DESS Génie Informatique de Lille. La carte à puce

Dimension: px
Commencer à balayer dès la page:

Download "DESS Génie Informatique de Lille. La carte à puce"

Transcription

1 DESS Génie Informatique de Lille La carte à puce DESS GI 1999/2000 Jérôme Baumgarten - Nicolas Descamps mars 2000

2 Ce document, réalisé dans le cadre du DESS Génie Informatique de l Université des Sciences et Technologies de Lille, dresse un aperçu du monde de la carte à puce. Nous avons décidé d aborder des thèmes aussi bien généraux que techniques. Ceci afin de fournir une vision globale de cette technologie «jeune» et prometteuse. Nous espérons que chaque lecteur y trouvera son compte. i

3 SOMMAIRE Histoire de la carte à puce 1 Le marché de la carte à puce 1 Les tendances majeures du marché 2 L Europe 2 L Amérique du Nord et l Amérique du Sud. 3 L Asie et le Pacifique 3 L Afrique 3 Quelques applications 4 La sécurisation des accès 4 La téléphonie mobile 4 Les cartes de paiement 5 Un exemple de «Dossier Portable» : la carte Sésame Vitale 5 La carte multiservices 6 Les tendances du marché de la carte à puce 6 Qu est-ce qu une carte à puce? 7 La définition ISO 7 Les composantes essentielles d une carte à puce. 7 La carte plastique 8 Le micromodule 8 Les familles de carte à puce 8 Les cartes à mémoire simple : memory only cards 8 Les cartes à mémoire avec logique câblée : memory card with logic 9 Les cartes à microprocesseur CISC 8 bits : microprocessor cards 9 L architecture d une carte à microprocesseur 10 Les cartes sans contact : contactless card 10 L architecture de la carte sans contact 11 Un avantage : la vitesse de transfert 11 Le lecteur 11 Les cartes «Combi» 12 L avenir, les cartes à microprocesseur RISC pour Java : JavaCard 12 L architecture de la JavaCard 12 Les spécifications JavaCard Récapitulatif 13 Le système d exploitation 13 La mémoire 13 Les mémoires non volatiles 14 La structure physique de la mémoire 14 La structure logique de la mémoire 15 Une arborescence de fichiers 15 CQL : Card Query Language 16 Le dialogue Carte / Terminal 16 La connexion 17 ii

4 Le dialogue 17 La session 18 Le cycle de vie d une carte à puce 19 Etape 1 : le développement de l applicatif 19 Etape 2 : la conception de la puce 19 Etape 3 : la fabrication de la puce 19 Etape 4 : l assemblage de la carte à puce 19 Etape 5 : l initialisation 20 Etape 6 : la personnalisation 20 Etape 7 : l utilisation 20 Les standards 22 ISO ISO CEN 22 EMV 22 La sécurité 23 Une sécurité physique 23 La mémoire 23 Le système d exploitation 23 Carte à puce et cryptographie 23 La biométrie 24 L affaire Serge Humpich 24 Terminologie 25 Bibliographie 26 Webographie 26 iii

5 TABLE DES FIGURES Figure 1 : historique de la carte à puce 1 Figure 2 : répartition géographique du marché de la carte à puce 2 Figure 3 : diverses applications de la carte à puce 4 Figure 4 : quelques applications d une carte multiservices 6 Figure 5 : prévision du marché de la carte à puce 7 Figure 6 : les composants d'une carte à puce 7 Figure 7 : vue en coupe d'une carte à puce 8 Figure 8 : micromodule à la norme AFNOR 8 Figure 9 : micromodule à la norme ISO 8 Figure 10 : schéma d'une carte à logique câblée 9 Figure 11 : schéma d'une carte à microprocesseur 10 Figure 12 : schéma d'une carte à microprocesseur évoluée 10 Figure 13 : schéma d'une carte à puce sans contact 11 Figure 14 : architecture de la JavaCard 12 Figure 15 : tableau récapitulatif des principales caractéristiques des cartes à puce 13 Figure 16 : comparatif EEPROM / FLASH / FeRAM 14 Figure 17 : cartographie mémoire simplifiée d'une carte à microprocesseur 8 bits incluant 1024 mots de 32 bits (4096 octets) 15 Figure 18 : exemple d'une arborescence de fichiers 16 Figure 19 : protocole de communication Carte / Terminal 17 Figure 20 : échange d'ordres APDU 18 Figure 21 : processus de fabrication de la puce et du micromodule 19 Figure 22 : assemblage de la carte à puce 20 Figure 23 : le cycle de vie d'une carte à puce 21 iv

6 Histoire de la carte à puce Histoire de la carte à puce Voici un bref historique du développement de la technologie des cartes à puce dans le monde Jurgen Dethleff conçoit une carte avec un microcircuit. Le professeur Kinitaka Anmura dépose le brevet au Japon Roland Moreno brevette mondialement un système de paiement bancaire électronique. La carte bancaire est née En septembre, le cadre de l utilisation de la carte à mémoire dépasse les frontières françaises pour aborder la Norvège, l Italie et l Allemagne Production des premières cartes à base de mémoire EEPROM. Les deux grands réseaux internationaux, Mastercard et Visa International, s intéressent à la carte à mémoire afin d améliorer la sécurité et réduire les coûts de transaction Création des cartes Mastercard et Visa Production en masse de cartes à puce pour les industries Bancaire et Télécom Avancées dans le domaine de la cryptographie avec la signature électronique de Whitfield Diffie A l instigation de la France, paraissent successivement les normes ISO portant sur la carte à puce Michel Ugon, ingénieur Bull, ajoute un processeur et dépose les brevets. Les cartes peuvent ainsi bénéficier des dernières avancées dans le domaine de la cryptographie. Apparition des DABs Le Conseil interministériel du 6 décembre considère la carte à mémoire comme «une innovation française digne d intérêt» Ray Bright propose le terme SmartCard pour l invention française de Roland Moreno Le GIE «Cartes Bancaires» effectue les premiers essais de la carte bancaire Les cartes à puce contenant un microprocesseur et de la mémoire (technologie NMOS et mémoire EPROM) sont fabriquées par Bull, Philips et Flonic-Schlumberger SGS-Thomson réalise la première carte à mémoire EPROM et combinant circuits logiques, ROM, RAM et EPROM. Cette carte est utilisée par l industrie bancaire et testée par les PTT. Figure 1 : historique de la carte à puce 1988 Début des essais de la carte à puce aux Etats- Unis s Les années 90 voient la carte à puce entrer en Afrique du Sud, en Russie, au Japon et en Espagne. C est le vrai démarrage On estime à 240 millions le nombre de carte à puce en circulation. Emergence de l utilisation d algorithmes à clé publique Mastercard, Visa et Europay s accordent sur des standards technologiques pour la carte à puce Plus de 580 millions de cartes à puce sont en circulation dans plus de 55 pays Plus de 1 milliard de cartes à puce. Le marché de la carte à puce La carte à puce se diffuse dans le monde entier, avec des rythmes de croissance très contrastés. L Europe (notamment la France et l Allemagne) constitue le premier marché mondial. Néanmoins l Asie est un marché de plus en plus actif, avec un pays émergeant de première importance : la Chine. Sur le continent américain, les Amériques centrale et latine sont les principaux pays utilisateurs de la téléphonie publique. Les Etats-Unis et le Canada restent des marchés à développer, qui devraient s ouvrir grâce à Internet et au commerce électronique. DESS GI 1999/ mars 2000

