Compendium EBICS. Electronic Banking Internet Communication Standard. Version du document : 4.2.3. Date : 01.11.2013. michael.lembcke@ppi.



Documents pareils
L après ETEBAC et le SEPA

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation

Le rôle Serveur NPS et Protection d accès réseau

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Aide en ligne du portail

Chapitre 1 : Introduction aux bases de données

Sage CRM. 7.2 Guide de Portail Client

Service de certificat

EBICS ou SWIFNET? : Préparez-vous au nouveau standard!

Guide de la migration EBICS

Manuel d'utilisation du navigateur WAP Palm

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Authentification avec CAS sous PRONOTE.net Version du lundi 19 septembre 2011

TABLE DES MATIERES 1 PRÉSENTATION...1

Les modules SI5 et PPE2

La Solution Crypto et les accès distants

Restriction sur matériels d impression

Politique de Référencement Intersectorielle de Sécurité (PRIS)

SafeNet La protection

Le SEPA (Single Euro Payments Area) est un espace unique de paiement en euro. Newsletter n 01 / Septembre Définition. Problématique SEPA

Préparer la synchronisation d'annuaires

SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES

Chapitre 1 : Accès à Pay@Finpost : abonnements et digipass

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS

Description du Service Service de suppression certifiée des données :

Du 03 au 07 Février 2014 Tunis (Tunisie)

ABACUS vi Version Internet (release 2010)

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

Middleware eid v2.6 pour Windows

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Business-Logics Produits et services de communication interbancaire

Guide d'installation du token

Lisez ce premier. Droit d'auteur

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du Titre 1Conditions Particulières

Fiche de l'awt Intégration des applications

SEPA Direct Debit. professionnels. Bien commencer avec la domiciliation européenne

[ Sécurisation des canaux de communication

Support technique logiciel HP

CONNECTEUR PRESTASHOP VTIGER CRM

Configurer son courrier électrique avec votre compte Abicom

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

Guide de l'utilisateur

Guide d'inscription pour obtenir un certificat ssl thawte

Situation présente et devis technique

terra CLOUD Description des prestations SaaS Backup

Chapitre 2 Rôles et fonctionnalités

Article I. DÉFINITIONS

Le protocole SSH (Secure Shell)

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Informations de sécurité TeamViewer

Module 0 : Présentation de Windows 2000

StorageTek Tape Analytics

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

REGLEMENT DE LA CONSULTATION

Evolution des normes d échanges bancaires. Laurent Cantereau Marie Laure Demarquay

PARAGON SYSTEM BACKUP 2010

NOS SOLUTIONS DE BANQUE ELECTRONIQUE

InfraCenter Introduction

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Le SDD et la signature bancaire!

Achat V9.7 Dématérialisation des Achats et des Marchés Publics

Symantec Backup Exec Guide d'installation rapide

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Les certificats numériques

COMPTES ETRANGERS EN DINARS ET COMPTES ETRANGERS EN DEVISES CONVERTIBLES. sont subordonnés à l'autorisation de la Banque Centrale de Tunisie (1).

AVIS DE CHANGE N 5 DU MINISTRE DU PLAN ET DES FINANCES RELATIF AUX COMPTES DE NON-RESIDENTS. ( Publié au J.O.R.T. du 5 octobre 1982 )

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

Guide de déploiement

CONDITIONS GENERALES DE VENTE

Sync SHL version 8.15

C F O N B. Comité Français d Organisation et de Normalisation Bancaires. LE VIREMENT SEPA «SEPA Credit Transfer»

L'univers simple des appareils intelligents

Technologies informatiques appliquées au commerce électronique

NC 35 Norme comptable relative aux états financiers consolidés

Contrôle interne et organisation comptable de l'entreprise

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

BNP Net Entreprises BNP Net Evolution

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

REGLEMENT CRELAN-ONLINE.BE

Paiement de factures aux entreprises créancières RBC Guide du client

Guide Abonné Plate-forme Multi Flux PLATE-FORME MULTI FLUX GUIDE ABONNE V 2.1

Sage Moyens de Paiement Banque

EXIN Cloud Computing Foundation

Interfaces pour l'échange de données au sein de la protection civile

Didacticiel de mise à jour Web

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Transcription:

Compendium EBICS Electronic Banking Internet Communication Standard Version du document : 4.2.3 Date : 01.11.2013 Informations supplémentaires : Michael Lembcke michael.lembcke@ppi.de

