Sécurité des cartes de paiement

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité des cartes de paiement"

Transcription

1 Sécurité des cartes de paiement Université de Montréal mars 2011 Nicolas Guay Directeur de pratique, Monétique Groupe GFI Solutions

2 Au menu Le paiement par carte, les risques et objectifs de sécurité Carte à bande magnétique Carte à puce (standard EMV) Conclusion 2

3 Le paiement par carte, les risques et objectifs de sécurité 3

4 Les cartes de paiement au Canada Cartes de crédit MasterCard et Visa (2010) Cartes 71 millions Valeur des achats 280 milliards $ 27,7 millions de canadiens âgés de plus de 15 ans (2008) Nombre d achats 2,7 milliards Paiement Direct Interac (2009) Valeur des achats 171 milliards $ Nombre d achats 3,9 milliards Opérations aux guichets automatiques bancaires (2008) Nombre d opérations (retrait, dépôt, paiement et transfert) > 1 milliard Environ terminaux de paiement Environ guichets automatiques Sources: Association des banquiers canadiens, Interac et Statistique Canada 4

5 Processus typique de paiement par carte (autorisation) $ Compte du détenteur Émetteur Réseau de paiement Détenteur Acquéreur $ Compte du commerçant Commerçant 5

6 Degré zéro de la transaction par carte À la base, une transaction par carte requiert Numéro de compte + date d expiration L émetteur produit un numéro d autorisation qui fait foi de son acceptation de la compensation éventuelle des fonds. Montant, PAN, EXP Numéro d autorisation Émetteur 6

7 Le contexte de la transaction et le risque Point de vente traditionnel. Automate libre-service. «Carte non présente»: Commande postale ou téléphonique Internet Capacité ou non d obtenir une autorisation de l émetteur: En ligne avec l émetteur ou non. 7

8 Objectifs de sécurité /1 Qualification du risque associé au marchand et au détenteur. Intégrité. Authentification des parties: En particulier, de la carte et du détenteur. Non répudiation 8

9 Objectifs de sécurité /2 Unicité de la transaction: Compteur de transaction dans le protocole. Gestion du risque lors de l autorisation: En ligne (online): L émetteur peut faire toutes les vérifications requises au niveau du compte. Analyse comportementale. Hors ligne (offline) : heuristiques pour gérer le risque. Montant limite. Nombre limite de transactions hors ligne sur une carte. Liste noire de cartes déclarées en problème. 9

10 Principaux scénarios de fraude Contrefaçon. Duplication de carte (clonage). Utilisation de cartes perdues ou volées. Utilisation illégitime des données de carte dans un contexte de carte non présente. Les effets de la fraude: Perte financière. Perte de confiance. 10

11 Carte à bande magnétique 11

12 Transaction avec lecture de la bande magnétique La bande magnétique contient entre autres: Numéro de compte primaire (PAN). Date d expiration (EXP). Code vérificateur (CVC). 12

13 Authentification de la carte : Code vérificateur (CVC) Donnée statique qui ne peut être contrefaite: caractéristiques d une donnée aléatoire. Vérifié lors de l autorisation en ligne. Pour des raisons pratiques, il s agira typiquement d un cryptogramme calculé sur des données présentes sur la piste magnétique. Ex.: CVC = F K ( PAN, EXP ) où F est une fonction utilisant 3DES. PAN, EXP, CVC CVC vérifié? Émetteur Cependant: Il s agit d une donnée statique, donc «clonable». 13

14 Authentification du détenteur Méthodes possibles: Aucune. Signature. Numéro d identification personnel (NIP). 14

15 Authentification du détenteur par un NIP Le NIP est chiffré par le terminal et vérifié par l émetteur. Chiffrement Triple DES: PIN_BLOCK = F K ( PAN, PIN ) où F est une fonction utilisant 3DES Problèmes: Tous les terminaux doivent-ils contenir les clés secrètes de tous les émetteurs? Le NIP est secret, et devrait l être aussi pour l émetteur! 15

16 PIN Translation Concept de traduction du NIP : déchiffrement, puis chiffrement sur une nouvelle clé pour passer le relais entre l acquéreur, le réseau et l émetteur. La traduction du NIP et la vérification est faite de façon à ce que le NIP en clair ne soit pas accessible. Les clés sont conservées dans les boîtes de sécurité (Hardware Security Module) qui font les calculs cryptographiques. Zone de l acquéreur Zone du réseau Zone de l émetteur Acquéreur HSM HSM Émetteur HSM Saisie et chiffrement du NIP (K A ) Traduction du NIP(K A à K R ) Traduction du NIP(K R à K E ) Vérification du NIP (K E ) 16

