La carte à puce. Samia Bouzefrane. Maître de Conférences en Informatiques. Laboratoire CEDRIC Conservatoire National des Arts et Métiers (Paris)
|
|
- Hubert Robert
- il y a 8 ans
- Total affichages :
Transcription
1 La carte à puce Samia Bouzefrane Maître de Conférences en Informatiques Laboratoire CEDRIC Conservatoire National des Arts et Métiers (Paris) 1
2 Histoire de de la la carte àpuce 2
3 La genèse des cartes àpuce Dans les années : -cartes en papier => cartes en plastique : John Biggins, un banquier de Brooklyn, qui imagina un système permettant àses clients de faire des achats «sans cash»auprès des commerçants. Les commerçants transmettant les factures àla banque qui débitait leurs comptes. Les premières cartes : - dotées de pistes magnétiques comportant des données numériques. -Inconvénient: ces pistes peuvent être lues et même écrites avec du matériel assez simple. 3
4 Les premiers brevets Développement de la microélectronique dans les années : Jürgen Dethloff et Helmut Grötrupp ingénieurs allemands (déposent un brevet en 1969) 1970: KunitakaArimurajaponais dépose un brevet en mars 1970 au Japon 1971: Paul Castruccide IBM dépose aux USA un brevet intitulé Information Card 4
5 Les brevets fondateurs/ : Roland Moreno français dépose 47 brevets dans 11 pays (crée ensuite la sociétéinnovatron) Implication industrielle de Bull et Schlumberger Prototype de puce portable imaginé par Moreno 5
6 Les brevets fondateurs/2 Mise au point de moyens inhibiteurs (par Moreno) logés sur la puce : -comparaison interne du code confidentiel; -compteur d erreurs, qui provoque l autodestruction de la puce en cas de soumission répétée d un code faux; -moyens de traitement; -lecture impossible de zones prédéterminées, notamment code confidentiel, clés, etc.; -écriture, modification, effacement impossibles de zones prédéterminées de la mémoire. En 1997, Roland Moreno estentréau National Museum of American History. 6
7 La première carte En 1977, le Français Ugon(de la compagnie Bull) propose de mettre les moyens inhibiteurs sur un micro-processeur. -Mars 1979 CII HoneywellBull et Motorola Deux puces: une mémoire 2716 EPROM et un microprocesseur 8 bits Octobre 1981 puce monolithique CII-HoneywellBull (CP8 : Circuit Portatif des années 80) 7
8 Première carte à puce 1979: 1ére carte àbase de microcontrôleur Fabriquée par Motorola pour Bull CP8 Mémoire de 1 Ko et micro-contrôleur 8 bits de Motorola 1984: commercialisation des premières télécartes par France Télécom et fabriquées par Schlumberger Fin des années 80, commercialisation des premières cartes bancaires 8
9 Premiers déploiements massifs : Les PTT françaises lancent les premières cartes téléphoniques prépayées à mémoire 1984, le GIE Carte Bancaire introduit la carte bleue (carte à microprocesseur) 1988 : les services des postes allemands lancent une carte à microprocesseur pour le réseau de téléphonie mobile C-Netz(succès limité). 1990: introduction de ces cartes dans le réseau GSM (cartes SIM) 9
10 Premières entreprises de la carte - La société Innovatron créée par Moreno pour exploiter ses brevets. -En 1979, Schlumberger (géant des services pétroliers) entre au capital d Innovatron, pour 34%. -Schlumberger devient le numéro 1 mondial de la carte àpuce (cartes, lecteurs, cabines téléphoniques, systèmes), - En 1997, Schlumberger acquiert le concurrent français: SOLAIC. -En 2001, Schlumberger acquiert le concurrent français Bull CP8. -En 1981, le GIE«Carte àmémoire»lance trois expérimentations de la carte àpuceavec: Bull, Philips, et Schlumberger. -En 1984, le GIE devient «Cartes Bancaires». -Fin des années 80, GIE «CB»commande 16 millions de cartes CP8, généralisant l utilisation de la carte à puce en France en
11 Vers les géants de la carte àpuce -En 1988, Marc Lassus crée Gemplus en France -En 2001, l activité«cartes àpuce»est cédée àschlumberger qui externalise cette activité à Axalto -En 2004, Schlumberger qui veut se recentrer sur les métiers du secteur pétrolier, se sépare d'axaltoen l'introduisant àla bourse de Paris. -En 2006, fusion de Axaltoet de Gemplus=> Gemalto(numéro 1 mondial de la carte àpuce) -Exemples d entreprises concurrentes aujourd hui : OberthurTechnologies, Sagem Orga -Fabricants de composants électroniques : puce (InfineonTechnologies, Atmel, STMicroelectronics). 11
12 Quelques dates/1 Année 1979 Événement Première carte fabriquée par Motorola pour Bull CP Sortie de la première carte mono-composant à microcircuit Premières télécartes françaises Le CNET spécifie la première carte bancaire à puce Naissance du GIE «Cartes Bancaires»successeur du GIE Carte à mémoire Le GIE CB commande 16 millions de cartes àpuce Premières normes ISO Premières cartes GSM pour téléphones mobiles Le GSM devient un produit commercial
13 Quelques dates/2 13 Année Événement Toutes les cartes CB sont dotées d un micro-circuit Développement de la carte de SS en Allemagne (près de 70 millions en 1997) Début du projet «SESAM Vitale» Développement important du portemonnaie électronique Généralisation de la carte vitale (près de 40 millions) Premières normes EMV Le système CB passe au standard international EMV Premières CB sans contact
