Management et Productivité des TIC

Dimension: px
Commencer à balayer dès la page:

Download "Management et Productivité des TIC"

Transcription

1 Module D02 Management et Productivité des TIC Paiement électronique et sécurisation des échanges 0 - Introduction 1 - Etat des lieux 2 - Plan technique, la sécurité transactionnelle 3 - Aspect juridique 4 - Confiance et archivage Téléchargement du chapitre Exercices QCM Bibliographie Gérard-Michel Cochard Damaris Bassama Lise Lefeuvre Marlyse Thiermont

2 Paiement électronique et sécurisation des échanges version modifiée le 27 septembre 2006 auteur : Gérard-Michel Cochard 0 - Introduction Systèmes de paiement électronique Le paiement électronique est fortement contraint par les questions de sécurité que l'utilisation d'internet implique. La méthode actuelle universelle de paiement "à distance" est l'utilisation de la carte bancaire l'acheteur (payeur) communique au vendeur (payé) son nom, son numéro de carte et sa date d'expiration le vendeur communique ces informations à sa banque (à l'aide d'un boîtier TPE) qui crédite le compte du vendeur de la somme correspondante. la banque du vendeur sera remboursée ultérieurement par la banque de l'acheteur si l'acheteur ne s'y oppose pas entre temps. Le procédé paraît simple. Effectivement, il pose 5 difficultés l'acheteur doit faire confiance au vendeur qui pourrait compter une dépense supérieure à la dépense réelle. Signalons toutefois que l'acheteur a 90 jours pour manifester son désaccord et annuler l'achat. les informations relatives à la carte bancaire sont transmises en clair et il y a donc le risque d'interception par un pirate. le vendeur doit contracter un contrat VPC (vente par correspondance) auprès de sa banque ce qui permet le point 2 du processus. La banque perçoit une commission allant de 0,7 à 1,5% du montant de la transaction. la garantie du paiement n'est pas assurée ; on peut toutefois livrer que lorsque l'acheteur sera débité. les paiements de petites sommes (inférieures à 10 ) ne sont pas possibles car les banques ne les acceptent pas pour les paiements par carte bancaire.

3 Examinons comment on peut améliorer le système décrit plus haut. Cryptage Les navigateurs actuels (comme Netscape ou Internet Explorer) sont généralement dotés d'un logiciel de cryptage/décryptage appelé SSL (Secure Socket Layer). Bien entendu, côté vendeur, il faut interpréter les caractéristiques bancaires codées ce qui est effectué par les "serveurs marchands". On peut aussi utiliser des logiciels spécifiques de cryptage qui sont complémentaires au navigateur et qu'il faut évidemment charger sur son ordinateur (Kleline, Cybercash,...). On peut aussi utiliser des dispositifs hardware comme des lecteurs de carte associés à l'ordinateur. C'est certainement la meilleure solution car elle permet d'authentifier l'acheteur qui peut entrer son code secret le lecteur local opère la vérification. Malheureusement, ces périphériques sont à acheter car ils ne sont pas encore composants standards de l'ordinateur. Passage par un tiers spécialisé Le processus de paiement implique l'intervention d'un prestataire spécialisé dans la monétique. L'acheteur opère comme dans le cas standard choix d'un produit, saisie d'informations non confidentielles (nom, adresse,...), communication cryptée (SSL) des informations bancaires. Au niveau du vendeur, le site marchand est équipé d'un logiciel qui renvoie de manière transparente les informations bancaires cryptées vers le serveur de paiement du prestataire spécialisé qui vérifie ces informations, la validité de la carte, la solvabilité de l'acheteur, l'acceptation de la banque du vendeur et retourne, s'il n'y a pas de problème, une confirmation au site marchand. Celui-ci peut alors procéder à la livraison. Ce service de prestataire libère le vendeur des contraintes de vérification il y a externalisation du point 2 du processus standard. En France, deux sociétés offrent leurs service de "serveur de paiement" Sligos (système SIPS) et SG2 (système Payline). Bien entendu, ces prestataires se font rémunérer pour leurs services par la vente du logiciel à installer sur le site marchand et par une commission sur chaque transaction Le porte monnaie électronique Ce dispositif est prévu pour des achat d un montant maximal de 30 (micro-achats). Le principe est de stocker une somme d'argent dans un serveur bancaire (virtual wallet) ou dans une carte à puce (e purse). A chaque transaction, le montant est diminué du montant de la transaction. Plusieurs systèmes sont concurrents Mondex, Digicash, Kleline, Cybercash,... Normalisation Comme on peut le voir, il existe de nombreux systèmes qui, évidemment, ne sont pas tous compatibles. Il devient donc important d'imposer une normalisation à tous ces systèmes. C'est ce que proposent SET (Secure Electronic Transaction), e-comm ou C-Set. SET est le fruit de la collaboration de nombreuses sociétés MasterCard, Netscape, Visa, Microsoft, IBM,... et porte sur les cartes bancaires et la sécurisation des paiements. Les objectifs de SET sont

4 assurer l'authentification des détenteurs de cartes, des commerçants, des banques assurer la confidentialité des données de paiement préserver l'intégrité des données du paiement. Ces objectifs sont concrétisés par trois logiciels Portefeuille du porteur de carte (wallet), activé par le navigateur du poste acheteur Serveur de paiement commerçant, activé par le serveur Web du vendeur Serveur de paiement pour la banque acquéreur, activé pour les échanges entre le vendeur et la banque du vendeur et situé sur le serveur de la banque. La procédure SET consiste, pour l'acheteur, à se faire reconnaître comme un "bon payeur" par une "autorité certifiante" ou "tiers de confiance" qui lui délivre un certificat. Ce certificat est transmis, en cas d'achat, au vendeur qui peut, à son tour, se mettre en rapport avec l'autorité certifiante pour vérifier le certificat et assurer le paiement. C-SET, d'origine purement française et soutenu par les banques françaises et la Poste est compatible, par un système de traducteurs, avec SET. Il implique l'utilisation d'un lecteur de carte à puce chez l'acheteur. e-comm, développé par plusieurs banques françaises également, est un ensemble de spécifications pour combiner la carte à puce et SET. Enfin, Cyber-Comm est la conjonction de C-SET et de e-comm.

