Application de commerce électronique Août Contraintes : respecter les règles usuelles des transactions commerciales

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Application de commerce électronique Août 1997. Contraintes : respecter les règles usuelles des transactions commerciales"

Transcription

1 Etude de cas : une application de commerce électronique Projet IMAG-INRIA SIRAC 655 avenue de l Europe Montbonnot 1 Commerce électronique Objectifs clients/fournisseurs connectés à un réseau exécutent des transactions commerciales recherche d un produit consultation de catalogues commande simple ou groupée paiement demande de livraison coût de la transaction aussi faible que possible très faible dans la cas présent car utilisable pour des transactions < 10 FF rendre l utilisation de l ensemble le plus simple possible Une transaction commerciale = 2 transferts produit du fournisseur au client transfert de monnaie dans l autre sens 2 1 Copyright Michel RIVEILL,

2 Commerce électronique Contraintes : respecter les règles usuelles des transactions commerciales protection des informations confidentielles client : numéro de carte de crédit, code d accès fournisseur : conditions particulières de ventes respect des règles de concurrence respect des garanties données au client par le fournisseur sincérité de l offre exécution du contrat de vente respect des garanties données au fournisseur par le client identité paiement respect des droits de propriété licence droits d auteurs Les garanties données au client et au fournisseur doivent être assorties de preuves ayant valeur légale, pouvant être exhibées en cas de litige 3 Netbill architecture Réseau Fournisseur Client Banque Netbill 4 2 Copyright Michel RIVEILL,

3 Netbill scénario Un client souhaite acquérir une information de la part d un vendeur information = suite de bits (résultat d une recherche dans une base de données) vente par accès ou pour plusieurs accès Un serveur Netbill contient les comptes pour le client et le vendeur Les comptes gérés par le serveur Netbill sont alimentés par des comptes bancaires (opération qui se fait en dehors du réseau) transfert du compte bancaire client au compte Netbill client transfert du compte Netbill vendeur au compte bancaire vendeurs Une transaction Netbill transfert les information du vendeur au client débite le compte client du montant souhaité crédite le compte vendeur du même montant 5 Netbill protocole protocole spécifique entre Netbill et client/vendeur support pour les transactions mise en oeuvre par deux bibliothèques une pour le client (checkbook - porte-monnaie) une pour le vendeur (till - tiroir-caisse) communication entre les deux bibliothèques sont cryptées respect des règles usuelles pour les transactions commerciales protocole libre entre client et vendeur optimisation des communications respect des protocoles usuels 6 3 Copyright Michel RIVEILL,

4 Netbill protocole client porte-monnaie [1] [2] [3] [4] [5] [8] vendeur tiroir-caisse [6] [7] 1 - demande de prix 2 - offre de prix 3 - demande d achat 4 - envoie du produit (sous forme électronique codée) 5 - envoie de l ordre de paiement 6 - envoie de la facture et de l ordre de paiement 7 - accord de l opération d achat 8 - envoie de la facture acquittée et de la clé de déchiffrement serveur Netbill 7 Généralité sur le cryptage Chiffrement : M -> C = {M} K - Déchiffrement : C -> = [M] K En général : { } = [ ] Utilisation d un code symétrique : K = K en général { } = [ ] (chiffre DES), ce qui donne [[M] K ] K = M partage d un secret entre deux participants : la clé cryptage et authentification : même algorithme Utilisation d un code non-symétrique chaque partenaire possède une clé privé kp et une clé publique KP en général : [{M} kp ] KP = [{M} KP ] kp (chiffre RSA) cryptage : A -> B émission du message {M} KB qui ne pourra être décodé que par B authentification de A émission du message {M} ka qui n a put être produit que par A, mais que tout le monde peut décoder 8 4 Copyright Michel RIVEILL,

5 Description des messages 1. C -> M : T CM (Identity), E CM (Credentials,ProductRequest, Flags, TID) 2. M -> C : E CM (ProductID, Price, Flags, TID) 3. C -> M : T CM (Identity), E CM (ProductOrder, TID) 4. M -> X : E K (Goods), E CM (CC(E K (Goods)), EPOID) 5. C -> M : T CM (Identity), E CM ([EPO] C ) 6. M -> N : T MN (M), E MN ([[EPO] C, Macct, K] M ) 7. N -> M : E MN ([Receipt] N-DSA,E CN (EPOID, Cacct, Bal, Flags)) 8. M -> C : E CM ([Receipt] N-DSA, E CN (EPOID, Cacct, Bal, Flags)) Principales notations T CM (Identity): ticket de session Kerberos identification de la clé E key (message) : message crypté en utilisant la clé key codage symétrique CC(message) : code d erreur [message] signature : message signé codage asymétrique 9 Sécurité Confidentialité assurer l accès aux informations aux personnes accréditées Intégrité une information doit rester identique à elle-même (sauf en cas de modification explicite) pas de modification du message lors d une communication Authentification garantir que l identité de la personne correspond à celle attendue Outils : cryptographie à clé publique 10 5 Copyright Michel RIVEILL,

6 Exemple de propriétés attendues le destinataire ne peut nier avoir reçu le message l émetteur ne peut nier avoir envoyé le message Le récepteur ne peut pas prétendre avoir reçu un message différent que celui émis l identité de l'émetteur est établie et ne peut être contrefaite contradiction avec anonymat usage de pseudonyme délivré par un serveur indépendant identité réelle dévoilée ou non lors des litiges avec l accord de l intéressé 11 Tolérance aux fautes Le client doit payer si et seulement si il a reçu la marchandise Composants logiciels sur 3 sites site du client, site du serveur, et site du serveur Netbill Serveur Netbill hautement disponible fonctionne en mode transactionnel lien étroit entre la facturation du produit et l accord de paiement (étape 6 et 7) l atomicité des transactions assure que les 2 événements arrivent ou n arrivent pas sa connaissance du protocole ne dépend pas des autres sites : il enregistre et acquitte les ordres de paiement 12 6 Copyright Michel RIVEILL,

7 Panne : point de vue du client étape 1 à 4 aucune transaction financière n a eu lieu le client n a pas accès au produit le vendeur n a pas été payé. message 5 émis : ordre de paiement émis le client a accepté la marchandise en cas de panne i.e... pas de réponse de la part du vendeur le client doit rechercher la cause de la panne : contact avec le vendeur ou avec le serveur Netbill pour connaître l état de la requête cause d erreur possible Ordre de paiement non transmis au serveur Netbill la vente a échoué (l ordre de paiement a une durée de validité) Ordre de paiement transmis et accepté par le serveur Netbill la vente a abouti (le client reçoit la clé de décryptage éventuellement du serveur Netbill qui en a une copie) 13 Panne : point de vue du vendeur étape 1 à 5 aucune transaction financière n a eu lieu le client n a pas accès au produit le vendeur n a pas été payé. message 6 émis le vendeur obtiendra une réponse du serveur Netbill en cas de panne, il doit le reconnaître 14 7 Copyright Michel RIVEILL,

8 Technologies utilisées Serveur Netbill = Serveur transactionnel hautement disponible Transactions Tolérance aux pannes architecture hautement disponible Confidentialité cryptage authentification 15 Intégration au WWW Navigateur 1 2 Serveur httpd Base des produits Serveur de produits Portemonnaie 5 Serveur NetBill 16 8 Copyright Michel RIVEILL,

9 Quelques manques Une fois que le client a reçu l information, il y a peu de moyens techniques pour contrôler ce que fait le client exemple : accès à un journal avec 2 tarifs lecture sur l écran impression comment empêcher un utilisateur ayant payé le tarif lecture de faire une copie papier un vendeur peut choisir d utiliser un logiciel d accès spécifique De manière symétrique il n y pas de moyen technique pour vérifier que le vendeur respecte bien la législation (par exemple sur les copyright) 17 Bibliographie D. K.Gifford, L. C. Stewart, A. C. Payne, G. W. Treese. Payment Switches for Open Networks, Proc. First UsenixWorkshop on Electronic Commerce, New-York, July 11-12, 1995 M. Sirbu, J. D. Tygar. NetBill: An Internet Commerce SystemOptimized for Network Delivered Services, Proc. COMPCON 95, IEEE, March Electronic Payement Over Network OpenMarket Papier généraux Copyright Michel RIVEILL,

Conception d Applications Réparties

Conception d Applications Réparties Jean-François Roos LIFL - équipe GOAL- bâtiment M3 Extension - bureau 206 -Jean-Francois.Roos@lifl.fr 1 Objectifs du Cours Appréhender la conception d applications réparties motivations et concepts architectures

Plus en détail

Objectifs du cours. Master mention Informatique M1. Construction d Applications Réparties. Sommaire. Organisation.

Objectifs du cours. Master mention Informatique M1. Construction d Applications Réparties. Sommaire. Organisation. Master mention Informatique M1 Construction d s Réparties Lionel Seinturier USTL-LIFL Équipe GOAL/Projet INRIA Jacquard Lionel.Seinturier@lifl.fr 2006/2007 1 Objectifs du cours Appréhender la conception

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Construction d Applications Réparties

Construction d Applications Réparties Construction d Applications Réparties Jean-Francois Roos LIFL - équipe GOAL USTL - bâtiment M3 Extension - bureau 204 Jean-Francois.Roos@lifl.fr Avril 1 Objectifs du cours Appréhender la conception d applications

Plus en détail

DES FONDEMENTS AUX APPLICATIONS DE LA MONETIQUE

DES FONDEMENTS AUX APPLICATIONS DE LA MONETIQUE Institut de Recherches Mathématiques Laboratoire Informatique, Signaux et Télécoms DES FONDEMENTS AUX APPLICATIONS DE LA MONETIQUE 3 fevrier 2011, IRMA, Université de Cocody L IRMA EN QUELQUES MOTS Contribuer

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

1. Le service, en bref 3. 2. Avantages 3. 3. Contexte 3. 4. Clients actuels et cibles 3. 5. Description du service 4 5.1.

1. Le service, en bref 3. 2. Avantages 3. 3. Contexte 3. 4. Clients actuels et cibles 3. 5. Description du service 4 5.1. SERVICE : E-PAYMENT Code Service : e-payment Groupe de services : Web Solutions Publics cibles : Services publics Version du document : V 3.3 Table des matières 1. Le service, en bref 3 2. Avantages 3

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

«Transactions Electroniques Sécurisées & sécurité»

«Transactions Electroniques Sécurisées & sécurité» «Transactions Electroniques Sécurisées & sécurité» -- signature électronique -- bresson@ctn.asso.fr Web : tic.ctn.asso.fr Dossier réalisé avec la collaboration de D. Breux (Echangeur BN) et O. Lamirault

Plus en détail

Payement électronique. Sommaire. 1. Les systèmes de paiement électroniques. 1.1 E-banking

Payement électronique. Sommaire. 1. Les systèmes de paiement électroniques. 1.1 E-banking Payement électronique Sommaire 1. Les systèmes de paiement électroniques... 1 1.1 E-banking... 1 1.2 Porte-monnaie électronique et porte-monnaie virtuel... 2 1.2.1 Le porte monnaie électronique (e-cash)...

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Société d automatisation des transactions interbancaires et de monétique PAIEMENT ELECTRONIQUE DE PROXIMITE

Société d automatisation des transactions interbancaires et de monétique PAIEMENT ELECTRONIQUE DE PROXIMITE PAIEMENT ELECTRONIQUE DE PROXIMITE CONTENU DE LA PRESENTATION Faire connaissance avec la carte CIB Population de la carte CIB Moyens d acceptation de la carte CIB Pourquoi devenir acceptant de la carte

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

Paiement sécurisé sur internet

Paiement sécurisé sur internet Paieent sécurisé sur internet CHAIGNEAU Delphine DANTE Alexandra GARNODIER Karine RICM3 25 janvier 2002 1.1 Internet et coerce 1.2 Modes de paieent 1.3 Qualités d un procédé 1.1 Internet et coerce 1.1

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

Processus de commande en ligne des produits répertoriés sur notre site Web

Processus de commande en ligne des produits répertoriés sur notre site Web Processus de commande en ligne des produits répertoriés sur notre site Web Catalogue Choisissez, dans notre catalogue, le ou les produits que vous recherchez Cliquez sur la petite icône «Ajouter à mon

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique TABLE Preface iii Préface iii Tutorial Tips xv Avant de commencer v New Perspectives on E-Commerce Tutorials EC 1.01 E-Commerce Tutoriels Read This Before You Begin EC 1.02 Tutoriel 1 EC 1.01 Qu est-ce

Plus en détail

Intégration page de paiement

Intégration page de paiement Intégration page de paiement Date Version Commentaires 09/03/2010 1.0 Version initiale 01/06/2010 1.1 Ajout sécurisation des données et modification du format du montant Sommaire Introduction... 3 Solutions...

Plus en détail

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax.

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. EXERCICE 1 La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. La multiplication des modes de communication entre

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Catalogue des prestations techniques. Division Petites Entreprises

Catalogue des prestations techniques. Division Petites Entreprises Catalogue des prestations techniques Division Petites Entreprises Un accompagnement sur mesure! Pour vous permettre de gérer votre activité en toute sérénité et d utiliser votre logiciel dans les meilleures

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

A cet effet, un exemplaire des présentes Conditions est annexé à toute Offre Commerciale émise par A.M.O.I.

A cet effet, un exemplaire des présentes Conditions est annexé à toute Offre Commerciale émise par A.M.O.I. Article 1 : Définitions A.M.O.I. SARL (ciaprès dénommée «A.M.O.I.») est une société de prestations de services informatiques intervenant dans le domaine des réseaux informatiques et des nouvelles technologies

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI Communiquer en toute SÉCURITÉ Dwayne Bragonier, CA, CA TI Vraie demande, publiée sur le forum de soutien technique du service de messagerie Gmail de Google : «À l aide! Un courriel confidentiel qui m était

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

HTTPS : HTTP Sécurisé

HTTPS : HTTP Sécurisé HTTPS : HTTP Sécurisé Décembre 2000 sa@cru.fr Objectifs Crypter la communication entre le client et le serveur Authentifier le serveur Authentifier la personne 1 Principes élémentaires de crypto Cryptage

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer 2 Index 1. Comment devenir utilisateur BCGE Netbanking? 3 2. Les avantages de BCGE Netbanking 4 3. Fonctionnalités BCGE

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité.

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité. Antonio DA CUNHA Caisse d Épargne Aquitaine Poitou Charente CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité Bien comprendre Objectifs Le contexte technique d une transaction

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

Chapitre 2. L établissement et le contrôle des documents commerciaux.

Chapitre 2. L établissement et le contrôle des documents commerciaux. Chapitre 2 L établissement et le contrôle des documents commerciaux. Les documents liés cycle d exploitation Procédés de facturation et conservation Le contrôle des documents commerciaux L entreprise échange

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

Le crédit documentaire. Mai 2014

Le crédit documentaire. Mai 2014 Le crédit documentaire Mai 2014 Le crédit documentaire 2 S O M M A I R E PAGES Définition 3 Fonctionnement 4 Les différents types de crédit documentaire 6 Les conditions du crédit documentaire 7 Les documents

Plus en détail

Contenu. Qui sommes-nous? Les enjeux de la dématérialisation Les outils juridiques La solution evidencecube. Mars - 2008 evidencecube

Contenu. Qui sommes-nous? Les enjeux de la dématérialisation Les outils juridiques La solution evidencecube. Mars - 2008 evidencecube Contenu Qui sommes-nous? Les enjeux de la dématérialisation Les outils juridiques La solution evidencecube Qui sommes-nous? Qui sommes-nous? evidencecube a été créé en 2005 par Hervé Bouvet et Michaël

Plus en détail

ANNEXE AU BON DE COMMANDE

ANNEXE AU BON DE COMMANDE ANNEXE AU BON DE COMMANDE N de contrat CB : Vente à distance pour SSL : CAHIER DES CHARGES A RESPECTER POUR L ENCAISSEMENT PAR CARTE BANCAIRE À DISTANCE VIA INTERNET Dans le cadre de l encaissement par

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle)

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) NOMBRES PREMIERS et CRYPTOGRAPHIE Jean Cailliez HISTORIQUE Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) Code de Vigenère

Plus en détail

Sage Direct EBICS TS

Sage Direct EBICS TS Sage Direct EBICS TS 1. Contexte EBICS Ebics : Définition et usage Ebics : Banking Internet Communication Standard (norme V2.4) Basé sur la technologie IP (URL ou IP), ce protocole permet d'accéder au

Plus en détail

L'offre e-banking. Trade Finance CALYON. Gérer vos opérations en ligne sur le PORTAIL OPTIMTRADE. https://www.optimtrade.calyon.

L'offre e-banking. Trade Finance CALYON. Gérer vos opérations en ligne sur le PORTAIL OPTIMTRADE. https://www.optimtrade.calyon. L'offre e-banking en Trade Finance de CALYON Gérer vos opérations en ligne sur le PORTAIL OPTIMTRADE https://www.optimtrade.calyon.com Le portail OptimTrade est un système interactif permettant d'accélérer

Plus en détail

Catalogue & Tarifs uros WIN-GSM Janvier 2005

Catalogue & Tarifs uros WIN-GSM Janvier 2005 Solutions de gestion orientées téléphonie Formation Assistance Catalogue & Tarifs uros WIN-GSM Janvier 2005 Fiches Produits Tarifs WIN-GSM 37 chemin du puissanton 06220 _ VALLAURIS Tél : 04.93.64.44.63

Plus en détail

Conditions Générales de Vente ILNAS e-shop

Conditions Générales de Vente ILNAS e-shop Version 01.2 15.05.2014 Page 1 de 5 Conditions Générales de Vente ILNAS e-shop version française Southlane Tower I Esch-Belval 1, avenue du Swing L-4367 Belvaux Tél.: (+352) 247 743 40 Fax: (+352) 247

Plus en détail

Pour toute question relative à une annulation ou un échange, vous pouvez contacter notre service client à la librairie au 05 56 04 68 00.

Pour toute question relative à une annulation ou un échange, vous pouvez contacter notre service client à la librairie au 05 56 04 68 00. Conditions générales de vente Art 1 : Champ d application Les présentes conditions générales de vente s appliquent à toutes les commandes reçues par librairiegeorges.com et sont valables au moment où la

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Guide Utilisateur Banque en Ligne Banque de Nouvelle Calédonie

Guide Utilisateur Banque en Ligne Banque de Nouvelle Calédonie Guide Utilisateur Banque en Ligne Banque de Nouvelle Calédonie www.bnc.nc Aide en ligne Pour plus d informations, écrivez à contact@bnc.nc 1 TABLE DES MAT IERES COMMENT ACCEDER A MES COMPTES?... 3 SYNTHESE

Plus en détail

La signature électronique

La signature électronique Livre Blanc La signature électronique Date : mercredi 22 janvier 2014 Indice : V01 SSL Europa - 8 chemin des escargots - 18200 Orval - France T: +33 (0)9 88 99 54 09 Table des matières 1. De nouveaux enjeux...

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire.

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Glossaire Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Agrégat monétaire Un agrégat monétaire est un indicateur statistique qui reflète

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

GARANTIE DE PAIEMENT & 3D-SECURE

GARANTIE DE PAIEMENT & 3D-SECURE GARANTIE DE PAIEMENT & 3D-SECURE Version 1.2 25/05/2010 Ce document et son contenu sont strictement confidentiels et la propriété de Natixis Paiements. Il n est pas contractuel. Toute reproduction et/ou

Plus en détail

Sécurité et Temps dans les Systèmes Répartis

Sécurité et Temps dans les Systèmes Répartis Sécurité et Temps dans les Systèmes Répartis I TERMINOLOGIE ET LIMITES IMPOSÉES 1.1 Définitions 1.2 Le droit 1.3 La sécurité 1.4 Le temps 1.5 Sécurisation de l ordre causal 2 LES PROTOCOLES DE CRYPTOGRAPHIE

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

LES MOYENS DE PAIEMENT GESTION DU RISQUE CREDIT

LES MOYENS DE PAIEMENT GESTION DU RISQUE CREDIT LES MOYENS DE PAIEMENT GESTION DU RISQUE CREDIT Les éléments ci-après sont d ordre général. Ils doivent être adaptés en fonction des produits et de leurs contraintes propres. JAY C.I. PARTENAIRE - 06.09.02.03.44

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

IPsec VPN scanning, fingerprinting and testing tool

IPsec VPN scanning, fingerprinting and testing tool Ike-scan IPsec VPN scanning, fingerprinting and testing tool Aperçu Ike-scan est un outil de ligne de commande pour la découverte, les empreintes digitales et les tests des systèmes IPSec VPN. Il génère

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

BMCE Direct SOLUTION DE BANQUE A DISTANCE

BMCE Direct SOLUTION DE BANQUE A DISTANCE BMCE Direct SOLUTION DE BANQUE A DISTANCE Guide d utilisateur 080 100 8100 www.bmcebank.ma 140 Avenue Hassan II - Casablanca, Maroc Bienvenue dans BMCE Direct, votre service de Banque à Distance de BMCE

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

Electronic Banking ABACUS

Electronic Banking ABACUS Descriptif d installation pour la communication FTAM Electronic Banking ABACUS Version 2003.1 Ce document décrit la configuration et l utilisation de l interface de communication FTAM. L interface FTAM

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

Vos ventes sont-elles en ligne avec la Loi?

Vos ventes sont-elles en ligne avec la Loi? Vos ventes sont-elles en ligne avec la Loi? Introduction à l environnement légal sur Internet Benoît Trotier Avocat Novembre 2013 En collaboration pour le RCEQ. Québec Trois-Rivières Montréal Affiliations

Plus en détail

Systèmes d information

Systèmes d information EEP s Systèmes d information Echanges de Données Informatisés Bertrand Cuissart 1 1 Département GLT, IUT d Alençon, Université de Caen. 7 janvier 2007 Internet EEP nouvelles contraintes nouveaux outils

Plus en détail

Conditions Générales de Vente

Conditions Générales de Vente Conditions Générales de Vente Universign Universign Version: 1.2 DIFFUSION PUBLIQUE Les présentes conditions de vente s appliquent entre d une part la société Cryptolog International au capital de 275

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

SIGNATURE D UN MAIL SIGNER UN MAIL

SIGNATURE D UN MAIL SIGNER UN MAIL SIGNATURE D UN MAIL SIGNER UN MAIL PARAMETRAGE DE VOTRE MESSAGERIE OUTLOOK COMMENT SIGNER UN MAIL? RECEVOIR UN MAIL SIGNE LE MAIL CHIFFRE Les écrans de ce guide sont faits à partir de la version OUTLOOK

Plus en détail

LE PAIEMENT EN LIGNE :

LE PAIEMENT EN LIGNE : Les Mardis de l ADIJ Maison du barreau le 4 juillet 2006 LE PAIEMENT EN LIGNE : L état du droit face à la technique Cathie-Rosalie JOLY Docteur en droit avocat Directrice du site d information juridique

Plus en détail

ERP-CRM Gestion de clientèle et facturations

ERP-CRM Gestion de clientèle et facturations ERP-CRM Gestion de clientèle et facturations Prérequis recommandé : Initiation à la bureautique Durée : 30 heures Public : Entrepreneurs, salariés Lieu : Paris ou sur site Méthode : Cours + travaux pratiques

Plus en détail

CONVENTION E-MAIL TIERS DECLARANT

CONVENTION E-MAIL TIERS DECLARANT CONVENTION E-MAIL TIERS DECLARANT CONVENTION POUR L'UTILISATION DU DISPOSITIF DE TRANSMISSION DE LOTS DE DECLARATIONS UNIQUES D'EMBAUCHE DANS LA BOITE AUX LETTRES E-MAIL DU RECOUVREMENT CONVENTION D ADHESION

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Chat chat vidéo : conditions d utilisation et déclaration sur le respect de la vie privée

Chat chat vidéo : conditions d utilisation et déclaration sur le respect de la vie privée Chat chat vidéo : conditions d utilisation et déclaration sur le respect de la vie privée Lorsque vous naviguez sur le site de CBC ou lorsque vous utilisez ses applications (CBC-Touch ou CBC-Invest, par

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Module Marchand Maroc Telecommerce

Module Marchand Maroc Telecommerce Module Marchand Maroc Telecommerce Procédure de suivi des transactions en ligne via le Back Office Maroc Telecommerce Version 2.0 Historique des versions N de version Date de version Nature de la modification

Plus en détail

INTRODUCTION AU CHIFFREMENT

INTRODUCTION AU CHIFFREMENT INTRODUCTION AU CHIFFREMENT Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Avril 2008 Un livre blanc de Forum ATENA Un livre blanc 1 / 6 SOMMAIRE INTRODUCTION

Plus en détail

epayment App (iphone)

epayment App (iphone) epayment App (iphone) Manuel de l utilisateur de ConCardis epayment App (iphone) Version 1.0 ConCardis PayEngine www.payengine.de 1 INTRODUCTION... 3 2 DONNEES D ACCES... 5 3 EFFECTUER DES TRANSACTIONS...

Plus en détail