Préface A l'occasion du salon du CeBIT 2006, l'organisme de normalisation bancaire allemand (ZKA - aujourd'hui comité central de crédit allemand [DK]) annonçait un changement dans les procédures DFÜ avec la venue d'un nouveau standard, il s'agissait bien d'ebics (Electronic Banking Internet Communication Standard). Aujourd'hui, ce standard s'est positionné avec succès et, dans sa version actuelle 2.5, il présente de bonnes chances de devenir le standard européen pour le traitement des opérations de paiement et les transactions interbancaires. En Allemagne, EBICS est obligatoire pour les banques depuis le 1er janvier 2008 et remplace le protocole FTAM depuis début 2011. En France, la migration du protocole ETEBAC vers EBICS a officiellement démarré en novembre 2009. Le 17. juin 2010, la société EBICS SCRL a été créée à Bruxelles, une société qui s'est donné l'objectif de protéger la marque et de promouvoir le standard EBICS. Les membres de EBICS SCRL viennent des fédérations bancaires allemandes, regroupées dans le Comité Central de Crédit (DK) et des banques françaises, représentées par le Comité Français d Organisation et de Normalisation Bancaire (CFONB). Bien plus qu'un simple protocole de communication bancaire sur le réseau Internet, EBICS propose de nouvelles fonctionnalités telles que la signature distribuée (VEU) ou la signature d'authentification et permet également l'utilisation de certificats. La version actuelle EBICS 2.5 s'appuie justement sur une infrastructure de type PKI (Public Key Infrastructure). Le présent compendium donne au lecteur un aperçu des fonctions d'ebics. Les exigences techniques d'ebics qui ont été décisives pendant la phase de développement du standard et qui font vraiment la particularité d'ebics seront présentées dans un premier temps. Ensuite vient une description structurée des fonctionnalités d'ebics. Un positionnement par rapport aux autres standards comme FinTS ou SWIFT complétera l'examen d'ebics. Pour conclure, nous illustrerons la mise en œuvre d'ebics sur l'exemple de la ligne de produit TRAVIC. L'objectif de ce document est de donner une vision claire de ce que signifie le passage à EBICS pour vous et votre entreprise. Nous avons essayé de vous exposer de manière aussi compréhensible que possible des contextes qui sont toutefois assez complexes. Nous vous souhaitons une bonne lecture! PPI AG Informationstechnologie, Octobre 2013 1

Sommaire 1 Introduction... 4 1.1 Exigences EBICS... 4 1.2 Structure de la spécification... 6 2 Scénario d'ensemble EBICS... 8 2.1 Interaction des protocoles... 8 2.2 Prise en considération des produits... 9 2.3 Portails... 9 2.4 Migration... 9 2.4.1 Migration EBICS en France... 10 3 Communication et protection de l'infrastructure... 11 3.1 HTTPS et TLS Transport Layer Security... 11 3.2 XML Extensible Markup Language... 11 3.3 Optimisation de la communication... 13 4 Modèle de données... 14 5 Sécurité... 16 5.1 Sécurité de l'infrastructure... 16 5.2 Procédure de signature... 17 5.2.1 Signature d'authentification X001 ou X002... 17 5.2.2 Signatures d'ordre (SE) selon A004 ou A005/A006... 18 5.3 Initialisation... 19 5.3.1 Certificats en France... 19 5.3.1.1 Le profil de remise T sur la base de certificats... 20 5.3.1.2 Profil d'autorisation TS... 20 5.3.1.3 Lettre INI comme scénario de repli... 20 5.3.2 Lettre INI en Allemagne... 21 5.4 Procédure de chiffrement... 21 5.4.1 TLS Transport Layer Security... 21 5.4.2 Chiffrement E001 et E002... 22 6 Fonctions techniques d'ebics... 23 2

6.1 Types d'ordres... 23 6.1.1 Opérations de paiement domestiques et internationales / relevés quotidiens... 23 6.1.2 Les opérations de paiement SEPA... 24 6.1.3 Types d'ordres standard pour Upload et Download FUL et FDL... 25 6.1.4 Autres types d'ordres... 26 6.2 Signature électronique distribuée (VEU)... 26 6.3 Systèmes de portail... 29 6.4 Fonctions optionnelles... 29 6.4.1 Examen préalable... 29 6.4.2 Données participants... 30 6.5 EBICS pour les échanges interbancaires... 30 7 Séquences EBICS... 32 8 Positionnement à une échelle internationale... 34 8.1 FinTS... 34 8.2 SWIFT... 35 8.3 ETEBAC... 36 8.4 Perspective... 36 9 Mise en œuvre... 38 9.1 TRAVIC-Corporate... 39 9.2 TRAVIC-Link... 39 9.3 EBICS-Mobile... 40 9.4 API TRAVIC-Services pour EBICS... 41 9.5 TRAVIC-Web... 41 9.6 TRAVIC-Port... 41 Bibliographie... 43 Liste des abréviations... 44 Liste des illustrations... 46 3