5 Paiement électronique et sécurisation des échanges version modifiée le 27 septembre 2006 auteur(s) : Damaris Bassama, Lise Lefeuvre, Marlyse Thiermont 1. Etat des lieux Avec la généralisation d Internet, le commerce électronique est une réalité incontournable dont l ampleur ne cesse de s étendre. Le marché virtuel est en pleine explosion, et même si les problèmes de sécurité, de gestion, d adaptation, et d utilisation sont encore nombreux, ils tendent à être résolus ou contournés. Le commerce électronique s est développé et la question d un paiement électronique sécurisé s est posée, car les transactions électroniques ne peuvent se réaliser avec de l'argent traditionnel en papier. Il a donc fallu trouver des mécanismes de paiement adaptés à ce nouveau contexte d achat en ligne, pour les particuliers et les professionnels. L enjeu du commerce électronique est donc de trouver des modes de paiements sûr et idéalement infaillibles, faciles d utilisation et acceptés du grand public permettant aux acheteurs de se sentir en sécurité. Un tel enjeu nécessite de sécuriser les transactions et de normaliser les sites d e-commerce mais aussi de protéger les informations délivrées par le client, en encadrant les modes de conservation et d archivage de ces informations et en protégeant les droits de chaque partie. Il existe de ce fait plusieurs moyens mis en œuvre que ce soit sur le plan technique, juridique, psychologique pour protéger les parties concernées par le paiement électronique. Nous présenterons dans ce document ces moyens en quatre parties. Dans la première partie nous allons établir un état des lieux des différentes méthodes de paiement électronique existantes, en indiquant leurs utilisations actuelles. Dans une seconde partie, nous préciserons les mécanismes de sécurité transactionnelle en expliquant notamment les concepts se rattachant à la cryptographie et aux protocoles. Nous aborderons dans une troisième partie les points juridiques qui protègent les acteurs du commerce électronique et qui codifient leurs relations. Puis nous terminerons par les autres mécanismes psychologiques qui pourraient inciter les internautes à acheter et qui sont basés sur la confiance. Le commerce électronique connaît actuellement une très forte croissance du à plusieurs raisons. Dans un premier temps, la démocratisation de l accès à Internet, l évolution des modes d achats des consommateurs ainsi que la facilité, la diversité et la rapidité des achats pour le client. De plus la réduction des coûts et la flexibilité qui arrange le marchand. Comme nous l avons dit en introduction, les transactions électroniques ne peuvent se réaliser avec de l'argent traditionnel en papier, pour cela, il a fallu trouver des mécanismes de paiement adaptés à ce nouveau contexte d achat en ligne. Voici une liste non exhaustive des moyens de paiement, les plus utilisés, existant sur Internet Les méthodes de paiement

6 Il existe actuellement plusieurs modes de paiement électronique : Par courrier électronique, le client n'a plus besoin de communiquer avec l'entreprise par téléphone. En effet, après avoir fait parvenir par Internet sa commande, le client reçoit un numéro de facture. Il doit alors envoyer son numéro de carte de crédit ainsi que ce numéro de facture par le biais du courrier électronique. Cependant, l'envoie d'informations concernant une carte de crédit par courrier électronique n'est pas conseillé dû au risque d'interception. Le système Sympass, outil reposant sur le principe du double clavier : celui de l ordinateur et celui du téléphone. Lors d un achat en ligne, l internaute saisit uniquement les 8 premiers numéros de sa carte ainsi qu un numéro de téléphone. Il reçoit alors immédiatement un appel téléphonique d un service vocal lui demandant de saisir sur son clavier téléphonique les 8 derniers chiffres. Le porte-monnaie électronique : La Porte-Monnaie Electronique sur carte à puce : Monéo : Ce système repose sur la présence d un support physique, une carte à puce équipée d un microprocesseur pouvant être chargée avec une valeur monétaire permettant d effectuer des achats. Cependant il est nécessaire que l utilisateur dispose d un lecteur de carte relié à son ordinateur. Le Porte-Monnaie Electronique Prépayé : Paynova, qui offre à tout consommateur la possibilité d ouvrir un porte-monnaie virtuel pouvant être utilisé sur divers sites Internet. L utilisateur devra indiquer son nom et prénom ainsi qu une adresse courrier, pour créditer son compte par carte bancaire. Lors de l achat sur Internet, le consommateur choisira parmi les solutions de paiements proposés par le commerçant, l outil Paynova. Il devra alors se connecter sur son portemonnaie virtuel pour procéder au paiement. L intérêt pour le marchand est d avoir une garantie du paiement : l argent est disponible dans le porte-monnaie du client, et ce dernier est authentifié lors de la transaction. Le Porte-Monnaie Electronique Post-Payé : Click&Buy. L internaute lors de son inscription fournit une seule fois ses informations bancaires, consomme les contenus et services chez les marchands, puis est débitée une fois par mois du montant global de ses dépenses. Le Micro paiement : Les Kits de connexion ou Dialers sont des outils qui servent à rémunérer des contenus immatériels de faible montant (par exemple, une sonnerie, un logo, etc.) avec une livraison immédiate. Les règles déontologiques du CST (Conseil Supérieur de la Télématique) limitent le recours à ces outils aux cas de rémunération de contenus Internet. Pour les dialers, il existe deux catégories, ceux renvoyant vers un numéro surtaxé français (Auditel, Kiosque Micro, etc.) et ceux renvoyant vers des numéros internationaux. Les services vocaux à tarification majorée : il en existe deux types différents. Mode d obtention d un code par le truchement d un service vocal à tarification majorée, permettant à l utilisateur de pouvoir consulter le contenu numérique (par exemple pour consulter un modèle de lettre de motivation sur Internet). Le système Allopass, très connu, utilise ce type de service. Mode d obtention d un code en deux temps, en premier l internaute relève le site sur lequel il veut récupérer un code, par la suite il appelle un service à tarification majorée auquel il indique le code par le clavier téléphonique. (par exemple : Audiotel Décroché) Cela lui permettra d accéder à la partie réservée sur le site le temps de la communication avec le service(par exemple obtenir un code d accès à l espace de conception d une carte de voeux virtuelle). Les SMS + permet aux détenteurs d un téléphone mobile, soit de recevoir directement sur le mobile un contenu commandé par SMS surtaxé (par exemple logo, sonnerie, etc.), soit d obtenir, par retour SMS, un code permettant d accéder à un contenu sur Internet (comme pour Audiotel). Le Porte-Monnaie virtuel (PMV), par exemple MONEY TRONIC (système de paiement de la Caisse d Epargne) : c est un système qui s adapte plus au paiement en ligne que le porte-monnaie électronique car il ne nécessite pas de support physique. Il est chargé depuis sa carte de crédit et est rempli en fonction des besoins du client qui utilisera l argent virtuel qu il contient pour payer ses achats sur Internet. C est en fait un compte où on dépose de l argent, qui peut par la suite être dépensé sur les sites de commerce en ligne qui acceptent MONEY TRONIC.