14 La La carte à puce aujourd hui 14
15 Aujourd hui : près de 7 milliards de cartes en circulation Monétique: -Carte bancaire: Groupement Cartes Bancaires, nouvelles cartes EMV, etc. - Porte-monnaie: Octopus, Moneoen France, Protonen Belgique, Geldkarte en Allemagne Identification: Cartes d'identiténationales (eiden Belgique), E-passeports(août 2006 en France), Passeport biométrique (depuis la fin Juin 2009) Éducation(comme carte d'étudiant et/ou de restauration) Téléphonie mobile(carte SIM) La carte à puce aujourd hui Secteur médical(carte Vitaleen France, carte SISen Belgique). Titre de transport(passenavigoàparis, OysteràLondres). Sécurité informatique(authentification forte et signature électronique): carte doté d un cryptoprocesseurpour la génération des clés et le stockage de la cléprivée). 15
16 Exemples des Passeports Depuis 2006 en France : Passeport électronique comporte une puce électronique qui stocke les données personnelles du détenteur : (son nom, sa date de naissance, sa nationalité, son numéro de passeport et la photo numérisée du titulaire). Depuis le 15 Juin 2009 : Passeport biométrique : sur une puce RFID, qui permet de lire les informations àcourte distance, sont enregistrés -outre les informations personnelles classiques et la photo numérisée -deux empreintes digitalisées des doigts du détenteur (àpartir de l âge de 6 ans). (d après : 16
17 Famille de produits carte àmémoire : exemple des télécartes carte logique câblée : carte à microprocesseur : cartes à puce d aujourd hui 17
18 La carte à microprocesseur/1 Cartes à puce intelligentes Comportent un microcontrôleur : -UC -PROM -RAM -EEPROM - interface d E/S - crypto processeur dans le même circuit Processeur : 8, 16 ou 32 bits EEPROM : de 1Ko à128 Ko Interface série: UART simplifié 18
19 La carte à microprocesseur/2 - est un ordinateur: possède les mêmes composants qu un ordinateur -blindé: contient une seule pièce de silicium entouréde blindages et de capteurs empêchant l accès à ses données internes -protégépar code PIN: limitant l accès àson seul détenteur - petit: par sa taille, facilitant son transport dans un portefeuille. 19
20 Le Le marché aujourd hui 20
21 Le marchédes cartes àpuce 5,14 milliards de cartes à puce produites en 2009 (4,4 milliards à microprocesseur) On prévoit 7,5 milliards de cartes àpuce en 2012 (selon l ONU, on sera 7 milliards d habitants en 2011) Initialement : le marchéétait français avec 40 millions de cartes bancaires aujourd hui la Chine compte plus d un milliard et demi de cartes àpuce (1 milliard de cartes d identitésans contact, plus de 500 millions de cartes SIM). 21
22 La téléphonie mobile tire le marché Cartes de paiement: 15% à20% du marché Cartes SIM(SubscriberIdentityModule): 70% à78% du marchéglobal de la carte (croissance moyenne annuelle de 30%) 22
23 Cycle de de vie de de la la carte 23
24 Cycle de vie (exemple de la carte bancaire) Fabricant de silicium Fabricant de carte Banque utilisateur Post-personnalisation (gestion à distance des cartes SIM par exemple) 24
25 La La normalisation 25
26 Les standards Les normes liées àla carte : ISO (7816 àcontact, sans contact) ETSI, (télécommunications, GSM) EMV, (cartes de paiement) ICAO, (agence de l ONU, biométrie, passeport) Santé(ISO )... 26
27 La La norme ISO
28 Normalisation AFNOR / ISO La position des contacts : position AFNOR et position ISO Carte ISO Carte AFNOR 28
29 Les différents contacts Vcc: tension électrique (3 à5 V) RST: c est le «reset», initialise le microprocesseur (warm reset) cold reset = coupure et rétablissement de l alimentation CLK: signal d horloge car pas d horloge sur la carte GND: masse Vpp: utilisé dans les anciens modèles pour avoir une autre source d alimentation I/O: utilisépour le transfert des données et des commandes entre la carte et le lecteur. 29
30 Position de la puce % au support plastique Valeurs en mm 30
31 Formats normalisés des cartes à puce Même si on connaît en général deux formats de la carte àpuce Celui de la carte bancaire Celui de la carte SIM 3 formats normalisés : ID1, ID00 et ID000 31
32 Les 3 formats ID 01 ID 00 ID
33 Normalisation des dialogues carte 33
34 La La sécurité des cartes bancaires 34
35 Protocole de paiement par carte B0: Protocole mis en place par le GIE CB pour le paiement par carte Lors de la personnalisation, les infos relatives au porteur sont écrites sur la puce -nom du porteur, numéro de la carte, la date de validité - les mêmes infos cryptées -le code PIN -une clésecrète unique par carte 35
36 Numéro de la carte 16 chiffres ABCD EFGH IJKL MNOP A: {3=American Express 4=Visa, 5=Eurocard/MasterCard,..} BCD, BCDE, BCDEF: numéro de la banque Numéros suivants P: cléde Luhn, vérifie la validité du nombre complet 36
