Table des matières. Avant-propos

Dimension: px
Commencer à balayer dès la page:

Download "Table des matières. Avant-propos"

Transcription

1 Table des matières Avant-propos V 1 Qu'est-ce que le commerce électronique? 1.1 Définition du commerce électronique Catégories du commerce électronique Exemples dans le commerce interentreprise Exemples dans le commerce grand public Exemples dans le commerce de proximité et de paiement sur automate Exemples dans le commerce entre particuliers L'effet «Internet» ebay Amazon Stamps.com TM et Neopost Internet et la sécurité des transactions La culture et le rôle d'internet Quelques observations sur le tapage autour Internet Infrastructure du commerce électronique Accès au réseau Accès par liaisons fixes Accès sans fil Multiplexage du trafic Les conséquences du commerce électronique Clients Fournisseurs Substituts Nouveaux entrants Les banques Rôle des Etats Récapitulatif 24 2 La monnaie et les systèmes de paiement 2.1 La monnaie et ses propriétés Les instruments de paiement Espèces 30

2 2.2.2 Chèques Virements Avis de prélèvement Titres interbancaires de paiement Les effets de commerce Les cartes de paiement Les monnaies et les instruments de paiement dématérialisés La monnaie électronique La monnaie virtuelle La monnaie numérique Porte-monnaie et porte-jeton électroniques Porte-monnaie et porte-jeton virtuels Diffusion des porte-monnaie électroniques Propriétés transactionnelles des monnaies dématérialisées Comparaison entre les instruments de paiement Pratique de la monnaie dématérialisée Protocoles des systèmes de monnaie dématérialisée Paiement direct au commerçant Paiement via un intermédiaire Les systèmes de compensation bancaire Etat-Unis Royaume-Uni France Récapitulatif 64 3 Architectures et algorithmes de sécurisation 3.1 Sécurisation des transactions commerciales Sécurité des réseaux financiers ouverts Objectifs de la sécurisation Modèle OSI de sécurisation cryptographique Le modèle de référence OSI Services de sécurisation : définitions et emplacement Services de sécurité de la couche liaison Services de sécurité de la couche réseau Service de sécurité de la couche application La confidentialité des messages Cryptographie symétrique Cryptographie à clé publique L'intégrité des données Vérification de l'intégrité avec une fonction de hachage à sens unique Vérification de l'intégrité avec la cryptographie à clé publique Vérification de l'intégrité avec la cryptographie symétrique Identification des participants Authentification des participants Contrôle de l'accès Déni de service Non-répudiation Gestion sécurisée des clés de chiffrement loi Contraintes de la sécurisation des clés Echange de clés secrètes: Kerberos 103

3 Echange de clés publiques : ISAKMP (Internet Security Association and Key Management Protocol) Gestion des certificats Principes d'opération Description d'un certificat X Itinéraire de certification Lézardes des services de sécurisation Récapitulatif 133 Annexe 3.1: Notions de chiffrement symétrique Modes d'utilisation des algorithmes en bloc AES DES Triple DES I DEA SKIPJACK Camellia 141 Annexe 3.11 Notions de chiffrement asymétrique RSA Les standards PKCS PGP Cryptographie sur courbe elliptique 145 Annexe Principe de l'algorithme de signature numérique (DSA) 146 Annexe 3.IV Données comparatives IV.1 Performance pour JSAFE IV.2 Performance avec S/WAN IV.3 Performance avec BSAFE TM IV.4 Performance pour BSAFE TM SSL (Secure Sockets Layer) et TLS (Transport Layer Security) 4.1 Architecture Les services de sécurisation de SSUTLS L'authentification La confidentialité L'intégrité Les sous-protocoles de SSL Déroulement des échanges SSL/TLS Calculs de paramètres Le protocole Handshake Le protocole ChangeCipherSpec (CCS) Le protocole Record Le protocole Alert Performance de SSUTLS Accélérateurs SSL Réponses aux blocs Record de type inconnu Implémentations Récapitulatif 186 Annexe 4.1 Structures des messages du Handshake 187