1 Introduction 1.1 Exigences EBICS La devise "évolution au lieu de révolution" résume à elle seule l'objectif que l'on s'était fixé avec la création du nouveau standard EBICS. Dès le départ, la spécification EBICS, qui entre-temps a été intégrée dans des produits standards, fut conforme à cette devise; en effet, en raison du foisonnement d'idées innovatrices, il fallait s'assurer que le thème de la multibancarisation ne soit en aucun cas perdu de vue. La mise en oeuvre d'ebics en Allemagne et en France le montre bien. Il n'est donc pas étonnant que la spécification se concentre concrètement sur le domaine de la communication, sur les fonctionnalités cryptographiques pour la sécurité et sur quelques nouvelles fonctionnalités nécessaires ou particulièrement intéressantes comme la signature électronique distribuée (VEU). Il n'est également pas surprenant que le standard EBICS en Allemagne ait toujours été traité sous le couvert légal de l'accord DFÜ, tout à fait reconnaissable dans la structure de la spécification. Si la fonctionnalité de multibancarisation avait été entièrement ou même partiellement abandonnée, cela aurait eu pour conséquence un morcellement du marché, ce qui n'aurait pas été dans l'intérêt des personnes impliquées. Les exigences à respecter dans la norme EBICS pour succéder au standard BCS (Allemagne) et au standard ETEBAC (France) sont en détail : Exigences Internet Description EBICS s'appuie fondamentalement sur les technologies Internet. A l'origine uniquement motivé par le domaine de la communication, cet aspect s'étend à travers toute la spécification et concerne aussi, outre les standards de communication comme HTTP et TLS, des standards comme XML ou signatures XML. Tous les standards Internet fiables et appropriés doivent être utilisés. Sécurité Aujourd'hui, Internet et le thème de la sécurité sont devenus indissociables. Si la sphère de sécurité des réseaux quasiment fermés et utilisés jusqu'à présent, devait être abandonnée, alors cela doit se faire sans que la sécurité soit compromise. Cela concerne certains aspects de la mise en œuvre, à savoir les structures pare-feux de même que la signature et le chiffrement, mais aussi le fait que, parallèlement à la standardisation, un concept de sécurité a été établi et approuvé. 4

Exigences Largeur de bande Performance et rentabilité Technicité Description Un des principaux avantages devait être le découplage du protocole de communication du réseau physique pour pouvoir profiter de plus de flexibilité et surtout de débits de ligne plus élevés. A première vue, on pourrait penser que des aspects comme la performance et les ressources ne sont pas compatibles avec une spécification métier. Mais au deuxième coup d'œil, on s'aperçoit qu'il est décisif pour la mise en œuvre de savoir comment un protocole de communication est structuré car les processus de traitement en dépendent. Dans l'idéal, le protocole devrait être conçu pour pouvoir traiter de grandes quantités de données et pour aider à traiter ces données de manière rapide, sûre et économique. Un autre point résulte de l'utilisation de standards dans leur forme originaire. De cette manière, il est possible, dans le domaine des platesformes, de recourir à des produits standards ou à des composantes largement répandus (par exemple, la compression ZIP), ce qui garantit un traitement optimal et économique. EBICS introduit de nouvelles fonctionnalités, la principale étant la signature électronique distribuée (VEU) sur le plan local et temporel. Vu que la plupart des produits standards ont intégré cette fonctionnalité, elle s'est établie entre-temps auprès des clients et devrait désormais pouvoir être utilisée sur le plan multibancaire. Migration La question de la migration est décisive pour l'expansion d'ebics à vocation européenne. Il existe dans beaucoup de pays européens des particularités nationales, en général l'ancien protocole est maintenu en parallèle au nouveau, il est donc nécessaire de rendre la migration la plus souple possible côté client-entreprise et côté banque. 5

Exigences Engagements Description Dès le départ, les fédérations bancaires allemandes se sont fixées pour mission de développer le standard EBICS sous le couvert du DK (et aujourd'hui de la société EBICS). Sur cette base, il fallait aussi prendre des engagements concrets : à partir de quand EBICS serait-il implanté globalement et quand les anciens standards de communication seraient-ils abandonnés? Cela vaut aussi bien pour l'allemagne que pour la France. 1.2 Structure de la spécification En conclusion de cette introduction, voici un aperçu de la structure de la spécification et des documents annexes faisant partie de la documentation. Autres documents sur EBICS: ANNEXE 1 Spécification pour la connexion à EBICS Notes 1: Returncodes Notes 2: Types d ordres EBICS Common Implementationguide EBICS Concept de sécurité Accord DFÜ V2.5 Figure 1: ANNEXE 3 Spécification des formats de données ( ) ANNEXE 2 Spécification pour la connexion à FTAM Structure de la documentation sur le protocole EBICS L'annexe 1 EBICS est rédigé sous l'égide de la société EBICS et publié sur ebics.org. La spécification est rédigée nativement en anglais, puis traduite en allemand et en français. Ces documents se trouvent sur ebics.de ou cfonb.fr. En plus de la spécification dans l'annexe 1, il est possible de recevoir un "Guide d'implémentation" et en Allemagne sur demande auprès du DK un concept de sécurité. Pour la version 2.5, le guide d'implémentation est devenu un document générique et remplace les versions antérieures françaises et al- 6

lemandes. La souplesse de migration, la facilité de déploiement, la sécurité du système d'exploitation répondent aux exigences demandées. L'annexe 3 de l'accord DFÜ est consacré aux formats de données SWIFT ou SEPA en Allemagne, et ne concerne pas les activités EBICS à l'échelle européenne. Le nom de l'annexe 3 correspond par hasard à la version EBICS actuelle V2.5. L'annexe 2 consacré au protocole FTAM n'est plus d'actualité mais complète la documentation par soucis d'exhaustivité. 7

2 Scénario d'ensemble EBICS Dans ce chapitre, un scénario d'ensemble est présenté à titre d'exemple. Cette approche doit aider à comprendre comment il est possible de migrer de manière souple et sans interruption une infrastructure existante stable tout comme une plate-forme Internet déjà établie sur la base de produits standards vers un système ciblé EBICS. En Allemagne, la migration de FTAM vers EBICS est terminée. Cependant, l'exemple suivant illustre la migration d'un standard national vers EBICS. 2.1 Interaction des protocoles Pour monter un tel scénario, il doit, en principe, être possible d'exploiter parallèlement un ancien standard (par exemple BCS-FTAM) et EBICS du côté banque sur une période plus longue. La figure suivante présente une possible configuration : CLIENT BANQUE Gestion des données de base Client BCS Client EBICS Progiciel client RNIS FTAM TCP/IP TLS EBICS TCP/IP SSL spécifique au produit BCS/FTAM Infrastructure Internet EBICS Spécifique au produit Format Plafond Compte Engine Security VEU 1 0 1 1 1 1 0 1 1 0 ORDINATEUR BANCAIRE 1 0 1 1 1 1 0 1 1 0 Données de base Système transfert de paiement Figure 2: Scénario d'ensemble BCS/EBICS pour illustrer la migration d'un ancien protocole vers EBICS Dans la configuration présentée, il est clair que - à l'exception des composants d'accès - de nombreux éléments sont exploités conjointement dans les deux systèmes. Comme la procédure de sécurité A004 et les formats sont identiques aux deux systèmes, il n'est pas nécessaire de les séparer et donc un scénario d'ensemble est envisageable sur une durée plus longue, si l'on fait abstraction des frais d'exploitation surélevés engendrés par l'utilisation 8

double des composants. Mais de toute façon, la feuille de route déterminée dans l'accord DFÜ limite cette période totale à fin 2010. 2.2 Prise en considération des produits Dès la première lecture, on s'aperçoit que la spécification EBICS est vraiment cadrée sur les cas d'utilisation métiers. Cela vient également du fait que la spécification a pu faire ses preuves dans les produits standards disponibles sur le marché, offrant ainsi une preuve de concept. Le point commun de tous ces produits étaient qu'ils présentaient des options pour traiter les paiements de masse pour les clients entreprises sur les plates-formes Internet. De plus, chaque produit a élargi son champ d'application et son périmètre fonctionnel. De cette manière, le standard EBICS a pu puiser les meilleures solutions dans ce portfolio. Ceci explique pourquoi, lors de l'introduction d'ebics, des problèmes tels que la segmentation de grands messages avaient déjà été résolus, ou pourquoi le concept de la signature électronique distribuée était déjà disponible et ne nécessitait pas d'être complété ou optimisé après la phase de déploiement. 2.3 Portails Depuis quelques années, chaque banque propose dans sa palette de services des portails entreprises basés sur navigateur Internet. Vu que EBICS s'appuie sur une technologie Internet, il est évident que EBICS comme protocole de transfert peut bien s'accorder avec un portail web d'entreprise. Cela est le cas tant qu'on communique avec le portail web d'une banque. En ce qui concerne l'intégration de tiers juridiquement indépendants, quelques problèmes juridiques subsistent même sous EBICS, si j'utilise le portail web de ma banque comme portail client pour la communication avec des banques tiers. 2.4 Migration Ce paragraphe examine de plus près la réalisation d'une migration typique de BCS vers EBICS du côté client. Etant donné que les banques sont obligées de proposer EBICS depuis le 1er janvier 2008, en tout cas en ce qui concerne l'allemagne, ce paragraphe décrit le scénario d'utilisation côté client. Remarque: Dans les réflexions suivantes sur la migration, on présume que la version de produit client BCS utilisée est la version actuelle. L'infrastructure actuelle doit supporter les signatures de la version A004, par exemple, afin de ne pas devoir introduire une nouvelle procédure de sécurité en plus du renouvellement /complément de l'infrastructure de communication. Par conséquent, on présume également que le passage aux nouvelles procédures de sécurité A005 ou A006 à partir de la version EBICS 2.5 a lieu séparément de la migration. 9

