La cryptographie dans le système bancaire

Dimension: px
Commencer à balayer dès la page:

Download "La cryptographie dans le système bancaire"

Transcription

1 Pierre Busnel Louis Josso Arthur Pham Thomas Wisniewski Thibault Formal 3 Génie Mathématiques Monographie Enseignant : Philippe Echard La cryptographie dans le système bancaire

2 Description du sujet On se pose la question de la sécurité de nos données bancaires dans un monde où la technologie est chaque jour de plus en plus performante. En effet, ces dernières années ont amorcé l'explosion des technologies du numérique, et cette course aux nouvelles techniques ne peut se faire sans remettre en cause la fiabilité de nos méthodes actuelles pour sécuriser nos données, en particulier les données bancaires. Un des challenge de la décennie à venir va être de trouver de nouvelles méthode de chiffrement, afin de faire face à la puissance sans cesse grandissante des nouveaux ordinateurs. Aujourd hui, le bilan est le suivant : la seule chose qui protège nos données et empêche d éventuels «pirates» de se servir sur nos comptes est la puissance maximale de calcul atteignable par les ordinateurs actuels. Cependant, cette barrière est repoussée chaque jour par les nouvelles découvertes, et l'augmentation des performances de calcul. Combien de temps cette situation va-t-elle durer? Comment va-t-on sécuriser nos données de manière optimale? On se propose dans un premier temps de faire un bilan descriptif des méthodes et technologies utilisées aujourd hui pour sécuriser les données bancaires, puis d explorer les pistes qui sont actuellement étudiées pour améliorer, voir remplacer les systèmes actuels (ordinateurs quantiques, nouveaux algorithmes, ). In a world suffering from a global monetary crisis, money and banks are at the center of every discussions. Everyone wants their savings to be protected, but in the light of the last decade's events you might doubt the efficiency of the encryption of our monetary transactions. Throughout History, men have always tried to hide information from one another. Some might say that today's banking encryption is the apex of that quest but we must not forget that there is a raging war between the ones protecting our data and the ones trying to break the code.as the machinery of today's banking encryption system is analyzed, both its efficiency and its limits will be exposed as a consequence of the exponential growth of technology. After investigation, facts indicate that banks try to stay one step ahead of hackers, but the unknown future of technology might bring some balance changing breakthroughs that will imply a total change compared with today's encryption methods.

3 Sommaire Partie I Histoire et évolution de la cryptographie 1. Pourquoi la cryptographie existe-t-elle? 2. Les balbutiements de la cryptographie 3. Les premières formes de cryptographie robuste 4. L'exemple de la machine Enigma ( XXème siècle) Partie II La cryptographie dans le monde bancaire 1. Un peu d histoire Description rapide 3. Les modes de chiffrement 4. Le paiement 5. L'affaire Humpich 6. Correction du protocole 7. Sécurisation des paiements et des transactions sur internet Partie III - Une avancée technologique : Payement sans contact 1. Fonctionnement 2. Failles de sécurité 3. Solutions Partie IV - Bibliographie Partie V Diagramme de Gantt

4 Partie I : Histoire et évolution de la cryptographie 1. Pourquoi la cryptographie existe-elle? Tout d'abord, il est important de comprendre quelques définitions : La cryptologie, est la science du secret : elle regroupe la cryptographie (discipline de protection d'un message, qui permet à 2 personnes d'échanger des informations de manière sécurisée,) et la cryptanalyse qui analyse cette dernière. L'Homme a toujours ressenti le besoin de dissimuler des informations, et de pouvoir communiquer de manière «privée». Les premières utilisations de messages codés avaient des fins militaires, mais au fil des siècles, la cryptographie s'est révélée utile, puis nécessaire, dans d'autres domaines, notamment le milieu bancaire. Ainsi, pour notre génération, le monde numérique semble être un acquis, mais c'est en fait le résultat de plusieurs millénaires d'inventions, et de grands esprits qui ont ajouté leur pierre à l'édifice. Les méthodes de chiffrement des transactions bancaires sont les héritières de ce long processus intellectuel. On se propose de retracer l'histoire de la cryptographie (ou chiffrement) à travers les âges, pour comprendre toute la mesure de cet héritage ancestral. 2. Les balbutiements de la cryptographie La plus ancienne, et la plus naturelle des méthodes pour échanger de manière privée est tout simplement la barrière de la langue. Ceci peu sembler un peu «faible» face aux méthodes modernes mais elle n'est en fait pas si désuète (certains dialectes étant parlé et/ou compris par peu de gens par exemple). Quoi qu'il en soit, la cryptographie à proprement remonte à la scytale. Celle ci fait son apparition au Vème siècle avant J.C, et elle est considérée comme la première méthode de chiffrement par transposition. Le principe est simple : la personne qui veut coder le message, enroule une bande de cuire autour d'un bâton de bois spécifique, puis écrit son message sur le cuir. La bande de cuir est ensuite déroulée et portée en ceinture par le messager. La personne recevant le message doit cependant posséder un bâton de même type, et de même diamètre, afin d'être en mesure de décoder le message.