4 5 Sécurisation des échanges sans fil 5.1 WTLS (Wireless Transport Layer Security) Architecture De TLS à WTLS Problème de la mise en service de WTLS Dispositions possibles de la passerelle WAP/WEB ITLS (Integrated Transport Layer Security) NAETEA (NetworkAssisted End- To-End Authentication) Adaptation de TLS aux mobiles Récapitulatif Le protocole SET 6.1 Architecture Sécurisation Algorithmes cryptologiques utilisés La méthode de la signature duale La certification Achat Procédures facultatives Réalisations Evaluation Récapitulatif Sécurisation hybride des paiements en ligne 7.1 C-SET et Cyber-COMM Architecture de C-SET Inscription Distribution du logiciel de paiement Achat Sécurisation Interopérabilité SET/C-SET Architecture hybride TLS (SSL)/SET Fonctionnement hybride SET/SSL Déroulement de la transaction Evaluation D Secure Architecture de 3-D Secure Inscription Achat et paiement Acquisition et compensation Sécurisation Paiements par CD-ROM Récapitulatif Micropaiements et commerce de proximité 8.1 Caractéristiques des systèmes de micropaiement Le prépaiement La vérification hors ligne L'allégement de la charge du traitement numérique Le regroupement des compensations 267

5 8.2 CEPS (Common electronic purse specifications - Spécifications communes de porte-monnaie électronique) Authentification du porte-monnaie par l'émetteur Chargement de la valeur Paiement de proximité ECML (Electronic Commerce Modeling Language - Langage de modélisation pour le commerce électronique) Advantis Chipper FeliCa GeldKarte Inscription et chargement de valeur Paiement Sécurisation Mondex Chargement de valeur Paiement Sécurisation Expériences pilotes Proton Chargement de la valeur Paiement Applications internationales Comparaison des porte-monnaie électroniques Récapitulatif Micropaiements à distance 9.1 Les systèmes de la première génération Sécurisation sans cryptage : First Virtual NetBill KLELine Odysseo FIRSTGATE Click&Buy BANKPASS Web TM Millicent PayWord MicroMint ecoin Comparaison entre les systèmes de télé-micropaiement de la première génération Les systèmes de télé-micropaiement de la deuxième génération Les cartes virtuelles dynamiques (CVD) Les systèmes de post-paiement par kiosque Les cartes prépayées Les porte-monnaie virtuels Les systèmes de télé-micropaiement de la troisième génération i - mode M-pay 321

6 9.4.3 Mobile2Pay MobilMat Mobipay Paybox wwwbon Les kiosques de troisième génération Récapitulatif La monnaie numérique 10.1 Principes de base Non-traçabilité du débiteur Non-traçabilité du créancier Non-traçabilité réciproque du débiteur et du créancier Description des coupures numériques Détection du faux monnayage (la dépense multiple) DigiCash (Ecash) I nscription et chargement de valeur Achat et paiement Compensation Livraison NETCASH I nscription et chargement de valeur Achat Extensions de NetCash Evaluation Récapitulatif Le chèque dématérialisé 11.1 Traitement classique du chèque papier Renouvellement du chéquier Traitement des chèques papier Traitement dématérialisé du chèque papier Les images chèques et les chèques tronqués Autorisation de chèques au point de vente Les chèques images NetCheque I nscription Paiement et compensation bancaire Bank Internet Payment System (BIPS) Types de transactions Architecture echeck Paiement et compensation Représentation de echeck Comparaison des chèques virtuels et des cartes bancaires Récapitulatif La sécurisation des cartes à puce 12.1 Rappel historique Applications 366