7 Le marché de la carte à puce La carte téléphonique prépayée à puce, lancée par France Télécom au milieu des années 80, est devenue un standard mondial. Plus de 90 % des grands opérateurs dans le monde l ont retenue. Dans la téléphonie mobile, le standard GSM, mis en place au début des années 90, a été un puissant vecteur d internationalisation. Ce standard, initié dans 17 pays européens, regroupe aujourd hui 300 opérateurs à l échelle mondiale. En 1998, 110 millions de cartes SIM ont été produites. Dans le monde, les principales applications sont les télécommunications (téléphonie publique, téléphonie mobile) et le paiement bancaire. Viennent ensuite, la télévision à péage, la fidélisation, la santé et les transports. En 1996, plus de 1 milliard de cartes étaient en circulation dans le monde. En 2003, 6 milliards de cartes devraient être diffusées. La couverture mondiale estimée se répartit de la façon suivante : Europe 70 % 46 % Amérique 11 % 22 % Asie / Pacifique 14 % 28 % Reste du monde 5 % 4 % Figure 2 : répartition géographique du marché de la carte à puce Source : Gemplus Les tendances majeures du marché L Europe La France, pays où est né le concept de la carte à puce, est naturellement le premier pays au monde qui a reconnu l invention de Roland Moreno, permettant ainsi l émergence d une véritable industrie du secteur de la microélectronique mondiale. Dans le domaine de la téléphonie publique, plus de 100 millions de télécartes sont, chaque année, commercialisées par France Télécom. Dans le secteur bancaire, on recense aujourd hui 30 millions de porteurs de cartes et dans le secteur de la téléphonie mobile, plus de 20 millions d abonnés. Le reste du monde a compris également le potentiel de ce produit simple, sécuritaire et portable. Dès la fin des années 80, les applications de la carte sont devenues internationales. La première application, de grande ampleur en Allemagne, a concerné le secteur de la téléphonie publique. Aujourd hui, 80 millions de cartes téléphoniques sont chaque année commercialisées par l opérateur Deutsche Telekom. La deuxième application importante concerne le domaine de la santé. Entre 1992 et 1994, plus de 80 millions de cartes d assurance sociale ont été émises, soit une carte par citoyen. Cette carte automatise l édition des données administratives des patients par les professionnels de la santé. Enfin, en 1997, le secteur bancaire a lancé le système de porte-monnaie électronique Geldkarte, distribué à 35 millions d exemplaires. En Espagne, le porte-monnaie électronique est l application majeure dans le secteur bancaire. Le programme Visa Cash a débuté en 1997 avec 4 millions de porteurs de cartes. Dans ce pays, les cartes téléphoniques à puce poursuivent leur essor. En 1996, 18 millions de cartes ont été émises. Au Portugal, le porte-monnaie électronique est un des plus utilisés en Europe. il a été lancé en 1995 et représente plus de 3 millions de porteurs. En Italie, le premier projet introduisant les cartes à puce a démarré en il concerne le secteur bancaire : 1 million de cartes de paiement ont ainsi été émises en 1997 par Cariplo. Dans le domaine de la téléphonie mobile, ce pays possède l un des plus gros marchés au monde : en 1998, on recensait 18 millions d abonnés. La Belgique a introduit le porte-monnaie électronique Proton. Depuis 1995, 4 millions de cartes ont été émises au niveau national. Dans le domaine social, les Mutualités belges ont lancé la carte à puce d identification sociale : dix millions de cartes ont vu le jour en Les années 1990 consacrent l entrée de la carte à puce au Royaume-Uni. Son utilisation concerne les secteurs de l énergie (gaz et électricité) et l eau. Jusqu alors la consommation de l énergie se mesurait au moyen d un compteur à pièces, par habitant, appelé slot-machine. Mais ce système présentait des problèmes liés à la collecte des pièces et à la fraude. La carte à puce a permis de dépasser ces contraintes, notamment par un contrôle plus fiable de la DESS GI 1999/ mars 2000

8 Le marché de la carte à puce consommation. Dans le domaine bancaire, le porte-monnaie électronique Mondex a été lancé en Il représentait un volume d environ cartes en Le Royaume-Uni est le premier pays européen qui, depuis 2 ans, a émis des cartes à puce bancaire EMV. Il a adopté aussi le standard GSM. L opérateur CellNet comptait 8 millions d abonnés en Depuis cinq ans, la Hongrie, la République Tchèque et la CEI ont introduit, avec un rythme de croissance plus lent, l utilisation de la carte à puce, principalement grâce au porte-monnaie électronique. Dans le reste de l Europe, la carte téléphonique à puce s est majoritairement imposée, également suivi par la téléphonie mobile et le porte-monnaie électronique. L Amérique du Nord et l Amérique du Sud. Les Etats-Unis sont le pays qui a montré la plus grande inertie par rapport au développement de la carte à puce. Ce marché ne représente que 3 % du marché mondial. De plus, la diversité et le nombre important d opérateurs privés n ont pas facilité la conception d une carte téléphonique unique. Aucune n est à puce. Ce sont, le plus souvent, des cartes plastiques prépayées (call card) avec un numéro d appel et un code confidentiel. Toutefois, la sécurisation du commerce électronique, liée au développement d Internet, est en passe d ouvrir une brèche dans le système américain. Le décollage des Etats-Unis ne se fera donc pas par le biais des cartes téléphoniques à puce comme dans les autres pays du globe, mais par celui des réseaux d échange de données. Néanmoins, des applications embryonnaires ont déjà vu le jour dans le domaine du porte-monnaie électronique en environnement fermé. Dans le monde éducatif par exemple, la Florida State University a mis en place une application multiservices. Dans le secteur du contrôle d accès et de la téléphonie mobile, plusieurs projets limités ont également vu le jour dans quelques régions des Etats-Unis. Contrairement aux Etats-Unis, des opérateurs télécoms nationaux ont facilité le développement de la téléphonie publique. Ainsi, le Mexique est le plus important émetteur de cartes téléphoniques à puce de la région : en 1998, 100 millions de cartes ont été commercialisées par Telmex. En Amérique du Sud, des pays comme le Venezuela et l Argentine sont devenus des marchés porteurs pour la carte téléphonique. L Asie et le Pacifique Les asiatiques ont été moins réticents que les américains du nord à l introduction de la technologie carte à puce sur leur territoire. On retrouve essentiellement le GSM et le porte-monnaie électronique Visa Cash développé par NETS. L Etat de Singapour a misé très tôt sur le développement d infrastructures permettant l utilisation à grande échelle de la carte à puce. Ce pays connaît aujourd hui la plus forte densité de cartes à puce par habitant. En 1998, la Standard Chartered Bank a lancé la première carte bancaire multiservices basée sur le langage Java, permettant d effectuer des transactions électroniques sur Internet de façon sécurisée. Le Japon, la Thaïlande, l Indonésie, la Malaisie et l Australie sont les principaux pays utilisateurs de cartes à puce. Il faut aussi accorder une attention particulière à la Chine, qui depuis trois ans offre des perspectives gigantesques : 100 millions de cartes téléphoniques ont été produites en C est le pays asiatique qui compte aujourd hui le plus grand nombre d abonnés GSM : en 1998, 10 millions de cartes SIM ont été produites. L Afrique L Afrique s intéresse à la carte à puce, essentiellement par le biais de la téléphonie publique. L Afrique du Sud et le Nigeria sont les principaux utilisateurs de cartes à puce. D autres pays ont mis en place des applications à petite échelle : le Maroc possède le plus important réseau GSM d Afrique du Nord avec abonnés. La Tunisie a opté aussi pour le GSM depuis 1998 avec plus de abonnés et l Algérie a développé, depuis 1996, un site pilote en publiphonie. DESS GI 1999/ mars 2000

9 Le marché de la carte à puce Quelques applications Comme évoqué précédemment, la carte à puce intervient dans de nombreuses applications. Figure 3 : diverses applications de la carte à puce La sécurisation des accès Les cartes sont souvent utilisées pour offrir à des lieux (sécurité physique) ou à des systèmes (sécurité logique) la sécurité qui leur manque. Ces cartes de contrôle offrent aussi des possibilités d identification du porteur par le système. La carte est un support parfaitement adapté à ce type d application car le secret qu elle porte est parfaitement protégé par sa sécurité intrinsèque. La téléphonie mobile Les cartes à puce ont fait leur apparition dans le monde des mobiles avec le standard numérique européen GSM. Le sigle GSM, à l origine, signifie Groupe Spécial Mobile et désigne le groupe de standardisation ETSI qui a élaboré le standard du réseau de radiotéléphonie numérique européen à 900 Mhz. Ce groupe de standardisation a été initié en 1988 par France Télécom et il était constitué de 5 sous-groupes chargés respectivement des aspects services, des interfaces radio, du réseau, des transferts de données et de la définition du SIM. Le SIM est la carte à puce qui contient toutes les données d abonnement et de service et qui est une partie de la station mobile. La station mobile (Mobile Station ou MS) est le seul élément visible aux usagers GSM et elle comprend le téléphone mobile et la carte SIM. Le téléphone mobile est responsable de la gestion de l interface radio et il est interchangeable d un client à l autre. La carte SIM contient les données spécifiques du client. Elle peut avoir soit le format ISO, notamment ISO 7816, soit un format plus réduit nommé plug-in. L interface entre la carte SIM et le terminal mobile est définie précisément dans les spécifications de la norme GSM. Les fonctionnalités principales de la carte SIM sont liées à la sécurisation de l accès au service GSM : la présence de cette clé est vérifiée à chaque transaction ou à chaque appel et, en cas de mauvaise réponse, l utilisation du téléphone est impossible. La carte SIM est engagée dans toutes les fonctionnalités de sécurisation du service : l authentification de l usager pour interdire l accès aux personnes non autorisées, le codage des transmissions sur l interface radio, notamment le codage des conversations des usagers afin d assurer la confidentialité des communications. La carte SIM regroupe la majorité des fonctionnalités de sécurité du mobile : elle mémorise les clefs secrètes et de codage et elle met en œuvre les algorithmes d authentification et de codage. La clé secrète est mémorisée sur la carte SIM pendant la personnalisation de la carte. La carte SIM ne sert pas seulement à la sécurisation du service GSM mais aussi à son administration. En effet, le client GSM est identifié par un numéro à 15 chiffres appelé International Mobile Subscriber Identity (IMSI). Ce numéro, mémorisé par la carte SIM, contient trois parties : le Mobile Country Code (MCC) à 3 chiffres qui identifie le pays d origine de l abonnement GSM, le Mobile Network Code (MNC) à 2 chiffres qui, à l intérieur d un pays donné, identifie le réseau et par conséquent l opérateur à qui appartient l abonnement, et le Mobile Subscriber Identification Number (MSIN) de 10 chiffres. DESS GI 1999/ mars 2000