5 figure 1 : reproduction d'une scytale Durant la même période, Nabuchodonosor, le roi de Babylone, employait une méthode totalement différente : il écrivait sur le crâne rasé de ses esclaves, attendait que leurs cheveux repoussent, puis les envoyait au destinataire, qui les rasaient à son tour. A travers ses deux méthodes relativement différentes, mais assez rudimentaires, on voit déjà l'importance d'une méthode de cryptage qui soit plus robuste, afin d' assurer la pérennité des échanges. 3. Les premières techniques de cryptographie robuste Le premier siècle voit l'apparition d'une célèbre technique de chiffrement : le Chiffre de César: celui ci est une méthode de substitution mono-alphabétique. Son système consiste à décaler les lettres de l'alphabet d'un nombre n. Par exemple, si n=3, on remplace A par D, puis B par E, C par F etc... figure 2 : illustration d'un Chiffre de César pour n=3 Le système trouve ses limites relativement rapidement, puisqu'il n'existe que 25 façons de coder un message. Bien entendu, on n'utilise plus aujourd'hui ce type de chiffrement, sauf dans sa version n=13 appelé ROT13, utilisée dans des jeux pour éviter la lecture accidentelle (la réponse d'une énigme par exemple).

6 Cependant, les méthodes de substitution sont très sensibles aux analyses fréquentielles : celles ci consistent à regarder la fréquence d'apparition des lettres dans le message codé, et de la comparer avec la fréquence habituelle d'apparition dans la langue de décodage. Une quinzaine de siècles plus tard, le diplomate français Blaise de Vigenère propose une méthode de substitution poly-alphabétique. Son système repose sur l'utilisation d'une clé partagée par l émetteur et le destinataire, ainsi que d'une table comme celle ci contre. figure 3 : table de Vigenère Le texte chiffré s'obtient en prenant l'intersection, de la ligne qui commence par la lettre à coder, avec la colonne qui commence par la première lettre de la clef, et ainsi de suite. Dès que l'on atteint la fin de la clé, on recommence avec la première lettre. Pour décoder, il suffit de faire l'opération inverse. Ce système est relativement robuste puisqu'on ne peut pas lui appliquer une analyse fréquentielle. De plus, la possibilité d'avoir un nombre infini de clés le rend très difficile à déchiffrer. Malgré sa robustesse, il reste assez simple et rapide d'utilisation (dans les deux sens). Cet algorithme est considéré comme un très bon algorithme de chiffrement, puisqu il aura fallu trois siècle pour le décrypter. 4. L'exemple de la machine Enigma ( XX ème siècle) La cryptographie a connu un essor important durant le XX ème siècle, et notamment pendant les périodes de guerre. En effet, la volonté de cacher de l'information en temps de guerre devient un besoin vital, c'est ainsi que la machine Enigma a vu le jour durant la première guerre mondiale. Enigma est une machine électromécanique d'origine Allemande, dont l utilisation fut intensive sous l'allemagne nazie. A l'époque, réputée inviolable, les forces alliées ont cependant pu déchiffrer un certain nombre de messages vers la fin de la guerre, grâce notamment au travaux du Britannique Alan Turing.

7 figure 4 : machine de chiffrement Enigma Son principe est relativement simple puisqu'il s'agit de remplacer une lettre tapée au clavier par une autre qui s'allume à chaque frappe. La partie mécanique de la machine est constituée d'un double clavier (l'un avec des touches et l'autre avec des ampoules marquées de lettres), de plusieurs anneaux rotatifs appelés rotors (trois généralement), ainsi que d'un réflecteur électrique. Lorsque qu'une touche est pressée, un courant passe à travers les rotors suivant un chemin particulier pour atteindre le réflecteur, qui le renvoie dans les rotors suivant un chemin totalement différent puis, à la sortie des rotors, le courant va allumer une ampoule correspondant à la lettre codée. Individuellement, les rotors représentent une substitution mono alphabétique, puisque de chaque coté du disque se trouvent 26 points (plats ou pointus selon le coté), qui représentent les lettres de l'alphabet. A l'intérieur du rotor, une lettre est reliée à une autre suivant un décalage précis. A chaque pression sur une touche du clavier, le premier rotor tourne d'un cran sur lui-même, créant ainsi de nouveaux chemin pour le courant. Si l'on ajoute à cela le fait que les rotors soient dentés, et s entraînent les uns les autres à intervalles réguliers, les possibilités de chemins sont considérables. Pour pouvoir déchiffrer des messages avec une machine Enigma, il faut donc qu'il y ait les même rotors sur la machine de l émetteur et sur celle du destinataire, ainsi que des positions initiales similaires pour les rotors lors de l 'écriture du message. Avec Enigma on voit déjà l'apparition d'un chiffrement beaucoup plus complexe, et dont le rôle fût crucial durant la seconde guerre mondiale. Durant cette période, les avancées de la cryptographie et du calcul machine furent spectaculaires.