7 La solution ID TRONIC, c est un système (mis en place par la Caisse d Epargne) qui permet à l internaute d acheter avec une carte bancaire sans en donner le numéro. Pour pouvoir bénéficier de ce service, l internaute client ou non de la Caisse d Epargne doit s inscrire (en ligne, par téléphone ou par courrier) en indiquant son RIB et ses coordonnées. Il doit également confier un numéro de téléphone portable. Par exemple, lors d un achat, l utilisateur rentre soit le code d accès fourni lors de son inscription, soit son adresse de courrier électronique. Un SMS lui est alors envoyé sur son téléphone mobile, lui indiquant un mot de passe à saisir sur l écran de paiement en ligne. Le paiement sera alors confirmé et l identité de l utilisateur authentifié. Par la suite le paiement est effectué entre le marchand et la banque. Les chèques électroniques, par exemple Financial Services Technology (FSTC) et Netchex. FSCT s apparente à la version papier, Le client disposerait ainsi d un livret de cheques électroniques qui serait délivré au travers d un site Web ou attaché au courrier électronique (avec signature électronique). Par contre Netchex fait intervenir un intermédiaire auprès duquel l utilisateur et le commerçant devront s enregistrer. Toutefois ce nouveau moyen de paiement est difficilement transposable en Europe dans la mesure ou l émission et l utilisation de chèques fait l objet d une réglementation très stricte en comparaison du système américain. La e-carte Bleue, ce système est une solution qui doit remédier aux problèmes de la transmission des informations bancaires nominatives sur le réseau (mondial). Ce procédé permet d associer des coordonnées bancaires temporaires (à usage unique) à un compte réel, qui seront transmises sur le réseau, en lieu et place des informations persistantes sur la carte bancaire. L avantage étant que même si les coordonnées bancaires temporaires sont interceptées, il n y aura aucun impact sur la sécurité du compte réel. Paypal est un système de paiement en ligne qui utilise les adresses pour identifier l expéditeur et le destinataire d un paiement et qui passe par le réseau international des cartes bancaires pour effectuer le paiement. Le paiement est initié depuis le compte Paypal de l acheteur et arrive sur le compte Paypal du vendeur. Ainsi aucun des deux partis n a besoin de communiquer avec l autre. Visa Direct permet aux utilisateurs d envoyer de l argent aux porteurs de carte Visa. Visa Direct a été lancé afin de faciliter les paiements transfrontières de faible montant entre les particuliers. Pour effectuer un virement, l expéditeur peut utiliser différents canaux (Internet, agence bancaire, banque à domicile). Plusieurs moyens de transferts sont possibles tels que l adresse de courrier électronique ou le numéro de compte du bénéficiaire. La somme virée est alors directement versée sur le compte courant du bénéficiaire. Le paiement à partir d outils physiques, certains acteurs français proposent aux consommateurs des produits de paiement en ligne reposant sur des supports physiques, par exemple sous forme de cartes prépayées. Trois acteurs proposent de telles solutions : Kertel (filiale de Iliad), EasyCode et Néosurf. Le principe est commun à l ensemble des solutions : l internaute acquiert dans un point de vente (les bureaux de Poste ou les débitants de tabac par exemple), une carte chargée d un montant prédéterminé. Sur cette carte figure un ou plusieurs codes que le consommateur devra indiquer lors de son achat en ligne. Le rétro-paiement : le «cash-back» permet à un internaute de gagner de l argent lors de ses achats. A chaque achat, une partie du montant payé lui est, en effet, reversé par virement ou chèque bancaire, voire mis à sa disposition pour acquérir biens et services sur des sites partenaires. Ce phénomène de «rétro-paiement» est en pleine expansion en France où trois acteurs cohabitent sur ce marché (EbuyClub, CashCash et CashStore.fr) L utilisation des différents modes de paiement L année 2004 a encore constitué une année de forte progression du commerce électronique. D après la FEVAD (Fédération des Entreprises de Vente A Distance) publié le 20 janvier 2005, les ventes en ligne ont augmenté de plus de 53% par rapport à l année précédente. L ACSEL (Association pour le Commerce Et les Services en Ligne), quant à elle, indiquait en février 2005 une hausse de 65% du chiffre d affaire du commerce électronique français pendant la même période, ce dernier ayant dépassé le seuil symbolique des 2 milliards d euros. Le panier moyen de l internaute se situe aujourd hui autour de 54 euros, celui-ci achetant de plus en plus régulièrement. Dans un tel contexte, la question du paiement sur l Internet est primordiale à la fois pour l acheteur et le vendeur. D une part, le consommateur a besoin d être rassuré face à l usage d outils informatique et technique qu il ne maîtrise pas forcément. D autre part, le professionnel a besoin de solutions de paiement efficaces, rapides et fiables permettant au consommateur de réaliser de la manière la plus fluide possible son acte d achat. Cette angoisse de l acheteur se reflète parfaitement dans les divers chiffres publiés. Ainsi selon une étude menée par le Credoc :

8 Fig. n 1 : Evolution de la sécurité du paiement sur Internet Néanmoins, une fois le pas franchi, le taux d usage des cartes de paiement est particulièrement important. Selon la FEVAD : Fig. n 2 : Répartition des méthodes de paiement sur Internet en 2005 Les Français sont de plus en plus nombreux à effectuer des achats sur internet. Ainsi 47% des internautes ont réalisé au moins un achat en ligne (39% en 2004), selon une étude de Médiamétrie/NetRatings et de la Fédération des entreprises de vente à distance. Plus en détail, voilà certaines indications sur la répartition de l utilisation de quelques modes de paiement sur Internet : Quelques chiffres Champ d application Avantages/inconvénients PAYPAL 86 millions d'utilisateurs à travers le monde Présence d un tiers

9 E-Carte Bleue transactions /semaine, 5000 porteurs / semaine Plus de utilisateurs 1,4 millions de transactions pour un montant total de 110 millions d euros Plus de marchands Acceptés par presque tous les marchands Taux de refus très bas Sympass 25 marchands français ou étrangers Plus de transactions /jour utilisateurs atteint en l espace de 20 mois nouveaux utilisateurs/ mois. 38% des utilisateurs y ont eu recours plus de deux fois au cours du trimestre, 20% plus de quatre fois ID TRONIC 2 millions d euros d achat et aucune fraude Un taux d usage 10 fois supérieur à celui de la e-carte Bleue ( transactions enregistrées par ID Tronic pour sites) Cette solution permet également d acheter par l ensemble des sites internationaux Met en oeuvre la solution 3D-Secure Micro-Paiement électronique ` Moneo Panova aux Etats-Unis, 1,6 milliards de dollars en 2003 et 1,8 milliards de dollars en 2004, soit une progression de 13,7% Les analystes estiment qu il représentera en 2007, 5,5 milliards de dollars aux USA et 2,37 milliards d euros en Europe soit une progression de plus de 40% par an (due principalement aux secteurs des jeux en ligne, de la musique ou de la vidéo à la demande) En ,2 millions de portemonnaie chargés points de paiement installés et paiements réalisés /semaine comptes et 500 cybermarchands en Europe 20 marchands français proposent cette solution de micro-paiement, pas forcément de manière exclusive Aujourd hui, le secteur du paiement de petites sommes, le micropaiement, est très diversifié : achat d articles de presse, de sonneries de portable, de logos permettant de personnaliser son téléphone, achat de morceaux musicaux sur les plates-formes payantes, de jeux en ligne, etc. S adresse principalement aux PME qui peuvent avoir des difficultés à convaincre les banques pour obtenir un contrat de «vente à distance» Intéresse les cybermarchands saisonniers (clubs, lobbying, associations), les spécialistes des «

10 Allo pass Plus de sites internent français ont recours à ces solutions de paiement et leur nombre ne cesse de progresser petits prix» (sonneries) Ces solutions séduisent plus les particuliers ou les petits éditeurs de site à la recherche d une solution de paiement facile à installer Néanmoins, cette forme de paiement en ligne demeure relativement marginale auprès des grandes enseignes au regard du commissionnement institué (prélèvement de 30% par l opérateur téléphonique) Bien que diversifiée, cette liste de paiements électroniques ne recense pas tous ceux existant actuellement. Il faut savoir que la diversité de ces moyens de paiement vient du besoin pour les marchands, de fournir des mécanismes de paiement simplifié et sécurisé. Ce sont ces mécanismes techniques que nous allons expliquer dans la partie suivante et qui fondent la sécurité des transactions commerciales.

