Table des matières. Avant-propos
|
|
- Gabrielle Gignac
- il y a 8 ans
- Total affichages :
Transcription
1 Table des matières Avant-propos V 1 Qu'est-ce que le commerce électronique? 1.1 Définition du commerce électronique Catégories du commerce électronique Exemples dans le commerce interentreprise Exemples dans le commerce grand public Exemples dans le commerce de proximité et de paiement sur automate Exemples dans le commerce entre particuliers L'effet «Internet» ebay Amazon Stamps.com TM et Neopost Internet et la sécurité des transactions La culture et le rôle d'internet Quelques observations sur le tapage autour Internet Infrastructure du commerce électronique Accès au réseau Accès par liaisons fixes Accès sans fil Multiplexage du trafic Les conséquences du commerce électronique Clients Fournisseurs Substituts Nouveaux entrants Les banques Rôle des Etats Récapitulatif 24 2 La monnaie et les systèmes de paiement 2.1 La monnaie et ses propriétés Les instruments de paiement Espèces 30
2 2.2.2 Chèques Virements Avis de prélèvement Titres interbancaires de paiement Les effets de commerce Les cartes de paiement Les monnaies et les instruments de paiement dématérialisés La monnaie électronique La monnaie virtuelle La monnaie numérique Porte-monnaie et porte-jeton électroniques Porte-monnaie et porte-jeton virtuels Diffusion des porte-monnaie électroniques Propriétés transactionnelles des monnaies dématérialisées Comparaison entre les instruments de paiement Pratique de la monnaie dématérialisée Protocoles des systèmes de monnaie dématérialisée Paiement direct au commerçant Paiement via un intermédiaire Les systèmes de compensation bancaire Etat-Unis Royaume-Uni France Récapitulatif 64 3 Architectures et algorithmes de sécurisation 3.1 Sécurisation des transactions commerciales Sécurité des réseaux financiers ouverts Objectifs de la sécurisation Modèle OSI de sécurisation cryptographique Le modèle de référence OSI Services de sécurisation : définitions et emplacement Services de sécurité de la couche liaison Services de sécurité de la couche réseau Service de sécurité de la couche application La confidentialité des messages Cryptographie symétrique Cryptographie à clé publique L'intégrité des données Vérification de l'intégrité avec une fonction de hachage à sens unique Vérification de l'intégrité avec la cryptographie à clé publique Vérification de l'intégrité avec la cryptographie symétrique Identification des participants Authentification des participants Contrôle de l'accès Déni de service Non-répudiation Gestion sécurisée des clés de chiffrement loi Contraintes de la sécurisation des clés Echange de clés secrètes: Kerberos 103
3 Echange de clés publiques : ISAKMP (Internet Security Association and Key Management Protocol) Gestion des certificats Principes d'opération Description d'un certificat X Itinéraire de certification Lézardes des services de sécurisation Récapitulatif 133 Annexe 3.1: Notions de chiffrement symétrique Modes d'utilisation des algorithmes en bloc AES DES Triple DES I DEA SKIPJACK Camellia 141 Annexe 3.11 Notions de chiffrement asymétrique RSA Les standards PKCS PGP Cryptographie sur courbe elliptique 145 Annexe Principe de l'algorithme de signature numérique (DSA) 146 Annexe 3.IV Données comparatives IV.1 Performance pour JSAFE IV.2 Performance avec S/WAN IV.3 Performance avec BSAFE TM IV.4 Performance pour BSAFE TM SSL (Secure Sockets Layer) et TLS (Transport Layer Security) 4.1 Architecture Les services de sécurisation de SSUTLS L'authentification La confidentialité L'intégrité Les sous-protocoles de SSL Déroulement des échanges SSL/TLS Calculs de paramètres Le protocole Handshake Le protocole ChangeCipherSpec (CCS) Le protocole Record Le protocole Alert Performance de SSUTLS Accélérateurs SSL Réponses aux blocs Record de type inconnu Implémentations Récapitulatif 186 Annexe 4.1 Structures des messages du Handshake 187
4 5 Sécurisation des échanges sans fil 5.1 WTLS (Wireless Transport Layer Security) Architecture De TLS à WTLS Problème de la mise en service de WTLS Dispositions possibles de la passerelle WAP/WEB ITLS (Integrated Transport Layer Security) NAETEA (NetworkAssisted End- To-End Authentication) Adaptation de TLS aux mobiles Récapitulatif Le protocole SET 6.1 Architecture Sécurisation Algorithmes cryptologiques utilisés La méthode de la signature duale La certification Achat Procédures facultatives Réalisations Evaluation Récapitulatif Sécurisation hybride des paiements en ligne 7.1 C-SET et Cyber-COMM Architecture de C-SET Inscription Distribution du logiciel de paiement Achat Sécurisation Interopérabilité SET/C-SET Architecture hybride TLS (SSL)/SET Fonctionnement hybride SET/SSL Déroulement de la transaction Evaluation D Secure Architecture de 3-D Secure Inscription Achat et paiement Acquisition et compensation Sécurisation Paiements par CD-ROM Récapitulatif Micropaiements et commerce de proximité 8.1 Caractéristiques des systèmes de micropaiement Le prépaiement La vérification hors ligne L'allégement de la charge du traitement numérique Le regroupement des compensations 267
5 8.2 CEPS (Common electronic purse specifications - Spécifications communes de porte-monnaie électronique) Authentification du porte-monnaie par l'émetteur Chargement de la valeur Paiement de proximité ECML (Electronic Commerce Modeling Language - Langage de modélisation pour le commerce électronique) Advantis Chipper FeliCa GeldKarte Inscription et chargement de valeur Paiement Sécurisation Mondex Chargement de valeur Paiement Sécurisation Expériences pilotes Proton Chargement de la valeur Paiement Applications internationales Comparaison des porte-monnaie électroniques Récapitulatif Micropaiements à distance 9.1 Les systèmes de la première génération Sécurisation sans cryptage : First Virtual NetBill KLELine Odysseo FIRSTGATE Click&Buy BANKPASS Web TM Millicent PayWord MicroMint ecoin Comparaison entre les systèmes de télé-micropaiement de la première génération Les systèmes de télé-micropaiement de la deuxième génération Les cartes virtuelles dynamiques (CVD) Les systèmes de post-paiement par kiosque Les cartes prépayées Les porte-monnaie virtuels Les systèmes de télé-micropaiement de la troisième génération i - mode M-pay 321
6 9.4.3 Mobile2Pay MobilMat Mobipay Paybox wwwbon Les kiosques de troisième génération Récapitulatif La monnaie numérique 10.1 Principes de base Non-traçabilité du débiteur Non-traçabilité du créancier Non-traçabilité réciproque du débiteur et du créancier Description des coupures numériques Détection du faux monnayage (la dépense multiple) DigiCash (Ecash) I nscription et chargement de valeur Achat et paiement Compensation Livraison NETCASH I nscription et chargement de valeur Achat Extensions de NetCash Evaluation Récapitulatif Le chèque dématérialisé 11.1 Traitement classique du chèque papier Renouvellement du chéquier Traitement des chèques papier Traitement dématérialisé du chèque papier Les images chèques et les chèques tronqués Autorisation de chèques au point de vente Les chèques images NetCheque I nscription Paiement et compensation bancaire Bank Internet Payment System (BIPS) Types de transactions Architecture echeck Paiement et compensation Représentation de echeck Comparaison des chèques virtuels et des cartes bancaires Récapitulatif La sécurisation des cartes à puce 12.1 Rappel historique Applications 366
7 Cartes à puce à contacts Cartes à puce sans contact Description des cartes à puce Types de mémoire Systèmes d'exploitation Normes des cartes à puce Normes ISO pour les cartes à contacts Normes pour les cartes sans contact EMV (EuroPay, MasterCard, Visa) Sécurisation des cartes à puce Sécurisation pendant la production Sécurisation physique de la carte pendant l'utilisation Sécurisation logique de la carte pendant l'utilisation Exemples d'authentification Evaluation Cartes à puce polyvalentes Le système de fichier ISO La carte d'identité électronique suédoise Gestion des applications dans une carte polyvalente Intégration des cartes à puce aux ordinateurs OpenCard Framework PC/SC Limites de la sécurisation Les attaques logiques (non invasives) Les attaques physiques (destructrices) Les attaques dues aux carences des réalisations Les attaques contre le canal de communication puce - lecteur Récapitulatif Le commerce interentreprise 13.1 Vue d'ensemble du commerce interentreprise Petite histoire du commerce électronique interentreprise L'ère des pionniers La normalisation L'ère de l'internet Difficultés du commerce électronique interentreprise Exemples d'applications du commerce interentreprise Applications bancaires Applications aéronautiques Applications dans l'industrie automobile Les systèmes de commerce électronique interentreprise Génération et réception des données structurées Gestion de la diffusion Gestion de la sécurité Gestion de la conversion des échanges L'EDI alphanumérique (traditionnel) ANSI X EDIFACT Comparaison entre les structures d'edifact et de X Messageries de l'edi X
8 SMTP/MIME Sécurisation de l'edi Sécurisation de X Sécurisation de l'edifact Sécurisation de l'edi sur SMTP/MIME Empilements protocolaires pour l'edi Interopérabilité de l'edi sécurisé avec le protocole SUIVIE L'EDI et les virements bancaires (transferts électroniques de fonds) Virements par EDIFACT Virements par X La dématérialisation des factures L'EDI dans les processus industriels Normes pour la structuration des documents SGML ( Standard Generalized Markup Language) XML (Extensible Markup Language) Nouveaux vocabulaires en XML Convergence de XML et de l'edi alphanumérique Intégration EDI/XML par opérateurs spécialisés Prolongements en XML de l'edi La refonte du commerce électronique interentreprise Les services Web WSDL (Web Services Description Language) UDDI ( Universal Description, Discovery and lntegration) SOAP ( Simple ObjectAccess Protocol) Traitement des messages Sécurité Qualité du service Evaluation Electronic Business XML (ebxml) Normalisation des échanges du commerce électronique interenreprise EDI/EDIFACT Intégration XML/EDI XML et ses dérivés Normalisation par métier Récapitulatif Systèmes de commerce électronique 14.1 SEMPER Architecture de SEMPER Vocabulaire de SEMPER pour les paiements Le gestionnaire de paiement CAFE JEPI PICS et P3P Analyse du comportement des usagers Cartes de fidélisation Considérations sur la qualité du service Récapitulatif 474
9 15 Le commerce électronique dans la société 15.1 I nfrastructure du commerce électronique Harmonisation et normalisation Emission de la monnaie électronique La propriété intellectuelle comme frein à l'innovation Surveillance électronique et droit à l'opacité Censure et filtrage Taxation du commerce électronique Prévention de la fraude Les dangers de la dématérialisation des archives Le commerce électronique et l'internet Récapitulatif 490 Sigles 491 Pour en savoir plus Général 503 Chiffrement 503 KERBEROS 504 Certification 504 Biométrie 504 I nformations génerales 504 Normalisation et standardisation 505 Exemples de produits disponibles 505 SSL/TLS/WTLS 506 Porte-monnaie et porte-jeton 506 Paiements en ligne 506 Chèques électroniques et virtuels 506 Cartes à puce ou à microprocesseur 507 Commerce interentreprise 507 EDI 507 Intégration XML/EDI 507 SEMPER 509 Organismes de Iabelisation 509 Classification du contenu 509 Défense des droits et libertés civiques 509 Bibliographie 511 I ndex 547
SSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailProjet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation
Projet de Conception N 1 Automatisation d'un processus de paiement Livrable: Spécification du système de compensation Enseignants : Y.AMGHAR, L.BRUNIE Équipe projet : R.Jeatsa Kengni, X.Lucas, L.Martin,
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailManagement et Productivité des TIC
Module D02 Management et Productivité des TIC Paiement électronique et sécurisation des échanges 0 - Introduction 1 - Etat des lieux 2 - Plan technique, la sécurité transactionnelle 3 - Aspect juridique
Plus en détailTechnologies informatiques appliquées au commerce électronique
Technologies informatiques appliquées au commerce électronique Travail d études de Simeon Kostov et Dimitre Kostov Licence Informatique 2002-2003 Université de Nice «Internet sera à l économie du 21 ème
Plus en détailSSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS
SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailSommaire. Introduction La technologie ebxml EDI conventionnels versus ebxml Web Services et ebxml Acteurs de l ebxml Conclusion
ebxml Sommaire Introduction La technologie ebxml EDI conventionnels versus ebxml Web Services et ebxml Acteurs de l ebxml Conclusion Introduction Pourquoi L EDI EDI : échange de données informatisé Remplacer
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailWTLS (Wireless Transport Layer Security)
16 WTLS (Wireless Transport Layer Security) Le protocole WTLS (Wireless Transport Layer Security) est un protocole généraliste de sécurisation des échanges sur les liaisons sans fil [WTLS 99]. WTLS s inspire
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailLe contexte. 1) Sécurité des paiements et protection du consommateur
Le contexte 1) Sécurité des paiements et protection du consommateur La sécurité du système Cartes Bancaires a fait l objet en 2000 et en 2001 d une concertation au sein d un groupe de travail du Conseil
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailNouveau Programme 2010. Formation Monétique
EESTEL vous propose en cette année 2010 une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs
Plus en détailLe SEPA (Single Euro Payments Area) est un espace unique de paiement en euro. Newsletter n 01 / Septembre 2007. Définition. Problématique SEPA
É D I T O R I A L N ous avons le plaisir de vous présenter le premier numéro de la lettre d information du département Finance de la société Marianne Experts. Animé par une équipe de trésoriers et d'auditeurs
Plus en détailAction Spécifique Sécurité du CNRS 15 mai 2002
Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services
Plus en détailLe paiement sur Internet
ITCE NFE 102 Année 2013-2014! Le paiement sur Internet F.-Y. Villemin (f-yv@cnam.fr) http://dept25.cnam.fr/itce Types de paiement! Paiement à la livraison! Paiement par virement / facture! Paiement par
Plus en détailLe cadre des Web Services Partie 1 : Introduction
Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services
Plus en détailIntroduction au projet ebxml. Alain Dechamps
Introduction au projet ebxml Alain Dechamps 1 Introduction ebes Plan Le pourquoi de la réunion Contexte et projet ebxml Fonctionnement Avantages 2 Lexique Business process = processus métier Core component
Plus en détailFORMATIONS 2010. www.ineovation.fr
Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailUrbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com
Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI
Plus en détailFormations certifiantes dans le domaine du paiement électronique
Trophée 2013 des Solutions Bancaires Innovantes Formations certifiantes dans le domaine du paiement électronique Sommaire : Electronic Payment System Manager... 3 Acquiring Electronic Payment Officer...