8 Partie II : la cryptographie dans le milieu bancaire Nous entrons maintenant dans le vif du sujet. Cette partie va concerner l'usage de la cryptographie dans le milieu bancaire, où la sécurité des échanges est cruciale. Même s'il est vrai que l'on se doute que la sécurité est au cœur de ces procédés, on imagine assez mal tout ce qu'il se passe lorsque l'on introduit sa carte bancaire dans un terminal de paiement, par exemple. Ainsi, inconsciemment, nous utilisons chaque jour des protocoles cryptographiques. Comment nos données bancaires sont elles sécurisées? Comment contrer les tentatives de fraude? Quel est au final l'usage de la cryptographie dans tout ça? (Remarque : on concentre ici l'étude sur un problème précis, le protocole de paiement par carte bancaire. Il faut avoir à l'esprit que c'est en réalité un sujet beaucoup plus vaste, et beaucoup plus compliqué à cerner dans sa globalité. Un protocole cryptographique est une succession d'échanges de messages chiffrés par des méthodes cryptographiques.) Cette partie est fortement inspirée de l'article «le protocole cryptographique de paiement par carte bancaire» de Thomas Genet, maître de conférence à l'université de Rennes Un peu d'histoire C'est en 1967 que 6 banques françaises (Crédit Lyonnais, Société Générale, Banque Nationale de Paris, Crédit Industriel et Commercial (CIC), Crédit Commercial de France (CCF) et Crédit du Nord) lancent la première carte de paiement en France, appelée «Carte Bleue». À cette date, les cartes bancaires ne possédaient pas encore de puce (celles ci étant créées quelques années plus tard, en 1974, par l'ingénieur Français Roland Moreno). Ce n'est qu'en 1992 que celles ci se généralisent en France (alors pionnière dans le domaine). 2. Description rapide Les éléments importants d'une carte bancaire sont : Le numéro de la carte (qui comporte 16 chiffres) La date d'expiration Le nom du propriétaire La puce La piste magnétique Le cryptogramme de sécurité

9 figure 5 : une carte bancaire La puce est l'élément central de la carte : elle est au cœur de la sécurité des cartes bancaires. C'est une sorte d'ordinateur miniature, pouvant effectuer des calculs, et dont la mémoire contient les données importantes de la carte. Ce «coffre-fort», hautement sécurisé, contient en particulier : des clés cryptographiques spécifiques à chaque carte, le code secret (qui forme, avec le numéro de carte, un couple unique), et le compteur d'essai (qui permet de bloquer la carte au bout d'un certain nombre d'essais). De plus, elle contient aussi un des éléments de sécurisation des transactions à distance, le cryptogramme de sécurité (composé de 3 chiffres). Combiné avec la date de validité, et le numéro de carte, ils forment une combinaison UNIQUE. Tous ces éléments sont calculés par les outils cryptographiques de chaque banque émettrice. 3. Les modes de chiffrement Il existe 2 grandes familles de méthodes de chiffrement : le chiffrement symétrique, et le chiffrement asymétrique. 3.1 Le chiffrement symétrique Le chiffrement symétrique, aussi appelé chiffrement à clé secrète ou privée, est la plus ancienne forme de chiffrement. La caractéristique de ce chiffrement est l'usage de la même clé pour le chiffrement et pour le déchiffrement (type Chiffre de César, Vigenère ). Pour chiffrer un message, on applique une opération (algorithme) à l'aide de la clé. Ce type de chiffrement est très sûr en théorie (l'utilisation d'une clé d'une longueur au moins égale à celle du message assure en effet l'inviolabilité du message).

10 figure 6 : schéma illustrant le fonctionnement du chiffrement symétrique Cependant, en pratique, il se pose un problème majeur: comment échanger de manière sûre les clés? C'est le principal défaut de ce système. 3.2 Le chiffrement asymétrique On peut comparer ce système de chiffrement au fonctionnement d'un cadenas. Alice dispose de 2 clés : une clé publique (verte ici, c'est elle qui fait office de «cadenas») et une clé privée (rouge ici, la clé du «cadenas»). Ainsi, Bob peut chiffrer un message à l'aide de la clé publique, et seule Alice pourra le déchiffrer avec sa clé secrète (elle est la seule à la posséder). figure 7 : schéma illustrant le fonctionnement du chiffrement asymétrique

11 À l'inverse, Alice peut coder un message à l'aide de sa clé privée, et Bob peut le déchiffrer à l'aide de la clé publique : ce mécanisme est utilisé par la signature numérique pour authentifier l'auteur d'un message. Ce type de cryptographie est basé sur l'existence de fonctions à sens unique : ce sont des fonctions qu'il est facile d'appliquer dans un sens (chiffrement), mais très difficile «d'inverser» (déchiffrement). L'exemple du RSA Un des algorithmes asymétriques le plus utilisé est l'algorithme RSA, du nom de ses créateurs Ronald Rivest, Adi Shamir et Leonard Adleman, en 1977). Il est basé sur une propriété simple des nombres premiers. Petit rappel : Un nombre premier est un entier naturel qui admet exactement deux diviseurs distincts entiers et positifs (qui sont alors 1 et lui même, par exemple 5,7,13...) Algorithme 1. Choisir p et q, deux nombres premiers distincts. 2. Calculer leur produit n = p*q, appelé module de chiffrement. 3. Calculer φ(n) = (p - 1)*(q -1). 4. Choisir un entier naturel e premier avec φ(n), et strictement inférieur à φ(n), appelé exposant de chiffrement. 5. Calculer l'entier naturel d, inverse de e modulo φ(n), et strictement inférieur à φ(n), appelé exposant de déchiffrement (par l'algorithme d'euclide étendu). Comme e est premier avec φ(n), d'après le théorème de Bézout, il existe deux entiers d et k tels que e*d + k*φ(n) = 1, C est-à-dire que e*d 1 (modulo φ(n)) donc e est bien inversible modulo φ(n). Le couple (n,e) est la clé publique du chiffrement, alors que le couple (n,d) est sa clé privée. Ce système est beaucoup plus sur qu'un chiffrement à simple clé de par sa conception, mais il présente quelques inconvénients. : les temps de traitement sont plus longs, et pour un niveau de sécurité équivalent, nécessite des clés plus longues. 4. Le paiement 4.1 Le paiement sans code Ce type de paiement s'effectue couramment, lorsque l'on réalise un achat en ligne par exemple. Prenons le cas «classique». Ainsi, il suffit juste de donner :