7 Cartes à puce à contacts Cartes à puce sans contact Description des cartes à puce Types de mémoire Systèmes d'exploitation Normes des cartes à puce Normes ISO pour les cartes à contacts Normes pour les cartes sans contact EMV (EuroPay, MasterCard, Visa) Sécurisation des cartes à puce Sécurisation pendant la production Sécurisation physique de la carte pendant l'utilisation Sécurisation logique de la carte pendant l'utilisation Exemples d'authentification Evaluation Cartes à puce polyvalentes Le système de fichier ISO La carte d'identité électronique suédoise Gestion des applications dans une carte polyvalente Intégration des cartes à puce aux ordinateurs OpenCard Framework PC/SC Limites de la sécurisation Les attaques logiques (non invasives) Les attaques physiques (destructrices) Les attaques dues aux carences des réalisations Les attaques contre le canal de communication puce - lecteur Récapitulatif Le commerce interentreprise 13.1 Vue d'ensemble du commerce interentreprise Petite histoire du commerce électronique interentreprise L'ère des pionniers La normalisation L'ère de l'internet Difficultés du commerce électronique interentreprise Exemples d'applications du commerce interentreprise Applications bancaires Applications aéronautiques Applications dans l'industrie automobile Les systèmes de commerce électronique interentreprise Génération et réception des données structurées Gestion de la diffusion Gestion de la sécurité Gestion de la conversion des échanges L'EDI alphanumérique (traditionnel) ANSI X EDIFACT Comparaison entre les structures d'edifact et de X Messageries de l'edi X

8 SMTP/MIME Sécurisation de l'edi Sécurisation de X Sécurisation de l'edifact Sécurisation de l'edi sur SMTP/MIME Empilements protocolaires pour l'edi Interopérabilité de l'edi sécurisé avec le protocole SUIVIE L'EDI et les virements bancaires (transferts électroniques de fonds) Virements par EDIFACT Virements par X La dématérialisation des factures L'EDI dans les processus industriels Normes pour la structuration des documents SGML ( Standard Generalized Markup Language) XML (Extensible Markup Language) Nouveaux vocabulaires en XML Convergence de XML et de l'edi alphanumérique Intégration EDI/XML par opérateurs spécialisés Prolongements en XML de l'edi La refonte du commerce électronique interentreprise Les services Web WSDL (Web Services Description Language) UDDI ( Universal Description, Discovery and lntegration) SOAP ( Simple ObjectAccess Protocol) Traitement des messages Sécurité Qualité du service Evaluation Electronic Business XML (ebxml) Normalisation des échanges du commerce électronique interenreprise EDI/EDIFACT Intégration XML/EDI XML et ses dérivés Normalisation par métier Récapitulatif Systèmes de commerce électronique 14.1 SEMPER Architecture de SEMPER Vocabulaire de SEMPER pour les paiements Le gestionnaire de paiement CAFE JEPI PICS et P3P Analyse du comportement des usagers Cartes de fidélisation Considérations sur la qualité du service Récapitulatif 474

9 15 Le commerce électronique dans la société 15.1 I nfrastructure du commerce électronique Harmonisation et normalisation Emission de la monnaie électronique La propriété intellectuelle comme frein à l'innovation Surveillance électronique et droit à l'opacité Censure et filtrage Taxation du commerce électronique Prévention de la fraude Les dangers de la dématérialisation des archives Le commerce électronique et l'internet Récapitulatif 490 Sigles 491 Pour en savoir plus Général 503 Chiffrement 503 KERBEROS 504 Certification 504 Biométrie 504 I nformations génerales 504 Normalisation et standardisation 505 Exemples de produits disponibles 505 SSL/TLS/WTLS 506 Porte-monnaie et porte-jeton 506 Paiements en ligne 506 Chèques électroniques et virtuels 506 Cartes à puce ou à microprocesseur 507 Commerce interentreprise 507 EDI 507 Intégration XML/EDI 507 SEMPER 509 Organismes de Iabelisation 509 Classification du contenu 509 Défense des droits et libertés civiques 509 Bibliographie 511 I ndex 547

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire.