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailProtocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Plus en détail1 L Authentification de A à Z
1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailSEPA info. Single Euro Payments Area * Comment nous allons vous accompagner dans cette évolution vers SEPA
Comment nous allons vous accompagner dans cette évolution vers SEPA SEPA info Nous avons anticipé les impacts de ces évolutions de Place sur nos relations «banque à client». Nous vous tiendrons donc périodiquement
Plus en détailRapport de certification PP/0002
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailFormation Monétique : approfondissement technique
EESTEL vous propose une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs de paiement (DSP)
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailPaiements mobiles NFC au Canada
Paiements mobiles NFC au Canada Modèle de référence Version : 1.04 Date : Remarque : 01-NOV-2012 Version publique mise à jour Version 1.04 Page de 1 01-NOV-2012 1 INTRODUCTION Publié en août 2011, le rapport
Plus en détailDISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)
DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2
Plus en détailCARTE HEURISTIQUE...1 LA DÉMATÉRIALISATION DES INFORMATIONS...2
Table des matières CARTE HEURISTIQUE...1 LA DÉMATÉRIALISATION DES INFORMATIONS...2 LES ENJEUX DE LA DÉMATÉRIALISATION...2 LES AVANTAGES DE LA DÉMATÉRIALISATION...3 LES OBLIGATIONS... 3 LES TECHNOLOGIES
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailPrésentation. LogMeIn Rescue. Architecture de LogMeIn Rescue
LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailEDI et commerce électronique
EDI et commerce électronique Table des matières 1. L Echange des Données Informatisées «EDI»... 2 1.1 La naissance du Besoin à L'EDI... 2 1.2 L objectif de L EDI... 2 1.3 Définition de L EDI... 2 1.4 Mise
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détailUn nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage
Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité
Plus en détailVMware Zimbra et la Sécurité
Protégez votre environnement de messagerie collaborative VMware Zimbra LIVRE BLANC TECHNIQUE Table des matières Politique de VMware Zimbra en matière de la sécurité... 3 Engagement open-source... 3 Conception
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailNOS SOLUTIONS DE BANQUE ELECTRONIQUE
NOS SOLUTIONS DE BANQUE ELECTRONIQUE EVOLUTION DE NOS SOLUTIONS DE BANQUE ELECTRONIQUE LES SOLUTIONS TECHNIQUES ACTUELLES Etebac 3 sous réseau X25 ; Etebac 5 sous réseau X25 ; PeSit ; E-Banking. LE CONTEXTE
Plus en détailORGANISATION ET SURVEILLANCE DES SYSTÈMES DE PAIEMENT
n 4 Note d information systèmes et moyens de paiement au maroc rôle et responsabilités de bank al-maghrib L une des principales missions confiées à Bank Al-Maghrib est de veiller au bon fonctionnement
Plus en détailResponsable du cours : Héla Hachicha. Année Universitaire : 2011-2012
Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems
Plus en détailFACULTE DES SCIENCES DE L'ADMINISTRATION AUTOMNE 2005 UNIVERSITE LAVAL
FACULTE DES SCIENCES DE L'ADMINISTRATION AUTOMNE 2005 UNIVERSITE LAVAL Professeur : Jean-Michel SAHUT, Ph.D. Directeur de la Recherche du Groupe Sup de Co La Rochelle sahutjm@esc-larochelle.fr INTRODUCTION
Plus en détail«La Sécurité des Transactions et des Echanges Electroniques»
Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailL'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
Plus en détailMINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailE-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique
TABLE Preface iii Préface iii Tutorial Tips xv Avant de commencer v New Perspectives on E-Commerce Tutorials EC 1.01 E-Commerce Tutoriels Read This Before You Begin EC 1.02 Tutoriel 1 EC 1.01 Qu est-ce
Plus en détailLe Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD
Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un
Plus en détailLe paiement en ligne : l'état du droit face à la technique
LEXBASE HEBDO n 223 du Mercredi 12 Juillet 2006 - Edition AFFAIRES [Internet] Evénement Le paiement en ligne : l'état du droit face à la technique N0679ALQ Le 4 juillet dernier, l'association pour le développement
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailLivre blanc. Signatures numériques à partir du cloud fondements et utilisation
Livre blanc Signatures numériques à partir du cloud fondements et utilisation Sommaire Fondements de la signature numérique...3 Documents et signatures électroniques...3 Signature électronique...3 Signature
Plus en détailSécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security
Sécurité Objectifs Gestion de PKI Signature Cryptage Web Service Security 1 1. Objectifs Ensemble de protocoles pour sécuriser les échanges XML Les problèmes à résoudre : Authentification des utilisateurs
Plus en détailNote technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau
P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailRapport de certification PP/0101
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de
Plus en détailFormations qualifiantes dans le domaine du paiement électronique
1 Trophée 2013 des Solutions Bancaires Innovantes Formations qualifiantes dans le domaine du paiement électronique Formation globale au système monétique Formation globale au système monétique... 3 Formation
Plus en détailSOGECASH NET. vos opérations bancaires en ligne
ENTREPRISES GESTION DES FLUX SOGECASH NET vos opérations bancaires en ligne SOGECASH NET Gestion des comptes bancaires sur Internet Sogecash Net est un ensemble de services sur Internet, depuis un ordinateur,
Plus en détailStage d application à l INSA de Rouen. Découvrir la PKI.
Stage d application à l INSA de Rouen Découvrir la PKI. Du 22 avril 2002 au 9 août 2002 José GONÇALVES Cesi Normandie MSII Promotion 2001 / 2002 REMERCIEMENTS Ce stage n aurait pu se faire sans la volonté
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailSQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL
Plus en détailPassage des documents de compte électroniques à la norme ISO 20022
Passage des documents de compte électroniques à la norme ISO 20022 Avec nos documents de compte électroniques reposant sur la norme ISO 20022, vous profitez d une gestion financière plus rapide, plus simple
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailLa monnaie et les systèmes de paiement
2 La monnaie et les systèmes de paiement Le but de ce chapitre est de délimiter le contexte financier dans lequel évoluent les moyens de paiement dématérialisés. La première partie est consacrée aux monnaies
Plus en détailUniversité de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin
2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détailLa sécurité des réseaux. 9e cours 2014 Louis Salvail
La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailVoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM
VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion
Plus en détailTECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.
TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2
Plus en détailUrbanisme du Système d Information et EAI
Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat
Plus en détailVIREMENTS ET PRÉLÈVEMENTS COMPRENDRE LES ENJEUX DU SEPA ET LES ÉTAPES CLÉS D UNE MIGRATION RÉUSSIE
VIREMENTS ET PRÉLÈVEMENTS COMPRENDRE LES ENJEUX DU SEPA ET LES ÉTAPES CLÉS D UNE MIGRATION RÉUSSIE GUIDE POUR RÉUSSIR SA MIGRATION QUELLES SONT LES ÉTAPES PRÉALABLES? 1 Convertir ses RIB en BIC-IBAN 4
Plus en détailHASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans
Plus en détailECHANGES DE DONNÉES INFORMATISÉS
ECHANGES DE DONNÉES INFORMATISÉS Introduction.... 2 1. Secteurs d activité... 3 2. Fonctionnement de l EDI... 4 2.1. L environnement de l EDI.... 4 2.2. Les normes EDIFACT.... 6 3. Intérêts et inconvénients....
Plus en détailLa sécurité de votre e-business
PKI Management & Annuaire LDAP La sécurité de votre e-business Contents HISTORIQUE DU DOCUMENT 3 DE L OS390 A LINUX : LA DOMINATION DES ANNUAIRES PROPRIETAIRES 4 L E-BUSINESS EST LE MOTEUR POUR LE DEPLOIEMENT
Plus en détail