commerce électronique
|
|
- Bertrand Sergerie
- il y a 8 ans
- Total affichages :
Transcription
1 Chapitre IV: La sécurité en commerce électronique
2 Sommaire A. Sécurité informatique et réseau B. La signature électronique C. Les certificats électroniques E. Les techniques de sécurisation adaptées au commerce électronique F. Les solutions de paiement
3 Pourquoi mettre en œuvre une sécurité informatique à un réseau? Le «bon fonctionnement» d un réseau signifie: Protection du système Protection des données nominatives Fiabilité des logiciels et matériels Performance et disponibilité des services offerts Protection des informations stockées et échangées Protection des accès aux systèmes
4 Pourquoi mettre en œuvre une sécurité informatique à un réseau? Les risques vis-à-vis d un réseau : Destruction ou corruption de l information Détérioration de la qualité des services Vol des informations Usurpation de l identité et utilisation frauduleuse des ressources
5 La définition du risque La possibilité pour un agresseur d exploiter des vulnérabilités et de causer un impact Vulnérabilité: Clés sous le tapis Menace: Cambrioleur (agresseur) essaie d entrer Impact: Cambrioleur casse l armoire, vole de l argent, crée des ennuis Risque = Vulnérabilité x Menace x Impact
6 Les buts de la sécurité : garantir DCI-P
7 Le social engineering C est une technique de manipulation par tromperie qui vise à obtenir l accès à des informations confidentielles ou à des ressources à accès restreint par la manipulation de personnes en ayant directement ou indirectement l accès. Le facteur humain est le point central des techniques d attaque rencontrées en social engineering.
8 Le phishing traditionnel Le phishing traditionnel se caractérise par Courrier électronique très impersonnel envoyé à grande échelle Courrier électronique urgent et menaçant Courrier électronique qui contient un hyperlien
9 Le phishing traditionnel 3) 4) Mary Data entered clique sur by le Mary lien affiché will not dans be send le mail. to ebay Elle 2) Un de ces s a été reçu par Mary. L pense but to établir the attacker une connexion website vers ebay. En fait le parle d un problème de carte bancaire sur ebay et lien la redirige vers lui demande de renvoyer ses données à ebay (par la page en cliquant sur le lien) 1) Un spammer envoie de nombreux spams vers des milliers de destinataires Internet Spammer
10 Le spear phishing Le spear phishing se caractérise par Courrier électronique personnalisé envoyé à un groupe restreint Courrier électronique invitant Courrier électronique qui contient un hyperlien Très dangereux, mais encore peu répandu (Besoin d adresses et de noms).
11 Phishing avec Trojan downloaders Les Trojans sont des programmes qui se cachent souvent dans des applications anodines destinés à voler des informations confidentielles. Vecteurs d infection: Courriers envoyés (Courriers ciblés) CD et Memory Sticks envoyés ou offerts Via le WEB pendant le surfing (drive-by download)
12 Phishing avec Trojan downloaders Internet
13 Phishing avec Trojan downloaders Le drive-by-download Internet Banque
14 Phishing avec Trojan downloaders Le drive-by-download via <Iframe> Internet Puisque L internaute, Un Maintenant Parmi pirate les le informations informatique, site lit qui clique la l ordinateur page sais pour qui web par pas accéder pourront une ce a été l internaute qui vulnérabilité à corrompu vient être volées de est se sans du par passer, corrompu, : serveur les Ce pirate, mots douter site se le de la est des que connecte pages un site passe, site malveillant des renvoyée web les d information connexions à informations de nouveau à peut l internaute vers exploiter sur de sensibles confiance. site parvient des malveillant le sur vulnérabilités L internaute serveur l identité à corrompre contient de se pour l internaute connecte une maintenant envoyer des pages se sur ou un du déroulent de ce Cheval bien serveur code même de malveillant maintenant Troie pour des informations et donner télécharger : à l IFRAME son accès insu bancaires. invisible à : contenu des son pirates ordinateur ajoutée et l afficher à par cet commence ordinateur. le pirate. dans son à A télécharger navigateur Il Les ce ajoute pirates moment sur web. sont des cette là, programmes très Pour l ordinateur page friands le une moment de IFRAME malveillants. ce l internaute tout genre invisible est de normal. données n est forçant pas personnelles tous encore les corrompu. internautes sur leurs victimes Il lisant ne sera cette corrompu page à se qu après connecter avoir à été leur forcé insu vers par le l IFRAME site à télécharger : un des site malwares malveillant depuis appartenant le site du au pirate. et diffusant des malwares.