11 Paiement électronique et sécurisation des échanges version modifiée le 27 septembre 2006 auteur(s) : Damaris Bassama, Lise Lefeuvre, Marlyse Thiermont 2. Plan Technique : la sécurité transactionnelle L enjeu du commerce électronique est celui d'acquérir la confiance des consommateurs pour développer le marché. Mais la confiance en matière de transaction électronique transite principalement par la sécurité du mécanisme de paiement, or deux vulnérabilités méritent en particulier d être soulignées : La vérification de l identité des parties impliquées dans les transactions : L absence d identification forte et mutuelle créée des risques de fraudes importantes La protection de l ordinateur personnel des clients : celui-ci est, en général, peu protégé contre, par exemple, les tentatives externes de prise de contrôle de la machine, les attaques par des virus ou le chargement non sollicité ou non contrôlé de logiciels à partir de l Internet. Le manque de sécurité des instruments de paiement constitue un frein certain à la décision d achat sur Internet. C est la raison pour laquelle des protocoles de paiements sécurisés utilisant la cryptographie sont mis en place Les protocoles et procédés de paiement sécurisés Les principaux protocoles Les protocoles de sécurité établissent des mécanismes de communication qui garantissent la confidentialité des données. Ils existent plusieurs protocoles mais nous allons nous intéresser ici à deux protocoles particulièrement reconnus. Le protocole SSL (Secure Sockets Layers)

12 Consiste au cryptage des informations sensibles pour les rendre incompréhensibles de ceux qui ne disposent pas des éléments nécessaires pour les décrypter. Dans ce cas, lors d un paiement sécurisé les informations bancaires du client parviennent directement au marchand sous forme cryptées. Le protocole SET (Secure Electronic Transactions ) Utilise le protocole SSL avec en plus la particularité d identifier de manière précise le possesseur de la carte de crédit. De plus, ce protocole confie la gestion de la transaction entre le vendeur et l'acheteur à un intermédiaire (comme une banque par exemple). Ceci a l avantage d éviter au consommateur de communiquer au site marchand, son numéro de carte bancaire. Un mécanisme de paiement sécurisé confié à un tiers est apprécié également par le vendeur car ce procédé le dégage de toute responsabilité en cas de piratage de ces numéros, puisqu il n a accès à aucun moment aux données bancaire du client. Le protocole SSL via un organisme bancaire est un compromis entre les deux précédents : la gestion des paiements se fait via l Extranet proposé par la banque et l acheteur envoi ainsi directement ses informations bancaires sur le site de la banque du marchand. Le marchand ne voit jamais transiter les numéros de carte bancaire et informations associées. Ce en quoi il ressemble au protocole SET. Mais il lui reste toujours une faille par apport à ce dernier, c est que le marchand n a aucune garantie concernant l identité du client car l utilisation de certificats électroniques permettant d identifier aussi le client et pas seulement le marchand n est pas pris en compte par SSL. Nous allons dans la section suivante décrire les procédés techniques utilisés par ces protocoles, pour garantir et assurer la fiabilité des transactions. Les procédés permettant de garantir la sécurité transactionnelle lors des paiements électroniques doivent apporter quatre principales garanties aux utilisateurs (marchands comme clients) : L authentification : ce procédé permet d une part aux clients d être certains que les marchands à qui ils confient les renseignements sur leur carte de crédit sont réellement ce qu ils prétendent être. D autre part au marchand, de vérifier que le client est le vrai propriétaire de la carte de crédit. L intégrité des données : ce procédé permet de s assurer que le message n a pas été modifié par un tiers durant la transmission La non-répudiation : cette fonction empêche les clients ou les marchands de nier qu ils ont reçu ou émis un message donné. La confidentialité : cette fonction empêche les tiers de lire des messages interceptés. Toutes ces garanties ne peuvent être apportées que par la combinaison de plusieurs procédés. Concrètement, la confidentialité consiste en un cryptage/décryptage des données échangées par le navigateur de l'internaute et le serveur du marchand. Lorsque cette sécurité existe, le navigateur impliqué dans cette opération peut en informer l'internaute en affichant, le plus souvent, l'icône d'un cadenas fermé qui indique également la taille de la clé de cryptage [algorithme permettant de rendre une information intelligible] utilisée. Cette icône étant produite par le navigateur, il n'existe pas de faille connue permettant de la falsifier : elle est le reflet exact de la sécurité transactionnelle utilisée pendant l'échange des données de la page en cours. Il est donc possible à tout internaute de vérifier le niveau de sécurité d'un site simplement avec son navigateur. Mais à la cryptographie, se joignent d autres procédés permettant d identifier avec plus de précision

13 et de fiabilité les interlocuteurs c est la signature numérique et la certification. Nous étudierons donc dans cette partie la cryptographie qui est le socle de tous procédés de sécurité car elle est garante de la confidentialité mais aussi, la signature numérique et la certification qui la complète pour garantir les 3 autres critères d une transaction sécurisée La cryptographie Crypter une information revient à la rendre incompréhensible par ceux qui ne possèdent pas le procédé de décodage. C est un procédé mathématique à la base mais qui est utilisé en informatique sur les réseaux non sécurisés comme Internet, pour crypter les messages, afin qu'aucune personne autre que le destinataire ne puisse les lire. Le dialogue se passe alors ici entre les machines. Le décryptage qui est l opération inverse permet au destinataire du message de déchiffrer le message qui lui est destiné. Voici un schéma illustrant bien ce mécanisme : Fig. n 3 : Mécanisme de cryptage et décryptage Le processus de cryptage et de décryptage nécessite l utilisation de deux outils : Un algorithme de cryptographie ou un chiffrement qui est une fonction mathématique. Une clé (un mot, un nombre ou une phrase) qui associé à cet algorithme va crypter le texte ou le décrypter. Voici une illustration de ce concept : Fig. n 4 : Cryptage avec clé et algorithme

