La carte à puce. Samia Bouzefrane. Maître de Conférences en Informatiques. Laboratoire CEDRIC Conservatoire National des Arts et Métiers (Paris)

Dimension: px
Commencer à balayer dès la page:

Download "La carte à puce. Samia Bouzefrane. Maître de Conférences en Informatiques. Laboratoire CEDRIC Conservatoire National des Arts et Métiers (Paris)"

Transcription

1 La carte à puce Samia Bouzefrane Maître de Conférences en Informatiques Laboratoire CEDRIC Conservatoire National des Arts et Métiers (Paris) 1

2 Histoire de de la la carte àpuce 2

3 La genèse des cartes àpuce Dans les années : -cartes en papier => cartes en plastique : John Biggins, un banquier de Brooklyn, qui imagina un système permettant àses clients de faire des achats «sans cash»auprès des commerçants. Les commerçants transmettant les factures àla banque qui débitait leurs comptes. Les premières cartes : - dotées de pistes magnétiques comportant des données numériques. -Inconvénient: ces pistes peuvent être lues et même écrites avec du matériel assez simple. 3

4 Les premiers brevets Développement de la microélectronique dans les années : Jürgen Dethloff et Helmut Grötrupp ingénieurs allemands (déposent un brevet en 1969) 1970: KunitakaArimurajaponais dépose un brevet en mars 1970 au Japon 1971: Paul Castruccide IBM dépose aux USA un brevet intitulé Information Card 4

5 Les brevets fondateurs/ : Roland Moreno français dépose 47 brevets dans 11 pays (crée ensuite la sociétéinnovatron) Implication industrielle de Bull et Schlumberger Prototype de puce portable imaginé par Moreno 5

6 Les brevets fondateurs/2 Mise au point de moyens inhibiteurs (par Moreno) logés sur la puce : -comparaison interne du code confidentiel; -compteur d erreurs, qui provoque l autodestruction de la puce en cas de soumission répétée d un code faux; -moyens de traitement; -lecture impossible de zones prédéterminées, notamment code confidentiel, clés, etc.; -écriture, modification, effacement impossibles de zones prédéterminées de la mémoire. En 1997, Roland Moreno estentréau National Museum of American History. 6

7 La première carte En 1977, le Français Ugon(de la compagnie Bull) propose de mettre les moyens inhibiteurs sur un micro-processeur. -Mars 1979 CII HoneywellBull et Motorola Deux puces: une mémoire 2716 EPROM et un microprocesseur 8 bits Octobre 1981 puce monolithique CII-HoneywellBull (CP8 : Circuit Portatif des années 80) 7

8 Première carte à puce 1979: 1ére carte àbase de microcontrôleur Fabriquée par Motorola pour Bull CP8 Mémoire de 1 Ko et micro-contrôleur 8 bits de Motorola 1984: commercialisation des premières télécartes par France Télécom et fabriquées par Schlumberger Fin des années 80, commercialisation des premières cartes bancaires 8

9 Premiers déploiements massifs : Les PTT françaises lancent les premières cartes téléphoniques prépayées à mémoire 1984, le GIE Carte Bancaire introduit la carte bleue (carte à microprocesseur) 1988 : les services des postes allemands lancent une carte à microprocesseur pour le réseau de téléphonie mobile C-Netz(succès limité). 1990: introduction de ces cartes dans le réseau GSM (cartes SIM) 9

10 Premières entreprises de la carte - La société Innovatron créée par Moreno pour exploiter ses brevets. -En 1979, Schlumberger (géant des services pétroliers) entre au capital d Innovatron, pour 34%. -Schlumberger devient le numéro 1 mondial de la carte àpuce (cartes, lecteurs, cabines téléphoniques, systèmes), - En 1997, Schlumberger acquiert le concurrent français: SOLAIC. -En 2001, Schlumberger acquiert le concurrent français Bull CP8. -En 1981, le GIE«Carte àmémoire»lance trois expérimentations de la carte àpuceavec: Bull, Philips, et Schlumberger. -En 1984, le GIE devient «Cartes Bancaires». -Fin des années 80, GIE «CB»commande 16 millions de cartes CP8, généralisant l utilisation de la carte à puce en France en

11 Vers les géants de la carte àpuce -En 1988, Marc Lassus crée Gemplus en France -En 2001, l activité«cartes àpuce»est cédée àschlumberger qui externalise cette activité à Axalto -En 2004, Schlumberger qui veut se recentrer sur les métiers du secteur pétrolier, se sépare d'axaltoen l'introduisant àla bourse de Paris. -En 2006, fusion de Axaltoet de Gemplus=> Gemalto(numéro 1 mondial de la carte àpuce) -Exemples d entreprises concurrentes aujourd hui : OberthurTechnologies, Sagem Orga -Fabricants de composants électroniques : puce (InfineonTechnologies, Atmel, STMicroelectronics). 11

12 Quelques dates/1 Année 1979 Événement Première carte fabriquée par Motorola pour Bull CP Sortie de la première carte mono-composant à microcircuit Premières télécartes françaises Le CNET spécifie la première carte bancaire à puce Naissance du GIE «Cartes Bancaires»successeur du GIE Carte à mémoire Le GIE CB commande 16 millions de cartes àpuce Premières normes ISO Premières cartes GSM pour téléphones mobiles Le GSM devient un produit commercial

13 Quelques dates/2 13 Année Événement Toutes les cartes CB sont dotées d un micro-circuit Développement de la carte de SS en Allemagne (près de 70 millions en 1997) Début du projet «SESAM Vitale» Développement important du portemonnaie électronique Généralisation de la carte vitale (près de 40 millions) Premières normes EMV Le système CB passe au standard international EMV Premières CB sans contact

14 La La carte à puce aujourd hui 14

15 Aujourd hui : près de 7 milliards de cartes en circulation Monétique: -Carte bancaire: Groupement Cartes Bancaires, nouvelles cartes EMV, etc. - Porte-monnaie: Octopus, Moneoen France, Protonen Belgique, Geldkarte en Allemagne Identification: Cartes d'identiténationales (eiden Belgique), E-passeports(août 2006 en France), Passeport biométrique (depuis la fin Juin 2009) Éducation(comme carte d'étudiant et/ou de restauration) Téléphonie mobile(carte SIM) La carte à puce aujourd hui Secteur médical(carte Vitaleen France, carte SISen Belgique). Titre de transport(passenavigoàparis, OysteràLondres). Sécurité informatique(authentification forte et signature électronique): carte doté d un cryptoprocesseurpour la génération des clés et le stockage de la cléprivée). 15

16 Exemples des Passeports Depuis 2006 en France : Passeport électronique comporte une puce électronique qui stocke les données personnelles du détenteur : (son nom, sa date de naissance, sa nationalité, son numéro de passeport et la photo numérisée du titulaire). Depuis le 15 Juin 2009 : Passeport biométrique : sur une puce RFID, qui permet de lire les informations àcourte distance, sont enregistrés -outre les informations personnelles classiques et la photo numérisée -deux empreintes digitalisées des doigts du détenteur (àpartir de l âge de 6 ans). (d après : 16

17 Famille de produits carte àmémoire : exemple des télécartes carte logique câblée : carte à microprocesseur : cartes à puce d aujourd hui 17

18 La carte à microprocesseur/1 Cartes à puce intelligentes Comportent un microcontrôleur : -UC -PROM -RAM -EEPROM - interface d E/S - crypto processeur dans le même circuit Processeur : 8, 16 ou 32 bits EEPROM : de 1Ko à128 Ko Interface série: UART simplifié 18

19 La carte à microprocesseur/2 - est un ordinateur: possède les mêmes composants qu un ordinateur -blindé: contient une seule pièce de silicium entouréde blindages et de capteurs empêchant l accès à ses données internes -protégépar code PIN: limitant l accès àson seul détenteur - petit: par sa taille, facilitant son transport dans un portefeuille. 19

20 Le Le marché aujourd hui 20

21 Le marchédes cartes àpuce 5,14 milliards de cartes à puce produites en 2009 (4,4 milliards à microprocesseur) On prévoit 7,5 milliards de cartes àpuce en 2012 (selon l ONU, on sera 7 milliards d habitants en 2011) Initialement : le marchéétait français avec 40 millions de cartes bancaires aujourd hui la Chine compte plus d un milliard et demi de cartes àpuce (1 milliard de cartes d identitésans contact, plus de 500 millions de cartes SIM). 21

22 La téléphonie mobile tire le marché Cartes de paiement: 15% à20% du marché Cartes SIM(SubscriberIdentityModule): 70% à78% du marchéglobal de la carte (croissance moyenne annuelle de 30%) 22

23 Cycle de de vie de de la la carte 23

24 Cycle de vie (exemple de la carte bancaire) Fabricant de silicium Fabricant de carte Banque utilisateur Post-personnalisation (gestion à distance des cartes SIM par exemple) 24

25 La La normalisation 25

26 Les standards Les normes liées àla carte : ISO (7816 àcontact, sans contact) ETSI, (télécommunications, GSM) EMV, (cartes de paiement) ICAO, (agence de l ONU, biométrie, passeport) Santé(ISO )... 26

27 La La norme ISO

28 Normalisation AFNOR / ISO La position des contacts : position AFNOR et position ISO Carte ISO Carte AFNOR 28

29 Les différents contacts Vcc: tension électrique (3 à5 V) RST: c est le «reset», initialise le microprocesseur (warm reset) cold reset = coupure et rétablissement de l alimentation CLK: signal d horloge car pas d horloge sur la carte GND: masse Vpp: utilisé dans les anciens modèles pour avoir une autre source d alimentation I/O: utilisépour le transfert des données et des commandes entre la carte et le lecteur. 29

30 Position de la puce % au support plastique Valeurs en mm 30

31 Formats normalisés des cartes à puce Même si on connaît en général deux formats de la carte àpuce Celui de la carte bancaire Celui de la carte SIM 3 formats normalisés : ID1, ID00 et ID000 31

32 Les 3 formats ID 01 ID 00 ID

33 Normalisation des dialogues carte 33

34 La La sécurité des cartes bancaires 34

35 Protocole de paiement par carte B0: Protocole mis en place par le GIE CB pour le paiement par carte Lors de la personnalisation, les infos relatives au porteur sont écrites sur la puce -nom du porteur, numéro de la carte, la date de validité - les mêmes infos cryptées -le code PIN -une clésecrète unique par carte 35

36 Numéro de la carte 16 chiffres ABCD EFGH IJKL MNOP A: {3=American Express 4=Visa, 5=Eurocard/MasterCard,..} BCD, BCDE, BCDEF: numéro de la banque Numéros suivants P: cléde Luhn, vérifie la validité du nombre complet 36

37 Étapes d authentification Lorsqu une carte est insérée dans un DAB ou un TPE, il y a : -Authentification de la carte: se fait hors ligne (le terminal décrypte les infos et les vérifie avec celles en clair) -Vérification du code PIN: par la carte qui se bloque si 3 essais infructueux -Authentification en ligne: obligatoire uniquement pour des transactions dépassant un montant défini dans les contrats bancaires 37

38 Organisation des acteurs dans le protocole B0 Émetteur (Banque) GIE CB Centre de Contrôle C sec Infos (GIE priv, GIE pub ) C sec VS=RSA GIEpriv (Infos) Transactions Carte bancaire (C sec, Infos,VS) Transactions GIE pub Marchand 38

39 Authentificationde la 1 ère génération de cartes Carte bancaire (C sec, Infos,VS) (Infos, VS) GIE pub Marchand VS=RSA GIEpriv (Infos) AlgoàcléRSA de 321 bits AlgoRSA utilise deux clés (secrète et publique) calculées àpartir de de 2 nombres premiers 39

40 La faille exploitée par S. Humpich En 1988, les experts préconisaient qu une cléde 320 bits ne résisterait pas longtemps et suggéraient des clés de 512 bits Serge Humpicha exploitécette faille en Il utilise un outil japonais de factorisation et retrouve la cléprivée du GIE CB. -Il lui suffisait alors de choisir Infos et calculer VS (Infos cryptées) en utilisant la clé privée 40

41 La YesCard A la présentation du code PIN, c est la carte qui valide le code présenté par l utilisateur - Avantage : éviter l utilisation frauduleuse d une vraie carte - Inconvénient : n empêche pas la simulation ou le clonage Si la carte a franchi la phase d authentification, il suffit que la carte réponde «oui»quelle que soit la valeur du code (YesCard) Phase d authentification en ligne : nécessite une clésecrète qui elle ne sort pas de la carte => c est ce qui a limitél utilisation de la YesCard 41

42 L affaire Humpich Année Juin Fév Événement Serge Humpichparvient àpercer le secret des cartes bancaires S. Humpichessaie de négocier avec le GIE CB qui porte plainte contre lui L affaire éclate publiquement Mise en service de nouvelles cartes en réponse à l attaque de Humpich S. Humpichest condamnéà10 mois de prison avec sursis Publication des failles de la carte bancaire Le système CB passe au standard international EMV 42

43 Impact sur la carte bancaire Impact sur l image de la carte àpuce Roland Moreno a lancéun pari d un million de Francs le 13 mars 2000 pour : -quiconque qui parviendrait àécrire un bit dans la zone préservée dans son brevet «inhibiteur»du 17 mars et quiconque qui parviendrait àlire un bit dans la zone préservée par la combinaison de ses deux brevets «comparateur et «compteur d erreurs». - Offre valable pendant un mois. Conditions : le joueur restera 1 mois dans un laboratoire équipéde tous les instruments logiques dont il a besoin avec une liaison avec un ordinateur puissant. Personne n a relevéce défi 43

44 Mise àjour de protocole Le GIE CB met àjour le protocole de paiement : La clérsa passe de 320 bits à768 bits. L authentification en ligne basée sur l algorithme cryptographique DES (cléde 56 bits) est passée àl algo3des (cléde 112 bits) 44

45 Autres types d attaques plus simples Les attaques utilisent les failles du protocole et ne touchent pas à l intégritéde la carte Exemples d attaques : Clonage de la piste magnétique d une carte bancaire Paiement en ligne avec les 16 chiffres de la carte Le numéro de la carte complet était disponible sur les facturettes de paiement Attaques des distributeurs de billets 45

46 La La norme EMV :: nouveau protocole de de paiement 46

47 La norme EMV Standard des cartes de paiement depuis 1995 Organismes fondateurs(déc. 1993): -EuropayInternational(rachetépar Mastercard en 2002); -MasterCardInternational; -VisaInternational; Rejoint par : -le japonais JCB International(depuis Déc. 2004) -l américain American Express(depuis Fév. 2009) Première version des spécifications en En France, la migration vers l EMVest terminée (100% des cartes, des TPE et des DAB). 47

48 Déploiement de l EMV aujourd hui Europe: - Zone SEPA (Single Euro Payment Area) -Migration vers l EMVde Janvier 2008 au 31 Décembre En 2010: 100% des cartes doivent être conformes àl EMV - En 2010, 590 millions de cartes bancaires EMV seront en circulation Dans le monde(europe, Asie et Amérique Latine) -En 2010, 830 millions de cartes EMV en circulation. USA: pas de cartes conformes àl EMV, idem pour les cartes e-id. 48

49 Protocole EMV Protocole plus sûr(utilise des clés RSA jusqu à 1984 bits) Deux protocoles d authentification (statique/dynamique) : -Le choix du protocole est fait par le terminal en fonction des capacités de la carte Authentification statique: le code PIN est transmis en clair àla carte Authentification dynamique: le code PIN est transmis chiffré à la carte Transaction finalisée en/hors ligne: clé unique pour chaque transaction 49

50 Transaction en ligne Dérivation d une cléunique C trans par transaction: C maître C trans ARQC (cryptogramme) C trans (Trans, ARPC) ARPC (cryptogramme réponse) Carte bancaire Marchand Banque 50

51 Sur Internet L utilisation des 16 chiffres visibles de la carte n est pas un protocole de paiement sûr. Ce numéro à16 chiffres n est plus imprimésur les facturettes 9 chiffres sont encore inscrits sur les facturettes et correspondent àpeu près àl aléa choisi par la banque => possibilitéde reconstituer le numéro entier En 2001, un cryptogramme a étérajoutéet impriméuniquement sur la carte, appelé CVV (Card Verification Value) chez Visa et CVC (Card Validation Code) chez MasterCard Ce code est générépar la banque àpartir des informations bancaires du client et de données secrètes de la banque Ce code ne peut être reconstruit car l algorithme est secret Depuis 2004, le cryptogramme doit être demandépar tout site marchand en plus du numéro de la carte afin de valider toute transaction en ligne auprès de la banque émettrice. Ce numéro n est écrit nulle part sauf sur la carte. 51