15 La sécurité c est 80% organisation, culture et sensibilisation 20% technologie
16 Qu est-ce que la sécurité en commerce électronique? Mise en place : de solutions logicielles particulières de composants d infrastructure spécifiques. Pour assurer : Contrôle d accès Confidentialité Authentification Intégrité Non-répudiation
17 Caractéristiques de la sécurité e-commerce Contrôle d accès : filtrage et contrôle d intrusion Confidentialité : que les informations privées impliquées dans la transaction restent privée. Authentification : que le vendeur et l'acheteur sont vraiment qui ils disent. Intégrité : que le montant de votre achat, et les marchandises elles-mêmes, ne soient pas changés(afin de rendre la transaction plus cher ou la qualité de produit inférieure à votre contrat d'origine). Non-répudiation : le fait de s'assurer qu'un contrat ne peut être remis en cause par l'une des parties
18 Mise en place d une politique de sécurité Élaborer des règles et procédures Définir les actions à entreprendre et les personnes à contacter Sensibiliser les utilisateurs
19 L architecture adaptée
20 Pourquoi utiliser une signature électronique? Il faut prouver informatiques : la recevabilité des écrits Comment garantir l authenticité? Comment garantir l intégrité du document?
21 Qu est ce que c est? Rôle analogue à celui d'une signature manuscrite Système à base de 2 clés de signature : 1 clé publique 1 clé privée Signature électronique = Sceau inviolable
22 Type de signature Valeur juridique Signature électronique (directive) Recevable comme preuve en justice Signature électronique (droit français) Admissible comme preuve au même titre que le support papier et la signature manuscrite Signature électronique avancée (directive) Equivalente à une signature manuscrite si elle est basée sur un certificat qualifié et créée par un dispositif sécurisé de création de signature Signature électronique sécurisée (droit français) Equivalent à une signature manuscrite et présente une présomption de fiabilité si elle repose sur un certificat électronique qualifié et est créée par un dispositif sécurisé de création de signature
23 Le fonctionnement
24
25
26
27
28
29
30
31
32
33
34
35
36
37 Création de la signature Message à émettre Hachage Empreinte Clé privée Emetteur Algorithme à clé symétrique
38 Vérification de la signature Message reçu Hachage Empreinte Empreinte reçue Fonction de vérification Clé publique Emetteur Algorithme à clé asymétrique Signature valide ou non
39 Les usages Professionnels : B2B Gestion Élaboration d actes notariaux Télépaiement de la TVA Transferts financiers, actes de commerce, lettres de change Particuliers : La télé - déclaration d'impôts Actes notariés Correspondances personnelles
40 Qu est ce qu un certificat électronique? C est la carte d identité électronique d un individu (analogie) Est composé Clé publique Informations personnelles sur le porteur Signature d une Autorité de Certification (AC) Date de validité C est une attestation informatique qui assure le lien entre les données de vérification de signature électronique et le signataire supposé
41 A quoi ça sert? Outil d authentification fort Garantie l identité du propriétaire dans les transactions électronique Lève le doute quant à l utilisation frauduleuse d une signature par un tiers Génère la signature électronique Assure la non-répudiation d un acte électronique
42 Combinés avec le chiffrement, ils fournissent une solution de sécurité plus complète Assurent l'identité de toutes les parties impliquées dans une transaction. Permettent d'établir un environnement de confiance entre deux entités distantes qui ont besoin de communiquer entre elles. Les internautes peuvent dès aujourd'hui communiquer en toute confidentialité des informations sensibles dans la plupart des logiciels de navigation et de messagerie.
43 Comment vérifier l identité du signataire? Dans la vie courante, comment prouver son identité? Pour un examen => fournir carte d identité, passeport, permis de conduire!! Même principe pour les certificats électroniques
44 Principe
45 Exemple
46 Qu est ce qu un certificat de clé publique? Il existe différents types de certificats : les classes de certificats. Chaque classe correspondant à un niveau plus élevé de sécurité: certificats de classe 1: Ces certificats ne requièrent qu'une adresse du demandeur. certificats de classe 2: Le demandeur doit nécessairement fournir à distance une preuve de son identité (exemple: photocopie de carte d'identité). certificats de classe 3: Ces certificats ne peuvent être délivrés que dans le cadre d'une présentation physique du demandeur.
47 Qu est ce qu un certificat de clé publique? Un certificat de clé publique est un lien de confiance entre : l identité du signataire, la clé publique utilisée par le signataire (qui est liée de manière unique à la clé privé de signature), l utilisation de la clé privée de signature. La force de ce lien peut être plus ou moins élevée selon l usage prévu pour le certificat de signature : certificat de classe 1, 2 ou 3.
48 Qu est ce qu un certificat de clé publique? Ce lien est certifié par une autorité de confiance : un prestataire de service de certification électronique.
49 L Autorité de Certification génère les certificats, en associant l'identité d'une personne ou d'un système à une signature numérique. Cette étape va être réalisée en interne, ou confiée à un prestataire. révoque les certificats périmés.
50 SSL (Secure Socket Layer)
51 Le protocole SSL SSL (Secure Socket Layer) : protocole développé par Netscape conçu pour assurer la sécurité des transactions sur Internet (notamment entre un client et un serveur) intégré depuis 1994 dans les navigateurs Objectifs : Sécuriser les protocoles existants (HTTP, SMTP ) de façon transparente
52 SSL Couche sécuritaire au-dessus de TCP/IP destinée à créer une connexion sécurisée. Est invoqué lors d achats sur Internet Protocole cryptographique qui requiert une clé publique signée, ce qu on appelle un certificat.
53 SSL : Protocole Application SSL Handshake Alert CCS Record TCP
54 Ouverture d une session SSL Client Hello Serveur Hello Certificate (Serveur Key Exchange) (Certificate Request) Server Hello Done ChangeCipherSpec Finished Application Data (Certificate) Client Key Exchange (Certificate Verify) ChangeCipherSpec Finish Application Data
55 Ouverture d une connexion Client Hello Serveur Hello ChangeCipherSpec Finished ChangeCipherSpec Finished Application Data
56 Inconvénients Ne garantit pas l existence réelle du client au marchant Les informations du client peuvent résider sur le site des marchands Le code secret de la carte qui fait office de signature électronique n est pas présent dans le processus de paiement
57 SET (Secure Electronic Transaction)
58 Présentation protocole de paiement fondé par MasterCard et Visa avec la participation de Microsoft, IBM et Netscape... Spécification déposée depuis Février 1996 dans le domaine public Diffusion en 1997
59 Présentation norme de paiement sécurisé par carte bancaire intégrant des fonctions d identification des parties en présence et de cryptage.
60 Architecture et acteurs
61 Principe protocole qui retrace "fidèlement" les étapes d'une transaction commerciale traditionnelle essaie de reproduire les demandes et accords de paiement, utilisés habituellement.
62 rajoute la composante sécurisation, qui permet de s'assurer de l'identité des différents intervenants, ainsi que de sécuriser l'échange entre ces derniers.