14 La notion de clé Une clé est en fait une valeur utilisée dans un algorithme de cryptographie, afin de générer un texte chiffré. Les clés sont en réalité des nombres extrêmement importants, concrètement c est une suite de bit(0 et 1) qui forme un nombre. La taille d'une clé se mesure en bits et plus la taille des clés est importante plus elle est sécurisée. Actuellement, la réglementation fixe la taille maximale des clés à 128 bits. Il faut noter qu en deçà de ce nombre une clé est considérée comme vulnérable car plus il y a de bits, plus le nombre est grand, plus la tâche du pirate sera longue : il devra tester, un par un, toutes les combinaisons possibles jusqu'à trouver le nombre qui décrypte le message protégé. L'opération n'est donc pas complexe : elle demande seulement du temps et de la puissance informatique. En effet, si pour casser une clé de 40 bits, il suffit de tester 240 combinaisons, soit quelques milliards de possibilités, pour casser une clé de 128 bits, c'est 2128 combinaisons qu'il s'agit de tester : Aucun cas de cassage d'une clé de 128 bits n'a été révélé et le challenge reste les clés de 64 bits pour les pirates. La sécurité des données cryptées repose donc entièrement sur deux éléments : L invulnérabilité de l'algorithme de cryptographie (algorithme difficile à retrouver) La confidentialité de la clé Une seule clé peut être utilisée pour crypter et décrypter. Dans ce cas le destinateur communique la clé aux destinataires pour qu il puisse décrypter son message. C est la cryptographe à clé privée ou à clé symétrique La cryptographie à clé privée ou symétrique Dans ce cas, la clé doit être gardée secrète car elle permet de crypter et décrypter le message. Si elle est interceptée, le système s écroule. Voici une illustration de son mécanisme : Fig. n 5 : Mécanisme de la cryptographie à clé privé Utilité et limites Le cryptage conventionnel à clé privé comporte des avantages car il est très rapide. De plus, il s'avère particulièrement utile pour les données véhiculées par des moyens de transmission sécurisés. En effet comme on le voit dans le paragraphe suivant, il peut entraîner des coûts importants en raison de la difficulté à garantir la confidentialité d'une clé de cryptage lors de la distribution notamment sur les réseaux insécurisés comme Internet.

15 La clé privée doit être distribuée de façon confidentielle à tous les destinataires des messages pour qu il puisse les décrypter. Cette contrainte soulève plusieurs problèmes : Les risques de détournement de cette clé lors de sa distribution au destinateur notamment dans le cas de milliers de navigateurs et d un serveur qui échange leurs clés sur le réseau Internet pour crypter et décrypter leurs dialogues. Pour assurer la confidentialité, chaque expéditeur devrait fournir une clé différente, à chaque destinataire avec lequel il entend communiquer. Autrement chaque destinataire potentiel serait capable de lire tous les messages, qu ils lui soient destinés ou non. Une autre limite du chiffrement avec une clé secrète est l incapacité de cette méthode d assurer la non-répudiation. Étant donné que les deux parties ont la même clé, l une d entre elles peut créer un message avec la clé secrète partagée et soutenir que le message a été émis par l autre partie. S il est utilisé seul, le chiffrement avec une clé secrète ne convient donc pas au commerce électronique c est la raison pour laquelle la cryptographie à clé publique, utilisé par les protocoles de paiement électronique a vu le jour Cryptographie à clé publique ou asymétrique La cryptographie à clé publique utilisée par les protocoles SSL et SET est un procédé asymétrique utilisant une paire de clés pour le système de cryptage, dont l une sert à chiffrer les messages et l autre à déchiffrer les messages ou vice-versa. Voici une illustration de ce mécanisme : Fig. n 6 : Mécanismes de cryptage à clé publique Règles de sécurité Les deux clés sont reliées par une fonction mathématique Lorsqu un message est chiffré par une clé il ne peut être déchiffré que par l autre clé Il est impossible de déduire la clé privée à partir de la clé publique Le Récepteur communique sa clé publique à l émetteur L émetteur chiffre le message avec la clé publique puis l envoi Le récepteur déchiffre le message avec sa clé privée Voici une illustration de ce mécanisme :

16 Fig. n 7 : Rôle des utilisateurs dans le mécanisme de cryptage à clé publique Utilités et limites La cryptographie de clé publique présente un avantage majeur car l'expéditeur et le destinataire n'ont plus besoin de partager des clés secrètes via une voie de transmission sécurisée. Les communications impliquent uniquement l'utilisation de clés publiques et plus aucune clé privée n'est transmise ou partagée. L utilisation de clés permet de sécuriser le dialogue et donc de garantir la confidentialité des données. Mais ceci ne suffit pas à rassurer les internautes, car l identité de ceux avec qui le dialogue est établi et l intégrité du message qui leur parvient sont des points tout aussi importants à protéger. Un prétendu récepteur peut par exemple détourner une clé privée et récupérer les informations d un message alors qu il n est pas le récepteur attendu par l émetteur. Il peut disposer du message comme il veut et porter atteinte à l intégrité du message, puis le renvoyer aux émetteurs qui possèdent les clés publiques. La confidentialité du message est bien garantie ici, mais l intégrité ne l est pas, ni l authentification. Deux procédés de sécurité supplémentaires sont donc mis en place afin de garantir l intégrité des données ainsi que l identification et l authentification des émetteurs et récepteurs : c est la signature numérique et la certification La signature numérique Une signature numérique a la même utilité qu'une signature manuscrite. Cependant, une signature manuscrite peut être facilement imitée, alors qu'une signature numérique est pratiquement infalsifiable. Utilité et principe La signature numérique confère trois des quatre fonctionnalités d un mécanisme de sécurité : L intégrité des informations c est à dire qu elle permet de s assurer que le message n a pas été modifié. L'identification du signataire car elle permet de faire le lien avec l auteur. La non répudiation, car l'expéditeur ne peut prétendre qu'il n'a pas envoyé les informations.

17 La signature numérique à elle seule ne garantit en aucun cas la confidentialité des données. C est la raison pour laquelle elle est combinée avec les systèmes de cryptographie lorsque les quatre fonctionnalités d un mécanisme de sécurité sont recherchées. Dans le cas de figure où la confidentialité n est pas un critère prépondérant elle peut d ailleurs être utilisée avec du texte en clair. Elle atteste juste que l entité avec qui on dialogue est bien celle à qui on s attend et que le message n a pas été récupéré et modifié. Principe de la signature numérique La signature numérique s obtient en 2 étapes : Lorsqu on applique au message en clair une fonction de hachage, on obtient un élément de longueur définie à l avance appelé résumé de message. En outre, toute modification apportée aux informations entraîne un résumé complètement différent. Ensuite le résumé et la clé privée sont associés pour créer la «signature». Le message et la signature sont transmis au récepteur. Le message peut-être crypté ou pas. Voici une illustration de ce mécanisme : Fig. n 8 : Génération d une signature numérique Pour vérifier la signature, c est-à-dire que le contenu du message est conforme au message attendu et

18 que l émetteur du message est bien celui qui nous a donné une clé publique, il suffit de réaliser l opération inverse. C est-à-dire d appliquer d une part la fonction de hachage au texte en clair luimême pour obtenir le «résumé du message» et d autre part d appliquer à la signature la clé publique correspondante pour obtenir également le «résumé du message». Si les deux condensés sont les mêmes, alors la signature correspond bien au message reçu. Voici une illustration du procédé de vérification : Fig. n 9 : Vérification d une signature numérique Si une fonction de hachage sécurisée est utilisée, il est impossible de récupérer la signature d'un document pour la joindre à un autre document ou d'altérer un message signé. La moindre modification apportée à un document signé entraîne l'échec du processus de vérification de la signature numérique. La signature numérique est souvent utilisée pour valider des documents tels que les certificats dont on parlera en détail plus loin. Dans ce cas le document est en clair et la signature numérique est opposée au bas du document avec une fonction de hachage permettant de retrouver le résumé du message fourni. En appliquant la clé publique à la signature d une part et la fonction de hachage au message en clair d autre part. On retrouve alors un résumé du message comparable à celui qui est fourni au bas du document. Si les deux résultats sont similaires («résumé du message») en tout point, on en conclut que le document provient bien de l émetteur dont on a la clé publique. Cependant la signature numérique a ses limites car rien n atteste que celui qui nous donne la clé publique n a pas détourné la clé privé correspondante et se fait passer pour quelqu un qu il n est pas afin de soutirer des informations. En réalité, la seule façon de garantir que la clé publique obtenue est celle du destinataire qu on attend c est d accepter uniquement les clés distribuées physiquement, car l identité de l émetteur serait vérifiée. Mais dans la réalité d Internet où le dialogue se fait avec des milliers de serveurs, ce procédé est inapplicable mais un autre mécanisme similaire allant dans le même sens est utilisé : c est la certification qui va permettre de confirmer qu une clé appartient réellement à l interlocuteur qui la distribue La certification Utilité et principe Le certificat à la fonction qu un passeport aurait dans le monde matériel car il comporte des

19 informations qui identifie l auteur d une clé et déclare qu une autre personne a confirmé cette identité. Il a une valeur juridique même s il se sert de la cryptographie (signature numérique). Il contient des informations (associées à la clé publique d'une personne), aidant d'autres personnes à vérifier qu'une clé est authentique ou valide. Il permet de contrecarrer les tentatives de substitution de la clé d'une personne par une autre. Renforcer l authentification en utilisant des certificats numériques, entraîne d avoir recours à un tiers de confiance ou à une société d authentification (SA) Le principe de la certification par un tiers Ce mécanisme nécessite d avoir recours à un tiers de confiance ou à une société d authentification (SA). Les détenteurs de clés publiques les soumettent à une SA accompagné d une preuve d identité, et la SA appose sa signature numérique certifiant ainsi que la clé publique jointe au certificat appartient à la partie stipulée. Les certificats numériques constituent un des fondements des opérations électroniques protégées puisqu ils permettent à toutes les parties d une transaction de vérifier facilement et rapidement l identité des autres participants. Il faut savoir que les sociétés de certification sont une entité humaine (une personne, un groupe, un service, une entreprise ou une autre association) autorisée par une société à émettre des certificats à l'attention de ses utilisateurs informatiques. Une SA fonctionne comme un service de contrôle des passeports du gouvernement d'un pays. Elle crée des certificats et les signe de façon numérique à l'aide d'une clé privée de SA. A l'aide de la clé publique de la SA, quiconque souhaite vérifier l'authenticité d'un certificat doit vérifier la signature numérique de la SA émettrice et, par conséquent, l'intégrité du contenu du certificat (essentiellement, la clé publique et l'identité du détenteur du Certificat) Un certificat numérique peut se présenter sous différents formats et contenir plusieurs informations Les informations minimales d un certificat La clé publique du détenteur du certificat Les informations du détenteur du certificat : il s'agit des informations portant sur l' «identité» de l'utilisateur, telles que son nom, son ID utilisateur, sa photographie, etc. La signature numérique, dont on a parlé précédemment du détenteur du certificat, également appelée auto-signature. La période de validité du certificat : dates/heures de début et d'expiration du certificat. L'algorithme de cryptage symétrique préféré pour la clé : indique le type d'algorithme de cryptage que le détenteur du certificat préfère appliquer au cryptage des informations. Ces informations peuvent varier selon la norme des certificats utilisés, notamment certains certificats autorisent plusieurs personnes à valider le même certificat Le concept de signatures multiples

20 Certains certificats permettent à plusieurs personnes de signer une paire de clés/d'identification pour attester en toute certitude de l'appartenance de la clé publique au détenteur spécifié. Certains certificats sont également composés d'une clé publique avec plusieurs libellés, chacun offrant la possibilité d'identifier le détenteur de la clé différemment (par exemple, le nom et le compte de messagerie d'entreprise du détenteur, l'alias et le compte de messagerie personnel du détenteur, sa photographie, et ce, dans un seul certificat). La liste des signatures de chacune de ces identités peut varier. Les signatures attestent de l'authenticité de l'appartenance de l'un des libellés à la clé publique et non de l'authenticité de tous les libellés sur la clé. Différentes personnes vérifient à différents niveaux l'authenticité avant de signer une clé Le mécanisme de distribution de certificats Au-delà d'une certaine charge de communication, il est nécessaire de mettre en place des systèmes pouvant fournir des mécanismes de sécurité, de stockage et d'échanges de clés nécessaires pour communiquer. Car il est facile pour un petit groupe de s échanger des clés par émail, mais lorsqu il s agit de milliers de clients et serveurs, la mise en place de systèmes de gestion de certificats est nécessaire. Ces systèmes peuvent se présenter sous la forme de référentiels de stockage uniquement, appelés serveurs de certificats ou sous la forme de systèmes structurés offrant des fonctions de gestion de clés, appelés infrastructures de clé publique (PKI). Le rôle d une PKI n est pas simplement le stockage. Elle permet de gérer l émission, la révocation (annulation avant échéance d un certificat), le stockage, la récupération et la fiabilité d un certificat. Un serveur de certificats, également appelé serveur de clés, est une base de données permettant aux utilisateurs de soumettre et de récupérer des certificats numériques. Un serveur de certificats offre généralement des fonctions de gestion permettant à une entreprise de soutenir sa politique de sécurité (par exemple, autoriser uniquement le stockage des clés répondant à des exigences spécifiques). Nous verrons dans la section suivante de quelles façons les procédés ci-dessus sont combinés pour élaborer des solutions de paiement électronique Etude de quelques solutions de paiement sécurisées Dans le système traditionnel du paiement par carte, chacun des éléments suivant à une fonction spécifique : Le numéro facial permet d identifier la carte et de vérifier son existence. Il n est pas confidentiel. Le code confidentiel permet de garantir que le titulaire a exprimé son adhésion au principe et aux modalités du paiement. La puce, par la mise en œuvre d algorithmes de chiffrement, permet de garantir la sécurité du processus de paiement. Dans l hypothèse d un paiement par l Internet fondé sur la seule communication du numéro facial, du nom du titulaire et de la date d expiration, l opération de paiement offre un degré de sécurité nettement moindre. Contrairement au paiement par code confidentiel, rien ne permet de considérer que le titulaire a exprimé son adhésion à l opération de paiement. Pour répondre à ce problème

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité.

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité. Antonio DA CUNHA Caisse d Épargne Aquitaine Poitou Charente CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité Bien comprendre Objectifs Le contexte technique d une transaction

Plus en détail

Payement électronique. Sommaire. 1. Les systèmes de paiement électroniques. 1.1 E-banking

Payement électronique. Sommaire. 1. Les systèmes de paiement électroniques. 1.1 E-banking Payement électronique Sommaire 1. Les systèmes de paiement électroniques... 1 1.1 E-banking... 1 1.2 Porte-monnaie électronique et porte-monnaie virtuel... 2 1.2.1 Le porte monnaie électronique (e-cash)...

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE CERTIFICATS SSL EXTENDED VALIDATION : UN GAGE DE CONFIANCE

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire.

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Glossaire Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Agrégat monétaire Un agrégat monétaire est un indicateur statistique qui reflète

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

10 RÉFLEXES SÉCURITÉ

10 RÉFLEXES SÉCURITÉ FÉVRIER 2015 ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ N 2 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information complémentaire, nous contacter : info@lesclesdelabanque.com Le présent

Plus en détail

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE FÉVRIER 2015 www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ www.aveclespme.fr Le site pratique pour les PME N 2 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

pour vos ventes à distance

pour vos ventes à distance professionnels ENTREPRISES ASSOCIATIONS ENCAISSEMENT à distance Découvrez nos solutions d encaissement par carte pour vos ventes à distance L encaissement à distance est un moyen efficace pour vous permettre

Plus en détail

Sécurisez des Transferts de Données en Ligne avec SSL Un guide pour comprendre les certificats SSL, comment ils fonctionnent et leur application 1. Aperçu 2. Qu'est-ce que le SSL? 3. Comment savoir si

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Signer électroniquement un document

Signer électroniquement un document Signer électroniquement un document Signer électroniquement un document.doc 1 / 20 Table des matières Introduction 3 Signer un document Microsoft Office 4 Signer un document Office 2003. 4 Signer un document

Plus en détail

commerce électronique

commerce électronique Chapitre IV: La sécurité en commerce électronique Sommaire A. Sécurité informatique et réseau B. La signature électronique C. Les certificats électroniques E. Les techniques de sécurisation adaptées au

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax.

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. EXERCICE 1 La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. La multiplication des modes de communication entre

Plus en détail

Secure e-mail de la Suva

Secure e-mail de la Suva Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques SEM_Informationsbroschuere_06-2013_fr / WasWoShop: 2979/1.F 1 Sommaire Secure e-mail de la Suva en bref 3 Problèmes

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Proposer le paiement par carte a mes clients

Proposer le paiement par carte a mes clients Proposer le paiement par carte a mes clients Commerçant, artisan, profession libérale vous souhaitez proposer à vos clients de régler par carte bancaire? Les besoins sont différents selon l activité professionnelle.

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

Caisse d Épargne Aquitaine Poitou Charente Intervenant : Antonio DA CUNHA

Caisse d Épargne Aquitaine Poitou Charente Intervenant : Antonio DA CUNHA Caisse d Épargne Aquitaine Poitou Charente Intervenant : Antonio DA CUNHA CCI de Bordeaux Echangeur Bordeaux Aquitaine Atelier du Lundi 23 mars 2009 Vendre en ligne en toute sécurité Sommaire Zoom sur

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Banque Carrefour de la Sécurité Sociale

Banque Carrefour de la Sécurité Sociale Ce document vous est offert par la Banque Carrefour de la sécurité sociale. Il peut être diffusé librement, à condition de mentionner la source et l URL Banque Carrefour de la Sécurité Sociale Chaussée

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

Le contexte. 1) Sécurité des paiements et protection du consommateur

Le contexte. 1) Sécurité des paiements et protection du consommateur Le contexte 1) Sécurité des paiements et protection du consommateur La sécurité du système Cartes Bancaires a fait l objet en 2000 et en 2001 d une concertation au sein d un groupe de travail du Conseil

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

LE PAIEMENT EN LIGNE :

LE PAIEMENT EN LIGNE : Les Mardis de l ADIJ Maison du barreau le 4 juillet 2006 LE PAIEMENT EN LIGNE : L état du droit face à la technique Cathie-Rosalie JOLY Docteur en droit avocat Directrice du site d information juridique

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA COTE COURS 1. Les différents types d information commerciale 1.1 - Le rôle de l information commerciale. L information est un renseignement qui améliore notre connaissance. Elle permet donc de réduire

Plus en détail

Notes de présentation. ebay

Notes de présentation. ebay ebay Historique ebay est une entreprise américaine, connue par son site web de ventes aux enchères dont le siège social est situé à San José, Californie (Silicon Valley). Cette société emploie 13 000 personnes

Plus en détail

Technologies informatiques appliquées au commerce électronique

Technologies informatiques appliquées au commerce électronique Technologies informatiques appliquées au commerce électronique Travail d études de Simeon Kostov et Dimitre Kostov Licence Informatique 2002-2003 Université de Nice «Internet sera à l économie du 21 ème

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Guide des bonnes pratiques pour réussir la dématérialisation des marchés publics dans l'entreprise

Guide des bonnes pratiques pour réussir la dématérialisation des marchés publics dans l'entreprise Entreprises Guide des bonnes pratiques pour réussir la dématérialisation des marchés publics dans l'entreprise Editeur du Progiciel MARCO, le spécialiste de la gestion des achats et marchés publics Parc

Plus en détail

19 novembre 2015 ------------------------------ Centre de Congrès > CAEN LE E-COMMERCE

19 novembre 2015 ------------------------------ Centre de Congrès > CAEN LE E-COMMERCE LE E-COMMERCE LE E-COMMERCE : UN MARCHÉ EN PLEIN DÉVELOPPEMENT Evolution du chiffre d affaires du e-commerce depuis 2010 +65% sur 3 ans Poids du e- commerce dans l ensemble du commerce 5% en 2012 20% attendu

Plus en détail

Le paiement sur Internet

Le paiement sur Internet ITCE NFE 102 Année 2013-2014! Le paiement sur Internet F.-Y. Villemin (f-yv@cnam.fr) http://dept25.cnam.fr/itce Types de paiement! Paiement à la livraison! Paiement par virement / facture! Paiement par

Plus en détail

Présentation générale

Présentation générale SHERLOCK'S Office Server Présentation générale Version 01/2009 1/8 1 OBJET DE SHERLOCK S OFFICE SERVER 3 2 PRÉ REQUIS TECHNIQUE 3 3 LA SÉCURITÉ DES ÉCHANGES ENTRE LE COMMERÇANT ET SHERLOCK S 4 4 LE FONCTIONNEMENT

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se

De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se multiplient également. Voici un aperçu des méthodes les plus

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE

signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE signature de code...1 Qu est-ce que la signature de code?...1 À quoi sert la signature de code?...1

Plus en détail

DOCUMENTATION DU COMPAGNON ASP

DOCUMENTATION DU COMPAGNON ASP DOCUMENTATION DU COMPAGNON ASP MANUEL UTILISATEUR VERSION 1.0 / SEPTEMBRE 2011 Rédacteur Gilles Mankowski 19/09/2011 Chapitre : Pre requis CONTENU Pre requis... 3 Introduction... 3 Comment fonctionne l'asp?...

Plus en détail

Centre de personnalisation de la puce pour la signature électronique

Centre de personnalisation de la puce pour la signature électronique REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Centre de personnalisation de la puce pour la signature électronique Par Monsieur AKKA Abdelhakim Directeur Général de la Modernisation

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

«Paiement en ligne» : Que choisir pour vendre en ligne mon hébergement, activité?!