52 La La sécurité des cartes SIM 52

53 Architecture du réseau GSM 53

54 Les Cartes SIM Notion introduite en 1988 Carte SIM (SubscriberIdentityModule): moduled identitéd un abonné, module résistant aux attaques, qui stocke des informations sensibles : -Numéro de téléphone de l'abonné(msisdn) -Numéro d'abonnéinternational (IMSI, internationalmobile subscriberidentity) - Numéro de l équipement mobile (IMEI) -Algorithme d authentification (A3A8) - La clé d'authentification Ki -Code de service (opérateur) -Code PIN (PersonalIdentification Code) - Code PUK (Personal Unlock Code) 3,3 milliards de cartes SIM sur le marchéen

55 Les méthodes de protection/1 1. La protection de l identité d un abonné: L abonné possède un identifiant (IMSI: International Mobile Subscriber Identity) est envoyé la première fois au HLR (Host Location Register) pour retrouver les paramètres d abonnement dans la base de données des comptes client. Le réseau délivre un TIMSI (TemporaryMobile SubscriberIdentity) une identitétemporaire qui change àchaque appel pour interdire la traçabilité des communications. 2. L authentification d un abonné: Une authentification forte est réalisée à l aide de l algorithme A3 associé àune clékide 128 bits, pour limiter les fraudes sur le réseau (éviter par exemple que les forfaits des clients ne soient consommés par des pirates). 55

56 Les méthodes de protection/2 3. La confidentialité des données utilisateur: Dans un réseau cellulaire radio, l information est transmise par des ondes électromagnétiques (OverTheAir) entre le téléphone mobile et la station de base. Les échanges entre mobile et station de base sont chiffrés àl aide de l algorithme A5 qui utilise une cléde chiffrement Kc. Kcest mise àjour àchaque appel (authentification) avec l algorithme A8 de génération de clés. A3 et A8 sont souvent confondus (nommés A38 ou A3A8). 4. La protection de certaines informations telles que : IMSI, numéros appelés ou appelants, le numéro de série du téléphone (IMEI: International Mobile Equipment Identity) sont des informations sensibles stockées sur la carte SIM. 56

57 Les attaques de la carte SIM La carte SIM réalise le calcul A3A8 dans un espace sûr. En 1998, Mark Briceno, Ian Goldberg et David wagner(chercheurs à l université de Berkeley) ont cassé l algorithme A3A8. Même si GSM ne recommande aucun algorithme, les opérateurs utilisent la procédure secrète COMP Ces chercheurs ont aussi cassé cet algorithme en retrouvant la clé Ki en 21 9 calculs (environ essais). Les composants qui intègrent COMP128-1 sont munis d un compteur limitant le nombre d appels à100000, pouvant ainsi mettre hors service une carte SIM. Les modules SIM sont aujourd hui basés sur l algorithme COMP128-2 dont l algorithme est pour le moment secret. 57

58 Conclusion La sécurité n est pas une chose que l on peut régler définitivement L émergence du sans-contact 255 millions de cartes sans contact pour 2009 (prévisions EuroSmart): - les applications de transport (cartes d abonnement) - les cartes d identité en Chine -les cartes de paiement (aux États unis) La convergence des applications du sans-contact Nouveaux services grâce àla technologie NFC (NearField Communication) dans les téléphones mobiles - paiement et contrôle d accès à l aide d une carte SIM - marché de l identité(passeports biométriques) Explosion du nombre d objets intelligents communicants sécurisés (smart objects) Nouveaux systèmes, nouveaux protocoles et nouvelles failles 58

59 Bibliographie 1. Les Cartes àpuce: théorie et mise en œuvre, Christian Tavernier, 2 ème édition, Ed. Dunod, Normes EMV : 3. Cours sur la carte àpuce et la norme EMV par SamiaBouzefrane(CNAM): 4. Magazine MISCH, Hors Série, Cartes àpuce : découvrez leurs fonctionnalités et et leurs limites, paru en novembre Magazine Linux, Hors Série, Cartes à puce, paru en octobre

60 Annexes 60

61 Organisation des acteurs dans le protocole B0 Émetteur (Banque) GIE CB Centre de Contrôle C sec Infos (GIE priv, GIE pub ) C sec VS=Sig GIEpriv (Infos) Transactions Carte bancaire (C sec, Infos,VS) Transactions GIE pub Marchand 61

62 Organisation des acteurs dans SDA Émetteur (Banque) Autorité de Certification Infos (E pub, E priv ) Sig Epriv (Infos) Sig CApriv (E pub ) (CA priv, CA pub ) Valeur d Authentification Certificat (E cert ) Carte bancaire (Infos,VA, E pub, E cert ) Transactions CA pub Marchand 62

63 Lors de l utilisation VA= Sig Epriv (Infos) E cert = Sig CApriv (E pub ) (Infos,VA, E pub, E cert ) Code PIN (Infos, VA, E cert ) RSA(E cert, CA pub )=E pub (Infos, VA, E cert ) CA pub RSA(VA, E pub )=Infos?= Infos Demande du code PIN Code PIN en clair Carte bancaire Marchand 63

64 Dynamic Data Authentication: DDA Émetteur (Banque) Autorité de Certification Infos (C priv, C pub ) Sig Epriv (C pub ) (E pub, E priv ) Sig CApriv (E pub ) (CA priv, CA pub ) Certificat (C cert ) Certificat (E cert ) Carte bancaire (Infos, C priv, C pub, C cert, E pub, E cert ) Transactions CA pub Marchand 64

65 Lors de l utilisation C cert = Sig Epriv (C pub ) E cert = Sig CApriv (E pub ) (Infos, C cert, E cert ) T alea (Infos, C cert, E cert ) (Infos,C pub, C priv, C cert, E pub, E cert ) Code PIN Res=Sig Cpriv (C alea, T alea ), C alea RSA(E cert, CA pub )=E pub CA pub RSA(C cert, E pub )=C pub Décrypt(Res, C pub )?= C alea, T alea Demande du code PIN Carte bancaire Crypt Cpub (Code PIN, alea1, alea2) Marchand 65

66 Principes de sécurité d un réseau GSM Carte SIM Mobile Station de Base VLR HLR/AuC LAI, TMSI Requête d Identité IMSI Requête d Authentification RAND Triplet(RAND, SRES, Kc) Kc=A8(Ki,RAND) SRES =A3(Ki,RAND) Acquittement A5(Kc, TMSI) SRES =SRES? 66 A5 Basculement en mode chiffré Acquittement A5 RAND: nbaléatoire de 16 octets SRES(Signed RESponse): réponse signée SRES=A3(Ki, RAND) Kc: clé de chiffrement des communications, Kc=A8(Ki, RAND).

Samia Bouzefrane. Maître de Conférences CEDRIC CNAM. samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra

Samia Bouzefrane. Maître de Conférences CEDRIC CNAM. samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra La La norme EMV Samia Bouzefrane Maître de Conférences CEDRIC CNAM samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra 1 La La norme EMV :: introduction 2 Contexte de la norme EMVCo manages, maintains

Plus en détail

Lecteur de carte à puce LCPM1 SOMMAIRE

Lecteur de carte à puce LCPM1 SOMMAIRE SOMMAIRE I Différents types de cartes p2 1.1- Carte magnétique 1.2- Carte II Les cartes s. p3 2.1- Introduction 2.2- Constitution III Les familles de cartes s. p6 3.1- Les cartes à mémoire simple 3.2-

Plus en détail

La carte à puce. Jean-Philippe Babau

La carte à puce. Jean-Philippe Babau La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus

Plus en détail

CARTES A PUCE. Pascal Urien - Cours cartes à puce 2010-24/06/10 Page 1

CARTES A PUCE. Pascal Urien - Cours cartes à puce 2010-24/06/10 Page 1 CARTES A PUCE Page 1 Table des matières I- Aperçu de la carte à puce.... 3 Historique... 3 Les marchés.... 4 La technologie des cartes à puce... 5 Les cartes à mémoire.... 5 Les cartes à microprocesseurs....

Plus en détail

Samia Bouzefrane. Maître de Conférences CEDRIC CNAM. samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra

Samia Bouzefrane. Maître de Conférences CEDRIC CNAM. samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra La La carte à puce Samia Bouzefrane Maître de Conférences CEDRIC CNAM samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra A la mémoire de Roland Moreno qui a été sensible à mes activités pédagogiques

Plus en détail

Les Cartes SIM/USIM. Samia Bouzefrane. samia.bouzefrane@cnam.fr. Laboratoire CEDRIC CNAM http://cedric.cnam.fr/~bouzefra. samia.bouzefrane@cnam.

Les Cartes SIM/USIM. Samia Bouzefrane. samia.bouzefrane@cnam.fr. Laboratoire CEDRIC CNAM http://cedric.cnam.fr/~bouzefra. samia.bouzefrane@cnam. Les Cartes SIM/USIM Samia Bouzefrane Laboratoire CEDRIC CNAM http://cedric.cnam.fr/~bouzefra 1 Sommaire - Introduction aux réseaux GSM - Introduction aux cartes SIM -Services de la carte SIM -Sécurité

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Mise en œuvre et sécurisation d une plateforme monétique pédagogique

Mise en œuvre et sécurisation d une plateforme monétique pédagogique Mise en œuvre et sécurisation d une plateforme monétique pédagogique Emilie Sulmont (emilie.sulmont@ensicaen.fr) Marc Pasquet (marc.pasquet@ensicaen.fr) Joan Reynaud (joan.reynaud@ensicaen.fr) Résumé :

Plus en détail

Traitement de données

Traitement de données Traitement de données Les cartes à puce La carte à puce succède : aux cartes à codes barres aux cartes à pistes magnétiques. Mise en situation. La carte à puce est une carte plastifiée aux dimensions de

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

Nouveau Programme 2010. Formation Monétique

Nouveau Programme 2010. Formation Monétique EESTEL vous propose en cette année 2010 une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs

Plus en détail

Société Générale, en partenariat avec Visa Europe et Gemalto, annonce la première transaction par «carte bancaire sans contact» en France

Société Générale, en partenariat avec Visa Europe et Gemalto, annonce la première transaction par «carte bancaire sans contact» en France Communiqué de Presse Paris, le 7 juin 2007 Société Générale, en partenariat avec Visa Europe et Gemalto, annonce la première transaction par «carte bancaire sans contact» en France Une expérience inédite

Plus en détail

Pour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée

Pour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée 20 octobre 2006 révolution dans les moyens de paiement Pour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée C est une véritable révolution qui se prépare : dès

Plus en détail

Proposer le paiement par carte a mes clients

Proposer le paiement par carte a mes clients Proposer le paiement par carte a mes clients Commerçant, artisan, profession libérale vous souhaitez proposer à vos clients de régler par carte bancaire? Les besoins sont différents selon l activité professionnelle.

Plus en détail

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008 Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Monsieur le Président, Mesdames et Messieurs, Je suis

Plus en détail

Le contexte. 1) Sécurité des paiements et protection du consommateur

Le contexte. 1) Sécurité des paiements et protection du consommateur Le contexte 1) Sécurité des paiements et protection du consommateur La sécurité du système Cartes Bancaires a fait l objet en 2000 et en 2001 d une concertation au sein d un groupe de travail du Conseil

Plus en détail

Le paiement sur Internet

Le paiement sur Internet ITCE NFE 102 Année 2013-2014! Le paiement sur Internet F.-Y. Villemin (f-yv@cnam.fr) http://dept25.cnam.fr/itce Types de paiement! Paiement à la livraison! Paiement par virement / facture! Paiement par

Plus en détail

Evaluation, Certification Axes de R&D en protection

Evaluation, Certification Axes de R&D en protection 2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification

Plus en détail

Paiements mobiles NFC au Canada

Paiements mobiles NFC au Canada Paiements mobiles NFC au Canada Modèle de référence Version : 1.04 Date : Remarque : 01-NOV-2012 Version publique mise à jour Version 1.04 Page de 1 01-NOV-2012 1 INTRODUCTION Publié en août 2011, le rapport

Plus en détail

RAPPORT ANNUEL DE L OBSERVATOIRE DE LA SÉCURITÉ DES CARTES DE PAIEMENT. bservatoire de la sécurité des cartes de paiement. www.observatoire-cartes.

RAPPORT ANNUEL DE L OBSERVATOIRE DE LA SÉCURITÉ DES CARTES DE PAIEMENT. bservatoire de la sécurité des cartes de paiement. www.observatoire-cartes. 2013 RAPPORT ANNUEL DE L OBSERVATOIRE DE LA SÉCURITÉ DES CARTES DE PAIEMENT bservatoire de la sécurité des cartes de paiement www.observatoire-cartes.fr bservatoire de la sécurité des cartes de paiement

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

Formations certifiantes dans le domaine du paiement électronique

Formations certifiantes dans le domaine du paiement électronique Trophée 2013 des Solutions Bancaires Innovantes Formations certifiantes dans le domaine du paiement électronique Sommaire : Electronic Payment System Manager... 3 Acquiring Electronic Payment Officer...

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

La monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008

La monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008 La monétique Les transactions bancaires Christophe VANTET- IR3 Le Mardi 25 Novembre 2008 1 Introduction Lamonétique Transactionsbancaires Aspects Plan 1. Présentation générale de la monétique 1. Définition

Plus en détail

Panorama sur les nouveaux modes de paiement

Panorama sur les nouveaux modes de paiement Panorama sur les nouveaux modes de paiement Présence sur 4 continents Europe Amériques Asie Afrique E-paiement par Lyra Network PayZen plateforme de paiement en ligne du groupe Lyra Network 50 Millions

Plus en détail

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? 1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? Au titre de sa mission de suivi des politiques de sécurité mises en œuvre par les émetteurs et les accepteurs, l Observatoire a souhaité,

Plus en détail

Une technologie de rupture

Une technologie de rupture Une technologie de rupture Conçue pour l utilisateur final À partir de son outil de communication préféré Pour de nouveaux usages Dans laquelle la sécurité est totale mais transparente Créée en 2010, genmsecure

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015 Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF

Plus en détail

Veille technologique. la finance solidaire Chapitre ou éthique 3. 1 La sécurité des paiements par carte sans contact au regard des évolutions récentes

Veille technologique. la finance solidaire Chapitre ou éthique 3. 1 La sécurité des paiements par carte sans contact au regard des évolutions récentes la finance solidaire Chapitre ou éthique 3 Veille technologique 1 La sécurité des paiements par carte sans contact au regard des évolutions récentes L OSCP a publié dans ses rapports de 2007 et 2009 un

Plus en détail

PROJET PAIEMENT EXPRESS

PROJET PAIEMENT EXPRESS PROJET PAIEMENT EXPRESS CONTEXTE DU PROJET POUR LE CREDIT AGRICOLE DE NORMANDIE : - La suite de Projets Collaboratifs (Payer Mobile) - Donner l impulsion sur le Territoire - Volonté d associer le NLL Philippe

Plus en détail

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES

Plus en détail

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ JUIN 2015 Guide élaboré avec CARTE BANCAIRE www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent 9 RÉFLEXES SÉCURITÉ N 5 LES GUIDES SÉCURITÉ BANCAIRE Guide élaboré avec le Groupement

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

QU EST-CE QUE LA RFID?

QU EST-CE QUE LA RFID? QU EST-CE QUE LA RFID? Lorraine Apparue dans les entreprises au cours des années 80, la Radio Frequency Identification (RFID) permet de reconnaître, à plus ou moins grande distance, un objet, un animal

Plus en détail

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un

Plus en détail

La technologie Java Card TM

La technologie Java Card TM Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages

Plus en détail

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité

Plus en détail

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves» PFE Gestion de portefeuille électronique par carte à puce Equipe N 16 Projet N 98 «Sujet non industriel proposé par les élèves» Sommaire Introduction... 4 Le contexte financier... 4 Le contexte technologique...

Plus en détail

La lettre des Cartes Bancaires CB N 3 Octobre 2007. Les innovations cartes et les tendances de consommation

La lettre des Cartes Bancaires CB N 3 Octobre 2007. Les innovations cartes et les tendances de consommation ( Expertise ) N 3 Octobre 2007 02 04 06 08 Cartes bancaires et innovation : des destins plus que jamais liés Les innovations cartes et les tendances de consommation La carte bancaire CB au cœur de projets

Plus en détail

Formation Monétique : approfondissement technique

Formation Monétique : approfondissement technique EESTEL vous propose une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs de paiement (DSP)

Plus en détail

Présentation de la plateforme Diagnostic RFID

Présentation de la plateforme Diagnostic RFID Présentation de la plateforme Diagnostic RFID Responsables Philippe Pannier, professeur, Université de Provence Fabien Pellet, Ingénieur, ISEN Toulon Personnels impliqués Equipe Projet RFID Capteurs Ingénieurs

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Cartographie et audit du réseau GSM avec des outils Open Source

Cartographie et audit du réseau GSM avec des outils Open Source Cartographie et audit du réseau GSM avec des outils Open Source Toulouse Hacker Space Factory 25-27 mai 2012, Toulouse Introduction Les réseaux mobiles millions de citoyens sont le quotidien de et reposent

Plus en détail

contactless & payment des solutions de test pour mener à bien vos projets

contactless & payment des solutions de test pour mener à bien vos projets contactless & payment des solutions de test pour mener à bien vos projets contactless & payment certification et tests de bout en bout pour des dispositifs de paiement sans contact Conseil indépendant

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

Paiements, les paiements échelonnés, le calcul des intérêts et la facturation mensuelle

Paiements, les paiements échelonnés, le calcul des intérêts et la facturation mensuelle Questions & réponses fréquentes Questions générales La Cumulus-MasterCard est gratuite: Qu est-ce que cela signifie exactement? Où puis-je collecter des points Cumulus dans le monde avec ma Cumulus-MasterCard?

Plus en détail

SOGECASH NET. vos opérations bancaires en ligne

SOGECASH NET. vos opérations bancaires en ligne ENTREPRISES GESTION DES FLUX SOGECASH NET vos opérations bancaires en ligne SOGECASH NET Gestion des comptes bancaires sur Internet Sogecash Net est un ensemble de services sur Internet, depuis un ordinateur,

Plus en détail

Formations qualifiantes dans le domaine du paiement électronique

Formations qualifiantes dans le domaine du paiement électronique 1 Trophée 2013 des Solutions Bancaires Innovantes Formations qualifiantes dans le domaine du paiement électronique Formation globale au système monétique Formation globale au système monétique... 3 Formation

Plus en détail

Génération de scripts automatiques pour la sécurité des cartes bancaires nouvelle génération (EMV)

Génération de scripts automatiques pour la sécurité des cartes bancaires nouvelle génération (EMV) SETIT 2007 4 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 25-29, 2007 TUNISIA Génération de scripts automatiques pour la sécurité des cartes

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Guide d informations. Manuel d acceptation de cartes via le terminal de paiement

Guide d informations. Manuel d acceptation de cartes via le terminal de paiement Guide d informations Manuel d acceptation de cartes via le terminal de paiement Acceptation en toute sécurité des cartes bancaires sur votre terminal de paiement 4 1 Manuel d acceptation des cartes 6 1.1

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB

guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB L Europe passe à la carte bancaire à puce, au standard international EMV. Une évolution pour la

Plus en détail

Règlement Spécifique DB Visa Card

Règlement Spécifique DB Visa Card Deutsche Bank Règlement Spécifique DB Visa Card AVRIL 2015 Deutsche Bank AG est un établissement de crédit de droit allemand, dont le siège social est établi 12, Taunusanlage, 60325 Francfort-sur-le-Main,

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

Les liaisons SPI et I2C

Les liaisons SPI et I2C DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création

Plus en détail

L apparition des transferts électroniques de fonds aux points de vente (TEF/PV)

L apparition des transferts électroniques de fonds aux points de vente (TEF/PV) 6 L apparition des transferts électroniques de fonds aux points de vente (TEF/PV) Le contexte global Les services de transfert électronique de fonds aux points de vente ont fait leur apparition durant

Plus en détail

Cartes de crédit ING Mode d emploi

Cartes de crédit ING Mode d emploi Cartes de crédit ING Mode d emploi 1 Bienvenue Nous sommes heureux de vous compter parmi les titulaires d une carte de crédit ING. En parcourant ce guide, vous découvrirez les nombreux avantages de votre

Plus en détail

Faites confiance à la première solution française de paiement sur Internet. www.entreprises.societegenerale.fr

Faites confiance à la première solution française de paiement sur Internet. www.entreprises.societegenerale.fr Comptes bancaires au quotidien SOGENACTIF Faites confiance à la première solution française de paiement sur Internet www.entreprises.societegenerale.fr Vous exercez une activité commerciale et vous souhaitez

Plus en détail

SIMPLE CRM ET LA SÉCURITÉ

SIMPLE CRM ET LA SÉCURITÉ SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre

Plus en détail

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM Par Francis Bruckmann ISEP 1975 Directeur délégué à la promotion de la sécurité Orange Cet article est paru dans le numéro 103 de Signaux,

Plus en détail

Les services mobiles sans contact

Les services mobiles sans contact 22 février 2010 Les services mobiles sans contact Etude relative à l émergence des services mobiles sans contact et leur impact potentiel sur le marché des télécommunications mobiles Autorité de régulation

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

: protection de la vie privée dans le contexte des services mobiles sans contact

: protection de la vie privée dans le contexte des services mobiles sans contact : protection de la vie privée dans le contexte des services mobiles sans contact Journées thématiques LYRICS Consortium Lyrics 27 mai 2015 Sommaire Présentation synthétique du projet Problématique et verrous

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Règlement Spécifique DB Titanium Card

Règlement Spécifique DB Titanium Card Deutsche Bank Règlement Spécifique DB Titanium Card AVRIL 2015 Deutsche Bank AG est un établissement de crédit de droit allemand, dont le siège social est établi 12, Taunusanlage, 60325 Francfort-sur-le-Main,

Plus en détail

D E M A N D E D E C A R T E P R E P A Y E E R E C H A R G E A B L E

D E M A N D E D E C A R T E P R E P A Y E E R E C H A R G E A B L E N ANNEXE 1 D E M A N D E D E C A R T E P R E P A Y E E R E C H A R G E A B L E 1- Carte FLY 2- Carte CASH 3- Carte H DYA 4- Carte TOUNESSNA Compte N : 1- Le Titulaire du compte (demandeur de la carte)

Plus en détail

Offre de référence de terminaison d appel SMS d Orange

Offre de référence de terminaison d appel SMS d Orange Offre de référence de terminaison d appel SMS d Orange offre destinée aux opérateurs mobiles nationaux français Orange, SA au capital de 10 595 541 532 EUR 380 129 866 RCS Paris 78, rue Olivier de Serres

Plus en détail

Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P

Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P Ministère de la Poste et des Technologies de l Information et des Communications Journée d étude sur la VoIP Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