63 Principe
64 Fonctionnement : Message O Message I Hashage E(O) E(I) Clé publique de l acheteur E(O) E(1) Signature Duale Concaténation
65 Les outils! Navigateur WEB (Netscape ou IE) Une carte bancaire Logiciel SET «Wallet» pour l acheteur Serveur de paiement pour le commerçant Passerelle de paiement pour la banque
66 Avantages Il vérifie l'identité du client, du vendeur et celle de l'institution financière AUTHENTIFICATION ASSUREE et REPUDIATION IMPOSSIBLE Il sécurise l'échange entre les différentes parties prenantes INTEGRITE ASSUREE Il garantit la confidentialité de la transaction CONFIDENTIALITE ASSUREE
67 Avantages Commerçant ne peut connaître le numéro de carte de son client Confidentialité des coordonnées bancaire La banque n a pas connaissance des articles achetés Respect de la vie privée
68 Inconvénients lourdeur de la vérification systématique des certificats lourde charge de calculs cryptographiques =>Les transactions peuvent être très longues
69 Les typologies de paiement Paiements hors connexion La carte bancaire Le chèque Le porte-monnaie électronique et virtuel La carte bancaire à puce Le crédit documentaire
70 Paiements hors-connexion Paiement par chèques ou des transmissions de numéro carte =>par téléphone ou par fax. les données hautement confidentielles ne sont pas transférées sur le réseau
71 La carte bancaire Moyen de paiement le plus utilisé! Constat => fraude Pour conserver la premier place de moyen de paiement => Arrivée de l «e-carte bleue» principe
72 Le chèque Inconvénients: retarde la livraison des produits engendre des coûts supplémentaires de traitement, inconvénient majeur : internet = la possibilité d'acheter en ligne, simplement et rapidement! Apparition de l «e-checks» Différence avec chèque traditionnelle: signature électronique au lieu de la manuelle
73 Le porte-monnaie électronique Carte prépayée l'argent est stocké sur le microprocesseur «E-Cash» se comporte comme une véritable monnaie Échange de monnaie possible entre utilisateurs aucune référence quand au propriétaire de cet argent => tout est anonyme Exemple: Moneo
74 Le porte-monnaie virtuel l'argent est appelé " e-money ". Le client doit, avant d'acheter, retirer des unités de monnaie auprès de son institution financière et les stocker dans sa machine. Exemple: K-Wallet de Kleline(BNP) pour achat < à 15 euros
75 La carte bancaire à puce Carte à puce + lecteur de carte connecté ou intégré à l ordinateur Cyber-COMM propose des lecteurs d environ 60 euros (chez surcouf, boulanger) 2 modèles: Lecteur «MeerKat ACTIVKAT» Connecté en port série Lecteur «MeerKat CAROLINE» Connecté en port USB
76 Le crédit documentaire protection maximale pour les échanges commerciaux entre deux pays étrangers substitue aux relations acheteur/vendeur des relations de banque à banque Avantage: supprime le risque client Inconvénients:plus complexe et plus onéreux que les moyens classiques
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailTechnologies informatiques appliquées au commerce électronique
Technologies informatiques appliquées au commerce électronique Travail d études de Simeon Kostov et Dimitre Kostov Licence Informatique 2002-2003 Université de Nice «Internet sera à l économie du 21 ème
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailLe contexte. 1) Sécurité des paiements et protection du consommateur
Le contexte 1) Sécurité des paiements et protection du consommateur La sécurité du système Cartes Bancaires a fait l objet en 2000 et en 2001 d une concertation au sein d un groupe de travail du Conseil
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailCoupez la ligne des courriels hameçons
Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailGuide du promoteur de projets de Commerce électronique
République Tunisienne Ministère du Commerce et de l Artisanat Guide du promoteur de projets de Commerce électronique Direction du développement du commerce électronique et de l économie immatérielle -Année
Plus en détailE-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique
TABLE Preface iii Préface iii Tutorial Tips xv Avant de commencer v New Perspectives on E-Commerce Tutorials EC 1.01 E-Commerce Tutoriels Read This Before You Begin EC 1.02 Tutoriel 1 EC 1.01 Qu est-ce
Plus en détailAction Spécifique Sécurité du CNRS 15 mai 2002
Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailSSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS
SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailManagement et Productivité des TIC
Module D02 Management et Productivité des TIC Paiement électronique et sécurisation des échanges 0 - Introduction 1 - Etat des lieux 2 - Plan technique, la sécurité transactionnelle 3 - Aspect juridique
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailRECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne
RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailLa payement par Carte Bancaire sur Internet
Une documentation Côtière Informatique Mise à jour du 06/11/2012 Sommaire : La payement par Carte Bancaire sur Internet 1) Préambule page 1 2) Historique page 1 3) Une situation actuelle anormale page
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailLe paiement sur Internet