17 Carte à puce (EMV) 17

18 Objectifs Permettre à l émetteur de gérer le risque des transactions hors ligne (sans connexion à l émetteur). Renforcer le niveau de sécurité associé à: Intégrité. Authentification des parties (carte, détenteur, émetteur). «EMV» Acronymes des corporations fondatrices: Europay, MasterCard, Visa. Aujourd hui: American Express, JCB, MasterCard, Visa. 18

19 Dialogue terminal/carte Protocole d échange de terminal à carte basé sur un modèle requête/réponse (ISO 7816). Le terminal a toujours l initiative: Requête Réponse 19

20 Principales étapes du traitement d une transaction EMV 1. Démarrage de la transaction au terminal. 2. Authentification hors ligne de la carte. 3. Authentification du détenteur. 4. Gestion du risque par le terminal. 5. Gestion du risque par la carte. 6. Autorisation en ligne (si applicable). 7. Finalisation de la transaction. 20

21 Principales étapes du traitement d une transaction EMV 1. Démarrage de la transaction au terminal. 2. Authentification hors ligne de la carte. 3. Authentification du détenteur. 4. Gestion du risque par le terminal. 5. Gestion du risque par la carte. 6. Autorisation en ligne (si applicable). 7. Finalisation de la transaction. 21

22 Authentification hors ligne de la carte 4 options possibles: Pas d authentification par le terminal; Acceptable pour terminaux avec capacité en ligne seulement, car authentification par l émetteur lors de la requête en ligne (ex.: guichet automatique). SDA Static Data Authentication; DDA Dynamic Data Authentication; CDA Combined Data Authentication. Examinons SDA et DDA plus en détail 22

23 Authentification statique de la carte (SDA) Principe Au moment de la création de la carte, l émetteur calcule une signature sur des données critiques de la carte. Exemple de données critiques : No de compte (PAN). Dates de validité et d expiration. Au moment de la transaction, le terminal vérifie que cette signature correspond bien aux données dans la carte. Objectifs : Assurer l intégrité des données critiques de la carte et qu elles proviennent bien d un émetteur légitime. Comment réaliser ceci? Problème: on ne peut pas installer dans tous les terminaux du monde des clés secrètes de tous les émetteurs du monde. Solution: Crypto à clés publiques. 23

24 Authentification statique de la carte (SDA) Fonctions requises Génération d une signature: Hachage SHA-1 et déchiffrement RSA sur une clé secrète. Vérification d une signature: Hachage SHA-1 et chiffrement RSA sur une clé publique. Normes actuelles: Utilisation de clés de 1024 à 1984, à la discrétion de l émetteur. 24

25 Authentification statique de la carte (SDA) Fonctionnement /1 La Banque Populaire inc. ACME Merchant Services Issuer Private Key S I Issuer Public Key P I CA Private Key S CA CA Public Key P CA CA Public Key P CA Static Card Data Issuer PK Certificate Static Card Data Signature Issuer PK Certificate Émetteur Autorité de certification (CA) Acquéreur 25

26 Authentification statique de la carte (SDA) Fonctionnement /2 Static Card Data CA Public Key P CA Static Card Data Signature Issuer PK Certificate Issuer Public Key P I Le terminal Obtient les données pertinentes de la carte. Utilise la clé publique de l autorité de certification (P CA ) pour vérifier que la clé publique de l émetteur (P I ) a été certifiée par l autorité de certification (CA). Utilise la clé publique de l émetteur (P I ) pour vérifier la signature des données de la carte (Static Card Data Signature). Si la vérification est réussie, le terminal peut faire confiance aux données de la carte Elle sont intègres et proviennent bien d un émetteur certifié. 26

27 Authentification statique de la carte (SDA) Conclusion L objectif est rempli: Si on change des données critiques sur la carte, la signature ne sera pas vérifiée. Si on tente de créer une carte de toute pièce, on ne pourra pas créer un certificat de clé publique valide, puisqu on n a pas accès à la clé secrète de l autorité de certification (S CA ). Protège contre la contrefaçon. Cependant: Si on clone parfaitement la carte, le terminal n y verra que du feu. Les transactions hors ligne sont vulnérables. 27

28 Authentification dynamique de la carte (DDA) Principe On va protéger les données critiques, mais aussi faire intervenir des données dynamiques, pour éviter les redites. La carte génère une signature dynamique au moment de la transaction. Les données dynamiques signées incluent un nombre aléatoire fournit par le terminal pendant la transaction. C est un «challenge». 28

29 Authentification dynamique de la carte (DDA) Fonctionnement /1 La Banque Populaire inc. ACME Merchant Services IC Card Private Key S ICC IC Card Public Key P ICC Issuer Private Key S I Issuer Public Key P I CA Private Key S CA CA Public Key P CA CA Public Key P CA Static Card Data Issuer PK Certificate IC Card PK Certificate Issuer PK Certificate Émetteur Autorité de certification (CA) Acquéreur 29