«Paiement en ligne» : Que choisir pour vendre en ligne mon hébergement, activité?! «Paiement en ligne» : Que choisir pour vendre en ligne mon hébergement, activité?! Le paiement en Ligne est aujourd hui indispensable lorsque l on souhaite se commercialiser en ligne. Sans parler des offres

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Conditions générales d utilisation de Ticket Surf

Conditions générales d utilisation de Ticket Surf Conditions générales d utilisation de Ticket Surf Octobre 2012 1. Définitions Les mots et expressions utilisés dans les présentes conditions générales avec des majuscules ont le sens qui leur est donné

Plus en détail

vendredi 8 juillet 2011

vendredi 8 juillet 2011 PROCESSUS DE CERTIFICATION ELECTRONIQUE AU BURKINA FASO 1 Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures

Plus en détail

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING code signing...1 Qu est-ce que le Code Signing?...1 À quoi sert le Code Signing?...1 Ce que le Code Signing ne fait

Plus en détail

2.1 Les présentes conditions générales régissent les conditions de vente et d utilisation de Ticket Premium.

2.1 Les présentes conditions générales régissent les conditions de vente et d utilisation de Ticket Premium. Conditions générales d utilisation de Ticket Premium Octobre 2012 1. Définitions Les mots et expressions utilisés dans les présentes conditions générales avec des majuscules ont le sens qui leur est donné

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Présentation générale

Présentation générale SHERLOCK S GESTION La Gestion de la caisse Présentation générale Version 01/2009 1/11 1-LES OUTILS DE GESTION DE CAISSE... 3 2-SHERLOCK S GESTION... 3 3-SHERLOCK S OFFICE SERVER... 4 4-LES OPÉRATIONS DE

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

SOGEB@SE. Foire aux Questions

SOGEB@SE. Foire aux Questions SOGEB@SE Foire aux Questions Sommaire 1. Présentation... 4 Que pouvez-vous faire avec Sogeb@se?... 4 En tant que professionnel, pouvez-vous accéder à Sogeb@se?... 4 Comment souscrire à Sogeb@se?... 4 2.

Plus en détail

Informations essentielles sur la loi relative aux signatures électroniques

Informations essentielles sur la loi relative aux signatures électroniques Informations essentielles sur la loi relative aux signatures électroniques L'adoption de la directive européenne 1999/93/CE du 13 décembre 1999 établit un cadre communautaire pour l'utilisation de signatures

Plus en détail

TP RPV DE NIVEAU APPLICATION EXTRANET

TP RPV DE NIVEAU APPLICATION EXTRANET TP RPV DE NIVEAU APPLICATION EXTRANET Étudions le cas de l entreprise MAROQ. L entreprise a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par

Plus en détail

LA SÉCURITÉ DES SYSTÈMES D'INFORMATION

LA SÉCURITÉ DES SYSTÈMES D'INFORMATION LA SÉCURITÉ DES SYSTÈMES D'INFORMATION 1. Pourquoi sécuriser son système d'information...2 2. Les objectifs en matière de sécurité....2 2.1. Les enjeux pour la sécurité...2 2.2. Définition des objectifs

Plus en détail

PROGRAMME Acheter en ligne Défendre ses droits Payer ses achats Attention aux offres mirifiques

PROGRAMME Acheter en ligne Défendre ses droits Payer ses achats Attention aux offres mirifiques 1 PROGRAMME Acheter en ligne À qui? Quoi? Comment? Les plus et les moins de l achat en ligne Défendre ses droits Les précautions à prendre Les recours Payer ses achats La carte bancaire Les autres systèmes

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

L e-commerce : sécurité et paiements en ligne

L e-commerce : sécurité et paiements en ligne L e-commerce : sécurité et paiements en ligne La corde sensible d Internet : état des lieux Jean David Olekhnovitch www.olek.fr V1.2-29/01/10 Evolution du marché français Evolution du CA B to C en milliards

Plus en détail

Description des services de KBC-Mobile Banking

Description des services de KBC-Mobile Banking Description des services de KBC-Mobile Banking Vous trouverez ci-dessous un aperçu des services. Le contractant qui utilise KBC-Mobile Banking à des fins non seulement privées mais aussi professionnelles

Plus en détail

Systèmes de paiement: mode d'emploi

Systèmes de paiement: mode d'emploi Systèmes de paiement: mode d'emploi Le processus point par point 1. Quels sont les moyens de paiement disponibles sur le site? Vous pouvez proposer jusqu'à 5 moyens de paiement sur votre boutique, le mieux

Plus en détail

COMMERCE INTERNATIONALE : OPERATION INTERNATIONALE

COMMERCE INTERNATIONALE : OPERATION INTERNATIONALE Mlle Bâ Aminata Master EI 2 ème année COMMERCE INTERNATIONALE : OPERATION INTERNATIONALE Année Universitaire 2009/2010 Mr Crapanzano 1 Sujet : Vous êtes analyste dans une banque, votre client est un intermédiaire,

Plus en détail

GUIDE DE DEMARRAGE CYBERPLUS PAIEMENT MIX

GUIDE DE DEMARRAGE CYBERPLUS PAIEMENT MIX GUIDE DE DEMARRAGE CYBERPLUS PAIEMENT MIX Version 1.3 20/05/2010 Ce document et son contenu sont strictement confidentiels et la propriété de Natixis Paiements. Il n est pas contractuel. Toute reproduction

Plus en détail

Application de commerce électronique Août 1997. Contraintes : respecter les règles usuelles des transactions commerciales

Application de commerce électronique Août 1997. Contraintes : respecter les règles usuelles des transactions commerciales Etude de cas : une application de commerce électronique Michel.Riveill@univ-savoie.fr Projet IMAG-INRIA SIRAC 655 avenue de l Europe 38330 Montbonnot 1 Commerce électronique Objectifs clients/fournisseurs

Plus en détail

Paiement sécurisé sur Internet Service TPE Virtuel (sécurisé par le protocole SSL)

Paiement sécurisé sur Internet Service TPE Virtuel (sécurisé par le protocole SSL) Paiement sécurisé sur Internet Service TPE Virtuel (sécurisé par le protocole SSL) Présentation Générale Page 1 / 23 SOMMAIRE 1 1.1 Présentation du service de paiement par carte bancaire sur Internet,

Plus en détail

TEPZZ 579_99A_T EP 2 579 199 A1 (19) (11) EP 2 579 199 A1 (12) DEMANDE DE BREVET EUROPEEN

TEPZZ 579_99A_T EP 2 579 199 A1 (19) (11) EP 2 579 199 A1 (12) DEMANDE DE BREVET EUROPEEN (19) TEPZZ 79_99A_T (11) EP 2 79 199 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 10.04.2013 Bulletin 2013/1 (21) Numéro de dépôt: 11306297.0 (1) Int Cl.: G06Q 20/32 (2012.01) G06Q 20/12

Plus en détail

La signature électronique

La signature électronique Livre Blanc La signature électronique Date : mercredi 22 janvier 2014 Indice : V01 SSL Europa - 8 chemin des escargots - 18200 Orval - France T: +33 (0)9 88 99 54 09 Table des matières 1. De nouveaux enjeux...

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail