Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation



Documents pareils
NOS SOLUTIONS DE BANQUE ELECTRONIQUE

La signature électronique au service de l'émission de factures dématérialisées. Un cas B-to-C

SSL ET IPSEC. Licence Pro ATC Amel Guetat

[ Sécurisation des canaux de communication

Guide de la migration EBICS

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

L après ETEBAC et le SEPA

Sage 100 Moyens de paiement EBICS

Table des matières. Avant-propos

EBICS ou SWIFNET? : Préparez-vous au nouveau standard!

Responsable du cours : Héla Hachicha. Année Universitaire :

Proxy et reverse proxy. Serveurs mandataires et relais inverses

UE 8 Systèmes d information de gestion Le programme

Fiche de l'awt La sécurité informatique

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Fonctionnalité : «Comment effectuer un virement et récupérer un extrait de compte avec le nouveau protocole EBICS?»

Service de certificat

Technologies informatiques appliquées au commerce électronique

Par KENFACK Patrick MIF30 19 Mai 2009

La VOIP :Les protocoles H.323 et SIP

Accès réseau Banque-Carrefour par l Internet Version /06/2005

Procédures informatiques administrateurs Création d un serveur FTP sous Linux

Android comme périphérique annexe.

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

La dématérialisation des échanges bancaires SEPA. Normes et formats, Quels impacts dans les entreprises? Comment être prêt à temps?

Cahier des charges. Technique pour la mise en œuvre. de la procédure Portail Achat - EDI

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Evolution des normes d échanges bancaires. Laurent Cantereau Marie Laure Demarquay

Le SEPA (Single Euro Payments Area) est un espace unique de paiement en euro. Newsletter n 01 / Septembre Définition. Problématique SEPA

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Pack Prélèvements Confort et Confort Plus

Compendium EBICS. Electronic Banking Internet Communication Standard. Version du document : Date : michael.lembcke@ppi.

Le protocole SSH (Secure Shell)

Atelier n 5 : Les Échanges de Données Informatiques, une réelle opportunité pour le cabinet

Objectif. 1 La durée de la période transitoire sera confirmée ultérieurement.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Les messages d erreur d'applidis Client

La facture dématérialisée mes premiers pas...

Sécurité GNU/Linux. Virtual Private Network

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

panorama des e - services Orange Wholesale France

EXIN Cloud Computing Foundation

A. À propos des annuaires

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Les modules SI5 et PPE2

1. Présentation de WPA et 802.1X

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

Configuration du WiFi à l'ensmm

CTAI La Lettre d Info

Compte Rendu d intégration d application

Cours CCNA 1. Exercices

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Professionnels, Associations, Entreprises...

Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS.

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

Le protocole sécurisé SSL

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Authentification avec CAS sous PRONOTE.net Version du lundi 19 septembre 2011


Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

MEGA ITSM Accelerator. Guide de Démarrage

TASK Santé : Le protocole Pésit /TCP-IP

Devoir Surveillé de Sécurité des Réseaux

Plateforme PAYZEN. Définition de Web-services

EDI et commerce électronique

Du 03 au 07 Février 2014 Tunis (Tunisie)

Responsabilités du client

la Facture électronique mes premiers pas

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

la Facture électronique mes premiers pas

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Configurer son courrier électrique avec votre compte Abicom

Protocole industriels de sécurité. S. Natkin Décembre 2000

Formation en Logiciels Libres. Fiche d inscription

L EDI et. Les Préconisations d EDONI

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

WebDAV en 2 minutes. Tous ces objectifs sont complémentaires et ils sont atteints grâce au seul protocole WebDAV. Scénarii

GESTION ELECTRONIQUE DE DOCUMENTS

Le rôle Serveur NPS et Protection d accès réseau

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Messagerie sécurisée, fiable et économique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Business Process Modeling (BPM)

LIVRE BLANC SECURITE DES PERIPHERIQUES KYOCERA VERSION /09/2014

TD sur JMS ) Qu est-ce qu un middleware orienté message (MOM)? Quelles différences faites-vous entre un MOM et JMS?

ISO la norme de la sécurité de l'information

EMV, S.E.T et 3D Secure

Introduction. Nous vous remercions d'avoir porté votre attention sur le nouveau service e-salairefer.

Fiche méthodologique Rédiger un cahier des charges

Transcription:

Projet de Conception N 1 Automatisation d'un processus de paiement Livrable: Spécification du système de compensation Enseignants : Y.AMGHAR, L.BRUNIE Équipe projet : R.Jeatsa Kengni, X.Lucas, L.Martin, C.Molea (CdP)

Avant Propos Ce document a pour but de donner, de manière relativement détaillée, les grandes lignes nécessaires à la mise en œuvre du système de compensation, utilisé lors de l'émission d'une transaction. Seront détaillés, dans ce document vital à la mise en œuvre du système présenté comme solution, les formats utilisés pour l'échange à l'intérieur de l'edi, les protocoles utilisés pour le transit de ces informations et enfin les progiciels mis en place chez AVENTIX pour interfacer le système d'information de AVENTIX et l'edi choisi. PC1 Automatisation d'un processus de paiement 2/27

Suivi du livrable Responsable du livrable : Xavier LUCAS Validation du livrable le : 11/11/2009 Date Version Auteur Modifications 09/11/09 0.1 Xavier LUCAS Création du document et du plan, introduction 10/11/09 0.2 Xavier LUCAS Formats d'échange et début de protocoles réseau 11/11/09 0.3 Xavier LUCAS Fin des protocoles réseau et progiciels 12/11/09 1.0 Cosmin MOLEA Vérification et validation PC1 Automatisation d'un processus de paiement 3/27

Table des matières 1. Formats d'échange...5 1.1 Rappel...5 1.2 Espace de noms dans EBICS...5 1.3 Identification...6 1.3.1 Tag...6 1.3.2 Structure...6 1.3.3 Description des champs...7 1.4 Crédit...11 1.4.1 Tag...11 1.4.2 Structure...11 1.4.3 Description des champs...12 1.4.4 Exemple...14 1.5 Débit...15 1.5.1 Tag...15 1.5.2 Structure...15 1.5.3 Description des champs...16 1.5.4 Exemple...19 2. Protocoles réseau...20 2.1 Introduction...20 2.2 Protocole de cryptage...20 2.2.1 Introduction...20 2.2.2 Description des Clés...21 2.2.3 Diagramme de séquence pour toute transaction sécurisée...23 2.2.4 Exemple...24 2.3 Protocole Application...25 3. Progiciels...26 3.1 Introduction...26 3.2 Solution...26 4. Bibliographie...27 PC1 Automatisation d'un processus de paiement 4/27

1. Formats d'échange 1.1 Rappel Lors du dossier d'étude des EDI, nous avons pu constater qu'une norme particulièrement utilisée dans le secteur bancaire existait déjà. Cette norme utilisée par les banques françaises et préconisée par le CFONB se nomme EDIFACT. Le détail de la structure d'un message avec cette norme avait été joint en annexe du dossier d'étude des EDI, pour information. Dans ce nouveau dossier, on s'attachera à détailler et mettre en pratique l'utilisation de cette norme afin d'une utilisation de ce dossier pour une mise en œuvre réelle. Avec EDIFACT, ce sont des fichiers qui sont échangés. Les structures des fichiers nécessaires à réaliser les différentes transactions sont décrites ci-dessous. 1.2 Espace de noms dans EBICS Afin d'être compatible avec la norme SEPA en vigueur dans l'ue, on positionnera les messages émis dans les namespaces correspondants, pour chaque type de transaction. PC1 Automatisation d'un processus de paiement 5/27

1.3 Identification 1.3.1 Tag <Id> </Id> 1.3.2 Structure PC1 Automatisation d'un processus de paiement 6/27

1.3.3 Description des champs PC1 Automatisation d'un processus de paiement 7/27

PC1 Automatisation d'un processus de paiement 8/27

PC1 Automatisation d'un processus de paiement 9/27

PC1 Automatisation d'un processus de paiement 10/27

1.4 Crédit 1.4.1 Tag <CdtTrfTxInf> </ CdtTrfTxInf> 1.4.2 Structure PC1 Automatisation d'un processus de paiement 11/27

1.4.3 Description des champs PC1 Automatisation d'un processus de paiement 12/27

PC1 Automatisation d'un processus de paiement 13/27

1.4.4 Exemple PC1 Automatisation d'un processus de paiement 14/27

1.5 Débit 1.5.1 Tag <DrctDbtTxInf> </DrctDbtTxInf> 1.5.2 Structure PC1 Automatisation d'un processus de paiement 15/27

1.5.3 Description des champs PC1 Automatisation d'un processus de paiement 16/27

PC1 Automatisation d'un processus de paiement 17/27

PC1 Automatisation d'un processus de paiement 18/27

1.5.4 Exemple PC1 Automatisation d'un processus de paiement 19/27

2. Protocoles réseau 2.1 Introduction Dans cette section, on s'attachera à décrire les spécifications de EBICS au niveau Transport (cryptage) et application (structure d'une requête XML) dans le modèle OSI, ainsi que le fonctionnement global du protocole (séquençage). 2.2 Protocole de cryptage 2.2.1 Introduction Le protocole Transport Layer Security (TLS) de cryptage des données développé par l'internet Engineering Task Force (IETF) est repris dans le protocole EBICS. Ce protocole a pour but de garantir la confidentialité des données sur les couches supérieures aux couches réseau et transport TCP/IP. Il permet non seulement le cryptage des données, mais également l'authentification de serveurs et le respect de l'intégrité d'un message pour la communication TCP/IP. Afin de réaliser ces opérations dans EBICS, TLS utilise le système de clés privés basé sur RSA, les certificats et signatures électroniques ainsi que des fonctions de hachage sécurisées. PC1 Automatisation d'un processus de paiement 20/27

2.2.2 Description des Clés On peut distinguer 3 types de clés dans le fonctionnement de ce protocole TLS, voici la liste exhaustive avec les structures associées : Clé d'identification (AuthenticationPubKeyInfoType) Clé technique de la banque (SignaturePubKeyInfoType) PC1 Automatisation d'un processus de paiement 21/27

Clé de cryptage (EncryptionPubKeyInfoType) PC1 Automatisation d'un processus de paiement 22/27

2.2.3 Diagramme de séquence pour toute transaction sécurisée PC1 Automatisation d'un processus de paiement 23/27

2.2.4 Exemple PC1 Automatisation d'un processus de paiement 24/27

2.3 Protocole Application La structure d'une requête EBICS au niveau logiciel est la suivante (c'est à dire «au-dessus» des requêtes d'authentification par clés) : Les éléments «header» et «body» sont décrits dans les sections précédentes et dans les documents référencés dans la bibliographie. La structure de la signature est la suivante : PC1 Automatisation d'un processus de paiement 25/27

3. Progiciels 3.1 Introduction Afin de pouvoir interfacer le système d'information d'aventix avec l'edi mis en place pour assurer la gestion automatique des transactions, il est nécessaire de mettre en place un ou plusieurs progiciels afin de pouvoir envoyer/recevoir des flux respectant les standards de l'edi. 3.2 Solution Après étude des différentes possibilités, il s'avère que le progiciel SAGE 1000 semble un choix naturel pour interfacer le SI de AVENTIX avec le jeune protocole EBICS. En effet ce progiciel permet une intégration avec EBICS et en respectant la norme SEPA en vigueur dans l'ue. Il offre une large couverture de fonctions métier expertes : trésorerie, paiement aux banques, comptabilité... Un exemple récent de succès dans la mise en œuvre de ce progiciel avec une grande banque française utilisant l'edi EBICS est disponible dans la bibliographie. PC1 Automatisation d'un processus de paiement 26/27

4. Bibliographie EBICS : http://www.ebics-zka.de/english/document/pdf/annex%203- Specification%20of%20Data%20Formats%20-%20Final%20Version%202.4%20from%2008-06- 2009.pdf http://www.ebics-zka.de/english/document/pdf/ebics-version%202.4.1%20finalen-14-09- 2009%20with%20amendments.pdf http://www.cfonb.org/ http://www.ebics-zka.de/english/spec/specification_en.htm Progiciel Sage: http://www.sage.fr/ http://www.absyscyborg.com/fr/sage/sage_ligne1000.aspx PC1 Automatisation d'un processus de paiement 27/27