30 Authentification dynamique de la carte (DDA) Fonctionnement /2 Lecture des données Nombre aléatoire Signature dynamique Le terminal Utilise la clé publique de l autorité de certification (P CA ) pour vérifier que la clé publique de l émetteur (P I ) a été certifiée par l autorité de certification (CA). Utilise la clé publique de l émetteur (P I ) pour vérifier que les données de la carte et la clé publique de la carte (P ICC ) ont été certifiés par l émetteur. Fournit à la carte un nombre aléatoire de son cru. La carte Calcule à l aide de sa clé secrète (S ICC ) une signature dynamique sur des données dynamiques qui incluent le nombre aléatoire. Le terminal Utilise la clé publique de la carte (P ICC ) pour vérifier la signature dynamique. 30

31 Authentification dynamique de la carte (DDA) Conclusion Le «challenge»: Assure que les données signées sont dynamiques, ce qui évite les redites, et donne confiance au terminal. Le clonage n est plus possible: il faudrait cloner ou découvrir la clé secrète de la carte (S ICC ), ce qui est considéré comme virtuellement impossible. Cependant: Requiert une carte avec processeur crypto à clé publique: plus coûteuse. Transaction potentiellement plus lente (temps de calcul de la carte). Ce protocole est encore vulnérable à une attaque par un intermédiaire entre la carte et le terminal («man in the middle»). 31

32 Principales étapes du traitement d une transaction EMV 1. Démarrage de la transaction au terminal. 2. Authentification hors ligne de la carte. 3. Authentification du détenteur. 4. Gestion du risque par le terminal. 5. Gestion du risque par la carte. 6. Autorisation en ligne (si applicable). 7. Finalisation de la transaction. 32

33 Authentification du détenteur Méthodes d authentification du détenteur: Aucune; Signature; NIP en ligne (vérifié par l émetteur); NIP hors ligne (vérifié par la carte): présenté chiffré ou présenté en clair. Méthode choisie selon les exigences de la carte et capacité du terminal. NIP en ligne: Mêmes pratiques qu avec les cartes à piste (expliqué plus tôt). Requiert que la transaction soit autorisée en ligne avec l émetteur. 33

34 NIP hors ligne présenté chiffré à la carte Quelle beau cas d espèce pour le chiffrement à clé publique! Clé S ICC PIN Sources du diagramme: VISA 34

35 NIP hors ligne présenté en clair à la carte La présentation chiffrée du NIP implique: Carte à crypto processeur RSA, plus coûteuse. Des transactions potentiellement plus lentes. L alternative est la présentation en clair. Le terminal doit saisir le NIP et l acheminer à la carte de façon sécuritaire (sécurité physique et logique). Attaque «simple»: un équipement entre la carte et le lecteur écoute le NIP en clair. Balisé par: Les normes applicables à la sécurité physique des claviers NIP et à l interface physiques entre la carte à puce et le lecteur. La sécurité de l environnement opérationnel au point de service. D autres éléments du protocole (traitements de la carte, autorisation par l émetteur). 35

36 Principales étapes du traitement d une transaction EMV 1. Démarrage de la transaction au terminal. 2. Authentification hors ligne de la carte. 3. Authentification du détenteur. 4. Gestion du risque par le terminal. 5. Gestion du risque par la carte. 6. Autorisation en ligne (si applicable). 7. Finalisation de la transaction. 36

37 Cryptogramme de la transaction Il «scelle» le résultat de la transaction. Il s agit d un MAC calculé par la carte à l aide de 3DES sur des données critiques de la transaction: Type de transaction; Montant; Date; Compteur de transaction; Statuts des diverses étapes de traitement de la transaction; Etc. Utilise une clé DES à cet effet inscrites dans la carte par l émetteur au moment de la création de la carte. 37

38 Gestion de risque par le terminal, puis par la carte Le terminal évalue le risque de la transaction et propose à la carte comment traiter la transaction en lui demandant de générer un cryptogramme. La carte évalue le risque de la transaction et retourne un cryptogramme du type correspondant à sa volonté. AAC: Refuser la transaction. ARQC: Demander une autorisation en ligne à l émetteur. TC: Autoriser la transaction hors ligne. SVP, générer cryptogramme (ma proposition) Cryptogramme correspondant à ma volonté 38

39 Autorisation en ligne Si la transaction doit être autorisée en ligne (ARQC) En plus des traitement d autorisation traditionnels, l émetteur valide le cryptogramme de la carte et retourne un cryptogramme de son cru (ARPC); par exemple calculé sur: l ARQC et ; le code de statut de la transaction (indique si autorisé ou non). Authentification mutuelle carte émetteur. Un cryptogramme final est généré après la communication avec l émetteur. Générer cryptogramme ARQC valide? ARPC valide? ARQC Générer cryptogramme, ARPC AAC ou TC Requête autor., ARQC Réponse autor., ARPC Émetteur 39