10 Le marché de la carte à puce En outre, la carte SIM peut mémoriser beaucoup d informations, comme le répertoire des numéros des correspondants du client (Abbreviated Dialling Number ou ADN), des mini-messages de texte (Short Message Services ou SMS). Elle contient aussi plusieurs informations de caractère plus technique pour garantir la sécurité des applications. Les cartes de paiement Une autre application très répandue des cartes à microprocesseur est le paiement électronique. Les cartes de paiement peuvent être divisées en plusieurs catégories : les cartes de pré-paiement : la carte peut être vendue pré chargée d unités (c est le cas par exemple de la carte téléphonique de France Télécom). Il se peut aussi que la carte soit rechargée au cours de son cycle d utilisation (c est le cas des PME), les cartes de crédit et de débit : ces cartes sont communément nommées cartes bancaires. Avec les cartes de crédit, les achats sont débités par mensualités avec un taux d intérêt. Avec les cartes de débit, le compte bancaire du titulaire est débité quelques jours après l achat (un bon exemple de carte de débit est la carte bleue ou CB du GIE «Cartes Bancaires»). L intérêt de la monnaie électronique est important. En effet, cette monnaie permet une baisse des liquidités. Ce qui facilite les traitements, aussi bien pour les banques que pour les commerçants. En résumé, les avantages pour les divers intervenants sont les suivants : pour la banque : moins de fraude, baisse des liquidités, meilleur contrôle des crédits, pour le commerçant : garantie de paiement par la banque, rapidité d encaissement sans passer par sa propre banque, absence de liquidité, pour l acheteur : facilité et rapidité de paiement, protection contre le vol (grâce aux divers codes). De plus, la monnaie électronique, de par sa simplicité d utilisation et sa sécurité, permet le développement rapide de la vente par correspondance ainsi que du commerce électronique. Un exemple de «Dossier Portable» : la carte Sésame Vitale On peut parler de dossier portable pour un objet ou une personne. En effet, pour répondre à des soucis de qualité croissants, pour faciliter les transactions et les déplacements des objets, la traçabilité de ceux-ci est de plus en plus souvent assurée par des Tags (ou encore transpondeurs). En ce qui concerne les personnes, on peut citer les cartes d étudiants, les dossiers médicaux, les cartes d assurance maladie comme la carte Sésame Vitale en France. Intéressons nous plus particulièrement à la carte Sésame Vitale. C est un défi technologique qui met en place un système d information intégré couvrant l ensemble du système de soins français et ses acteurs. Il a pour objectifs principaux : de faciliter les relations entre les assurés sociaux, les professionnels de santé et les caisses d Assurance Maladie en intégrant un niveau élevé de sécurité, d offrir à l assuré un service de qualité par la simplification des démarches administratives et l accélération des opérations de remboursement, de participer à la maîtrise médicalisée des dépenses de santé en fiabilisant le recueil des données pour en faciliter leur analyse. Un GIP regroupe les professionnels de santé et un GIE les organismes sociaux. Le système repose sur des lecteurs de carte à puce connectés aux ordinateurs des professionnels de santé équipés des logiciels pour traiter les données. Des bornes de télé-mise à jour permettent : de consulter le contenu de sa carte d assuré, d enregistrer tout changement de situation administrative après envoi des justificatifs à la caisse, d avoir accès aux services télématiques des caisses d Assurance Maladie. Ces bornes sont implantées aux sièges des caisses, dans les centres de prestations, aux points d accueil et dans les établissements de soins. Comment cela fonctionne-t-il? Prenons un assuré social prénommé Pierre. Pierre donne sa carte Vitale à son médecin. Celui-ci l introduit dans le lecteur de carte connecté à son micro-ordinateur. Il connaît ainsi les droits de Pierre. Puis le médecin, grâce à sa carte à puce de professionnel de santé, s identifie, crée la feuille de soins électronique et signe ses DESS GI 1999/ mars 2000

11 Le marché de la carte à puce actes. Il rédige parallèlement l ordonnance permettant la délivrance des médicaments. Par télétransmission, il envoie à l organisme de Sécurité Sociale, dont dépend l assuré, les informations concernant l acte qu il vient d effectuer et qui figurent sur la feuille de soins électronique. Pratiquement sans délai, en trois ou quatre jours, Pierre sera remboursé des frais engagés auprès de son médecin. La carte multiservices Dans certains secteurs applicatifs (comme les banques ou les télécommunications), la concurrence devient très importante. La différence ne se fait plus forcément sur les tarifs mais surtout sur les services offerts. Dans cette optique, les cartes à puce vendues aux clients doivent offrir de plus en plus de possibilités. Une même carte doit donc offrir le maximum de services. Par exemple, les nouvelles cartes GSM devront offrir des PME intégrés. La réalisation des applications seules n est pas un problème. Ce qui en est un est la présence de ces applications sur une même carte. Les principaux problèmes de ces cartes multiservices sont : le problème de la gestion du contrôle des accès aux données internes de la carte. Quand les applications sont installées dans la carte par des prestataires différents, chaque application dispose de ses propres données, qui ne doivent pas être connues par les autres applications (sauf en cas de partage explicite et contrôlé de ces données), le problème des accès concurrents et simultanés aux données partagées. Prenons l exemple d une carte monétaire qui regrouperait un porte-monnaie électronique et une carte bancaire. Lorsque le montant du PME est insuffisant pour effectuer un achat, celui-ci est crédité par une application de virement de compte bancaire. Cela est actuellement impossible : dans les diverses propositions de cartes multi-applicatives, les services sont cloisonnés, entre autres, pour des besoins de sécurité. Donc aucune coopération n est prévue entre les différents services installés sur la carte. Figure 4 : quelques applications d une carte multiservices Les tendances du marché de la carte à puce Les cartes à puce sont utilisées dans un nombre croissant de domaines qui va sans cesse croissant. Pour mieux analyser et servir les besoins de leurs clients, les fabricants segmentent leur marché selon une typologie de marchés, misectorielle, mi-fonctionnelle généralement assez proche de celle qui suit : DESS GI 1999/ mars 2000

12 Qu est-ce qu une carte à puce? Marché (M d unités) Croissance CA Télécartes % GSM % Banque % Fidélité % Santé % TV à péage % Transport % Jeux % Contrôle d accès % Identité % Tech. de l information % Autres % TOTAL % Figure 5 : prévision du marché de la carte à puce Source : Gemplus Il est à noter que les chiffres de l année 1997 diffèrent de ceux émis par Vincent Cordonnier, à savoir 1 milliard de cartes en Mais ce qu il faut retenir de ce tableau est l évolution générale des divers domaines présentés. La première application en volume demeure donc aujourd hui la carte téléphonique. Celles-ci ont encore un bel avenir devant elles, mais en téléphonie, le segment de la téléphonie mobile connaît une croissance encore supérieure. La banque représente le deuxième grand gisement de volume et devrait connaître des taux de croissance légèrement supérieurs à ceux de la téléphonie. Puis vient au classement des volumes, le segment du commerce et des loisirs, utilisateur de la carte à puce pour des applications de fidélisation de clientèle. Tous les autres segments du marché, de taille plus modeste, devraient toutefois connaître des taux de croissance annuelle supérieurs à 50 %. Qu est-ce qu une carte à puce? La définition ISO Selon l ISO, on peut définir la carte à puce comme suit : une carte plastique de la taille d une carte de crédit comportant un circuit électronique et conforme à la norme ISO Les composantes essentielles d une carte à puce. La carte à puce est composée de trois éléments : une carte plastique, une puce électronique, un (micro)module. La carte plastique à bords arrondis est au format d une carte de crédit traditionnelle (85,6 x 54 x 0,76 mm). Cette carte possède en incrustation un circuit électronique miniaturisé. Ce circuit intégré est toujours inférieur à 25 mm 2 et est réalisé en silicium pour les technologies actuelles. Il se trouve logé sous les contacts d un (micro)module qui est parfaitement visible. Figure 6 : les composants d'une carte à puce La norme internationale 7816 de l ISO définit les caractéristiques de la carte à puce. DESS GI 1999/ mars 2000