12 Le numéro de la carte bancaire La date de validité de la carte Le nom du propriétaire Le cryptogramme de sécurité Comme l'on peut s'en douter, ceci offre une sécurité plus faible que lors d'un achat «classique» (où il nous faut le code de la carte). Par exemple, si quelqu'un vous dérobe votre carte, ou récupère ces informations d'une autre manière, il pourra l'utiliser. Toutefois, le cryptogramme de sécurité assure une sécurité supplémentaire, celui ci n'étant pas stocké dans la carte. Notons qu'aujourd'hui, la sécurité de ce type de paiement a été renforcée. Ainsi, certaines banques proposent des cartes bancaires «virtuelles» (e-carte bleu, virtualis...) : une carte bleu est générée, numéro unique pour un seul paiement. Ainsi, pour chaque achat, il faudra générer un numéro virtuel (généralement avec un programme fourni par la banque). On peut aussi citer le protocole 3-D secure : pour résumer, il consiste à s'assurer que le paiement est bien effectué par le titulaire de la carte. Même si les modalités de ce protocole peuvent varier suivant les banques, pour finaliser la transaction, le client devra entrer un code d'authentification à usage unique, communiqué par sa banque (par SMS par exemple). 4.2 Le paiement avec code Aujourd'hui, lorsque l'on achète quelque chose, on utilise souvent notre carte bancaire. C'est devenu un moyen de paiement rapide, efficace, pratique. Durant ces quelques secondes où la carte est dans le terminal, et lorsque l'on tape son code, de nombreuses opérations s'effectuent, notamment des chiffrements/déchiffrements. Le type de chiffrement utilisé pour ce type de protocole est le chiffrement asymétrique (algorithme RSA notamment). On introduit les notations suivantes : {m}k, le message m chiffré par la clé K A B : m, l envoi par l agent A d un message m à l agent B Lors de la création de la carte, un ensemble de données est inscrit sur la carte (plus particulièrement la puce) : Un ensemble data:{nom,prénom,numéro de carte} en clair, et en chiffré, par la clé secrète du groupement bancaire Kb^-1. On l'appelle valeur de signature, (S)={data}KB^-1 (calculée lors de l'initialisation de la carte, et stockée une fois pour toute dans celle ci). Le terminal possède la clé publique de la banque Kb Le protocole peut se décrire ainsi : T A : «Authentification» : affichage de «authentification» sur le terminal. C T : Data, {Data}KB^-1 : la carte envoie Data, S (valeur de signature) au terminal. Ainsi, le terminal déchiffre S={Data}KB-1 à l'aide de la clé publique de la banque (voir chiffrement asymétrique) et vérifie qu'il correspond à la donnée Data. Si c'est le cas, la carte est valide. T A : «Code?» : affichage de «code?» sur le terminal.

13 A T : XXXX : Alice envoie son code confidentiel à 4 chiffres au terminal. T C : XXXX : le terminal envoie le code à la carte. C T : ok : la carte transmet au terminal qu'elle a accepté le code qui lui a été transmis. figure 8 : illustration du protocole de paiement par carte bancaire De plus, se déroule ensuite une étape d authentification en ligne (que l'on ne détaillera pas ici), qui ne concerne pas toutes les transactions (seulement celles avec un montant assez élevé, par exemple une centaine d'euros). Notons que cette phase authentification est assez longue, elle n'est donc pas réalisée à chaque fois (20% du temps). 5. L'affaire Humpich En 1998, l informaticien Serge Humpich met en effet en évidence une faille dans le protocole de chiffrement du système bancaire de son époque. Les banques utilisaient un protocole basé sur un envoi de nombre aléatoire à la carte bancaire, qui renvoie ensuite un code grâce à une clé contenue dans la carte bancaire (tout ceci à l'aide d'un chiffrement à clé publique type RSA). Le terminal calcule le même code et peut ensuite les comparer pour valider le paiement, si et seulement si les 2 codes sont similaires. Humpich prévient les banques que ce protocole présente des failles, et qu il est en mesure d effectuer des paiements avec de fausses cartes. En effet, les cartes possèdent une clé appelée (S), qui permet de calculer S(données), afin d'effectuer l authentification de la carte par le terminal, qui lui aussi connait le code S, ainsi qu'un code P permettant de vérifier que P(S(données) est égale à données.