37 Étapes d authentification Lorsqu une carte est insérée dans un DAB ou un TPE, il y a : -Authentification de la carte: se fait hors ligne (le terminal décrypte les infos et les vérifie avec celles en clair) -Vérification du code PIN: par la carte qui se bloque si 3 essais infructueux -Authentification en ligne: obligatoire uniquement pour des transactions dépassant un montant défini dans les contrats bancaires 37
38 Organisation des acteurs dans le protocole B0 Émetteur (Banque) GIE CB Centre de Contrôle C sec Infos (GIE priv, GIE pub ) C sec VS=RSA GIEpriv (Infos) Transactions Carte bancaire (C sec, Infos,VS) Transactions GIE pub Marchand 38
39 Authentificationde la 1 ère génération de cartes Carte bancaire (C sec, Infos,VS) (Infos, VS) GIE pub Marchand VS=RSA GIEpriv (Infos) AlgoàcléRSA de 321 bits AlgoRSA utilise deux clés (secrète et publique) calculées àpartir de de 2 nombres premiers 39
40 La faille exploitée par S. Humpich En 1988, les experts préconisaient qu une cléde 320 bits ne résisterait pas longtemps et suggéraient des clés de 512 bits Serge Humpicha exploitécette faille en Il utilise un outil japonais de factorisation et retrouve la cléprivée du GIE CB. -Il lui suffisait alors de choisir Infos et calculer VS (Infos cryptées) en utilisant la clé privée 40
41 La YesCard A la présentation du code PIN, c est la carte qui valide le code présenté par l utilisateur - Avantage : éviter l utilisation frauduleuse d une vraie carte - Inconvénient : n empêche pas la simulation ou le clonage Si la carte a franchi la phase d authentification, il suffit que la carte réponde «oui»quelle que soit la valeur du code (YesCard) Phase d authentification en ligne : nécessite une clésecrète qui elle ne sort pas de la carte => c est ce qui a limitél utilisation de la YesCard 41
42 L affaire Humpich Année Juin Fév Événement Serge Humpichparvient àpercer le secret des cartes bancaires S. Humpichessaie de négocier avec le GIE CB qui porte plainte contre lui L affaire éclate publiquement Mise en service de nouvelles cartes en réponse à l attaque de Humpich S. Humpichest condamnéà10 mois de prison avec sursis Publication des failles de la carte bancaire Le système CB passe au standard international EMV 42
43 Impact sur la carte bancaire Impact sur l image de la carte àpuce Roland Moreno a lancéun pari d un million de Francs le 13 mars 2000 pour : -quiconque qui parviendrait àécrire un bit dans la zone préservée dans son brevet «inhibiteur»du 17 mars et quiconque qui parviendrait àlire un bit dans la zone préservée par la combinaison de ses deux brevets «comparateur et «compteur d erreurs». - Offre valable pendant un mois. Conditions : le joueur restera 1 mois dans un laboratoire équipéde tous les instruments logiques dont il a besoin avec une liaison avec un ordinateur puissant. Personne n a relevéce défi 43
44 Mise àjour de protocole Le GIE CB met àjour le protocole de paiement : La clérsa passe de 320 bits à768 bits. L authentification en ligne basée sur l algorithme cryptographique DES (cléde 56 bits) est passée àl algo3des (cléde 112 bits) 44
45 Autres types d attaques plus simples Les attaques utilisent les failles du protocole et ne touchent pas à l intégritéde la carte Exemples d attaques : Clonage de la piste magnétique d une carte bancaire Paiement en ligne avec les 16 chiffres de la carte Le numéro de la carte complet était disponible sur les facturettes de paiement Attaques des distributeurs de billets 45
46 La La norme EMV :: nouveau protocole de de paiement 46
47 La norme EMV Standard des cartes de paiement depuis 1995 Organismes fondateurs(déc. 1993): -EuropayInternational(rachetépar Mastercard en 2002); -MasterCardInternational; -VisaInternational; Rejoint par : -le japonais JCB International(depuis Déc. 2004) -l américain American Express(depuis Fév. 2009) Première version des spécifications en En France, la migration vers l EMVest terminée (100% des cartes, des TPE et des DAB). 47
48 Déploiement de l EMV aujourd hui Europe: - Zone SEPA (Single Euro Payment Area) -Migration vers l EMVde Janvier 2008 au 31 Décembre En 2010: 100% des cartes doivent être conformes àl EMV - En 2010, 590 millions de cartes bancaires EMV seront en circulation Dans le monde(europe, Asie et Amérique Latine) -En 2010, 830 millions de cartes EMV en circulation. USA: pas de cartes conformes àl EMV, idem pour les cartes e-id. 48
49 Protocole EMV Protocole plus sûr(utilise des clés RSA jusqu à 1984 bits) Deux protocoles d authentification (statique/dynamique) : -Le choix du protocole est fait par le terminal en fonction des capacités de la carte Authentification statique: le code PIN est transmis en clair àla carte Authentification dynamique: le code PIN est transmis chiffré à la carte Transaction finalisée en/hors ligne: clé unique pour chaque transaction 49
50 Transaction en ligne Dérivation d une cléunique C trans par transaction: C maître C trans ARQC (cryptogramme) C trans (Trans, ARPC) ARPC (cryptogramme réponse) Carte bancaire Marchand Banque 50