13 Les familles de carte à puce La carte plastique Deux principaux types de plastique sont utilisés : le PVC non recyclable mais embossable, l ABS recyclable mais non embossable. Le micromodule Le micromodule est le très mince circuit imprimé logé dans l épaisseur de la carte qui accueille les contacts (visibles) du connecteur sur une face et la puce (non visible) sur l autre. La puce est cachée sous les contacts du micromodule. Figure 7 : vue en coupe d'une carte à puce Pour le micromodule, l affectation des contacts (C1 à C8) varie selon le type de puces : C1 : tension d alimentation de la carte (Vcc = 5v), C5 : masse électrique (Vss = 0v), C2 : signal de remise à zéro (Raz ou A ou Reset), C6 : tension de programmation Vpp (écriture), C3 : signal d horloge H (Clock ou Clk), C7 : entrées-sorties (In/Out) série des données, C4 : non utilisé ou code fonction (télécarte), C8 : non utilisé ou contrôle fusible (télécarte). Le dessin du micromodule constitue d ailleurs un signe distinctif propre à chaque fabricant. En fait, on rencontre également 2 types de positionnement des contacts. La norme ISO internationale a été précédée au niveau français par la norme AFNOR et nombre de cartes bancaires suivent encore ce standard bien qu il soit en voie d extinction \ / / \ Figure 8 : micromodule à la norme AFNOR \ / / \ Figure 9 : micromodule à la norme ISO Les familles de carte à puce Toutes les cartes (à contact et sans contact) possèdent des caractéristiques communes : leur dimension d abord, qui permet de les reconnaître au premier coup d œil, la présence d une mémoire protégée permettant de stocker des données, l intégration de la mémoire et éventuellement d un processeur dans un seul circuit électronique, et enfin, l inscription dans un endroit réservé de la mémoire d un numéro de série unique et permanent. Les cartes à mémoire simple : memory only cards DESS GI 1999/ mars 2000

14 Les familles de carte à puce Technologies : EPROM OTP ineffaçable ou EEPROM effaçable et reprogrammable. Ces cartes sont utilisés comme systèmes permettant de décrémenter des unités stockées au préalable (unités prépayées pour cabines téléphoniques, parcmètres, ou distributeurs divers par exemple). Ces dispositifs emploient des mémoires inscriptibles une fois, comportant des cellules élémentaires qui sont rendues inutilisables au fur et à mesure de la consommation. Elles ne peuvent évidemment pas être reprogrammées par le porteur ou l utilisateur. La plus connue est la télécarte bâtie autour du circuit ST 1200 de SGS-Thomson, composant T1G dit de première génération (1983) qui comporte une mémoire EPROM de 256 bits. Sont également des références courantes : la GMP256 de Gemplus et la F256 de Schlumberger qui comportent une EPROM de 256 bits, dont une zone de 96 bits protégée contre l écriture par destruction d un fusible à la fin de la personnalisation. C est la carte à jetons (token memory card) par excellence utilisée comme carte téléphonique prépayée depuis fin Les cartes à mémoire avec logique câblée : memory card with logic Technologies : EPROM OTP ineffaçable ou EEPROM effaçable et reprogrammable. La carte comporte un dispositif «câblé» de protection des données procurant un certain niveau de sécurité. Ces cartes peuvent également être chargées avec une valeur non monétaire (fonction porte-jetons ou porte-monnaie privatifs) ou des unités de communication grâce à la présence d une zone mémoire constituée de compteurs. C est la nouvelle génération de cartes dites T2G (télécartes de deuxième génération) apparues en Le SEPT, pour répondre à la demande d opérateurs de télécommunications, a ainsi conçu un circuit doté d une plus grande capacité de comptage et d une sécurité améliorée. logique câblée EEPROM Figure 10 : schéma d'une carte à logique câblée Les cartes à microprocesseur CISC 8 bits : microprocessor cards L accès à la mémoire contenant les données est sécurisé par la présence d un circuit «intelligent», un microprocesseur 8 bits doté de capacités de traitement de données et de calculs complexes (cryptographie). La carte est programmée par un logiciel enregistré dans la mémoire de programme (qui contient le système d exploitation et les applications) à lecture seule ou ROM. Cette flexibilité logicielle apportée par le microprocesseur est un atout considérable. Une mémoire temporaire de données ou RAM complète le dispositif. Le cœur du système est constitué par une mémoire EEPROM permettant de gérer des données stockées à l aide de protocoles sophistiqués rendus possibles par la présence du microprocesseur. En raison des contraintes de taille de la puce (25 mm 2 maximum), les capacités mémoires embarquées sont réduites : la ROM (2 à 64 Koctets selon les besoins) contient le système d exploitation (OS) qui permet de doter la carte de fonctionnalités évoluées, en particulier dans le domaine de la sécurité, la RAM couramment de 256 octets est uniquement utilisée par le microprocesseur et n est pas accessible de l extérieur ; c est une mémoire de travail volatile. Sa taille varie de 128 octets à 2 Koctets en fonction de la taille disponible sur le module et du coût du composant. la mémoire programmable EPROM ou EEPROM sert à stocker avec une capacité de 1 à 64 Koctets, les données accessibles par les dispositifs extérieurs sous le contrôle du microprocesseur. Les cartes à microprocesseur sont destinées aux marchés visés par la fraude. Le domaine bancaire et celui des télécommunications en constituent naturellement deux débouchés privilégiés. Elles conviennent aux applications ambitieuses nécessitant plusieurs zones de travail ayant des modes d accès à définir : carte santé, contrôle d accès mono ou multiservices DESS GI 1999/ mars 2000

15 Les familles de carte à puce Le microprocesseur intégré permet d exécuter une gamme d instructions variées : élémentaires : lecture, écriture ou effacement d octets ou de mots (32 bits), sécuritaires : présentation de codes ou de clés, génération de nombres aléatoires, calculs de certificats, invalidation de fichiers ou de blocs. L architecture d une carte à microprocesseur ROM RAM EEPROM CPU MCU I/O TIMERS Figure 11 : schéma d'une carte à microprocesseur En ce qui concerne le port d Entrées / Sorties, il s agit d un port de communication série bidirectionnel, qui peut recevoir des commandes du monde extérieur, et envoyer les réponses en alternance. La vitesse de transmission classique à 9600 bits/s est maintenant largement dépassée par des cartes pouvant communiquer à 115 Kbits/s. 8 BIT CPU RAM ROM EEPROM ACCESS CONTROL MATRIX BUS SERIAL I/O MAP SECURITY LOGIC Operating Condition Detectors Figure 12 : schéma d'une carte à microprocesseur évoluée Le bloc de sécurité permet de résister aux attaques physiques. Les cartes à microprocesseur sont munies de détecteurs physiques (lumière, tension, fréquences ) qui provoquent un blocage complet de la carte en cas de condition anormale de fonctionnement. Ce bloc de sécurité participe (avec les tests d accès logique à la carte et l aspect monolithique du microcontrôleur) à la sécurité inégalée des cartes à microprocesseur. Les cartes sans contact : contactless card Ces cartes à la différence des précédentes contiennent des circuits spécialisés utilisés également dans le domaine des transpondeurs qui leur permettent de travailler sans contact mécanique et même sans application directe d alimentation. Une antenne bobinée dans la carte reçoit l énergie radio-fréquence transmise par un lecteur de carte via la porteuse. La carte possède, après l antenne, un circuit d accord et de redressement qui permet une alimentation continue (3 volts) à partir de l alternatif, pour piloter les quelques échanges de données. DESS GI 1999/ mars 2000

16 Les familles de carte à puce L architecture de la carte sans contact Une carte à puce sans contact contient : une partie classique mémoires (ROM, RAM, EEPROM) et une unité centrale de traitement (microprocesseur), une interface radio-fréquence permettant la récupération des données modulées dans la porteuse et différents dispositifs gérant par exemple les conflits entre cartes arrivant dans le champ d un lecteur. Figure 13 : schéma d'une carte à puce sans contact Un avantage : la vitesse de transfert Un avantage particulier de cette technologie concerne la rapidité des transactions réalisées. On comparera les temps indiqués ci-après, au temps nécessaire au traitement d un ticket magnétique traditionnel dans un système de transport, soit 1,5 seconde. Plusieurs standards sont en compétition dans cette technologie. Un double consensus émerge toutefois sur la fréquence de porteuse utilisée : 13,56 MHz pour le péage, 125 KHz pour le contrôle d accès. La communication entre le lecteur et la carte s opère respectivement jusqu à des distances de 10 cm pour la première fréquence et jusqu à quelques mètres pour la deuxième. Une transaction typique sans contact consiste à : identifier la carte pendant 3 ms, lire 6 blocs de données en 6 x 2,5 = 15 ms, écrire et vérifier 2 blocs de données 18 ms. Le transfert intervient à 106 (voire plus) kilobits par seconde et se fait en moins de 100 ms. L utilisation d un code correcteur d erreur termine la communication et garantit l intégrité des données. Le lecteur La technologie sans contact nécessite la mise en place, au niveau du lecteur, d un dispositif chargé de la gestion des collisions qui garantisse qu une transaction démarrée avec une carte détectée dans le champ du lecteur se termine avec celle-ci. Le module sélection, qui lui est associée, permet justement de sélectionner une carte parmi les n qui se présentent et d engager le dialogue avec elle. Le lecteur contient une antenne (une boucle en fait) invisible permettant d émettre les informations vers la carte et de recevoir les informations de la carte. Du terminal vers la carte, c est une modulation d amplitude qui est utilisée, tandis que c est une modulation de charge dans le sens carte! terminal. La possibilité d interférences éventuelles entre la carte et le terminal oblige à une plus grande sécurisation et un plus grand contrôle (appelé contrôle d intégrité) des échanges de données. une authentification mutuelle est d ailleurs automatiquement réalisée pour garantir la loyauté des échanges réalisés. DESS GI 1999/ mars 2000

17 Les familles de carte à puce Les cartes «Combi» Les experts du marché de la carte à puce prévoient que la nouvelle génération de cartes combicartes intégrera les deux technologies permettant à chaque carte de travailler avec n importe quel type de lecteur (à contact ou sans contact). Il existe deux organisations possibles des combicartes : cartes combinées dont la mémoire est partagée en deux compartiments dissociés : une partie réservée aux applications à contact et l autre aux applications sans contact, cartes intégrées disposant d une double interface gérée par le microprocesseur. L avenir, les cartes à microprocesseur RISC pour Java : JavaCard Les cartes décrites précédemment évoluent dans un monde clos : celui des applications pour lesquelles elles sont conçues, un monde où une application est installée définitivement sur la carte. La révolution apportée par le langage Java consiste à ne pas affecter à une carte une tâche précise et immuable, avec en plus la possibilité de faire coexister plusieurs applications. Les potentialités de cette nouvelle carte à puce sont tellement considérables que même les Etats- Unis vont regarder avec intérêt cet objet portable dont l absence d ouverture freinait le développement. On peut résumer les avantages de cette technologie émergente et prometteuse comme suit : un langage universel, un langage indépendant des couches de base : Java est totalement indépendant de la plate-forme matérielle ; l interpréteur assure une réelle indépendance par rapport au matériel, l interpréteur, greffé sur l OS, non standardisé, permet le jeu de la concurrence au niveau de cet OS, la sécurité : sécurité offerte de facto par le langage orienté objet de haut niveau (gestion simplifiée de la mémoire, pas d allocation explicite de zone mémoire), garantie de pare-feu entre les applications, séparation entre l application et l OS : l OS est garant des accès aux données sensibles (gestion des codes et des secrets), l application n agit qu au travers des API définies, téléchargement sécurisé des applications grâce à des mécanismes de signature et de cryptage, les cardlets (applets Java pour carte à puce) n ont accès qu à leur propre mémoire, ouverture : les applications peuvent être téléchargées ou supprimées dynamiquement, ouverture aux développeurs Java, flexibilité : applications évolutives et modifiables : mise à jour possible après la mise en service de la carte carte réellement multi-applications L architecture de la JavaCard APP LIC ATI ONS JavaCard API Machine Virtuelle Java (JVM) Système d exploitation Hardware Figure 14 : architecture de la JavaCard Mémoire non volatile ROM DESS GI 1999/ mars 2000

18 Le système d exploitation Les spécifications JavaCard 2.1 Les spécifications de la version Java pour les cartes à puce ont été définies par Sun en trois étapes. La version la plus élaborée, sortie début 1999, se nomme JavaCard 2.1. Celles-ci imposent une capacité mémoire minimum de 24 Koctets de ROM pour contenir la machine virtuelle Java et les interfaces de programmation (API), 16 Koctets de mémoire EEPROM ou FLASH où télécharger les cardlets et 512 octets de RAM, ce qui constitue un environnement très réduit à l échelle du monde Java. Les contraintes imposées limitent le nombre et la complexité des cardlets qui peuvent être chargées. Récapitulatif Le tableau récapitulatif suivant reprend les principales caractéristiques des cartes actuellement disponibles sur le marché : Capacité Mémoire en Kilobits Présence d un Microprocesseur Cryptographie embarquée Carte à mémoire Carte à Carte Java Carte sans contact Carte Combi microprocesseur 0,256 à 2 8 à à à 8 8 à 16 non CISC 8 bits RISC 16/32 bits CISC 8 bits CISC 8 bits seulement T2G DES et RSA toutes les possibilités selon microprocesseur triple DES triple DES Taille de la puce 1 à 2 10 à en mm 2 Prix indicatif () 0, Figure 15 : tableau récapitulatif des principales caractéristiques des cartes à puce Le système d exploitation Le système d exploitation COS (Chip or Card Operating System) ou masque est doté des fonctionnalités qui permettent la mise en œuvre des opérations suivantes : gestion des Entrées / Sorties, organisation de la réponse au Reset, organisation de la mémoire en zones de travail avec gestion des codes confidentiels, gestion des autorisations d accès (codes confidentiels) en lecture et en écriture au niveau de chaque zone, chargements éventuels de sous-programmes spécifiques lors de la personnalisation ou pendant la durée d utilisation de la carte. La mémoire La mémoire de stockage des données contient plusieurs systèmes de protection : zones protégées en écriture et lecture par un code secret émetteur après personnalisation, zones protégées en écriture et lecture par un ou plusieurs codes secrets porteurs (ou applications) souvent appelés PIN, blocage après présentation de codes erronés avec possibilité de réhabilitation par l émetteur (possibilités de codes de substitution), mise en œuvre d algorithmes cryptographiques pour la sécurité des transferts de données. DESS GI 1999/ mars 2000

19 La mémoire Les mémoires non volatiles Le type et la quantité de mémoire non volatile disponible pour les données et les programmes de la carte, sont en pleine évolution. Ainsi, l EEPROM, qui était utilisée dans la plupart des cartes, est progressivement remplacée par de la mémoire FLASH. Une autre technologie, la FeRAM pour RAM Ferro électrique, est en train d apparaître. Les avantages et les inconvénients de ces trois techniques sont explicités dans le tableau suivant : EEPROM FLASH FeRAM Temps d accès en lecture 150 ns 150 ns 100 ns Temps d écriture 5 ms 10 µs 400 ns Temps d effacement 5 ms 100 ms sans Granularité de l écriture 1 à 4 octets 64 / 128 octets sans Nombre de cycles garantis 10 5 (écriture) 10 5 (écriture) (lecture / écriture) Taille d un point mémoire > 30 µm 2 < 10 µm 2 < 10 µm 2 Figure 16 : comparatif EEPROM / FLASH / FeRAM Le principal défaut de la mémoire EEPROM est la taille du point mémoire. En effet, sur une même surface, on met trois fois plus de mémoire FLASH ou de FeRAM que d EEPROM. A l inverse, la principale qualité de la mémoire FLASH est donc d occuper moins de place que la mémoire EEPROM. Ceci a permis de doubler la taille de la mémoire non volatile, et donner plus de place pour étendre la RAM. Cependant la mémoire FLASH pose des problèmes de granularité d accès en écriture. Ainsi, pour écrire 1 octet en mémoire FLASH, il faut effacer, puis réécrire tout le banc mémoire contenant l octet (à savoir 64 ou 128 octets suivant les types d architectures). Les nouvelles mémoires à base de composants Ferro électriques marquent, elles aussi, une avancée non négligeable. En effet, en plus d une taille de point mémoire sensiblement identique à celle de la mémoire FLASH, ces mémoires offrent une granularité d accès excellente (identique à l EEPROM). Elles offrent aussi une rapidité d écriture sensiblement équivalente à la RAM classique (elle ne nécessite pas d effacement avant l écriture de nouveaux mots). Le principal défaut de ce type de mémoire est que la lecture d une zone provoque l effacement de celle-ci (ce qui impose une réécriture immédiate après la lecture). Cette technique est un bon compromis pour augmenter la taille des mémoires des cartes, avec moins de contraintes que les mémoires FLASH. Cependant, cette mémoire ne peut pas être utilisée comme mémoire de programme, car l exécution du code stocké dans cette mémoire entraîne son effacement. La structure physique de la mémoire Intéressons nous maintenant à un exemple de configuration d une mémoire EEPROM, place forte et centre névralgique des données contenues dans une carte à microprocesseur. Sachant que celle-ci se présente comme un ensemble ordonné de cellules ou de mots (ici de 32 bits) contenant l information, l accès à cette information est possible grâce à l étiquetage des cellules par une adresse (numéro d ordre) représentée à l aide d un nombre codé en hexadécimal. Cette association d un champ d adresses et d un contenu mémoire constitue la cartographie mémoire de la carte. DESS GI 1999/ mars 2000