14 figure 10 : illustration de la faille détectée par Serge Humpich Serge Humpich a premièrement montré qu il était possible de dupliquer une carte, les données étant lisibles, et qu il suffisait de faire ce qu'il appela des «yescard» qui répondent «OK» quel que soit le code tapé lors de la vérification. Il était donc possible de réaliser un «clonage» d une carte bancaire valide. Deuxièmement, Humpich a utilisé un logiciel japonais de factorisation de nombres premiers, afin de découvrir la clé secrète S du groupement des cartes bancaires, qui n'étaient alors pas assez grandes, dont calculables. Il pouvait donc créer de toute pièce une carte bancaire valide. 6.Correction du protocole Suite à ces affaires, la sécurité du protocole a été clairement remise en compte. La première réaction du groupement des cartes bancaires suite à l'affaire Humpich en 1998 fût d'allonger la taille des clés RSA utilisées (rendant la factorisation et par conséquent le calcul de la clé secrète de la banque impossible). En plus de la faiblesse cryptographique, le protocole présentait une faiblesse logique (cf partie précédente). Le protocole de paiement devait donc être modifié afin de le rendre plus sûr. Ainsi, le groupement EMVCo (Europay, MasterCard, Visa) publia les spécifications détaillées du nouveau protocole, EMV. Celui propose 3 protocoles de transaction (pouvant être activés en fonction de la carte/terminal) : SDA, DDA et CDA. Un de ces protocoles est le DDA (Dynamic Data Authentication), et on ne s intéresse ici qu'à la phase d'authentification hors ligne (qui est la plus fragile). Pour faire simple, ce protocole met un jeu un nouveau couple de clés secrète/publique, qui permet d'échanger de manière chiffrée le code secret entre la carte et le terminal, et éviter d'être «espionné». Il nécessite cependant des cartes à puce pouvant réaliser un chiffrement RSA assez rapidement (qui est un algorithme assez couteux).

15 7. Sécurisation des paiements et des transactions sur internet Même si la tendance tend à s'inverser avec l'évolution incessante des technologies du numérique, bon nombre d'internautes n'ont jamais initié de paiements en ligne. Cette réticence est souvent liée aux problèmes de paiement; les internautes sont peu enclins à communiquer leur coordonnées bancaires sur internet. Cependant, il faut savoir que la majorité des transactions sur internet sont sécurisées. La majorité des sites utilisent le même protocole, appelé SSL (Security Sockets Layer), protocole standard de nos jours. On peut le reconnaître lors de transaction par la présence d'un petit cadenas et du protocole «https» dans l'url. SSL crée un canal sécurisé entre deux machines communiquant sur internet ou un réseau interne : sa fonction essentielle est d'assurer la confidentialité des échanges entre les 2 machines, et il utilise pour ça des algorithmes de chiffrement (échange de clés entre serveur et client) (encore une fois cryptographie à clé publique). Conclusion partielle : La sécurité du système RSA repose sur 2 conjectures. La première est que, pour casser le code, donc trouver la clé, il faut factoriser le nombre n. La deuxième est que, la factorisation d un très grand nombre premier est un problème compliqué (en terme de complexité algorithmique): il n existe pas aujourd hui d algorithme rapide (c est à dire de complexité polynomiale) pour factoriser de grands nombres premiers. Ces 2 conjectures ne sont pas prouvées, on peut donc envisager qu elles soient fausses: auquel cas, RSA ne serait plus considéré comme sûr. Ainsi, l'efficacité du RSA ne repose pas sur une «démonstration», mais sur l échec des tentatives pour casser ce système.

16 Partie III : Une avancée technologique : le paiement sans contact Les avancées technologiques dues à la cryptographie sont nombreuses. Par celles-ci, on compte le paiement «classique» par cartes bancaires, le paiement en ligne... Mais ces normes, bien qu elles permettent un paiement sécurisé, impliquent des transactions «longues» (authentification, validation, code...). Dans des domaines où la vitesse est essentielle (restauration rapide, stations essence, cinéma ), les transactions doivent être rapides. Pour répondre à ce problème, les paiements sans contacts ont été initiés. Malgré des avantages apparents pour les commerçants et pour les banques, ils présentent de graves failles de sécurité. 1. Fonctionnement La mise en place du paiement sans contact est le fruit de nombreuses expérimentations depuis le milieu des années Au début, pour l utilisation des transports en commun, Visa et Mastercard mettent en place ce service dans les années 2000, et le succès est au rendez-vous. Le paiement sans contact a pour but de simplifier les transactions, réduisant le nombre d'achat en espère, augmentant la rapidité au niveaux des caisses... Le paiement sans contact étant développé pour des transactions de tous les jours, il ne peut être utilisé que pour de petits transactions (20 en France). Ainsi, il n est pas nécessaire de saisir le code PIN. Pour savoir si une carte supporte ce type de paiement, un petit logo est présent en haut à droite de la carte bancaire. Les cartes bancaires sans contacts sont de plus en plus utilisées, avec une progression constante ces dernières années. figure 11 : paiement sans contact en France (novembre 2014)

17 Le principe de fonctionnement se base principalement sur un protocole de communication RFID (Radio Frequency Identification)/NFC(Near Field Communication). Il s agit d un moyen de communication de données et d identification automatique. La puce RFID doit être collé au terminal de paiement, ce qui implique une portée très réduite. 2. Failles de sécurité Renaud Lifchitz démontre une faille de sécurité en prouvant qu il est possible, avec un simple lecteur RFID et un programme, d'intercepter les données entre le terminal de paiement et la carte (c'est à dire le nom de son détenteur et la date de validité, qui sont données suffisantes pour faire un achat sur internet par exemple), si l'on est suffisamment proche de la carte. Le lecteur RFID peut être un simple smartphone. Ainsi, les banques ont été de se montrer rassurantes, expliquant que le montant maximum pour ce type de paiement est de 20 euros. Cependant, une autre faille a été mise en évidence, plus récemment, en novembre 2014, par des chercheurs de sécurité de l université de Newcastle au Royaume-Un. Plus «importante» que la précédente, cette faille dans le protocole permet de lancer des paiements d un montant maximum (et théorique) de ,99$, car la limite des 20 euros n a aucun effet si le paiement est demandé dans une devise étrangère. Il semble logique qu une banque n acceptera jamais une transaction d une telle valeur, mais plutôt des fraudes d un montant de 50, Malgré des progrès dans la sécurité bancaire croissants, les failles du paiement sans contact témoignent d'un système peu adapté à notre époque, et d un lancement précipité du projet. 3. Solutions Pour empêcher ces fraudes de se produire, deux types de solutions sont possibles. Après une étude menée durant l'été 2012, la CNIL a confirmé la possibilité d'intercepter certaines données à distance, et obtenu des industriels du secteur la suppression des informations sur le porteur de la carte, et sur l'historique des achats. Restent donc récupérables sans contact les informations suivantes: numéro de carte et date d'expiration, informations étant indispensables pour l opération de paiement sans contact. Il est aussi possible de réclamer une carte auprès de la banque qui ne soit pas NFC, et donc incompatible avec les paiements sans contacts. On peut aussi acheter un portefeuille ou un étui qui bloque les ondes, et ainsi protéger ses données contre ces attaques.

18 Partie IV : Bibliographie Partie1 Cryptographie, Wikipédia [en ligne]. [Consulté le 8 janvier 2015]. Disponible à l adresse : title=cryptographie&oldid= Document générique pour se faire une idée globale de la cryptographie Page Version ID: Enigma (machine), Wikipédia [en ligne]. [Consulté le 8 janvier 2015]. Disponible à l adresse : title=enigma_(machine)&oldid= Document complet et précis décrivant en détail le fonctionnement des composants de la machine Enigma. Page Version ID: Google image, [sans date].. Source principale d images ( libres de droits) Histoire de la cryptographie, Wikipédia [en ligne]. [Consulté le 8 janvier 2015]. Disponible à l adresse : title=histoire_de_la_cryptographie&oldid= Cet article résume l histoire de la cryptographie, de l Antiquité à aujourd hui. Page Version ID: NOURRY, Pascal, [sans date]. L art du secret. Document présenté par Pascal Nourry, ingénieur chez Orange, lors d un séance de séminaire d entreprise.

19 Partie 2 Cryptographie, [sans date]. Wikipédia. Voir en Partie 1, ibid Humpich, perceur de cartes bancaires., [en ligne]. [Consulté le 8 janvier 2015]. Disponible à l adresse : Article sorti au moment de l affaire Humpich. Interstices - Le protocole cryptographique de paiement par carte bancaire, [sans date]. [en ligne]. [Consulté le 8 janvier 2015]. Disponible à l adresse : Site entretenu par une communauté exclusivement scientifique. Le document explique en détail les protocoles de cryptographie bancaire sur le plan logique et mathématique, ainsi qu'un article très détaillé sur le chiffrement RSA. La sécurité des cartes bancaires, [sans date]. [en ligne]. [Consulté le 8 janvier 2015]. Disponible à l adresse : action=affiche&quoi=moderne/cb Les Yescards, [sans date]. [en ligne]. [Consulté le 8 janvier 2015]. Disponible à l adresse : Document décrivant en détail la technologie utilisée par Serge Humpich. Vérificateur de clés, [sans date]. [en ligne]. [Consulté le 8 janvier 2015]. Disponible à l adresse : Site interactif pour comprendre la génération des codes de cartes bancaires.

20 Partie 3 BIBMATH, [sans date]. La sécurité des cartes bancaires. Voir en Partie 2, ibid. Communication en champ proche, [sans date]. [en ligne]. [Consulté le 8 janvier 2015]. Disponible à l adresse : Explication de la technologie NFC utilisée dans les paiements sans contact. KORBEN, [sans date]. L incroyable FAIL des cartes bancaires sans contact (NFC). [en ligne]. [Consulté le 8 janvier 2015 a]. Disponible à l adresse : Article de presse présentant l échec du mode de paiement sans contact. KORBEN, [sans date]. Une nouvelle faille de sécurité découverte dans les cartes bancaires sans contact. [en ligne]. [Consulté le 8 janvier 2015 b]. Disponible à l adresse : Article présentant un témoignage d une victime d un paiement sans contact. La sécurité du paiement sans contact, [sans date].. MICRO HEBDO N 745, [sans date]. Le scandale des nouvelles cartes bancaires.. Article général présentant la technologie et les méthodes pour contourner le paiement sans contact. NFC : pirater une carte bancaire, c est possible, [sans date]. [en ligne]. [Consulté le 8 janvier 2015]. Disponible à l adresse : Article récent montrant qu il est toujours possible de passer à travers le système de paiement sans contact.