51 Sur Internet L utilisation des 16 chiffres visibles de la carte n est pas un protocole de paiement sûr. Ce numéro à16 chiffres n est plus imprimésur les facturettes 9 chiffres sont encore inscrits sur les facturettes et correspondent àpeu près àl aléa choisi par la banque => possibilitéde reconstituer le numéro entier En 2001, un cryptogramme a étérajoutéet impriméuniquement sur la carte, appelé CVV (Card Verification Value) chez Visa et CVC (Card Validation Code) chez MasterCard Ce code est générépar la banque àpartir des informations bancaires du client et de données secrètes de la banque Ce code ne peut être reconstruit car l algorithme est secret Depuis 2004, le cryptogramme doit être demandépar tout site marchand en plus du numéro de la carte afin de valider toute transaction en ligne auprès de la banque émettrice. Ce numéro n est écrit nulle part sauf sur la carte. 51
52 La La sécurité des cartes SIM 52
53 Architecture du réseau GSM 53
54 Les Cartes SIM Notion introduite en 1988 Carte SIM (SubscriberIdentityModule): moduled identitéd un abonné, module résistant aux attaques, qui stocke des informations sensibles : -Numéro de téléphone de l'abonné(msisdn) -Numéro d'abonnéinternational (IMSI, internationalmobile subscriberidentity) - Numéro de l équipement mobile (IMEI) -Algorithme d authentification (A3A8) - La clé d'authentification Ki -Code de service (opérateur) -Code PIN (PersonalIdentification Code) - Code PUK (Personal Unlock Code) 3,3 milliards de cartes SIM sur le marchéen
55 Les méthodes de protection/1 1. La protection de l identité d un abonné: L abonné possède un identifiant (IMSI: International Mobile Subscriber Identity) est envoyé la première fois au HLR (Host Location Register) pour retrouver les paramètres d abonnement dans la base de données des comptes client. Le réseau délivre un TIMSI (TemporaryMobile SubscriberIdentity) une identitétemporaire qui change àchaque appel pour interdire la traçabilité des communications. 2. L authentification d un abonné: Une authentification forte est réalisée à l aide de l algorithme A3 associé àune clékide 128 bits, pour limiter les fraudes sur le réseau (éviter par exemple que les forfaits des clients ne soient consommés par des pirates). 55
56 Les méthodes de protection/2 3. La confidentialité des données utilisateur: Dans un réseau cellulaire radio, l information est transmise par des ondes électromagnétiques (OverTheAir) entre le téléphone mobile et la station de base. Les échanges entre mobile et station de base sont chiffrés àl aide de l algorithme A5 qui utilise une cléde chiffrement Kc. Kcest mise àjour àchaque appel (authentification) avec l algorithme A8 de génération de clés. A3 et A8 sont souvent confondus (nommés A38 ou A3A8). 4. La protection de certaines informations telles que : IMSI, numéros appelés ou appelants, le numéro de série du téléphone (IMEI: International Mobile Equipment Identity) sont des informations sensibles stockées sur la carte SIM. 56
57 Les attaques de la carte SIM La carte SIM réalise le calcul A3A8 dans un espace sûr. En 1998, Mark Briceno, Ian Goldberg et David wagner(chercheurs à l université de Berkeley) ont cassé l algorithme A3A8. Même si GSM ne recommande aucun algorithme, les opérateurs utilisent la procédure secrète COMP Ces chercheurs ont aussi cassé cet algorithme en retrouvant la clé Ki en 21 9 calculs (environ essais). Les composants qui intègrent COMP128-1 sont munis d un compteur limitant le nombre d appels à100000, pouvant ainsi mettre hors service une carte SIM. Les modules SIM sont aujourd hui basés sur l algorithme COMP128-2 dont l algorithme est pour le moment secret. 57
58 Conclusion La sécurité n est pas une chose que l on peut régler définitivement L émergence du sans-contact 255 millions de cartes sans contact pour 2009 (prévisions EuroSmart): - les applications de transport (cartes d abonnement) - les cartes d identité en Chine -les cartes de paiement (aux États unis) La convergence des applications du sans-contact Nouveaux services grâce àla technologie NFC (NearField Communication) dans les téléphones mobiles - paiement et contrôle d accès à l aide d une carte SIM - marché de l identité(passeports biométriques) Explosion du nombre d objets intelligents communicants sécurisés (smart objects) Nouveaux systèmes, nouveaux protocoles et nouvelles failles 58
59 Bibliographie 1. Les Cartes àpuce: théorie et mise en œuvre, Christian Tavernier, 2 ème édition, Ed. Dunod, Normes EMV : 3. Cours sur la carte àpuce et la norme EMV par SamiaBouzefrane(CNAM): 4. Magazine MISCH, Hors Série, Cartes àpuce : découvrez leurs fonctionnalités et et leurs limites, paru en novembre Magazine Linux, Hors Série, Cartes à puce, paru en octobre
60 Annexes 60
61 Organisation des acteurs dans le protocole B0 Émetteur (Banque) GIE CB Centre de Contrôle C sec Infos (GIE priv, GIE pub ) C sec VS=Sig GIEpriv (Infos) Transactions Carte bancaire (C sec, Infos,VS) Transactions GIE pub Marchand 61