D'autre part, on présuppose qu'une infrastructure Internet est déjà disponible, comme cela est obligatoire pour d'autres applications Internet. Si les exigences administratives sont remplies, la migration idéale du côté client doit alors se limiter à une simple mise à jour du produit client actuel. Bien que les données de base client ou participant (voir paragraphe sur le modèle des données) sont conservées, les données de communication sont modifiées. Les paramètres requis pour la connexion sont indiqués dans les données contractuelles EBICS et sont délivrés par la banque. Après l'installation de la mise à jour et une fois la configuration effectuée, il est alors possible d'établir une connexion avec la banque via Internet. Il ne faut pas sous-estimer la compréhension de nouvelles fonctionnalités comme l'examen préalable, dans la mesure où la configuration du produit est impliquée. De même, l'utilisation de nouvelles fonctionnalités comme la signature électronique distribuée exige une compréhension profonde du protocole EBICS. Les chapitres de ce compendium donnent les éléments essentiels de compréhension. L'un des problèmes qui reste à résoudre est l'initialisation EBICS d'un participant déjà initialisé par le biais de FTAM. Celui-ci possède évidemment déjà une clé privée pour la signature d'ordres, mais il ne dispose pas de paires de clé pour l'authentification et le chiffrement. EBICS propose alors d'utiliser le type d'ordres HSA permettant à un participant ayant le statut Nouveau_FTAM de remettre ses nouvelles clés EBICS avec sa signature électronique activée pour FTAM. Ce procédé optionnel permet d'adopter les participants dans EBICS sans difficulté et sans qu'une nouvelle initialisation au moyen de la lettre INI ne soit requise. 2.4.1 Migration EBICS en France En France, le réseau X.25 va être bientôt abandonné. Cela signifie que le protocole ETEBAC 3 largement répandu ne pourra plus être utilisé et qu'une migration vers EBICS est devenue nécessaire. Théoriquement une solution intermédiaire serait envisageable en utilisant le protocole ETEBAC 5 déjà basé sur TCP/IP, mais cela ne remet pas en question l'introduction d'ebics. Le standard ETEBAC-5 basé sur un système de certification est largement moins répandu. 10

3 Communication et protection de l'infrastructure Ce paragraphe se consacre à la pièce maîtresse du standard EBICS : la communication via Internet. Dans les ouvrages d'introduction à l'internet sur les protocoles de communication, on cherche toujours à situer le protocole TCP/IP dans le modèle OSI (Open Systems Interconnection) afin d'établir une comparabilité historique. Jusqu'à un certain degré, cette comparaison est possible et justifiée, mais elle est sans intérêt dans le cas du standard EBICS. Cette orientation vers des plates-formes Internet est décisive de part l'utilisation des infrastructures disponibles aussi bien du côté client que du côté banque, et aussi parce qu'elle fournit un degré de performance bien plus élevé qu'avec la solution actuelle. L'ancien standard BCS utilisait le réseau RNIS comme moyen de transmission, ce qui de nos jours est devenu pour le transfert de gros fichiers de paiement par exemple. De plus, l'utilisation de la technologie Internet permet à EBICS de se rapprocher d'autres applications. Comme les clients entreprises ont de nombreux champs d'application (à l'exception des paiements de masse) dans le domaine des transactions ou dans l'interface graphique, une interaction est indispensable avec d'autres services comme par exemple le deuxième standard significatif du comité DK, le FinTS (Financial Transaction Services) en Allemagne. Ce qui est fortement simplifié par l'usage de plates-formes communes. Enfin, l'utilisation de cette technologie a aussi pour effet qu'un nombre bien plus important de composants et de produits est disponible que cela était le cas avec les anciens standards tels que BCS ou ETEBAC. 3.1 HTTPS et TLS Transport Layer Security Alors que le protocole TCP/IP est dédié par exemple au routage dynamique en cas de défaillance d'une section de ligne, HTTP contrôle la session entre deux partenaires. EBICS n'utilise que la variante sécurisée HTTPS, ce qui se reconnaît, par exemple, à l'affichage d'un cadenas dans le coin inférieur du navigateur. La protection est fournie par le dispositif TLS (Transport Layer Security) qui complète et doit prendre la relève à moyen terme du dispositif plus connu, le SSL (Secure Socket Layer). TLS garantit une transmission sécurisée entre le système client et le premier serveur HTTP ou serveur Web de la banque. Bien que ce dispositif remplisse cette fonction tout à fait correctement et de manière sûre, cela ne suffisait pas aux responsables du standard EBICS, comme nous le verrons dans un des chapitres suivants. 3.2 XML Extensible Markup Language Pour faciliter la compréhension des chapitres suivants, le langage XML est expliqué dans ce qui suit. Avec BCS, les comptes-rendus pouvaient être ca- 11

chés dans le nom du fichier, mais avec EBICS, une enveloppe de compterendu séparée est générée. Dans le cadre de la technologie Internet, il est judicieux d'utiliser le langage de description des données XML Extensible Markup Language. Dans EBICS, chaque demande (request) ou réponse (response) est composée d'un ordre qui est analogue aux types d'ordres définis et à une enveloppe XML. Il s'agit donc d'un genre de système hybride, dont le noyau demeure les formats bancaires DTA, SEPA ou SWIFT, mais qui est complété par des structures XML. La surcharge d'information engendrée par cette technique est minimale, car il s'agit typiquement de paiements de masse et le fichier de paiement représente un multiple de l'enveloppe XML. La figure suivante illustre tous les schémas XML définis dans EBICS. Vous les trouverez conformément au concept namespace XML aux adresses respectives http://www.ebics.de. Namespace H000 ebics_hev.xsd schéma pour le type d ordre EBICS HEV Namespace H004 ebics_request_h004.xsd schéma de protocole EBICS pour les demandes ebics_response_h004.xsd schéma de protocole EBICS pour les réponses ebics_orders_h004.xsd contient les éléments de référence relatifs aux ordres et les définitions de types relatifs aux ordres pour EBICS ebics_types_h004.xsd contient les définitions de types simples pour EBICS ebics_keymgmt_request_h004.xsd schéma de protocole EBICS pour les demandes de gestion de clés (HIA, HPB, HSA, INI, SPR, H3K) ebics_keymgmt_response_h004.xsd schéma de protocole EBICS pour les messages de réponse de gestion de clés (HIA, HPB, HSA, INI, SPR, H3K) ebics_h004.xsd contient les schémas restants, pour assurer une cohérence dans le namespace Figure 3: Schémas XML EBICS Vous pouvez constater que les schémas sont structurés de manière claire, et que les définitions de type sont séparées des schémas de comptes-rendus techniques. Le premier schéma présente une particularité. H000 sert à la gestion des versions et permet de savoir quelles versions de compte-rendu la banque supporte. 12

Le namespace S001 contenant le schéma de signature EBICS ne figure pas dans la liste. Les versions actuelles des schémas EBICS se trouvent aux pages officielles ebics.org et ebics.de. 3.3 Optimisation de la communication Une série d'optimisations dans le domaine de la communication a permis de prendre en compte les propriétés spécifiques à l'internet. Il est possible avec le standard EBICS de comprimer les données de transfert. EBICS utilise un algorithme ZIP gratuit et largement répandu. Afin d'éviter de bloquer les capacités des instances Internet du côté banque, le protocole EBICS offre la possibilité de segmenter de grandes quantités de données. La capacité (optionnelle) de récupération permet aussi une reprise intelligente de la transaction lorsqu'un transfert de fichiers a été interrompu. Des segments déjà transmis ne doivent donc pas être doublement envoyés. Par l'intermédiaire de Nonce et Timestamp, EBICS met aussi à disposition un procédé qui permet de détecter les doubles remises (replays). Pour cela, un produit client génère une valeur fortuite "Nonce" (valeur "ad hoc") qui est reprise avec la date/l'heure dans l'enveloppe EBICS. Une liste des valeurs déjà utilisées par le participant pour Nonce et Timestamp est présentée du côté banque, ce qui permet de vérifier le caractère unique d'un ordre. 13