40 Cryptogramme de la transaction et non répudiation Le cryptogramme généré par la carte fait foi de la transaction. Y compris si la transaction a été autorisée hors ligne par la carte (TC). Comme le cryptogramme protège les données de la transaction, y compris le statut de l authentification du détenteur, et qu il relie la transaction à la carte, c est un outil de non répudiation puissant. En cas de contestation: Entre les émetteurs et les acquéreurs, ce type de preuve est de facto recevable: ils sont parties prenantes dans les mécanismes techniques. Face à un détenteur qui conteste une transaction, en pratique, c est une autre histoire 40

41 Non répudiation EMV Non, monsieur, il n est pas question que nous vous remboursions. Nous avons la preuve que vous avez bel et bien fait cette transaction. Je vois très bien dans nos systèmes que: TC = 1F6A82A07C951E33 41

42 Conclusion 42

43 Conclusion /1 Le système de paiement par carte est soumis à plusieurs contraintes: Rétrocompatibilité. Interopérabilité. Évolution ordonnée. Pratiques d industrie. En particulier, la rétrocompatiblité affaiblit les mécanismes sécuritaires «dernier cri» : Pourquoi se donner la peine de cloner une puce quand on peut cloner la bande magnétique d une carte à puce? Pourquoi se donner la peine de cloner la bande magnétique d une carte de crédit quand on peut faire des achats sur le Web avec { numéro de compte, date d expiration }? 43

44 Conclusion /2 Diverses normes complémentaires viennent ajouter à la sécurité, par exemple: PCI PED : Sécurité physique des terminaux et claviers NIP. PCI DSS : Sécurité des données sensibles (numéro de compte primaire, données de bande magnétique et NIP). Aussi, des technologies permettent de sécuriser les paiements sur le web: 3-D Secure, alias Verified by Visa et MasterCard Secure Code. Et le jeu du chat et de la souris se poursuit 44

45 Pistes bibliographiques Paiement par carte à puce (EMV) Spécifications EMVCo : Book 1 à 4: Vision critique des standards et application bancaires par l équipe de Ross Anderson à l Université de Cambridge: 45

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Veille technologique. la finance solidaire Chapitre ou éthique 3. 1 La sécurité des paiements par carte sans contact au regard des évolutions récentes

Veille technologique. la finance solidaire Chapitre ou éthique 3. 1 La sécurité des paiements par carte sans contact au regard des évolutions récentes la finance solidaire Chapitre ou éthique 3 Veille technologique 1 La sécurité des paiements par carte sans contact au regard des évolutions récentes L OSCP a publié dans ses rapports de 2007 et 2009 un

Plus en détail

Nouveau Programme 2010. Formation Monétique

Nouveau Programme 2010. Formation Monétique EESTEL vous propose en cette année 2010 une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs

Plus en détail

Guide d informations. Manuel d acceptation de cartes via le terminal de paiement

Guide d informations. Manuel d acceptation de cartes via le terminal de paiement Guide d informations Manuel d acceptation de cartes via le terminal de paiement Acceptation en toute sécurité des cartes bancaires sur votre terminal de paiement 4 1 Manuel d acceptation des cartes 6 1.1

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Formation Monétique : approfondissement technique

Formation Monétique : approfondissement technique EESTEL vous propose une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs de paiement (DSP)

Plus en détail

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? 1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? Au titre de sa mission de suivi des politiques de sécurité mises en œuvre par les émetteurs et les accepteurs, l Observatoire a souhaité,

Plus en détail

La monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008

La monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008 La monétique Les transactions bancaires Christophe VANTET- IR3 Le Mardi 25 Novembre 2008 1 Introduction Lamonétique Transactionsbancaires Aspects Plan 1. Présentation générale de la monétique 1. Définition

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Analyse de la sécurité de transactions à puce avec le framework WinSCard Tools

Analyse de la sécurité de transactions à puce avec le framework WinSCard Tools Analyse de la sécurité de transactions à puce avec le framework WinSCard Tools Benoît Vibert, Vincent Alimi, Sylvain Vernois To cite this version: Benoît Vibert, Vincent Alimi, Sylvain Vernois. Analyse

Plus en détail

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY.

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. ISO 27001 & PCI-DSS Une approche commune a-t-elle du sens? version 1.00 (2009.01.21) GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. Rodolphe SIMONETTI CISSP, CISM, PCI-QSA, ISO 27001 Lead Auditor, ISO 27005

Plus en détail

Frais de remboursement d interchange de Visa Canada

Frais de remboursement d interchange de Visa Canada de Visa Canada Les tableaux suivants font état des frais de remboursement d interchange appliqués aux transactions financières Visa effectuées au Canada. 1 Visa utilise les frais de remboursement d interchange

Plus en détail

contactless & payment des solutions de test pour mener à bien vos projets

contactless & payment des solutions de test pour mener à bien vos projets contactless & payment des solutions de test pour mener à bien vos projets contactless & payment certification et tests de bout en bout pour des dispositifs de paiement sans contact Conseil indépendant

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Génération de scripts automatiques pour la sécurité des cartes bancaires nouvelle génération (EMV)

Génération de scripts automatiques pour la sécurité des cartes bancaires nouvelle génération (EMV) SETIT 2007 4 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 25-29, 2007 TUNISIA Génération de scripts automatiques pour la sécurité des cartes

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB

guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB L Europe passe à la carte bancaire à puce, au standard international EMV. Une évolution pour la

Plus en détail

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude

Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude Table des matières Introduction Investir dans la sécurité 3 Types de fraude Une criminalité aux nombreux

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

RAPPORT ANNUEL DE L OBSERVATOIRE DE LA SÉCURITÉ DES CARTES DE PAIEMENT. bservatoire de la sécurité des cartes de paiement. www.observatoire-cartes.

RAPPORT ANNUEL DE L OBSERVATOIRE DE LA SÉCURITÉ DES CARTES DE PAIEMENT. bservatoire de la sécurité des cartes de paiement. www.observatoire-cartes. 2013 RAPPORT ANNUEL DE L OBSERVATOIRE DE LA SÉCURITÉ DES CARTES DE PAIEMENT bservatoire de la sécurité des cartes de paiement www.observatoire-cartes.fr bservatoire de la sécurité des cartes de paiement

Plus en détail

Samia Bouzefrane. Maître de Conférences CEDRIC CNAM. samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra

Samia Bouzefrane. Maître de Conférences CEDRIC CNAM. samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra La La norme EMV Samia Bouzefrane Maître de Conférences CEDRIC CNAM samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra 1 La La norme EMV :: introduction 2 Contexte de la norme EMVCo manages, maintains

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Gagnez sur tous les tableaux taux d intérêt réduit et commodité. GUIDE DES AVANTAGES

Gagnez sur tous les tableaux taux d intérêt réduit et commodité. GUIDE DES AVANTAGES GUIDE DES AVANTAGES Carte Visa Classique RBC Banque Royale avec option à taux d intérêt réduit Gagnez sur tous les tableaux taux d intérêt réduit et commodité. Meilleur taux d intérêt, économies supérieures.

Plus en détail

Evaluation, Certification Axes de R&D en protection

Evaluation, Certification Axes de R&D en protection 2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification

Plus en détail

Mise en œuvre et sécurisation d une plateforme monétique pédagogique

Mise en œuvre et sécurisation d une plateforme monétique pédagogique Mise en œuvre et sécurisation d une plateforme monétique pédagogique Emilie Sulmont (emilie.sulmont@ensicaen.fr) Marc Pasquet (marc.pasquet@ensicaen.fr) Joan Reynaud (joan.reynaud@ensicaen.fr) Résumé :

Plus en détail

Traitement de Visa Débit

Traitement de Visa Débit Traitement de Visa Débit Information à l intention des marchands sur le traitement des transactions du commerce électronique et des commandes par téléphone Table des matières À propos de ce guide 3 Procédures

Plus en détail

PayShield 9000 Présentation générale

PayShield 9000 Présentation générale 1 www.thales-esecurity.com PayShield 9000 Présentation générale 3 Agenda Situation actuelle des produits HSM de Thales Fin de vie HSM8000 Migration vers PayShield9000 Le PayShield9000 Récentes améliorations

Plus en détail

Convention de SERVICES

Convention de SERVICES Convention de SERVICES DE PAIEMENT DESJARDINS 67 260100 F (04/2015) TABLE DES MATIÈRES 1. ACCEPTATION DES CONDITIONS D UTILISATION... 4 2. DÉFINITIONS... 4 3. SERVICE MARCHAND VISA ET SERVICE MARCHAND

Plus en détail

Traitement des paiements par carte pour votre entreprise.

Traitement des paiements par carte pour votre entreprise. Traitement des paiements par carte pour votre entreprise. Solutions faciles, fiables et sécuritaires. Facile Nous simplifions les choses pour vous et vos clients. Fiable Nous sommes toujours là pour votre

Plus en détail

Panorama sur les nouveaux modes de paiement

Panorama sur les nouveaux modes de paiement Panorama sur les nouveaux modes de paiement Présence sur 4 continents Europe Amériques Asie Afrique E-paiement par Lyra Network PayZen plateforme de paiement en ligne du groupe Lyra Network 50 Millions

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires : Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez vérifier

Plus en détail

499.43 fr (pf.ch/dok.pf) 11.2013 PF. Manuel e-payment Payment Service Providing PostFinance SA

499.43 fr (pf.ch/dok.pf) 11.2013 PF. Manuel e-payment Payment Service Providing PostFinance SA 499.43 fr (pf.ch/dok.pf) 11.2013 PF Manuel e-payment Payment Service Providing PostFinance SA Coordonnées des établissements financiers PostFinance SA S il souhaite traiter les paiements par Internet avec

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

carte Platine CIBC MasterCard MD

carte Platine CIBC MasterCard MD VOTRE TROUSSE DE BIENVENUE Voici votre carte Platine CIBC MasterCard MD LE GUIDE DE VOS AVANTAGES Aperçu des avantages Voici votre carte Platine CIBC MasterCard 1 Carte de crédit CIBC à puce 1 Fonctionnalité

Plus en détail

4 VEILLE TECHNOLOGIQUE

4 VEILLE TECHNOLOGIQUE 4 VEILLE TECHNOLOGIQUE 4 1 Standardisation européenne et sécurité dans le domaine des cartes de paiement Le Conseil européen des paiements (European Payments Council EPC 29 ) est l organisme représentatif

Plus en détail

Manuel d utilisation XENTA. innovation. cubed

Manuel d utilisation XENTA. innovation. cubed Manuel d utilisation XENTA innovation cubed Les informations contenues dans le présent document peuvent éventuellement être adaptées sans aucun préavis et ne peuvent en aucun cas être interprétées comme

Plus en détail

Système Expresso Loto Nouvelle génération de système de prise de paris

Système Expresso Loto Nouvelle génération de système de prise de paris Système Expresso Loto Nouvelle génération de système de prise de paris La Générale des Systèmes Monétiques et de Communication SA Téléphone : + 225 20 22 75 61 télécopie : + 225 20 22 67 32 info@gsm-com.net

Plus en détail

Formations certifiantes dans le domaine du paiement électronique

Formations certifiantes dans le domaine du paiement électronique Trophée 2013 des Solutions Bancaires Innovantes Formations certifiantes dans le domaine du paiement électronique Sommaire : Electronic Payment System Manager... 3 Acquiring Electronic Payment Officer...

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité Dispositif d impression ou terminal par ligne commutée autonome uniquement, aucun stockage

Plus en détail

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008 Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Monsieur le Président, Mesdames et Messieurs, Je suis

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Acceptation de Visa Débit par les marchands du commerce électronique. Foire aux questions et schéma de procédé

Acceptation de Visa Débit par les marchands du commerce électronique. Foire aux questions et schéma de procédé Acceptation de Visa Débit par les marchands du commerce électronique Foire aux questions et schéma de procédé Table des matières Visa Débit. La commodité du débit. La sécurité de Visa. 3 La valeur de Visa

Plus en détail

Paiements, les paiements échelonnés, le calcul des intérêts et la facturation mensuelle

Paiements, les paiements échelonnés, le calcul des intérêts et la facturation mensuelle Questions & réponses fréquentes Questions générales La Cumulus-MasterCard est gratuite: Qu est-ce que cela signifie exactement? Où puis-je collecter des points Cumulus dans le monde avec ma Cumulus-MasterCard?

Plus en détail

Traitement des paiements par carte pour votre entreprise

Traitement des paiements par carte pour votre entreprise Traitement des paiements par carte pour votre entreprise Des solutions faciles, fiables et sécuritaires Faciles Nous vous simplifions la vie, à vous et à vos clients. Fiables Nous sommes toujours là quand

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Présentation ITS Interactive Transaction Solutions

Présentation ITS Interactive Transaction Solutions Présentation ITS Interactive Transaction Solutions ITS Interactive Transaction Solutions Plus de 10 ans d expérience dans les transactions sécurisées et la carte d achat 150 000 transactions / jour 25

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

Ce manuel a été établi spécialement pour vous. Vous retrouverez ici tout pour pouvoir travailler avec votre terminal de paiement sans problèmes.

Ce manuel a été établi spécialement pour vous. Vous retrouverez ici tout pour pouvoir travailler avec votre terminal de paiement sans problèmes. Cher client, Félicitations avec l de votre nouveau terminal de paiement. Vous avez choisi un appareil qui vous permet de recevoir vos paiements selon les normes les plus récentes. Ce manuel a été établi

Plus en détail

LE GUIDE DE VOS AVANTAGES. Voici votre. carte Platine CIBC Visa MC

LE GUIDE DE VOS AVANTAGES. Voici votre. carte Platine CIBC Visa MC LE GUIDE DE VOS AVANTAGES Voici votre carte Platine CIBC Visa MC Voici la carte Platine CIBC Visa. Une carte de crédit qui offre une expérience complètement différente. Votre nouvelle carte Platine CIBC

Plus en détail

L apparition des transferts électroniques de fonds aux points de vente (TEF/PV)

L apparition des transferts électroniques de fonds aux points de vente (TEF/PV) 6 L apparition des transferts électroniques de fonds aux points de vente (TEF/PV) Le contexte global Les services de transfert électronique de fonds aux points de vente ont fait leur apparition durant