62 Organisation des acteurs dans SDA Émetteur (Banque) Autorité de Certification Infos (E pub, E priv ) Sig Epriv (Infos) Sig CApriv (E pub ) (CA priv, CA pub ) Valeur d Authentification Certificat (E cert ) Carte bancaire (Infos,VA, E pub, E cert ) Transactions CA pub Marchand 62
63 Lors de l utilisation VA= Sig Epriv (Infos) E cert = Sig CApriv (E pub ) (Infos,VA, E pub, E cert ) Code PIN (Infos, VA, E cert ) RSA(E cert, CA pub )=E pub (Infos, VA, E cert ) CA pub RSA(VA, E pub )=Infos?= Infos Demande du code PIN Code PIN en clair Carte bancaire Marchand 63
64 Dynamic Data Authentication: DDA Émetteur (Banque) Autorité de Certification Infos (C priv, C pub ) Sig Epriv (C pub ) (E pub, E priv ) Sig CApriv (E pub ) (CA priv, CA pub ) Certificat (C cert ) Certificat (E cert ) Carte bancaire (Infos, C priv, C pub, C cert, E pub, E cert ) Transactions CA pub Marchand 64
65 Lors de l utilisation C cert = Sig Epriv (C pub ) E cert = Sig CApriv (E pub ) (Infos, C cert, E cert ) T alea (Infos, C cert, E cert ) (Infos,C pub, C priv, C cert, E pub, E cert ) Code PIN Res=Sig Cpriv (C alea, T alea ), C alea RSA(E cert, CA pub )=E pub CA pub RSA(C cert, E pub )=C pub Décrypt(Res, C pub )?= C alea, T alea Demande du code PIN Carte bancaire Crypt Cpub (Code PIN, alea1, alea2) Marchand 65
66 Principes de sécurité d un réseau GSM Carte SIM Mobile Station de Base VLR HLR/AuC LAI, TMSI Requête d Identité IMSI Requête d Authentification RAND Triplet(RAND, SRES, Kc) Kc=A8(Ki,RAND) SRES =A3(Ki,RAND) Acquittement A5(Kc, TMSI) SRES =SRES? 66 A5 Basculement en mode chiffré Acquittement A5 RAND: nbaléatoire de 16 octets SRES(Signed RESponse): réponse signée SRES=A3(Ki, RAND) Kc: clé de chiffrement des communications, Kc=A8(Ki, RAND).
Samia Bouzefrane. Maître de Conférences CEDRIC CNAM. samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra
La La norme EMV Samia Bouzefrane Maître de Conférences CEDRIC CNAM samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra 1 La La norme EMV :: introduction 2 Contexte de la norme EMVCo manages, maintains
Plus en détailLecteur de carte à puce LCPM1 SOMMAIRE
SOMMAIRE I Différents types de cartes p2 1.1- Carte magnétique 1.2- Carte II Les cartes s. p3 2.1- Introduction 2.2- Constitution III Les familles de cartes s. p6 3.1- Les cartes à mémoire simple 3.2-
Plus en détailLa carte à puce. Jean-Philippe Babau
La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus
Plus en détailCARTES A PUCE. Pascal Urien - Cours cartes à puce 2010-24/06/10 Page 1
CARTES A PUCE Page 1 Table des matières I- Aperçu de la carte à puce.... 3 Historique... 3 Les marchés.... 4 La technologie des cartes à puce... 5 Les cartes à mémoire.... 5 Les cartes à microprocesseurs....
Plus en détailSamia Bouzefrane. Maître de Conférences CEDRIC CNAM. samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra
La La carte à puce Samia Bouzefrane Maître de Conférences CEDRIC CNAM samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra A la mémoire de Roland Moreno qui a été sensible à mes activités pédagogiques
Plus en détailLes Cartes SIM/USIM. Samia Bouzefrane. samia.bouzefrane@cnam.fr. Laboratoire CEDRIC CNAM http://cedric.cnam.fr/~bouzefra. samia.bouzefrane@cnam.
Les Cartes SIM/USIM Samia Bouzefrane Laboratoire CEDRIC CNAM http://cedric.cnam.fr/~bouzefra 1 Sommaire - Introduction aux réseaux GSM - Introduction aux cartes SIM -Services de la carte SIM -Sécurité
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailMise en œuvre et sécurisation d une plateforme monétique pédagogique
Mise en œuvre et sécurisation d une plateforme monétique pédagogique Emilie Sulmont (emilie.sulmont@ensicaen.fr) Marc Pasquet (marc.pasquet@ensicaen.fr) Joan Reynaud (joan.reynaud@ensicaen.fr) Résumé :
Plus en détailTraitement de données
Traitement de données Les cartes à puce La carte à puce succède : aux cartes à codes barres aux cartes à pistes magnétiques. Mise en situation. La carte à puce est une carte plastifiée aux dimensions de
Plus en détailSécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»
Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000
Plus en détailNouveau Programme 2010. Formation Monétique
EESTEL vous propose en cette année 2010 une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs
Plus en détailSociété Générale, en partenariat avec Visa Europe et Gemalto, annonce la première transaction par «carte bancaire sans contact» en France
Communiqué de Presse Paris, le 7 juin 2007 Société Générale, en partenariat avec Visa Europe et Gemalto, annonce la première transaction par «carte bancaire sans contact» en France Une expérience inédite
Plus en détailPour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée
20 octobre 2006 révolution dans les moyens de paiement Pour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée C est une véritable révolution qui se prépare : dès
Plus en détailProposer le paiement par carte a mes clients
Proposer le paiement par carte a mes clients Commerçant, artisan, profession libérale vous souhaitez proposer à vos clients de régler par carte bancaire? Les besoins sont différents selon l activité professionnelle.