4 Modèle de données Ce chapitre s'intéresse de plus près au modèle de données utilisé par EBICS. Ce modèle est intégré dans la gestion des données de base des produits utilisés et est quasi-identique pour les deux standards, comme cela a déjà été mentionné dans les caractéristiques de la migration. De manière schématique, le modèle de données présente les entités suivantes : client compte participant type d'ordre Dans la nomenclature, un client constitue le point de départ. C'est le terme générique pour une entreprise qui, d'une part, possède plusieurs comptes dans une banque et qui, d'autre part, autorise l'accès à ces comptes à plusieurs participants. Un participant peut, par exemple, être un employé d'une entreprise qui agit sur ordre du client. Une classe de signature lui est attribuée. Celle-ci détermine si le participant a le droit d'autoriser des ordres, en agissant seul ou avec d'autres participants. Les classes de signature suivantes existent : Classe de signature E Classe de signature A Classe de signature B Classe de signature T Signature individuelle Aucune autre signature n'est requise pour l'autorisation de l'ordre. Première signature Au moins une autre signature de la catégorie B est requise. Deuxième signature L'ordre doit déjà disposer d'une signature de la catégorie A. Signature de transport Indique qu'il s'agit d'une signature d'authentification, par exemple, un participant technique. Un participant avec classe de signature E, A ou B obtient le droit de signature pour certains comptes de l'entreprise et on lui attribue les types d'ordres pour lesquels il est autorisé. Ainsi, un système de compétence flexible est créé qui est ensuite reproduit du côté client et du côté banque dans les produits respectifs. 14

La figure suivante est une représentation simplifiée du modèle de données : Accord CLIENT Participant Catégorie de signature Individuelle Première Deuxième Transport STA IZV Types AZV d'ordre Compte 2 Compte 1 Comptes-client Figure 4: Modèle de données Lorsqu'on évoque le modèle de données, il ne faut pas oublier de mentionner les données contractuelles EBICS et les données de l'utilisateur. Toutes les informations concernant l'accès bancaire ainsi que les fonctions optionnelles proposées par la banque sont mentionnées dans les données contractuelles EBICS qui vous sont fournies par le serveur EBICS. Par exemple, on y trouve l'adresse de communication (URL). Les données de l'utilisateur proposées en option par la banque contiennent des informations spécifiques au client et au participant comme les comptes ou les types d'ordres autorisés. 15

5 Sécurité La version précédente V2.4 avait introduit de nouvelles procédures de sécurité A005 et A006 ou X002 et E002. Mais plus important encore, sont les stipulations concernant l'obligation de mettre en place ces procédures une nouveauté avec l'introduction du standard EBICS. Les supports de stockage en soi (carte à puce, disquette ou clé USB) ne sont pas pris en compte. A ce sujet, le standard EBICS ne donne aucune consigne et laisse les clients ou éditeurs faire leur choix. A l'aide de la classification suivante, le système client peut déterminer le support de stockage utilisé par le client : Aucune indication Disquette Carte à puce Autre support de stockage Support de stockage non interchangeable 5.1 Sécurité de l'infrastructure Pour obtenir un haut niveau de sécurité de l'infrastructure, EBICS a mis en place un concept global pour la signature et le chiffrement. Avec EBICS, les signatures de client sont obligatoires. Les signatures bancaires sont prévues et seront définies de manière concrète une fois que les questions légales auront été résolues (une signature bancaire se rapportant à des personnes par opposition à un cachet de l'entreprise). De plus, une signature supplémentaire est requise, la signature d'authentification X001 ou X002. A l'exception du chiffrement impératif avec TLS sur le plan du transport, la procédure de chiffrement propre au standard EBICS (E001 ou E002) est obligatoire pour garantir une sécurité de bout en bout. Dans une étape d'initialisation spéciale, au cours de laquelle des examens préalables optionnels peuvent être effectués, un ID de la transaction est notamment attribuée pour l'ensemble de la transaction. Cela permet de créer une parenthèse de transaction, condition préalable pour la segmentation lors du transfert de quantités importantes de données. Ces stipulations permettent d'obtenir un degré de sécurité conforme aux besoins d'une entreprise utilisant l'internet, et dont la fiabilité a été analysée et prouvée dans un concept de sécurité correspondant. Vous trouverez plus de détails sur les propriétés de protocole au chapitre Séquences EBICS à la page 32. 16

5.2 Procédure de signature EBICS connaît deux signatures différentes : les signatures d'authentification pour l'identification du remettant les signatures pour autoriser un ordre, la signature électronique (SE) pour l'autorisation bancaire des ordres Les deux types de signature se distinguent très nettement comme vous pouvez le constater dans la figure suivante : Signature d authentification Redondance Initialisation EBICS SE Ordres Hachage Signature XML Redondance EBICS SE Hachage Figure 5: Procédure de signature EBICS 5.2.1 Signature d'authentification X001 ou X002 La signature d'authentification sert à identifier le remettant de manière univoque. La signature d'authentification est vérifiée dans le cadre de l'étape d'initialisation ainsi que dans toute autre étape de la transaction, c'est-à-dire avant même que les données de l'ordre soient transmises (voir chapitre Séquences EBICS, page32 ). Les participants, qui sont exclusivement chargés de la remise des ordres, peuvent avoir la classe de signature T avec laquelle il est également possible de configurer de simples "participants techniques" qui sont uniquement autorisés à la remise des ordres. La signature d'authentification est créée selon une procédure courante dans le domaine des transactions. Les ordres sont complétés par des informations 17

dynamiques (par exemple, ID de session, heure/date ou informations similaires) qui permettent ainsi d'obtenir avec les mêmes données d'utilisateur différentes signatures correspondant à une situation spéciale. Les spécialistes du chiffrement de données appellent cela la redondance. Une somme de contrôle chiffrée, la valeur de hachage, est établie sur toute la structure. Sa principale caractéristique est de générer précisément une valeur avec les données qui sont fournies ; cette valeur ne peut être générée à partir d'aucune autre combinaison de données. Il existe donc une conformité parfaite entre les données et la valeur de hachage. Sur la base de cette valeur de hachage et avec l'aide d'une clé de signature, une signature numérique est créée. Pour être complet, Il faut préciser que les données sont saisies avant la formation de la valeur de hachage selon un algorithme défini et à une longueur minimum déterminée (padding) ; ainsi, même lorsqu'il s'agit de petites quantités de données, le mécanisme fonctionne. Comme ce procédé est courant dans le monde des transactions, il est aussi supporté sous cette forme dans le standard de signature XML W3C. Par conséquent, EBICS supporte la signature d'authentification analogique XML- Signature comme standard X001 ou X002. 5.2.2 Signatures d'ordre (SE) selon A004 ou A005/A006 La signature électronique (SE) d'un ordre du côté client (à l'avenir aussi du côté banque) est réalisée depuis la version EBICS V2.4 avec la procédure de signature A005 et A006. Contrairement à la génération de la signature d'authentification, les étapes pour la génération de redondance et de valeur de hachage sont ici inversées. L'utilisation de la valeur de hachage de fichier comme "représentant" direct des données d'origine permet de créer cette valeur sans redondance directement depuis le fichier d'ordre et peut être ainsi vérifiée de manière directe quelque soit sa position. Pour des raisons de migration, EBICS requière la signature RSA selon A004 comme point de départ (les anciennes variantes de signature de l'accord DFÜ n'étant pas supportées). La version A004 était déjà conçue pour l'utilisation de la carte de signature, largement utilisées par les banques allemandes, avec SECCOS comme système d'exploitation, mais comme déjà mentionné, l'utilisation de disquettes ou de clés USB est également possible. Avec la version A004, SECCOS supporte un profil composé des algorithmes suivants : Signature RSA avec longueurs de clé de 1.024 bits Padding selon ISO9796-2 Procédure de valeur de hachage RIPEMD160 18

Aujourd'hui tout à fait courant et depuis EBICS V2.4 rendu obligatoire, les procédures de SE A005 et A006 ont les attributs suivants: A005 A006 Longueur de clé 1.536 4.096 bits 1.536 4.096 bits Procédure de valeur de hachage SHA-256 SHA-256 Procédure de padding PKCS#1 PSS Le tableau montre qu A005 et A006 se distinguent uniquement dans la procédure de padding. A première vue, lorsqu'on regarde le concept de sécurité et la partie concernant le système d'exploitation des cartes à puces SECCOS, on pourrait penser que la spécification EBICS reste plutôt un standard allemand. Cela n'est pourtant pas le cas. La stratégie adoptée par le DK pour l'usage des cartes respecte strictement les normes de l'office allemand de la sécurité des technologies de l'information BSI, qui s'oriente aux normes européennes pour l'usage des SE (signature électronique) et garantie donc son utilisation au niveau international. 5.3 Initialisation Avant de pouvoir utiliser une paire de clé, l'authenticité des partenaires doit d'abord être établie sur la base d'un procédé adapté. Pour cela, on utilise des certificats ou bien des procédés alternatifs suivants d'autres voies. Le support de certificats selon X.509 est certes prévu par EBICS, mais, actuellement en Allemagne, on utilise la lettre d'initialisation. En France, une infrastructure PKI existait déjà à l'introduction du standard EBICS. Il est possible d'utiliser des certificats dans le cadre de l'initialisation, ce qui est supporté dans la version V2.5 du protocole EBICS. Les deux concepts seront présentés dans les chapitres suivants, donnant la possibilité de mixer les deux concepts, comme le montre le scénario de repli utilisé en France. 5.3.1 Certificats en France La base du principe de validation par certificat est d'avoir une procédure de sécurité appropriée. Il faut donc pouvoir vérifier l'origine des certificats pour estimer leur degré de sécurité. En France, il existe des normes bien précises pour l'utilisation des certificats dans EBICS. L'utilisation de certificats attestés par une autorité de certification représente le plus haut niveau de sécurité conformément aux normes de signature européennes. En France, il est également possible d'échanger des fichiers de paiements à un degré de sécurité moins élevé comme expliqué ci-après. 19