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Glossaire Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Agrégat monétaire Un agrégat monétaire est un indicateur statistique qui reflète

Plus en détail

Paiement numérique sur internet

Paiement numérique sur internet Guillaume BEAURE D'AUGERES, Pierre BREESE et Stéphanie THUILLIER Paiement numérique sur internet Etat de l'art, aspects juridiques et impact sur les métiers INTERNATIONAL THOMSON PUBLISHING FRANCE An International

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

commerce électronique

commerce électronique Chapitre IV: La sécurité en commerce électronique Sommaire A. Sécurité informatique et réseau B. La signature électronique C. Les certificats électroniques E. Les techniques de sécurisation adaptées au

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation Projet de Conception N 1 Automatisation d'un processus de paiement Livrable: Spécification du système de compensation Enseignants : Y.AMGHAR, L.BRUNIE Équipe projet : R.Jeatsa Kengni, X.Lucas, L.Martin,

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

Soutenance PFE ENSEIRB. Moez Ben M'Barka 25 Septembre 2007

Soutenance PFE ENSEIRB. Moez Ben M'Barka 25 Septembre 2007 Signatures numériques évoluées en XML Soutenance PFE ENSEIRB Moez Ben M'Barka 25 Septembre 2007 Plan 1 2 3 4 5 Introduction Contexte général. Préliminaires. Les signatures évoluées en XML. Tests d'intéropérabilité.

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL)

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP/GPG Combine techniques symétriques et asymétriques Permet de chiffrer et signer

Plus en détail

Sécurité sous Windows 2000 Server

Sécurité sous Windows 2000 Server Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Présentation du projet EvalSSL

Présentation du projet EvalSSL 24 SSLTeam FévrierPrésentation 2011 du projet EvalSSL 1 / 36 Présentation du projet EvalSSL SSLTeam : Radoniaina ANDRIATSIMANDEFITRA, Charlie BOULO, Hakim BOURMEL, Mouloud BRAHIMI, Jean DELIME, Mour KEITA

Plus en détail

Le SSL dans 4D L échange d informations sécurisées

Le SSL dans 4D L échange d informations sécurisées Le SSL dans 4D L échange d informations sécurisées Olivier Boulland Parrain, Jean-Pierre Milliet Définition SSL: Secured Socket Layer La sécurité, pour qui? e-commerce La sécurité, pour qui? e-commerce

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Programme scientifique Majeure RESEAUX ET SERVICES. Mentions Conception et Architectures des réseaux Sécurité et Cryptographie

Programme scientifique Majeure RESEAUX ET SERVICES. Mentions Conception et Architectures des réseaux Sécurité et Cryptographie É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure RESEAUX ET SERVICES Java Mentions Conception

Plus en détail

Application de commerce électronique Août 1997. Contraintes : respecter les règles usuelles des transactions commerciales

Application de commerce électronique Août 1997. Contraintes : respecter les règles usuelles des transactions commerciales Etude de cas : une application de commerce électronique Michel.Riveill@univ-savoie.fr Projet IMAG-INRIA SIRAC 655 avenue de l Europe 38330 Montbonnot 1 Commerce électronique Objectifs clients/fournisseurs

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

MORPHEO. 1 - Serveur de rechargement MIFARE. 2 - Web service sécurisé. 3 - Couche de sécurité intégrée au lecteur sans contact

MORPHEO. 1 - Serveur de rechargement MIFARE. 2 - Web service sécurisé. 3 - Couche de sécurité intégrée au lecteur sans contact MORPHEO Solution sécurisée de rechargement en ligne de supports 1 - Serveur de rechargement 2 - Web service sécurisé 3 - Couche de sécurité intégrée au lecteur sans contact 4 - Lecteur sans contact personnalisé

Plus en détail

Crypto et sécurité de l information

Crypto et sécurité de l information 1 / 73 Crypto et sécurité de l information Chap 4: Gestion des clés symétriques ou asymétriques, Protocoles d authentification, Kerberos, Protocoles de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma

Plus en détail

Programme du cycle ingénieur Cnam spécialité informatique par l alternance Année 2015-2016

Programme du cycle ingénieur Cnam spécialité informatique par l alternance Année 2015-2016 Programme du cycle ingénieur Cnam spécialité informatique par l alternance Année 2015-2016 Ingénieur en Informatique en Contrat de Professionnalisation - Année I1 RSX102 Technologies pour les applications

Plus en détail

Le paiement en ligne

Le paiement en ligne Le paiement en ligne 1. LE RECOURS AUX SOLUTIONS EXISTANTES... 2 1.1 LA COMMUNICATION DU NUMERO A SEIZE CHIFFRES : UN PAIEMENT PAR CARTE?... 2 1.1.1 Qualification de l opération... 2 1.1.2 La précarité

Plus en détail

LA SÉCURITÉ DES SYSTÈMES D'INFORMATION

LA SÉCURITÉ DES SYSTÈMES D'INFORMATION LA SÉCURITÉ DES SYSTÈMES D'INFORMATION 1. Pourquoi sécuriser son système d'information...2 2. Les objectifs en matière de sécurité....2 2.1. Les enjeux pour la sécurité...2 2.2. Définition des objectifs

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

EDI et commerce électronique

EDI et commerce électronique EDI et commerce électronique Table des matières 1. L Echange des Données Informatisées «EDI»... 2 1.1 La naissance du Besoin à L'EDI... 2 1.2 L objectif de L EDI... 2 1.3 Définition de L EDI... 2 1.4 Mise

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

LE PAIEMENT EN LIGNE :

LE PAIEMENT EN LIGNE : Les Mardis de l ADIJ Maison du barreau le 4 juillet 2006 LE PAIEMENT EN LIGNE : L état du droit face à la technique Cathie-Rosalie JOLY Docteur en droit avocat Directrice du site d information juridique

Plus en détail

Nouveau Programme 2010. Formation Monétique

Nouveau Programme 2010. Formation Monétique EESTEL vous propose en cette année 2010 une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs

Plus en détail

PROGRAMME D ACCREDITATION POUR DES TESTS SUR LES CARTES A PUCE IAS ET LECTEURS ASSOCIES

PROGRAMME D ACCREDITATION POUR DES TESTS SUR LES CARTES A PUCE IAS ET LECTEURS ASSOCIES PROJET version 00 rev_7 PROGRAMME D ACCREDITATION POUR DES TESTS SUR LES CARTES A PUCE ET LECTEURS ASSOCIES Document LAB REF 2X Révision 00 Mois 2007 Section Laboratoires SOMMAIRE 1 OBJET DU DOCUMENT...

Plus en détail

Paiement sécurisé sur internet

Paiement sécurisé sur internet Paieent sécurisé sur internet CHAIGNEAU Delphine DANTE Alexandra GARNODIER Karine RICM3 25 janvier 2002 1.1 Internet et coerce 1.2 Modes de paieent 1.3 Qualités d un procédé 1.1 Internet et coerce 1.1

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Payement électronique. Sommaire. 1. Les systèmes de paiement électroniques. 1.1 E-banking

Payement électronique. Sommaire. 1. Les systèmes de paiement électroniques. 1.1 E-banking Payement électronique Sommaire 1. Les systèmes de paiement électroniques... 1 1.1 E-banking... 1 1.2 Porte-monnaie électronique et porte-monnaie virtuel... 2 1.2.1 Le porte monnaie électronique (e-cash)...