Plus en détailColloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France
Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008 Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Monsieur le Président, Mesdames et Messieurs, Je suis
Plus en détailLe contexte. 1) Sécurité des paiements et protection du consommateur
Le contexte 1) Sécurité des paiements et protection du consommateur La sécurité du système Cartes Bancaires a fait l objet en 2000 et en 2001 d une concertation au sein d un groupe de travail du Conseil
Plus en détailLe paiement sur Internet
ITCE NFE 102 Année 2013-2014! Le paiement sur Internet F.-Y. Villemin (f-yv@cnam.fr) http://dept25.cnam.fr/itce Types de paiement! Paiement à la livraison! Paiement par virement / facture! Paiement par
Plus en détailEvaluation, Certification Axes de R&D en protection
2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification
Plus en détailPaiements mobiles NFC au Canada
Paiements mobiles NFC au Canada Modèle de référence Version : 1.04 Date : Remarque : 01-NOV-2012 Version publique mise à jour Version 1.04 Page de 1 01-NOV-2012 1 INTRODUCTION Publié en août 2011, le rapport
Plus en détailRAPPORT ANNUEL DE L OBSERVATOIRE DE LA SÉCURITÉ DES CARTES DE PAIEMENT. bservatoire de la sécurité des cartes de paiement. www.observatoire-cartes.
2013 RAPPORT ANNUEL DE L OBSERVATOIRE DE LA SÉCURITÉ DES CARTES DE PAIEMENT bservatoire de la sécurité des cartes de paiement www.observatoire-cartes.fr bservatoire de la sécurité des cartes de paiement
Plus en détailNOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS
NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage
Plus en détailFormations certifiantes dans le domaine du paiement électronique
Trophée 2013 des Solutions Bancaires Innovantes Formations certifiantes dans le domaine du paiement électronique Sommaire : Electronic Payment System Manager... 3 Acquiring Electronic Payment Officer...
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailPetite introduction aux protocoles cryptographiques. Master d informatique M2
Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)
Plus en détailLa monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008
La monétique Les transactions bancaires Christophe VANTET- IR3 Le Mardi 25 Novembre 2008 1 Introduction Lamonétique Transactionsbancaires Aspects Plan 1. Présentation générale de la monétique 1. Définition
Plus en détailPanorama sur les nouveaux modes de paiement
Panorama sur les nouveaux modes de paiement Présence sur 4 continents Europe Amériques Asie Afrique E-paiement par Lyra Network PayZen plateforme de paiement en ligne du groupe Lyra Network 50 Millions
Plus en détail1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?
1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? Au titre de sa mission de suivi des politiques de sécurité mises en œuvre par les émetteurs et les accepteurs, l Observatoire a souhaité,
Plus en détailUne technologie de rupture
Une technologie de rupture Conçue pour l utilisateur final À partir de son outil de communication préféré Pour de nouveaux usages Dans laquelle la sécurité est totale mais transparente Créée en 2010, genmsecure
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailDéjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015
Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF
Plus en détailVeille technologique. la finance solidaire Chapitre ou éthique 3. 1 La sécurité des paiements par carte sans contact au regard des évolutions récentes
la finance solidaire Chapitre ou éthique 3 Veille technologique 1 La sécurité des paiements par carte sans contact au regard des évolutions récentes L OSCP a publié dans ses rapports de 2007 et 2009 un
Plus en détailPROJET PAIEMENT EXPRESS
PROJET PAIEMENT EXPRESS CONTEXTE DU PROJET POUR LE CREDIT AGRICOLE DE NORMANDIE : - La suite de Projets Collaboratifs (Payer Mobile) - Donner l impulsion sur le Territoire - Volonté d associer le NLL Philippe
Plus en détailSécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel
SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES
Plus en détailwww.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ
JUIN 2015 Guide élaboré avec CARTE BANCAIRE www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent 9 RÉFLEXES SÉCURITÉ N 5 LES GUIDES SÉCURITÉ BANCAIRE Guide élaboré avec le Groupement
Plus en détailRetour d'expérience sur le déploiement de biométrie à grande échelle
MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch
Plus en détailNFC Near Field Communication
NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication
Plus en détailQU EST-CE QUE LA RFID?
QU EST-CE QUE LA RFID? Lorraine Apparue dans les entreprises au cours des années 80, la Radio Frequency Identification (RFID) permet de reconnaître, à plus ou moins grande distance, un objet, un animal
Plus en détailLe Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD
Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un
Plus en détailLa technologie Java Card TM
Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages
Plus en détailUn nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage
Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité
Plus en détailPFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»
PFE Gestion de portefeuille électronique par carte à puce Equipe N 16 Projet N 98 «Sujet non industriel proposé par les élèves» Sommaire Introduction... 4 Le contexte financier... 4 Le contexte technologique...
Plus en détailLa lettre des Cartes Bancaires CB N 3 Octobre 2007. Les innovations cartes et les tendances de consommation
( Expertise ) N 3 Octobre 2007 02 04 06 08 Cartes bancaires et innovation : des destins plus que jamais liés Les innovations cartes et les tendances de consommation La carte bancaire CB au cœur de projets
Plus en détailFormation Monétique : approfondissement technique
EESTEL vous propose une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs de paiement (DSP)
Plus en détailPrésentation de la plateforme Diagnostic RFID
Présentation de la plateforme Diagnostic RFID Responsables Philippe Pannier, professeur, Université de Provence Fabien Pellet, Ingénieur, ISEN Toulon Personnels impliqués Equipe Projet RFID Capteurs Ingénieurs
Plus en détailProtocoles cryptographiques
MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles
Plus en détailCartographie et audit du réseau GSM avec des outils Open Source
Cartographie et audit du réseau GSM avec des outils Open Source Toulouse Hacker Space Factory 25-27 mai 2012, Toulouse Introduction Les réseaux mobiles millions de citoyens sont le quotidien de et reposent
Plus en détailcontactless & payment des solutions de test pour mener à bien vos projets
contactless & payment des solutions de test pour mener à bien vos projets contactless & payment certification et tests de bout en bout pour des dispositifs de paiement sans contact Conseil indépendant
Plus en détailLa Technologie Carte à Puce EAP TLS v2.0
La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à
Plus en détailPaiements, les paiements échelonnés, le calcul des intérêts et la facturation mensuelle
Questions & réponses fréquentes Questions générales La Cumulus-MasterCard est gratuite: Qu est-ce que cela signifie exactement? Où puis-je collecter des points Cumulus dans le monde avec ma Cumulus-MasterCard?
Plus en détailSOGECASH NET. vos opérations bancaires en ligne
ENTREPRISES GESTION DES FLUX SOGECASH NET vos opérations bancaires en ligne SOGECASH NET Gestion des comptes bancaires sur Internet Sogecash Net est un ensemble de services sur Internet, depuis un ordinateur,
Plus en détailFormations qualifiantes dans le domaine du paiement électronique
1 Trophée 2013 des Solutions Bancaires Innovantes Formations qualifiantes dans le domaine du paiement électronique Formation globale au système monétique Formation globale au système monétique... 3 Formation
Plus en détailGénération de scripts automatiques pour la sécurité des cartes bancaires nouvelle génération (EMV)
SETIT 2007 4 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 25-29, 2007 TUNISIA Génération de scripts automatiques pour la sécurité des cartes
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailGuide d informations. Manuel d acceptation de cartes via le terminal de paiement
Guide d informations Manuel d acceptation de cartes via le terminal de paiement Acceptation en toute sécurité des cartes bancaires sur votre terminal de paiement 4 1 Manuel d acceptation des cartes 6 1.1
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détailguide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB
guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB L Europe passe à la carte bancaire à puce, au standard international EMV. Une évolution pour la
Plus en détailRèglement Spécifique DB Visa Card
Deutsche Bank Règlement Spécifique DB Visa Card AVRIL 2015 Deutsche Bank AG est un établissement de crédit de droit allemand, dont le siège social est établi 12, Taunusanlage, 60325 Francfort-sur-le-Main,
Plus en détailIDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?
IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council
Plus en détailLes liaisons SPI et I2C
DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création
Plus en détailL apparition des transferts électroniques de fonds aux points de vente (TEF/PV)
6 L apparition des transferts électroniques de fonds aux points de vente (TEF/PV) Le contexte global Les services de transfert électronique de fonds aux points de vente ont fait leur apparition durant
Plus en détailCartes de crédit ING Mode d emploi
Cartes de crédit ING Mode d emploi 1 Bienvenue Nous sommes heureux de vous compter parmi les titulaires d une carte de crédit ING. En parcourant ce guide, vous découvrirez les nombreux avantages de votre
Plus en détailFaites confiance à la première solution française de paiement sur Internet. www.entreprises.societegenerale.fr
Comptes bancaires au quotidien SOGENACTIF Faites confiance à la première solution française de paiement sur Internet www.entreprises.societegenerale.fr Vous exercez une activité commerciale et vous souhaitez
Plus en détailSIMPLE CRM ET LA SÉCURITÉ
SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre
Plus en détailL IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM
L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM Par Francis Bruckmann ISEP 1975 Directeur délégué à la promotion de la sécurité Orange Cet article est paru dans le numéro 103 de Signaux,
Plus en détailLes services mobiles sans contact
22 février 2010 Les services mobiles sans contact Etude relative à l émergence des services mobiles sans contact et leur impact potentiel sur le marché des télécommunications mobiles Autorité de régulation
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détail: protection de la vie privée dans le contexte des services mobiles sans contact
: protection de la vie privée dans le contexte des services mobiles sans contact Journées thématiques LYRICS Consortium Lyrics 27 mai 2015 Sommaire Présentation synthétique du projet Problématique et verrous
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailRèglement Spécifique DB Titanium Card
Deutsche Bank Règlement Spécifique DB Titanium Card AVRIL 2015 Deutsche Bank AG est un établissement de crédit de droit allemand, dont le siège social est établi 12, Taunusanlage, 60325 Francfort-sur-le-Main,
Plus en détailD E M A N D E D E C A R T E P R E P A Y E E R E C H A R G E A B L E
N ANNEXE 1 D E M A N D E D E C A R T E P R E P A Y E E R E C H A R G E A B L E 1- Carte FLY 2- Carte CASH 3- Carte H DYA 4- Carte TOUNESSNA Compte N : 1- Le Titulaire du compte (demandeur de la carte)
Plus en détailOffre de référence de terminaison d appel SMS d Orange
Offre de référence de terminaison d appel SMS d Orange offre destinée aux opérateurs mobiles nationaux français Orange, SA au capital de 10 595 541 532 EUR 380 129 866 RCS Paris 78, rue Olivier de Serres
Plus en détailMise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P
Ministère de la Poste et des Technologies de l Information et des Communications Journée d étude sur la VoIP Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P
Plus en détailLa biométrie au cœur des solutions globales
www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux
Plus en détailL ENCAISSEMENT DES RECETTES PUBLIQUES PAR CARTE BANCAIRE
> > > L ENCAISSEMENT DES RECETTES PUBLIQUES PAR CARTE BANCAIRE SOMMAIRE 1 LES RÈGLES GÉNÉRALES DE L ENCAISSEMENT PAR CARTE BANCAIRE 2 L ENCAISSEMENT PAR CARTE BANCAIRE SUR PLACE 3 L ENCAISSEMENT PAR CARTE
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailLes principaux acteurs du marché, banques et opérateurs, lancent une expérimentation commune
www.payezmobile.com Dossier de presse paiement sans contact par téléphone mobile Les principaux acteurs du marché, banques et opérateurs, lancent une expérimentation commune (Paris, 9 novembre 2007) -
Plus en détailCARTE BANCAIRE RECHARGEABLE
Guide pratique CARTE BANCAIRE RECHARGEABLE La Carte Bancaire Rechargeable permet d apprendre à devenir progressivement autonome dans la gestion de l argent en toute sécurité. Dans ce guide, découvrez les
Plus en détailPrésentation BAI -CITC
Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés
Plus en détailGSM : Global System for Mobile Communications Architecture, Interfaces et Identités
GSM : Global System for Mobile Communications Architecture, Interfaces et Identités EFORT http://www.efort.com La définition de la norme GSM remonte au début des années 80. A l'origine, la prise de conscience
Plus en détailMichel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport
Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Explosion des services sur le Web Absence d infrastructure Lecteur de carte à puce Déploiement
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailAchetez en toute sécurité sur Internet sans communiquer votre numéro de carte bancaire!
Service e-carte Bleue Adoptez la simplicité et la tranquillité pour tous vos achats en ligne avec le service e-carte Bleue! EN BREF Achetez en toute sécurité sur Internet sans communiquer votre numéro
Plus en détailEP 2 372 958 A1 (19) (11) EP 2 372 958 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 05.10.2011 Bulletin 2011/40
(19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 372 98 A1 (43) Date de publication: 0..11 Bulletin 11/ (21) Numéro de dépôt: 11160.0 (1) Int Cl.: H04L 12/28 (06.01) H04L 29/06 (06.01) H04W 84/12 (09.01)
Plus en détailSOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES
SALON E-COMMERCE.MA DU 30 MAI AU 1 ER JUIN 2012 OFFICE DES CHANGES SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES
Plus en détailFRANCAIS DGM1. Centrale Vigik 1 porte. N d homologation : - PS-200306-01 - MS-200306-02. Gamme: Vigik MANUEL D INSTALLATION.
ANCAIS N d homologation : - PS-200306-01 - MS-200306-02 Gamme: Vigik MANUEL D INSTALLATION Group Products 1] PRESENTATION DU PRODUIT Conforme Mifare - ISO 14443A (système ouvert à toutes les marques de
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailLa convergence des contrôles d accès physique et logique
La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications
Plus en détailGSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel
GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel EFORT http://www.efort.com Ce second tutoriel EFORT dédié au GSM présente les deux procédures important liées au
Plus en détailL e-commerce : sécurité et paiements en ligne
L e-commerce : sécurité et paiements en ligne La corde sensible d Internet : état des lieux Jean David Olekhnovitch www.olek.fr V1.2-29/01/10 Evolution du marché français Evolution du CA B to C en milliards
Plus en détailLe NFC et sa place dans un monde sans fil
Travail de Bachelor réalisé en vue de l obtention du titre de Bachelor HES en Informatique de Gestion par : Quentin QUELOZ Conseiller au travail de Bachelor : Peter DAEHNE, Professeur HES Carouge, le 3
Plus en détailLe : Global System for Mobile communication
Le : Global System for Mobile communication Par Emanuel Corthay HB9IJI et Iacopo Giangrandi HB9DUL Présentation au club des RadioAmateurs Vaudois le 11 avril 03 : www.hb9mm.com RAV 2003 version 1.3 octobre
Plus en détailLa payement par Carte Bancaire sur Internet
Une documentation Côtière Informatique Mise à jour du 06/11/2012 Sommaire : La payement par Carte Bancaire sur Internet 1) Préambule page 1 2) Historique page 1 3) Une situation actuelle anormale page
Plus en détailTVD 03 GSM - Transmetteur Téléphonique Vocal
Transmetteur téléphonique vocal GSM TVD 03 - GSM Version 1.0-A ZI Sud Est Tel : 02.99.85.28.28 15 Rue des Veyettes Fax : 02.99.85.28.29 CS 76326 35063 RENNES CEDEX E.mail:info@sodis-france.fr TVD 03 GSM
Plus en détail1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité
1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les
Plus en détailRes Kelch UN BRACELET POUR LA VIE
Res Kelch UN BRACELET POUR LA VIE Loïc Peden - Melvin Prost Chloé Cachet Challenge Humanitech Edition 2014 Remerciements Nous tenons à remercier l équipe de la fondation Casques-Rouges pour l organisation,
Plus en détail