20 La mémoire Numéro d'identification carte Clé de fabrication Référence Emetteur Champs secret Emetteur Code Emetteur Code Porteur 1 Code Porteur 2 Code Porteur Code de substitution Paramètres associés aux codes Stockages d'indicateurs de contrôle ZONE FABRICANT ZONE REFERENCES EMETTEUR ZONE CODES PORTEURS (APPLICATIONS) ZONE CONTROLE Zone de travail 1 Zone de travail 2 ZONE DE TRAVAIL DES APPLICATIONS Zone de travail Table d'allocation des Zones de travail Zone des Verrous STOCKAGE DE PARAMETRES SUR LES ZONES ETAT CARTE Figure 17 : cartographie mémoire simplifiée d'une carte à microprocesseur 8 bits incluant 1024 mots de 32 bits (4096 octets) On distingue, dans cette cartographie, les zones typiques presque toujours présentes : zone réservée au fabricant, zone de l'émetteur, zone de stockage des différents codes associés aux applications (cas du multi-applicatif), zone de travail réservée à chaque application, zone de verrous qui permet, en la scrutant, de connaître l'état de la carte. La structure logique de la mémoire La mémoire d'une carte à puce pouvant être lue et écrite à volonté, on peut se demander comment structurer cet espace mémoire et l'utiliser. Une approche simpliste est de considérer la mémoire de la carte comme un seul fichier, ou un espace mémoire d'un bloc, que le programmeur de l'application emploiera comme bon lui semble. Dans le cas de carte sans processeur, c'est d'ailleurs la seule façon de faire. Si deux applications veulent partager une même carte, elles sont donc condamnées à utiliser des parties différentes de la mémoire. De plus il n'est pas possible d'empêcher une application de corrompre les données d'une autre application. Pour cette raison, il est préférable d'utiliser la carte à microprocesseur. Dans le cas des cartes à microprocesseur, opérant avec un OS, on peut envisager des structures de données plus complexes. Une arborescence de fichiers DESS GI 1999/ mars 2000

21 Le dialogue Carte / Terminal On peut en général voir la structure de ces cartes d'une façon similaire à un système de fichiers DOS, divisée en fichiers et répertoires. La norme ISO définit entre autres une structure de ce genre, mais de façon assez souple. Une terminologie spécifique est utilisée : EF : Elementary File fichier de données, DF : Dedicated File répertoire, MF : Master File répertoire de base. Figure 18 : exemple d'une arborescence de fichiers Au sein des fichiers, les données peuvent être organisées en enregistrements de tailles fixes ou variables. Dans de nombreux cas, tel que le multimédia, l'information véhiculée n'est pas interprétable directement par la carte à puce. Ces données doivent être gérées et transmises. Afin de faciliter cela, il est utile de définir un système permettant la gestion uniforme de ces données. Le système dominant actuellement le marché est ASN.1 dans le cadre de la réglementation «Open Systems Interconnection». Cette approche permet, entre autres, de mélanger plusieurs types de données au sein d un même fichier, qui peut ensuite être relu, même s il contient des parties incompréhensibles. Les échanges de données complexes sont ainsi facilités. CQL : Card Query Language La carte CQL, qui est basée sur des travaux menée à RD2P adopte les concepts de SBBD et utilise des commandes SQL. Cette carte a été améliorée et industrialisée par la société Gemplus en Cette carte peut être vue comme un serveur individuel portable de données, dont la première caractéristique est de contenir plusieurs tables SQL et un moteur de SGBD résidant en ROM. Les requêtes possibles sont : SELECT, CREATE TABLE, DROP TABLE, INSERT, DELETE, UPDATE, DECLARE CURSOR, FETCH. Il est aussi possible de définir différentes vues sur une table (CREATE VIEW, DROP VIEW). Enfin on dispose de tables systèmes. De plus, la carte CQL est un serveur de données très sécurisé. En effet, en plus de la sécurité intrinsèque des cartes à microprocesseur, la carte CQL dispose d une schéma de sécurité très évolué, avec 3 niveaux utilisateur (l émetteur, les gestionnaires d applications et les utilisateurs). Ainsi, un type utilisateur créant un objet en est l unique propriétaire et lui seul peut effectuer des traitements sur cet objet. La carte CQL est également munie de fonctions de contrôle d accès et de maintien de l atomicité : contrôle d accès : les accès des utilisateurs à la carte peuvent être sécurisés sur deux niveaux différents. On peut soit simplement demander un mot de passe, soit utiliser une double authentification qui repose sur un algorithme de cryptographie à clé secrète (exemple DES), le maintien de l atomicité : pour la première fois dans une carte à microprocesseur, il est possible de rendre indivisibles des actions exécutées dans le cadre d une transaction. Ceci a nécessité l implantation de trois ordres à l intérieur de la carte (BEGIN TRANSACTION, COMMIT, ROLLBACK). De par la taille du buffer utilisé, la taille maximale de la transaction CQL est de cinq modifications (insert, erase ou update). Ces ordres implantent un protocole de validation à une phase. Une nouvelle évolution de la carte CQL est en cours de développement. Le but de ces nouveaux travaux est de faire effectuer automatiquement des traitements à la carte, sans que le porteur ne le décide explicitement (par réaction à une donnée modifiée par exemple). Le dialogue Carte / Terminal Lors de sa phase d utilisation, une carte à microprocesseur subit des cycles de trois étapes : l insertion de la carte, l exécution de commandes, la déconnexion. Ces trois étapes constituent une connexion. DESS GI 1999/ mars 2000

Lecteur de carte à puce LCPM1 SOMMAIRE

Lecteur de carte à puce LCPM1 SOMMAIRE SOMMAIRE I Différents types de cartes p2 1.1- Carte magnétique 1.2- Carte II Les cartes s. p3 2.1- Introduction 2.2- Constitution III Les familles de cartes s. p6 3.1- Les cartes à mémoire simple 3.2-

Plus en détail

La carte à puce. Jean-Philippe Babau

La carte à puce. Jean-Philippe Babau La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus

Plus en détail

CARTES A PUCE. Pascal Urien - Cours cartes à puce 2010-24/06/10 Page 1

CARTES A PUCE. Pascal Urien - Cours cartes à puce 2010-24/06/10 Page 1 CARTES A PUCE Page 1 Table des matières I- Aperçu de la carte à puce.... 3 Historique... 3 Les marchés.... 4 La technologie des cartes à puce... 5 Les cartes à mémoire.... 5 Les cartes à microprocesseurs....

Plus en détail

Traitement de données

Traitement de données Traitement de données Les cartes à puce La carte à puce succède : aux cartes à codes barres aux cartes à pistes magnétiques. Mise en situation. La carte à puce est une carte plastifiée aux dimensions de

Plus en détail

La technologie Java Card TM

La technologie Java Card TM Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages

Plus en détail

Société Générale, en partenariat avec Visa Europe et Gemalto, annonce la première transaction par «carte bancaire sans contact» en France

Société Générale, en partenariat avec Visa Europe et Gemalto, annonce la première transaction par «carte bancaire sans contact» en France Communiqué de Presse Paris, le 7 juin 2007 Société Générale, en partenariat avec Visa Europe et Gemalto, annonce la première transaction par «carte bancaire sans contact» en France Une expérience inédite

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB

guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB L Europe passe à la carte bancaire à puce, au standard international EMV. Une évolution pour la

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

Pour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée

Pour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée 20 octobre 2006 révolution dans les moyens de paiement Pour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée C est une véritable révolution qui se prépare : dès

Plus en détail

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne) Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de

Plus en détail

LE SYSTÈME DE FERMETURE POUR LE 21 ÈME SIÈCLE

LE SYSTÈME DE FERMETURE POUR LE 21 ÈME SIÈCLE SEA Schl CH - 3052 Telefon +4 Telefax + www.sea. SEA Schl CH - 3052 Téléphon Téléfax www.sea SEA Schl CH - 3052 LE SYSTÈME DE FERMETURE POUR LE 21 ÈME SIÈCLE SÛR C EST SÛR C EST SEAvision La sécurité est

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

La monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008

La monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008 La monétique Les transactions bancaires Christophe VANTET- IR3 Le Mardi 25 Novembre 2008 1 Introduction Lamonétique Transactionsbancaires Aspects Plan 1. Présentation générale de la monétique 1. Définition

Plus en détail

Structure et fonctionnement d'un ordinateur : hardware

Structure et fonctionnement d'un ordinateur : hardware Structure et fonctionnement d'un ordinateur : hardware Introduction : De nos jours, l'ordinateur est considéré comme un outil indispensable à la profession de BDA, aussi bien dans les domaines de la recherche

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Vodafone Mobile Connect

Vodafone Mobile Connect Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

CONDITIONS GENERALES DE VENTE

CONDITIONS GENERALES DE VENTE 1/ Cartes Kertel Rechargeables CONDITIONS GENERALES DE VENTE 1-1/ CARTES FRANCE MONDE RECHARGEABLES: Les cartes "classiques" KERTEL (ci-après "les Cartes") sont des cartes de télécommunication, permettant

Plus en détail

Projet de Veille Technologique

Projet de Veille Technologique Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...

Plus en détail

ccredit Des paiements sans frontières en toute sécurité. Paiements par carte au point de vente (POS).

ccredit Des paiements sans frontières en toute sécurité. Paiements par carte au point de vente (POS). Payment Services ccredit Des paiements sans frontières en toute sécurité. Paiements par carte au point de vente (POS). Avec ccredit, SIX Payment Services offre une solution de paiement intégrée à la caisse

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

AMICOM. Société spécialisée dans la téléphonie par Internet AMICOM. Tel : (00-33) 6-74-36-16-19. E-mail : amicom-monde@hotmail.fr. «Au cœur du monde»

AMICOM. Société spécialisée dans la téléphonie par Internet AMICOM. Tel : (00-33) 6-74-36-16-19. E-mail : amicom-monde@hotmail.fr. «Au cœur du monde» AMICOM Société spécialisée dans la téléphonie par Internet AMICOM Tel : (00-33) 6-74-36-16-19 E-mail : amicom-monde@hotmail.fr «Au cœur du monde» S.A.R.L. AMICOM Société au capital de 1 million de francs

Plus en détail

à la Consommation dans le monde à fin 2012

à la Consommation dans le monde à fin 2012 Le Crédit à la Consommation dans le monde à fin 2012 Introduction Pour la 5 ème année consécutive, le Panorama du Crédit Conso de Crédit Agricole Consumer Finance publie son étude annuelle sur l état du

Plus en détail

LES SOLUTIONS POUR LA DEMATERIALISATION DE PRODUITS ET SERVICES PREPAYES

LES SOLUTIONS POUR LA DEMATERIALISATION DE PRODUITS ET SERVICES PREPAYES LES SOLUTIONS POUR LA DEMATERIALISATION DE PRODUITS ET SERVICES PREPAYES Octobre 2009 PRESENTATION Dispose de la connaissance des Dispose acteurs du du savoir marchés faire sur des les télécoms solutions

Plus en détail

Procédure appropriée pour éditer les diagrammes avec ECM Titanium

Procédure appropriée pour éditer les diagrammes avec ECM Titanium Procédure appropriée pour éditer les diagrammes avec ECM Titanium Introduction: Dans ce document vous trouverez toutes les renseignements dont vous avez besoin pour éditer les diagrammes avec le logiciel

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

TRANSFERTS MONÉTAIRES PAR LE BIAIS DE CARTES

TRANSFERTS MONÉTAIRES PAR LE BIAIS DE CARTES TRANSFERTS MONÉTAIRES PAR LE BIAIS DE CARTES GUIDE PRATIQUE DES PROGRAMMES DE TRANSFERTS MONÉTAIRES EN SITUATIONS D URGENCE THE CASH LEARNING PARTNERSHIP www.cashlearning.org AU SOMMAIRE DE CE GUIDE :

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves» PFE Gestion de portefeuille électronique par carte à puce Equipe N 16 Projet N 98 «Sujet non industriel proposé par les élèves» Sommaire Introduction... 4 Le contexte financier... 4 Le contexte technologique...

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Une technologie de rupture

Une technologie de rupture Une technologie de rupture Conçue pour l utilisateur final À partir de son outil de communication préféré Pour de nouveaux usages Dans laquelle la sécurité est totale mais transparente Créée en 2010, genmsecure

Plus en détail

Présentation du module Base de données spatio-temporelles

Présentation du module Base de données spatio-temporelles Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes

Plus en détail

Europe P aiements en

Europe P aiements en Paiements en Europe Payer en Europe comme si vous étiez dans votre pays 2 Grâce à la construction de la zone de paiement européenne unique SEPA (Single Euro Payments Area), la différence entre les paiements

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Guide d utilisation du service e-banking

Guide d utilisation du service e-banking Guide d utilisation du service e-banking p. 1 Chers utilisateurs, Ce guide d utilisation du service e-banking vous présente les différents écrans que vous aurez à découvrir en souscrivant au service e-banking

Plus en détail

Paiements mobiles NFC au Canada

Paiements mobiles NFC au Canada Paiements mobiles NFC au Canada Modèle de référence Version : 1.04 Date : Remarque : 01-NOV-2012 Version publique mise à jour Version 1.04 Page de 1 01-NOV-2012 1 INTRODUCTION Publié en août 2011, le rapport

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Le contexte. 1) Sécurité des paiements et protection du consommateur

Le contexte. 1) Sécurité des paiements et protection du consommateur Le contexte 1) Sécurité des paiements et protection du consommateur La sécurité du système Cartes Bancaires a fait l objet en 2000 et en 2001 d une concertation au sein d un groupe de travail du Conseil

Plus en détail

Paiements, les paiements échelonnés, le calcul des intérêts et la facturation mensuelle

Paiements, les paiements échelonnés, le calcul des intérêts et la facturation mensuelle Questions & réponses fréquentes Questions générales La Cumulus-MasterCard est gratuite: Qu est-ce que cela signifie exactement? Où puis-je collecter des points Cumulus dans le monde avec ma Cumulus-MasterCard?

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Panorama sur les nouveaux modes de paiement

Panorama sur les nouveaux modes de paiement Panorama sur les nouveaux modes de paiement Présence sur 4 continents Europe Amériques Asie Afrique E-paiement par Lyra Network PayZen plateforme de paiement en ligne du groupe Lyra Network 50 Millions

Plus en détail

Case story Unitt Cardwise À propos de Cardwise

Case story Unitt Cardwise À propos de Cardwise Case story Unitt Cardwise À propos de Cardwise L entreprise technologique Cardwise est établie à Malines et a été fondée en 2011 par oris ogaert, Wim Derkinderen et runo Ernould. Elle se spécialise dans

Plus en détail

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM Par Francis Bruckmann ISEP 1975 Directeur délégué à la promotion de la sécurité Orange Cet article est paru dans le numéro 103 de Signaux,

Plus en détail

CH.3 SYSTÈMES D'EXPLOITATION

CH.3 SYSTÈMES D'EXPLOITATION CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,

Plus en détail

Proposer le paiement par carte a mes clients

Proposer le paiement par carte a mes clients Proposer le paiement par carte a mes clients Commerçant, artisan, profession libérale vous souhaitez proposer à vos clients de régler par carte bancaire? Les besoins sont différents selon l activité professionnelle.

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément

Plus en détail

Conception de circuits numériques et architecture des ordinateurs

Conception de circuits numériques et architecture des ordinateurs Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot et Sébastien Viardot Année universitaire 2011-2012 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 C12 Codage des

Plus en détail

KX GPRS SERIAL ETHERNET MODEM Le modem GPRS/EDGE «Machine to Machine»

KX GPRS SERIAL ETHERNET MODEM Le modem GPRS/EDGE «Machine to Machine» KX GPRS SERIAL ETHERNET MODEM Le modem GPRS/EDGE «Machine to Machine» Kx GPRS Serial Ethernet Modem Fiable et performant, le Kx GPRS Serial Ethernet Modem est le modem M2M professionnel sans fil par excellence.

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Cartographie et audit du réseau GSM avec des outils Open Source

Cartographie et audit du réseau GSM avec des outils Open Source Cartographie et audit du réseau GSM avec des outils Open Source Toulouse Hacker Space Factory 25-27 mai 2012, Toulouse Introduction Les réseaux mobiles millions de citoyens sont le quotidien de et reposent

Plus en détail

DOSSIER DE PRESSE. Dématérialisation du paiement du stationnement à l échelle d une ville : en voirie et dans le parking République

DOSSIER DE PRESSE. Dématérialisation du paiement du stationnement à l échelle d une ville : en voirie et dans le parking République DOSSIER DE PRESSE Dématérialisation du paiement du stationnement à l échelle d une ville : en voirie et dans le parking République décembre 2012 Urbis Park 69-73 boulevard Victor Hugo 93400 SAINT OUEN

Plus en détail

Evaluation, Certification Axes de R&D en protection

Evaluation, Certification Axes de R&D en protection 2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification

Plus en détail

GLOSSAIRE des opérations bancaires courantes

GLOSSAIRE des opérations bancaires courantes 13 septembre 2005 GLOSSAIRE des opérations bancaires courantes Ce glossaire a été élaboré sous l égide du CCSF. Il est conçu à des fins purement informatives, et destiné à vous aider à comprendre les termes

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits

Plus en détail

manuel de l'utilisateur

manuel de l'utilisateur manuel de l'utilisateur FÉLICITATIONS POUR VOTRE ACHAT. Ce manuel vous guidera dans l univers simple de PostMobile, la carte rechargeable de La Poste. Il s agit de LA solution pour communiquer par GSM,

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

QU EST-CE QUE LA RFID?

QU EST-CE QUE LA RFID? QU EST-CE QUE LA RFID? Lorraine Apparue dans les entreprises au cours des années 80, la Radio Frequency Identification (RFID) permet de reconnaître, à plus ou moins grande distance, un objet, un animal

Plus en détail

carte Platine CIBC MasterCard MD

carte Platine CIBC MasterCard MD VOTRE TROUSSE DE BIENVENUE Voici votre carte Platine CIBC MasterCard MD LE GUIDE DE VOS AVANTAGES Aperçu des avantages Voici votre carte Platine CIBC MasterCard 1 Carte de crédit CIBC à puce 1 Fonctionnalité

Plus en détail

L identification par radio fréquence principe et applications

L identification par radio fréquence principe et applications L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Règlement Spécifique DB Titanium Card

Règlement Spécifique DB Titanium Card Deutsche Bank Règlement Spécifique DB Titanium Card AVRIL 2015 Deutsche Bank AG est un établissement de crédit de droit allemand, dont le siège social est établi 12, Taunusanlage, 60325 Francfort-sur-le-Main,

Plus en détail

Nouveau Programme 2010. Formation Monétique

Nouveau Programme 2010. Formation Monétique EESTEL vous propose en cette année 2010 une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs

Plus en détail

Les banques suisses 2013 Résultats des enquêtes de la Banque nationale suisse

Les banques suisses 2013 Résultats des enquêtes de la Banque nationale suisse Communiqué presse Communication Case postale, CH-8022 Zurich Téléphone +41 44 631 31 11 communications@snb.ch Zurich, le 19 juin 2014 Les banques suisses 2013 Résultats s enquêtes la Banque nationale suisse

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Bien utiliser la carte bancaire

Bien utiliser la carte bancaire NOVEMBRE 2013 N 16 PAIEMENT LES MINI-GUIDES BANCAIRES www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent Bien utiliser la carte bancaire Ce mini-guide vous est offert par : SOMMAIRE

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Bien utiliser la carte bancaire

Bien utiliser la carte bancaire Novembre 2013 n 16 paiement Les mini-guides bancaires Bien utiliser la carte bancaire sec_01-2 Ce mini-guide vous est offert par : Pour toute information complémentaire, nous contacter : info@lesclesdelabanque.com

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

PROJET PAIEMENT EXPRESS

PROJET PAIEMENT EXPRESS PROJET PAIEMENT EXPRESS CONTEXTE DU PROJET POUR LE CREDIT AGRICOLE DE NORMANDIE : - La suite de Projets Collaboratifs (Payer Mobile) - Donner l impulsion sur le Territoire - Volonté d associer le NLL Philippe

Plus en détail

Tout savoir sur... Progécarte. Pour encaisser vos ventes plus simplement et proposer à vos clients de vous régler par carte bancaire

Tout savoir sur... Progécarte. Pour encaisser vos ventes plus simplement et proposer à vos clients de vous régler par carte bancaire Tout savoir sur... Progécarte Qu est-ce que Progécarte Sans Contact? Progécarte Sans Contact est une solution monétique réservée aux professionnels. Il s agit d un contrat de location de Terminaux de Paiement

Plus en détail

Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site : www.microsoft.com/france/entreprises

Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site : www.microsoft.com/france/entreprises Parole d utilisateur Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site : www.microsoft.com/france/entreprises 2005 Microsoft Corporation.Tous droits réservés.microsoft,microsoft

Plus en détail

Présentation et installation PCE-LOG V4 1-5

Présentation et installation PCE-LOG V4 1-5 PCE-LOG V4 version borne externe type PC50 mesures U, I + 3 TS version coffret mural mesures U, U, I + 3TS PRESENTATION 1-5 1 Presentation PCE-LOG V4 est un datalogger pour la télésurveillance de la protection

Plus en détail

Chiffre d affaires du premier trimestre 2015

Chiffre d affaires du premier trimestre 2015 Chiffre d affaires du premier trimestre 2015 Chiffre d affaires : 286,6 millions d euros, croissance organique de +4,0% Flux de trésorerie disponible : 31,9 millions d euros, en progression de +10,4% Croissance

Plus en détail

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité

Plus en détail

Miraboat. Système alarme autonome pour bateaux

Miraboat. Système alarme autonome pour bateaux Miraboat Système alarme autonome pour bateaux CATALOGUE 2013 INTRODUCTION 1 UN SYSTÈME ALARME DANS UN BATEAU, POURQUOI, COMMENT. Chaque année, les vols et dégradations dans les bateaux de plaisance sont

Plus en détail

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

Architecture matérielle des systèmes informatiques

Architecture matérielle des systèmes informatiques Architecture matérielle des systèmes informatiques IDEC, Renens. Version novembre 2003. Avertissement : ce support de cours n est pas destiné à l autoformation et doit impérativement être complété par

Plus en détail

CONTRAT PORTEUR DISPOSITIF DE SÉCURITÉ PERSONNALISÉ OU CODE CONFIDENTIEL... 3 FORME DU CONSENTEMENT ET IRRÉVOCABILITÉ... 4

CONTRAT PORTEUR DISPOSITIF DE SÉCURITÉ PERSONNALISÉ OU CODE CONFIDENTIEL... 3 FORME DU CONSENTEMENT ET IRRÉVOCABILITÉ... 4 CONTRAT PORTEUR CARTE BANCAIRE ANNEXE 1 CONTRAT PORTEUR Carte Bancaire SOMMAIRE ARTICLE 1 OBJET DE LA CARTE CB... 2 ARTICLE 2 DÉLIVRANCE DE LA CARTE CB... 3 ARTICLE 3 ARTICLE 4 ARTICLE 5 ARTICLE 6 ARTICLE

Plus en détail

Mise en œuvre et sécurisation d une plateforme monétique pédagogique

Mise en œuvre et sécurisation d une plateforme monétique pédagogique Mise en œuvre et sécurisation d une plateforme monétique pédagogique Emilie Sulmont (emilie.sulmont@ensicaen.fr) Marc Pasquet (marc.pasquet@ensicaen.fr) Joan Reynaud (joan.reynaud@ensicaen.fr) Résumé :

Plus en détail

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude

Plus en détail

Faites confiance à la première solution française de paiement sur Internet. www.entreprises.societegenerale.fr

Faites confiance à la première solution française de paiement sur Internet. www.entreprises.societegenerale.fr Comptes bancaires au quotidien SOGENACTIF Faites confiance à la première solution française de paiement sur Internet www.entreprises.societegenerale.fr Vous exercez une activité commerciale et vous souhaitez

Plus en détail

La technologie NFC pour plus de mobilité

La technologie NFC pour plus de mobilité La technologie NFC pour plus de mobilité Ali BENFATTOUM 05 avril 2012 CITC-EuraRFID 1 Le CITC-EuraRFID : Association loi 1901 Organisme à but non lucratif Centre de ressources, d expertises techniques,

Plus en détail

DOSSIER DE PRESSE La carte Flouss.com

DOSSIER DE PRESSE La carte Flouss.com DOSSIER DE PRESSE La carte Flouss.com - 1 - Lille/Paris, le 5 juin 2007 Sommaire La carte Flouss.com... p. 3 La première carte de transfert d argent depuis la France p. 5 Une carte aux couleurs de Banque

Plus en détail

Samia Bouzefrane. Maître de Conférences CEDRIC CNAM. samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra

Samia Bouzefrane. Maître de Conférences CEDRIC CNAM. samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra La La carte à puce Samia Bouzefrane Maître de Conférences CEDRIC CNAM samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra A la mémoire de Roland Moreno qui a été sensible à mes activités pédagogiques

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

UBS Commercial Cards Online Portal Manuel d utilisation

UBS Commercial Cards Online Portal Manuel d utilisation UBS Online Services UBS Commercial Cards Online Portal UBS Commercial Cards Online Portal Manuel d utilisation Table des matières 1 Foire aux questions 3 1.1 Connexion 3 1.2 Administration 3 1.3 Compte

Plus en détail