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Technologies informatiques appliquées au commerce électronique

Technologies informatiques appliquées au commerce électronique Technologies informatiques appliquées au commerce électronique Travail d études de Simeon Kostov et Dimitre Kostov Licence Informatique 2002-2003 Université de Nice «Internet sera à l économie du 21 ème

Plus en détail

Single Euro Payments Area*

Single Euro Payments Area* SEPA info Single Euro Payments Area* * Espace Unique de Paiements en Euro Qu est-ce que SEPA? Les objectifs du SEPA Les 3 nouveaux instruments du SEPA Le SEPA en 3 phases > planning prévisionnel de migration

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Management et Productivité des TIC

Management et Productivité des TIC Module D02 Management et Productivité des TIC Paiement électronique et sécurisation des échanges 0 - Introduction 1 - Etat des lieux 2 - Plan technique, la sécurité transactionnelle 3 - Aspect juridique

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles LIENS CNRS Ecole normale supérieure TANC INRIA Ecole polytechnique ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 La cryptographie

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Guillaume Rigal OSSIR - 11 février 2002 1 Plan de la Présentation Messagerie : constat et risques encourus La Solution ConfiMail Les

Plus en détail

vendredi 8 juillet 2011

vendredi 8 juillet 2011 PROCESSUS DE CERTIFICATION ELECTRONIQUE AU BURKINA FASO 1 Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

Introduction au projet ebxml. Alain Dechamps

Introduction au projet ebxml. Alain Dechamps Introduction au projet ebxml Alain Dechamps 1 Introduction ebes Plan Le pourquoi de la réunion Contexte et projet ebxml Fonctionnement Avantages 2 Lexique Business process = processus métier Core component

Plus en détail

*4D, quand c est la solution qui compte. 4D démocratise les services Web

*4D, quand c est la solution qui compte. 4D démocratise les services Web *4D, quand c est la solution qui compte. 4D démocratise les services Web Table des matières I. INTRODUCTION page 3 II. VERS UNE DEFINITION DES SERVICES WEB 1. Qu est ce que c est? page 3 2. A quoi ça sert?

Plus en détail

La sécurité des moyens de paiement sur Internet

La sécurité des moyens de paiement sur Internet La sécurité des moyens de paiement sur Internet Le commerce électronique NB bénéficie, depuis quelques années, d une croissance et de perspectives de développement très soutenues : passé en Europe de 14

Plus en détail

SEPA info. Single Euro Payments Area * Comment nous allons vous accompagner dans cette évolution vers SEPA

SEPA info. Single Euro Payments Area * Comment nous allons vous accompagner dans cette évolution vers SEPA Comment nous allons vous accompagner dans cette évolution vers SEPA SEPA info Nous avons anticipé les impacts de ces évolutions de Place sur nos relations «banque à client». Nous vous tiendrons donc périodiquement

Plus en détail

Le Commerce Electronique

Le Commerce Electronique Le Commerce Electronique Nadia BENNANI*- Didier DONSEZ** Université de Valenciennes **Institut des Sciences et Techniques de Valenciennes *IUT de Valenciennes e-mail : {donsez,nbennani}@univ-valenciennes.fr

Plus en détail

Wireless Application Protocol Principes et Architecture

Wireless Application Protocol Principes et Architecture Wireless Application Protocol Principes et Architecture EFORT http://www.efort.com 1 Introduction L accès aux applications Internet par un terminal mobile requiert une attention particulière car il existe

Plus en détail

Le paiement sur Internet

Le paiement sur Internet ITCE NFE 102 Année 2013-2014! Le paiement sur Internet F.-Y. Villemin (f-yv@cnam.fr) http://dept25.cnam.fr/itce Types de paiement! Paiement à la livraison! Paiement par virement / facture! Paiement par

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Les interrogations liées à la migration

Les interrogations liées à la migration Les interrogations liées à la migration Sommaire : 1. Qu est-ce que Transpac?... 2 2. Qu est ce qu un protocole?... 2 3. Pourquoi Transpac va-t-il disparaître?... 2 4. Quel est l intérêt de cette migration

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Sommaire. Introduction La technologie ebxml EDI conventionnels versus ebxml Web Services et ebxml Acteurs de l ebxml Conclusion

Sommaire. Introduction La technologie ebxml EDI conventionnels versus ebxml Web Services et ebxml Acteurs de l ebxml Conclusion ebxml Sommaire Introduction La technologie ebxml EDI conventionnels versus ebxml Web Services et ebxml Acteurs de l ebxml Conclusion Introduction Pourquoi L EDI EDI : échange de données informatisé Remplacer

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Le contexte. 1) Sécurité des paiements et protection du consommateur

Le contexte. 1) Sécurité des paiements et protection du consommateur Le contexte 1) Sécurité des paiements et protection du consommateur La sécurité du système Cartes Bancaires a fait l objet en 2000 et en 2001 d une concertation au sein d un groupe de travail du Conseil

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Le cadre des Web Services Partie 1 : Introduction

Le cadre des Web Services Partie 1 : Introduction Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services

Plus en détail

BANCAIRE MAGHREBINE MONÉTIQUE ET TRANSACTIQUE

BANCAIRE MAGHREBINE MONÉTIQUE ET TRANSACTIQUE RENCONTRE SUR LE DEVELOPPEMENT DE LA CARTE BANCAIRE MAGHREBINE MONÉTIQUE ET TRANSACTIQUE DE LA BANQUE À L ADMINISTRATION ÉLECTRONIQUE Mounir M. ESSAYEGH Février 2007 Tunisie messayegh@m2mgroup.com g SOMMAIRE

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Université Kasdi Merbah Ouargla Master RCS Octobre 2014 Département Informatique 1 Master RCS 1 Sécurité informatique Organisation du cours Ce cours a pour but de présenter les fondements

Plus en détail

NOS SOLUTIONS DE BANQUE ELECTRONIQUE

NOS SOLUTIONS DE BANQUE ELECTRONIQUE NOS SOLUTIONS DE BANQUE ELECTRONIQUE EVOLUTION DE NOS SOLUTIONS DE BANQUE ELECTRONIQUE LES SOLUTIONS TECHNIQUES ACTUELLES Etebac 3 sous réseau X25 ; Etebac 5 sous réseau X25 ; PeSit ; E-Banking. LE CONTEXTE

Plus en détail

Sécurité des systèmes d informations

Sécurité des systèmes d informations Sécurité des systèmes d informations Etat de l art des medias d authentification 27 Janvier 2006 Michaud Matthieu Bauvin Germain Rofes-Vernis Pierre-Yves michau_m bauvin_g rofes-_p Sommaire INTRODUCTION...2

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Présentation du SEPA. Qu est-ce que le SEPA (Single Euro Payments Area Espace Unique de Paiement en Euros)

Présentation du SEPA. Qu est-ce que le SEPA (Single Euro Payments Area Espace Unique de Paiement en Euros) L essentiel du SEPA Présentation du SEPA Qu est-ce que le SEPA (Single Euro Payments Area Espace Unique de Paiement en Euros) Après la mise en place de l euro, l harmonisation européenne se poursuit avec

Plus en détail

Le SEPA (Single Euro Payments Area) est un espace unique de paiement en euro. Newsletter n 01 / Septembre 2007. Définition. Problématique SEPA

Le SEPA (Single Euro Payments Area) est un espace unique de paiement en euro. Newsletter n 01 / Septembre 2007. Définition. Problématique SEPA É D I T O R I A L N ous avons le plaisir de vous présenter le premier numéro de la lettre d information du département Finance de la société Marianne Experts. Animé par une équipe de trésoriers et d'auditeurs

Plus en détail

FACULTE DES SCIENCES DE L'ADMINISTRATION AUTOMNE 2005 UNIVERSITE LAVAL

FACULTE DES SCIENCES DE L'ADMINISTRATION AUTOMNE 2005 UNIVERSITE LAVAL FACULTE DES SCIENCES DE L'ADMINISTRATION AUTOMNE 2005 UNIVERSITE LAVAL Professeur : Jean-Michel SAHUT, Ph.D. Directeur de la Recherche du Groupe Sup de Co La Rochelle sahutjm@esc-larochelle.fr INTRODUCTION

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail