission de garantir

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Technologies informatiques appliquées au commerce électronique

Technologies informatiques appliquées au commerce électronique Technologies informatiques appliquées au commerce électronique Travail d études de Simeon Kostov et Dimitre Kostov Licence Informatique 2002-2003 Université de Nice «Internet sera à l économie du 21 ème

Plus en détail

Description du fonctionnement

Description du fonctionnement Description du fonctionnement L outil OnLogistics est une plateforme d échanges et de suivi d informations pour les 3 flux composant la supply chain : flux d informations (qui fait quoi et à quel moment),

Plus en détail

Table des matières. Avant-propos

Table des matières. Avant-propos Table des matières Avant-propos V 1 Qu'est-ce que le commerce électronique? 1.1 Définition du commerce électronique 1 1.2 Catégories du commerce électronique 3 1.2.1 Exemples dans le commerce interentreprise

Plus en détail

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto Secure SHell - utilisation Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : ssh - utilisation Système : CentOS 5.7 Technologie : ssh Auteur : Charles-Alban BENEZECH

Plus en détail

EDI et commerce électronique

EDI et commerce électronique EDI et commerce électronique Table des matières 1. L Echange des Données Informatisées «EDI»... 2 1.1 La naissance du Besoin à L'EDI... 2 1.2 L objectif de L EDI... 2 1.3 Définition de L EDI... 2 1.4 Mise

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

1 Introduction. La sécurité

1 Introduction. La sécurité La sécurité 1 Introduction Lors de l'écriture d'une application de gestion, les problèmes liés à la sécurité deviennent vite prégnants. L'utilisateur doit disposer des droits nécessaires, ne pouvoir modifier

Plus en détail

Architecture d'un Réseaux S ans Fils pour le Contrôle de l'identité, la Localisation et la Télémétrie de Véhicules

Architecture d'un Réseaux S ans Fils pour le Contrôle de l'identité, la Localisation et la Télémétrie de Véhicules Architecture d'un Réseaux S ans Fils pour le Contrôle de l'identité, la Localisation et la Télémétrie de Véhicules Wílm er P ereira U n iv e rs id a d C a tó lic a A n d ré s B e llo U n iv e rs id a d

Plus en détail

Evolution des normes d échanges bancaires. Laurent Cantereau Marie Laure Demarquay

Evolution des normes d échanges bancaires. Laurent Cantereau Marie Laure Demarquay Forum Client Cegid Evolution des normes d échanges bancaires Laurent Cantereau Marie Laure Demarquay Sommaire A. Le contexte B. Les conséquences pour les entreprises C. L accompagnement de Cegid Le contexte

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012 Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems

Plus en détail

Sage Formation. Pour les Moyennes et Grandes Entreprises

Sage Formation. Pour les Moyennes et Grandes Entreprises ² Pour les Moyennes L équipe Formation Sage France a le plaisir de vous remettre le catalogue des formations 2012. Vous y découvrirez l ensemble des cursus de formation ainsi que des informations pratiques

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Professionnels, Associations, Entreprises...

Professionnels, Associations, Entreprises... Professionnels, Associations, Entreprises... Une banque à votre écoute pour répondre à vos besoins de communication... avec la BRED, avec l ensemble de vos partenaires bancaires. www.bred.fr Résolument

Plus en détail

ELOECM Conference2015

ELOECM Conference2015 ELOECM Conference2015 Signature Electronique et SAE Comment s assurer que les documents signés électroniquement conservent leur valeur probatoire? Patrick ANGE Consultant GED et Archivage http://www.opusconseils.com/

Plus en détail

vendredi 8 juillet 2011

vendredi 8 juillet 2011 PROCESSUS DE CERTIFICATION ELECTRONIQUE AU BURKINA FASO 1 Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures

Plus en détail

Banque Carrefour de la Sécurité Sociale

Banque Carrefour de la Sécurité Sociale Ce document vous est offert par la Banque Carrefour de la sécurité sociale. Il peut être diffusé librement, à condition de mentionner la source et l URL Banque Carrefour de la Sécurité Sociale Chaussée

Plus en détail

Lycée André Malraux Allonnes

Lycée André Malraux Allonnes Lycée André Malraux Allonnes SOMMAIRE I) Contexte A) L entreprise 1) En interne : l Intranet. 2) En externe : Internet... B) Le service informatique. 1) Le personnel... 2) L architecture réseau.. II) Problématique

Plus en détail

Wireless Application Protocol Principes et Architecture

Wireless Application Protocol Principes et Architecture Wireless Application Protocol Principes et Architecture EFORT http://www.efort.com 1 Introduction L accès aux applications Internet par un terminal mobile requiert une attention particulière car il existe

Plus en détail

Le SEPA (Single Euro Payments Area) est un espace unique de paiement en euro. Newsletter n 01 / Septembre 2007. Définition. Problématique SEPA

Le SEPA (Single Euro Payments Area) est un espace unique de paiement en euro. Newsletter n 01 / Septembre 2007. Définition. Problématique SEPA É D I T O R I A L N ous avons le plaisir de vous présenter le premier numéro de la lettre d information du département Finance de la société Marianne Experts. Animé par une équipe de trésoriers et d'auditeurs

Plus en détail

TD sur JMS ---- 1) Qu est-ce qu un middleware orienté message (MOM)? Quelles différences faites-vous entre un MOM et JMS?

TD sur JMS ---- 1) Qu est-ce qu un middleware orienté message (MOM)? Quelles différences faites-vous entre un MOM et JMS? TD sur JMS ---- Questions de cours : 1) Qu est-ce qu un middleware orienté message (MOM)? Quelles différences faites-vous entre un MOM et JMS? MOM : Message Oriented Middleware Intergiciels orientés Messages

Plus en détail

TABLE DES MATIÈRES CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 APPLICATIONS... 27 APPLICATIONS... 34

TABLE DES MATIÈRES CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 APPLICATIONS... 27 APPLICATIONS... 34 TABLE DES MATIÈRES CHAPITRE 1 L information et le système d information... 19 I. La place du système d information dans l organisation... 19 A. L organisation et ses composants... 19 B. L organisation

Plus en détail

CTAI La Lettre d Info

CTAI La Lettre d Info La sécurité informatique en question 1- Effectuez vos déclarations sociales par Internet L état français se dote d une autorité de certification racine La pièce jointe de mon mail est trop volumineuse,

Plus en détail

Pack Prélèvements Confort et Confort Plus

Pack Prélèvements Confort et Confort Plus Pack Prélèvements Confort et Confort Plus Guide clients Page 1-00/00/00 Systèmes de Paiement & Flux Ce guide clients vous est offert par votre Conseiller Crédit Agricole pour vous permettre de vous approprier

Plus en détail

Logiciel de production de références technico-économiques en agriculture

Logiciel de production de références technico-économiques en agriculture Logiciel de production de références technico-économiques en agriculture Objectifs du logiciel Fonctionnalités du logiciel Caractéristiques techniques du logiciel 1. Objectifs du logiciel Collecter, stocker

Plus en détail

3. Gestion de la signature électronique dans le Hub Electronique de Documents. 4. Signature manuscrite scannée et signature numérique dans le Hub

3. Gestion de la signature électronique dans le Hub Electronique de Documents. 4. Signature manuscrite scannée et signature numérique dans le Hub Certificat et Signature électronique by LegalBox Certificat et Signature électronique Table des matières : 1. Qu'est-ce qu'une signature électronique? 2. Qu est-ce qu un certificat électronique? 3. Gestion

Plus en détail

Gérer son Cabinet pour ses clients

Gérer son Cabinet pour ses clients Gérer son Cabinet pour ses clients L efficacité opérationnelle des collaborateurs rime de plus en plus souvent avec mobilité. Pour autant, les cabinets doivent trouver l offre adaptée à leurs besoins,

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

Solutions mobiles de services bancaires

Solutions mobiles de services bancaires We make your business move > Apps Solutions mobiles de services bancaires Services bancaires sur smartphones et tablettes pour les clients entreprises > Solutions mobiles innovantes pour les clients entreprises

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Introduction. Actualités Règlementaires Microsoft Dynamics NAV. Table des matières

Introduction. Actualités Règlementaires Microsoft Dynamics NAV. Table des matières Table des matières Introduction... 2 ARTICLE A 47 A1, Production du fichier des écritures comptables.. 3 Changement de TVA... 4 SEPA... 5 Introduction A compter des 1er janvier et février 2014, les entreprises

Plus en détail

LOGO 2010-2011. Encadré par : Réalisé par : Royaume du MAROC Université Abdelmalek Essaadi Ecole Nationale de Commerce et de Gestion Tanger-

LOGO 2010-2011. Encadré par : Réalisé par : Royaume du MAROC Université Abdelmalek Essaadi Ecole Nationale de Commerce et de Gestion Tanger- Royaume du MAROC Université Abdelmalek Essaadi Ecole Nationale de Commerce et de Gestion Tanger- Master Spécialisé Logistique et Transport Exposé : Echange de données informatisé LOGO 2010-2011 Encadré

Plus en détail

Construire un annuaire d entreprise avec LDAP

Construire un annuaire d entreprise avec LDAP Construire un annuaire d entreprise avec LDAP Marcel Rizcallah Éditions Eyrolles ISBN : 2-212-09154-0 2000 Introduction L économie en réseau ou la Net-économie est au cœur des débats et des stratégies

Plus en détail

Gamme MULTIVERSA Solutions «out-of-the-box» pour les banques Services bancaires en ligne à travers l'europe pour les clients entreprises

Gamme MULTIVERSA Solutions «out-of-the-box» pour les banques Services bancaires en ligne à travers l'europe pour les clients entreprises We make your business move Gamme Solutions «out-of-the-box» pour les banques Services bancaires en ligne à travers l'europe pour les clients entreprises > Meilleure fidélisation des clients à travers l'europe

Plus en détail

L aspect de votre logiciel a été modifié et reprend désormais la nouvelle charte graphique Sage.

L aspect de votre logiciel a été modifié et reprend désormais la nouvelle charte graphique Sage. Sage 100 Moyens de paiement Nouvelle charte graphique L aspect de votre logiciel a été modifié et reprend désormais la nouvelle charte graphique Sage. Intuisage L IntuiSage est une interface d accueil

Plus en détail

Terminologie de l'enquête

Terminologie de l'enquête Terminologie de l'enquête 5 octobre 2015 Terme ou abréviation Accès à distance Accès sécurisé, de l'extérieur du parlement, au réseau parlementaire (ou Intranet) Accès ouvert Accès public, immédiat et

Plus en détail

la Facture électronique mes premiers pas

la Facture électronique mes premiers pas b e X la Facture électronique SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 : qu est-ce que c est? 8 Définition... 8 Modes d échange... 8 Etape

Plus en détail

Guide d'implémentation - Échanges de fichiers

Guide d'implémentation - Échanges de fichiers Guide d'implémentation - Échanges de fichiers Gestion des paiements par identifiant PayZen 2.3 Version du document 1.6 Sommaire 1. HISTORIQUE DU DOCUMENT... 3 2. CONTACTER L'ASSISTANCE TECHNIQUE...4 3.

Plus en détail

Questions Réponses. Pour tout renseignement complémentaire : 01.47.17.64.51 edoni@edoni.org

Questions Réponses. Pour tout renseignement complémentaire : 01.47.17.64.51 edoni@edoni.org EDI : Messages commerciaux Questions Réponses Pour tout renseignement complémentaire : 01.47.17.64.51 edoni@edoni.org 1 EDI : Questions Réponses 1. L architecture 3 2. Le niveau de service 4 3. La relation

Plus en détail

la Facture électronique mes premiers pas

la Facture électronique mes premiers pas b X la Facture électronique mes premiers pas 2 e SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 La facture électronique : qu est-ce que c est?

Plus en détail