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Des codes secrets dans la carte bleue. François Dubois 1

Des codes secrets dans la carte bleue. François Dubois 1 Des codes secrets dans la carte bleue François Dubois 1 Kafemath Le Mouton Noir, Paris 11 ième jeudi 25 juin 2009 1 animateur du Kafemath, café mathématique à Paris. Carte bleue Un geste du quotidien...

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Le contexte. 1) Sécurité des paiements et protection du consommateur

Le contexte. 1) Sécurité des paiements et protection du consommateur Le contexte 1) Sécurité des paiements et protection du consommateur La sécurité du système Cartes Bancaires a fait l objet en 2000 et en 2001 d une concertation au sein d un groupe de travail du Conseil

Plus en détail

Proposer le paiement par carte a mes clients

Proposer le paiement par carte a mes clients Proposer le paiement par carte a mes clients Commerçant, artisan, profession libérale vous souhaitez proposer à vos clients de régler par carte bancaire? Les besoins sont différents selon l activité professionnelle.

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

L authentification de NTX Research au service des Banques

L authentification de NTX Research au service des Banques L authentification de NTX Research au service des Banques novembre 2009 1 / 37 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX

Plus en détail

guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB

guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB L Europe passe à la carte bancaire à puce, au standard international EMV. Une évolution pour la

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

La payement par Carte Bancaire sur Internet

La payement par Carte Bancaire sur Internet Une documentation Côtière Informatique Mise à jour du 06/11/2012 Sommaire : La payement par Carte Bancaire sur Internet 1) Préambule page 1 2) Historique page 1 3) Une situation actuelle anormale page

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

Mise en œuvre et sécurisation d une plateforme monétique pédagogique

Mise en œuvre et sécurisation d une plateforme monétique pédagogique Mise en œuvre et sécurisation d une plateforme monétique pédagogique Emilie Sulmont (emilie.sulmont@ensicaen.fr) Marc Pasquet (marc.pasquet@ensicaen.fr) Joan Reynaud (joan.reynaud@ensicaen.fr) Résumé :

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi La cryptographie : Introduction et définitions Introduction Depuis l'egypte ancienne, l'homme a voulu pouvoir échanger des informations de façon confidentielle. En grec : Cryptographie : ( κρυπτο γραφ

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

LES SECURITES DE LA CARTE BANCAIRE

LES SECURITES DE LA CARTE BANCAIRE Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

OPÉRATIONS SUR LES FRACTIONS

OPÉRATIONS SUR LES FRACTIONS OPÉRATIONS SUR LES FRACTIONS Sommaire 1. Composantes d'une fraction... 1. Fractions équivalentes... 1. Simplification d'une fraction... 4. Règle d'addition et soustraction de fractions... 5. Règle de multiplication

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Groupe Eyrolles, 2015 ISBN : 978-2-212-56114-2

Groupe Eyrolles, 2015 ISBN : 978-2-212-56114-2 , 2015 ISBN : 978-2-212-56114-2 Chapitre 1 Que vient faire Apple dans le paiement? Apple s est spectaculairement redressé avec le retour de son fondateur Steve Jobs en 1997. Les ipod, iphone et autres

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

One Page Checkout / Alias Gateway

One Page Checkout / Alias Gateway Table des matières 1. Introduction 2. Scénario d'implémentation 3. Étape 1 : Alias Gateway 3.1 Champs d'entrée 3.1.1 Signature SHA d'entrée 3.1.2 Direct Debits 3.1.3 Maestro et Bancontact/Mister Cash 3.1.4

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

Principes de cryptographie pour les RSSI

Principes de cryptographie pour les RSSI Principes de cryptographie pour les RSSI Par Mauro Israël, Coordinateur du Cercle Européen de la Sécurité et des Systèmes d Information La plupart des responsables sécurité et des informaticiens considèrent

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ JUIN 2015 Guide élaboré avec CARTE BANCAIRE www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent 9 RÉFLEXES SÉCURITÉ N 5 LES GUIDES SÉCURITÉ BANCAIRE Guide élaboré avec le Groupement

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Guide d utilisation. Gamme Telium. Application AMEX EMV 722 02 5x

Guide d utilisation. Gamme Telium. Application AMEX EMV 722 02 5x Guide d utilisation Gamme Telium Application AMEX EMV 722 02 5x Ingenico 28/32 boulevard de Grenelle 75015 Paris Tel. 33(0)1 58 01 80 00 Fax. 33(0)1 58 01 91 35 ingenico@ingenico.com Guide d Utilisation

Plus en détail

Date : 18.11.2013 Tangram en carré page

Date : 18.11.2013 Tangram en carré page Date : 18.11.2013 Tangram en carré page Titre : Tangram en carré Numéro de la dernière page : 14 Degrés : 1 e 4 e du Collège Durée : 90 minutes Résumé : Le jeu de Tangram (appelé en chinois les sept planches

Plus en détail

Veille technologique. la finance solidaire Chapitre ou éthique 3. 1 La sécurité des paiements par carte sans contact au regard des évolutions récentes

Veille technologique. la finance solidaire Chapitre ou éthique 3. 1 La sécurité des paiements par carte sans contact au regard des évolutions récentes la finance solidaire Chapitre ou éthique 3 Veille technologique 1 La sécurité des paiements par carte sans contact au regard des évolutions récentes L OSCP a publié dans ses rapports de 2007 et 2009 un

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

Club informatique Mont-Bruno Séances du 11 octobre et du 6 novembre 2013 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 11 octobre et du 6 novembre 2013 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 11 octobre et du 6 novembre 2013 Présentateur : Michel Gagné Contenu de la présentation Transactions électroniques Définition et exemples de transactions électroniques

Plus en détail

Terminal Infocomm et Poste Infocomm

Terminal Infocomm et Poste Infocomm Terminal Infocomm et Poste Infocomm Introduction Ces deux programmes permettent la communication entre le serveur et les autres postes InformaStock du réseau d un commerce. Généralement, le serveur exécutera

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION DE SNCF TER NFC

CONDITIONS GENERALES DE VENTE ET D UTILISATION DE SNCF TER NFC CONDITIONS GENERALES DE VENTE ET D UTILISATION DE SNCF TER NFC Les présentes conditions générales de vente et d utilisation ("les Conditions Générales") sont conclues entre, d'une part, la société SNCF,

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

TEXT MINING. 10.6.2003 1 von 7

TEXT MINING. 10.6.2003 1 von 7 TEXT MINING 10.6.2003 1 von 7 A LA RECHERCHE D'UNE AIGUILLE DANS UNE BOTTE DE FOIN Alors que le Data Mining recherche des modèles cachés dans de grandes quantités de données, le Text Mining se concentre

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

1 L Authentification de A à Z

1 L Authentification de A à Z 1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Cryptographie et Sécurité informatique

Cryptographie et Sécurité informatique Université de Liège Faculté des Sciences Appliquées Cryptographie et Sécurité informatique INFO0045-2 Notes de cours provisoires 2009-2010 Renaud Dumont Table des matières 1 Introduction 2 1.1 Motivation............................................

Plus en détail

Plateforme Systempay. Correspondance entre SP PLUS et SYSTEMPAY Paiement Simple et en plusieurs fois

Plateforme Systempay. Correspondance entre SP PLUS et SYSTEMPAY Paiement Simple et en plusieurs fois Plateforme Systempay Correspondance entre SP PLUS et SYSTEMPAY Paiement Simple et en plusieurs fois Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom

Plus en détail

Factorisation d entiers (première partie)

Factorisation d entiers (première partie) Factorisation d entiers ÉCOLE DE THEORIE DES NOMBRES 0 Factorisation d entiers (première partie) Francesco Pappalardi Théorie des nombres et algorithmique 22 novembre, Bamako (Mali) Factorisation d entiers

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

Le paiement sur Internet

Le paiement sur Internet ITCE NFE 102 Année 2013-2014! Le paiement sur Internet F.-Y. Villemin (f-yv@cnam.fr) http://dept25.cnam.fr/itce Types de paiement! Paiement à la livraison! Paiement par virement / facture! Paiement par

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

Note technique. Recommandations de sécurité relatives aux mots de passe

Note technique. Recommandations de sécurité relatives aux mots de passe P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Acheter sur Internet

Acheter sur Internet Acheter sur Internet Jadis, la vente par correspondance ou VPC ; aujourd'hui le e-commerce! Jadis, quelques entreprises spécialisées dans ce type de commerce (VPC) ; aujourd'hui, des milliers pour le e_commerce!

Plus en détail

Une technologie de rupture

Une technologie de rupture Une technologie de rupture Conçue pour l utilisateur final À partir de son outil de communication préféré Pour de nouveaux usages Dans laquelle la sécurité est totale mais transparente Créée en 2010, genmsecure

Plus en détail

Cryptographie appliquée

Cryptographie appliquée Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7

Plus en détail

Guide d implémentation. Réussir l intégration de Systempay

Guide d implémentation. Réussir l intégration de Systempay Guide d implémentation - Interface avec la plateforme de paiement - Réussir l intégration de Systempay Version 1.4b Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa

Plus en détail

PROJET PAIEMENT EXPRESS

PROJET PAIEMENT EXPRESS PROJET PAIEMENT EXPRESS CONTEXTE DU PROJET POUR LE CREDIT AGRICOLE DE NORMANDIE : - La suite de Projets Collaboratifs (Payer Mobile) - Donner l impulsion sur le Territoire - Volonté d associer le NLL Philippe

Plus en détail

La persistance des nombres

La persistance des nombres regards logique & calcul La persistance des nombres Quand on multiplie les chiffres d un nombre entier, on trouve un autre nombre entier, et l on peut recommencer. Combien de fois? Onze fois au plus...

Plus en détail

La correction des erreurs d'enregistrement et de traitement comptables

La correction des erreurs d'enregistrement et de traitement comptables La correction des erreurs d'enregistrement et de traitement comptables Après l'étude des différents types d'erreurs en comptabilité (Section 1) nous étudierons la cause des erreurs (Section 2) et les techniques

Plus en détail