ITCE NFE 102 Année 2013-2014! Le paiement sur Internet F.-Y. Villemin (f-yv@cnam.fr) http://dept25.cnam.fr/itce Types de paiement! Paiement à la livraison! Paiement par virement / facture! Paiement par
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailTable des matières. Avant-propos
Table des matières Avant-propos V 1 Qu'est-ce que le commerce électronique? 1.1 Définition du commerce électronique 1 1.2 Catégories du commerce électronique 3 1.2.1 Exemples dans le commerce interentreprise
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailFaire ses achats en ligne en toute sécurité. Avril 2013
Faire ses achats en ligne en toute sécurité Avril 2013 SOMMAIRE Introduction : avant l achat Les questions à se poser avant l achat Se renseigner sur le vendeur Le produit Le panier La livraison Le paiement
Plus en détailSécurité WebSphere MQ V 5.3
Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailRéaliser des achats en ligne
2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations
Plus en détailRENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailSÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes
SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailDNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailLa Technologie Carte à Puce EAP TLS v2.0
La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailLIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com
COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des
Plus en détailAuthentification. Règles et recommandations concernant les mécanismes d authentification de niveau de robustesse standard
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 12 avril 2007 N 729/SGDN/DCSSI/SDS/AsTeC Authentification Règles et recommandations
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailDe plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se
De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se multiplient également. Voici un aperçu des méthodes les plus
Plus en détailSécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»
Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailProtocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailPORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA
PORTAIL INTERNET DECLARATIF Configuration du client Mail de MICROSOFT VISTA Configuration du client messagerie MAIL de MICROSOFT VISTA Ce chapitre fourni les informations nécessaires à la configuration
Plus en détailModules Express ICV. Le e-commerce
Modules Express ICV Le e-commerce ou comment acheter et vendre sur Internet 15 et 22 octobre 2013 Réalisation : Serge PEAULT Sommaire Acheter sur Internet Processus d'achat Les comparateurs Modes de paiement
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailFaites confiance à la première solution française de paiement sur Internet. www.entreprises.societegenerale.fr
Comptes bancaires au quotidien SOGENACTIF Faites confiance à la première solution française de paiement sur Internet www.entreprises.societegenerale.fr Vous exercez une activité commerciale et vous souhaitez
Plus en détailLe spam introduction. Sommaire
Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailAutomatisation de la gestion des opérations et des tournées d une entreprise de messagerie locale : La réalisation d un site B2C
M hamed Moussaoui Automatisation de la gestion des opérations et des tournées d une entreprise de messagerie locale : La réalisation d un site B2C Essai présenté à la Faculté des études supérieures de
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détail1 L Authentification de A à Z
1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d
Plus en détailCONTRIBUTIONS EN LIGNE des membres des AA Directives et conseils généraux pour faciliter l utilisation par les membres 7 juin 2010
Raison d être de ce document Ce document vise à aider les membres qui commencent à utiliser CONTRIBUTIONS EN LIGNE. Il donne un aperçu des éléments les plus importants de CONTRIBUTIONS EN LIGNE ainsi que
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailMINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailPLAN. E-Commerce. Préparé par : Hamza. Encadré par : M.ABOUSSAA D. NAJJAR Soufiane DOUIMI. Université Chouaib Doukkali
D Ddd Université Chouaib Doukkali Faculté Polydisciplinaire d El Jadida Filiére : Management de la Qualité E-Commerce Préparé par : Hamza Sdc NAJJAR Soufiane DOUIMI PLAN Année universitaire : 1 2011/2012
Plus en détailDISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)
DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailDocumentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics
Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques
Plus en détailCourrier électronique
Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailSécurité des usages du WEB. Pierre DUSART Damien SAUVERON
Sécurité des usages du WEB Pierre DUSART Damien SAUVERON Résumé Contenu : Nous nous intéresserons à expliquer les solutions pertinentes pour établir la confiance en un site WEB en termes de sécurité, notamment
Plus en détailUne approche à multiples niveaux en matière de sécurité des cartes de paiement
Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détail