L ENCAISSEMENT DES RECETTES PUBLIQUES PAR CARTE BANCAIRE

L ENCAISSEMENT DES RECETTES PUBLIQUES PAR CARTE BANCAIRE > > > L ENCAISSEMENT DES RECETTES PUBLIQUES PAR CARTE BANCAIRE SOMMAIRE 1 LES RÈGLES GÉNÉRALES DE L ENCAISSEMENT PAR CARTE BANCAIRE 2 L ENCAISSEMENT PAR CARTE BANCAIRE SUR PLACE 3 L ENCAISSEMENT PAR CARTE

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Les principaux acteurs du marché, banques et opérateurs, lancent une expérimentation commune

Les principaux acteurs du marché, banques et opérateurs, lancent une expérimentation commune www.payezmobile.com Dossier de presse paiement sans contact par téléphone mobile Les principaux acteurs du marché, banques et opérateurs, lancent une expérimentation commune (Paris, 9 novembre 2007) -

Plus en détail

CARTE BANCAIRE RECHARGEABLE

CARTE BANCAIRE RECHARGEABLE Guide pratique CARTE BANCAIRE RECHARGEABLE La Carte Bancaire Rechargeable permet d apprendre à devenir progressivement autonome dans la gestion de l argent en toute sécurité. Dans ce guide, découvrez les

Plus en détail

Présentation BAI -CITC

Présentation BAI -CITC Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés

Plus en détail

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités GSM : Global System for Mobile Communications Architecture, Interfaces et Identités EFORT http://www.efort.com La définition de la norme GSM remonte au début des années 80. A l'origine, la prise de conscience

Plus en détail

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Explosion des services sur le Web Absence d infrastructure Lecteur de carte à puce Déploiement

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Achetez en toute sécurité sur Internet sans communiquer votre numéro de carte bancaire!

Achetez en toute sécurité sur Internet sans communiquer votre numéro de carte bancaire! Service e-carte Bleue Adoptez la simplicité et la tranquillité pour tous vos achats en ligne avec le service e-carte Bleue! EN BREF Achetez en toute sécurité sur Internet sans communiquer votre numéro

Plus en détail

EP 2 372 958 A1 (19) (11) EP 2 372 958 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 05.10.2011 Bulletin 2011/40

EP 2 372 958 A1 (19) (11) EP 2 372 958 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 05.10.2011 Bulletin 2011/40 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 372 98 A1 (43) Date de publication: 0..11 Bulletin 11/ (21) Numéro de dépôt: 11160.0 (1) Int Cl.: H04L 12/28 (06.01) H04L 29/06 (06.01) H04W 84/12 (09.01)

Plus en détail

SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES

SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES SALON E-COMMERCE.MA DU 30 MAI AU 1 ER JUIN 2012 OFFICE DES CHANGES SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES

Plus en détail

FRANCAIS DGM1. Centrale Vigik 1 porte. N d homologation : - PS-200306-01 - MS-200306-02. Gamme: Vigik MANUEL D INSTALLATION.

FRANCAIS DGM1. Centrale Vigik 1 porte. N d homologation : - PS-200306-01 - MS-200306-02. Gamme: Vigik MANUEL D INSTALLATION. ANCAIS N d homologation : - PS-200306-01 - MS-200306-02 Gamme: Vigik MANUEL D INSTALLATION Group Products 1] PRESENTATION DU PRODUIT Conforme Mifare - ISO 14443A (système ouvert à toutes les marques de

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel EFORT http://www.efort.com Ce second tutoriel EFORT dédié au GSM présente les deux procédures important liées au

Plus en détail

L e-commerce : sécurité et paiements en ligne

L e-commerce : sécurité et paiements en ligne L e-commerce : sécurité et paiements en ligne La corde sensible d Internet : état des lieux Jean David Olekhnovitch www.olek.fr V1.2-29/01/10 Evolution du marché français Evolution du CA B to C en milliards

Plus en détail

Le NFC et sa place dans un monde sans fil

Le NFC et sa place dans un monde sans fil Travail de Bachelor réalisé en vue de l obtention du titre de Bachelor HES en Informatique de Gestion par : Quentin QUELOZ Conseiller au travail de Bachelor : Peter DAEHNE, Professeur HES Carouge, le 3

Plus en détail

Le : Global System for Mobile communication

Le : Global System for Mobile communication Le : Global System for Mobile communication Par Emanuel Corthay HB9IJI et Iacopo Giangrandi HB9DUL Présentation au club des RadioAmateurs Vaudois le 11 avril 03 : www.hb9mm.com RAV 2003 version 1.3 octobre

Plus en détail

La payement par Carte Bancaire sur Internet

La payement par Carte Bancaire sur Internet Une documentation Côtière Informatique Mise à jour du 06/11/2012 Sommaire : La payement par Carte Bancaire sur Internet 1) Préambule page 1 2) Historique page 1 3) Une situation actuelle anormale page

Plus en détail

TVD 03 GSM - Transmetteur Téléphonique Vocal

TVD 03 GSM - Transmetteur Téléphonique Vocal Transmetteur téléphonique vocal GSM TVD 03 - GSM Version 1.0-A ZI Sud Est Tel : 02.99.85.28.28 15 Rue des Veyettes Fax : 02.99.85.28.29 CS 76326 35063 RENNES CEDEX E.mail:info@sodis-france.fr TVD 03 GSM

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

Res Kelch UN BRACELET POUR LA VIE

Res Kelch UN BRACELET POUR LA VIE Res Kelch UN BRACELET POUR LA VIE Loïc Peden - Melvin Prost Chloé Cachet Challenge Humanitech Edition 2014 Remerciements Nous tenons à remercier l équipe de la fondation Casques-Rouges pour l organisation,

Plus en détail