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

carte PETRO-POINTS MC CIBC MasterCard MD

carte PETRO-POINTS MC CIBC MasterCard MD VOTRE TROUSSE DE BIENVENUE Voici votre carte PETRO-POINTS MC CIBC MasterCard MD LE GUIDE DE VOS AVANTAGES Aperçu des avantages Voici votre carte PETRO-POINTS CIBC MasterCard 1 Économies instantanées sur

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

HCE & Authentification de seconde génération

HCE & Authentification de seconde génération HCE & Authentification de seconde génération Catherine Lafitte et Olivier Thiriet Responsables d offre Unité Banque Finance Assurance 10/06/2014 2 Le Host Card Emulation En bref Secure Element Une Librairie

Plus en détail

DEMANDE D ADMISSIBILITÉ EN VERTU DE L ARRANGEMENT EN VUE DE LA RECONNAISSANCE MUTUELLE DES QUALIFICATIONS PROFESSIONNELLES -

DEMANDE D ADMISSIBILITÉ EN VERTU DE L ARRANGEMENT EN VUE DE LA RECONNAISSANCE MUTUELLE DES QUALIFICATIONS PROFESSIONNELLES - 5, Place Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Télec. 514 843.8375 www.cpaquebec.ca DOCUMENT A DEMANDE D ADMISSIBILITÉ EN VERTU DE L ARRANGEMENT EN VUE DE LA RECONNAISSANCE

Plus en détail

Les recommandations de la Banque de France

Les recommandations de la Banque de France Les recommandations de la Banque de France pour la sécurité des paiements en ligne Marc ANDRIES Chef du Service de Surveillance des Moyens de Paiement Scripturaux marc.andries@banque-france.fr FEVAD Le

Plus en détail

SOLUTION DE PAIEMENT PAR INTERNET. Facilitateur de commerce

SOLUTION DE PAIEMENT PAR INTERNET. Facilitateur de commerce SOLUTION DE PAIEMENT PAR INTERNET Facilitateur de commerce Faire du commerce électronique avec les solutions Monetico de Desjardins, c est : jouir de forfaits répondant spécifiquement à vos besoins faciliter

Plus en détail

Paiements mobiles NFC au Canada

Paiements mobiles NFC au Canada Paiements mobiles NFC au Canada Modèle de référence Version : 1.04 Date : Remarque : 01-NOV-2012 Version publique mise à jour Version 1.04 Page de 1 01-NOV-2012 1 INTRODUCTION Publié en août 2011, le rapport

Plus en détail

Tarification. Guide de tarification des Services bancaires aux entreprises

Tarification. Guide de tarification des Services bancaires aux entreprises Tarification Guide de tarification des Services bancaires aux entreprises En vigueur à compter du 1 er août 2014 02 Des solutions bancaires pour optimiser la gestion de vos affaires! À la Banque Nationale,

Plus en détail

Formations qualifiantes dans le domaine du paiement électronique

Formations qualifiantes dans le domaine du paiement électronique 1 Trophée 2013 des Solutions Bancaires Innovantes Formations qualifiantes dans le domaine du paiement électronique Formation globale au système monétique Formation globale au système monétique... 3 Formation

Plus en détail

Copyright Point / Paybox - Document non contractuel SOLUTIONS DE PAIEMENT E-COMMERCE

Copyright Point / Paybox - Document non contractuel SOLUTIONS DE PAIEMENT E-COMMERCE SOLUTIONS DE PAIEMENT E-COMMERCE Perso de page SOMMAIRE Packs e-commerce Moyens de paiement Flexibilité Outils anti-fraude Paybox Facilitez le paiement 3 Les bonnes raisons de choisir Paybox 4 Nos équipes

Plus en détail

Carte Visa Affaires RBC Banque Royale. Un outil plus performant pour faire des affaires

Carte Visa Affaires RBC Banque Royale. Un outil plus performant pour faire des affaires Carte Visa Affaires RBC Banque Royale Un outil plus performant pour faire des affaires Une gestion des dépenses simplifiée Nous sommes heureux de vous présenter la carte Visa Affaires RBC Banque Royale

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

www.paybox.com Copyright Verifone - Paybox e-commerce - Document non contractuel SOLUTIONS DE PAIEMENT E-COMMERCE

www.paybox.com Copyright Verifone - Paybox e-commerce - Document non contractuel SOLUTIONS DE PAIEMENT E-COMMERCE www.paybox.com SOLUTIONS DE PAIEMENT E-COMMERCE Perso de page Copyright Point / Paybox - Document non contractuel Packs e-commerce Moyens de paiement Solution européenne VOS INTERLOCUTEURS Service Commercial

Plus en détail

Secteur des cartes de paiement (PCI) Norme de sécurité des données (DSS) et norme de sécurité des données d application de paiement (PA-DSS)

Secteur des cartes de paiement (PCI) Norme de sécurité des données (DSS) et norme de sécurité des données d application de paiement (PA-DSS) Secteur des cartes de paiement (PCI) Norme de sécurité des données (DSS) et norme de sécurité des données d application de paiement (PA-DSS) Glossaire des termes, abréviations et acronymes Version 3.0

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Secteur des cartes de paiement (PCI) Norme de sécurité des données (DSS) et norme de sécurité des données d'application de paiement (PA-DSS)

Secteur des cartes de paiement (PCI) Norme de sécurité des données (DSS) et norme de sécurité des données d'application de paiement (PA-DSS) Secteur des cartes de paiement (PCI) Norme de sécurité des données (DSS) et norme de sécurité des données d'application de paiement (PA-DSS) Glossaire des termes, abréviations et acronymes Version 2.0

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ JUIN 2015 Guide élaboré avec CARTE BANCAIRE www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent 9 RÉFLEXES SÉCURITÉ N 5 LES GUIDES SÉCURITÉ BANCAIRE Guide élaboré avec le Groupement

Plus en détail

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa.

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa. L interchange Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa. Il n y a pas si longtemps, les consommateurs n avaient d autre choix que d utiliser

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données. Glossaire, abréviations et acronymes

Payment Card Industry (PCI) Normes en matière de sécurité des données. Glossaire, abréviations et acronymes Payment Card Industry (PCI) Normes en matière de sécurité des données Glossaire, abréviations et acronymes AAA Acquéreur Actif Administrateur de base de données Adresse IP Analyse cryptographique (AES)

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Le paiement sur Internet

Le paiement sur Internet ITCE NFE 102 Année 2013-2014! Le paiement sur Internet F.-Y. Villemin (f-yv@cnam.fr) http://dept25.cnam.fr/itce Types de paiement! Paiement à la livraison! Paiement par virement / facture! Paiement par

Plus en détail

La technologie GQ2 : Un complément essentiel à RSA. Une solution d'authentification dynamique aussi sûre et plus rapide que le RSA

La technologie GQ2 : Un complément essentiel à RSA. Une solution d'authentification dynamique aussi sûre et plus rapide que le RSA La technologie GQ2 : Un complément essentiel à RSA Une solution d'authentification dynamique aussi sûre et plus rapide que le RSA D1-11/09/2004 Plan de la présentation s Introduction s Présentation du

Plus en détail

PCI-DSS : un standard contraignant?!

PCI-DSS : un standard contraignant?! PCI-DSS : un standard contraignant?! Synthèse de la conférence thématique du CLUSIF du 7 avril 2011 à Paris Devant l augmentation des fraudes et des incidents liés à la carte bancaire, les cinq grands

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1

Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1 POUR L EVALUATION DE LA CONFORMITE DU GIM-UEMOA A LA NORME PCI-DSS, LEVEL 1 TERMES DE REFERENCE Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA à la norme

Plus en détail

Informations. sur la solution E-paiement de Saferpay

Informations. sur la solution E-paiement de Saferpay Informations sur la solution E-paiement de Saferpay Table des matières Saferpay La solution sûre pour les paiements sur Internet Les advantages de Saferpay La sécurité Saferpay La technologie Saferpay

Plus en détail

Aperçu des taux d interchange de MasterCard

Aperçu des taux d interchange de MasterCard Janvier 2011 Aperçu des taux d interchange de MasterCard En tant que commerçant partenaire de MasterCard, il est important que vous connaissiez le modèle économique sur lequel reposent les transactions

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Conditions générales pour le paiement sans espèces (1/7)

Conditions générales pour le paiement sans espèces (1/7) Conditions générales pour le paiement sans espèces (1/7) Version 09.2012 (cons.) 116.xxxx.02 BEL_FR/06.2014 1 Champ d application, abrogation des prescriptions légales concernant les services de paiement

Plus en détail

pour vos ventes à distance

pour vos ventes à distance professionnels ENTREPRISES ASSOCIATIONS ENCAISSEMENT à distance Découvrez nos solutions d encaissement par carte pour vos ventes à distance L encaissement à distance est un moyen efficace pour vous permettre

Plus en détail

Prévenir la fraude au point de vente. Solutions de paiement et de financement. Services de cartes Desjardins

Prévenir la fraude au point de vente. Solutions de paiement et de financement. Services de cartes Desjardins Prévenir la fraude au point de vente Solutions de paiement et de financement Services de cartes Desjardins MODULE Prévenir la fraude au point de vente Comme vous le savez, personne n est complètement à

Plus en détail

SOLUTION DE PAIEMENT PAR INTERNET. Facilitateur de commerce

SOLUTION DE PAIEMENT PAR INTERNET. Facilitateur de commerce SOLUTION DE PAIEMENT PAR INTERNET Facilitateur de commerce Faire du commerce électronique avec les solutions Monetico de Desjardins, c est : jouir de forfaits répondant spécifiquement à vos besoins faciliter

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail