Les Systèmes de Paiements Électroniques. Les Systèmes de paiements Électroniques Moyens de paiements « traditionnels » Nécessite double coïncidence des.

Slides:



Advertisements
Présentations similaires
M2: Fondements de la Sécurité :authentification
Advertisements

M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont 1.PKC : cryptologie à clé publique.
DU Commerce Electronique, mars La sécurité informatique Université Paris II Michel de Rougemont Cryptographie.
Chiffrement – Utilisation de GPG
1 Modèles de lEconomie Numérique Michel de Rougemont University Paris II.
But du séminaire Informer sur les risques liés à l’échange d’information sécurisée sur Internet.
Public Key Infrastructure
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Une approche pour un espace de confiance des collectivités locales.
Section 4 : Paiement, sécurité et certifications des sites marchands
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Mise en place d'un serveur SSL
CERTIFICAT (SUPPLÉMENT) Ajout aux diapos du cours DRT-3808 (cryptographie)
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Bruyère Eglin Jacquey Larrivé Sahut
Le Commerce Électronique :Protocoles et technologies
SSO : Single Sign On.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?
Les architectures de paiement électronique
Le protocole d’authentification
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Les Algorithmes Cryptographiques Asymétriques
La Cryptographie pour les Nuls
Étude d ’approfondissement Le Paiement Électronique
La gestion de l’information
Dess Paris 1, DESS: Droit de l’Internet Informatique, Pratique des Réseaux Michel de Rougemont, Professeur d'Informatique, Université Paris II,
DU La gestion des clés publiques Université Paris II Michel de Rougemont Cryptographie PKI’s.
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
Sécurité de l'information Internet et Intranet
Sécurité des Web Services
L A C OMPRESSION DE DONNÉES Par Bettaver Stéphane et Guérandel Quentin Février 2013.
Nous allons traiter de la signature électronique.
Assainissement Non Collectif C ommunauté de C ommunes du P ays de C hâteaulin et du P orzay Réhabilitation des dispositifs ANC polluants Secteur Bassin.
La Sécurité Des Systèmes d’Information Plan. Copyright Plan Introduction Concepts et Technologies Politique de Sécurité des Systèmes d’Information Cas.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre 5 Résolution de noms d'hôtes à l'aide du système DNS Module S43 1.
Question de gestion 13 : Le document peut-il être vecteur de coopération ? Le document : - Dématérialisation des documents - Partage, mutualisation, sécurisation.
Création d’un site WEB 1 – Un site WEB c’est quoi ? 2 – Questions à se poser avant la construction d’un site WEB 3 – Principes de fonctionnement d’un site.
Grangeneuve Institut agricole de l’Etat de Fribourg IAG Landwirtschaftliches Institut des Kantons Freiburg LIG — Direction des institutions, de l’agriculture.
Sortir de l’indivision La voie du partage amiable Bryce C. Clerc de Notaire.
Chapitre10 Prise en charge des utilisateurs distants Module S41.
Développement d’application avec base de données Semaine 3 : Modifications avec Entité Framework Automne 2015.
© Logica All rights reserved Veille secteur bancaire – Avril 2012 Emetteur Samuel Le Péchoux Pôle Conseil I-SC Produit2012 : l'avènement du paiement.
SFA - 44 rue Pasquier PARIS - ORGANISER DES MANIFESTATIONS SCIENTIFIQUES A LA SFA En amont consulter l’annexe 2 du Règlement intérieur.
Université Paul Sabatier - Toulouse 3 Accueil des nouveaux personnels – Promotion 2007 IUT A – Service Direction – 19 août Chapitre 1 Présentation.
V- Identification des ordinateurs sur le réseau??? ? ? ? ?
Denier de l’Eglise PRESENTATION DE LA CAMPAGNE 2016.
 Sensibiliser les gens du problème et des dangers des entrées par infraction.  Faire valoir leur technologie avant-gardiste.
La Performance en ligne. Le métier d’ICIGEF Édition d’un logiciel de gestion intégrée Dédié aux PME/TPE Commercialisé en mode SaaS ( Software as a Service)
Sécurité des SI Par Cronne Matthew / Ogryzek Robert / Frontin Teddy / Lambert Kevin.
MORPHO APPORTEZ CONFIANCE ET CONFORMITE A VOS PARCOURS DIGITAUX.
INTERNET #2 Les Protocoles utilisés quotidiennement sur internet http & https POP3 & SMTP IMAP.
1 Opportunité Cloud Énoncé de l’étude de cas 1 novembre Propriété de Solucom, reproduction interdite La DSI de l’INSA Toulouse est responsable de.
 Introduction  Les protocoles de sécurité  Les attaques possibles  Conclusion.
Signature électronique et travail collaboratif 7 juin 2006.
INFSO-RI Enabling Grids for E-sciencE Sécurité sur la Grille C. Loomis (LAL-Orsay) Tutorial EGEE Utilisateur (LAL) 8 octobre 2007.
PRESENTATION CHAMBERSIGN FRANCE Sommaire 1/ Qui est ChamberSign France ? 2/ Qu’est-ce qu’une autorité de certification ? 3/ Le certificat électronique.
PROJET FIN D’ÉTUDE 4 ÈME ANNÉE OPTION : INGÉNIERIE DES SYSTÈMES AUTOMATISÉ ET CONTRÔLE QUALITÉ « SYSTÈME DE CONTRÔLE ET DE COMMANDE D’ACCÈS À DISTANCE.
Jean-Guy DIDIER, Réviseur d’entreprises, Expert-Comptable, Membre du Conseil de l’IEC. 1 Institut des Experts-Comptables et des Conseils Fiscaux.
1 Rappel des objectifs d’Optiflux Objectifs Optimisation des flux financiers et des flux technico-comptables associés Accélération et fiabilisation des.
LE CIRCUIT DE L’ACHAT AU LPSC
Veille technologique Les objets connectés.
Protection contre les découverts La protection contre les découverts est un outil permettant au client de respecter ses paiements et de détenir les fonds.
Chap.IV La cryptographie asymétrique (à clé publique)
Lettre Recommandée Tout électronique Analyse Concurrence
FARAH.Z "Cours sécurité1" /2016
Systèmes d ’Information : 5b
Transcription de la présentation:

Les Systèmes de Paiements Électroniques

Les Systèmes de paiements Électroniques Moyens de paiements « traditionnels » Nécessite double coïncidence des besoins, problèmes de sécurité, coûts, différents pays ont différents systèmes  Exploiter les ressources d’internet paiements bancaires (chèques, virements….) Problèmes: Avantages des SPE:  Télécommunications = échanges à distance  Coûts amoindris, sécurité physique Désavantages:  Sécurité: Confidentialité, intégrité  Coûts informatiques, gestion des réseaux, flou juridique,...

Les Systèmes de paiements Électroniques Cryptage Symétrique Madame AMonsieur B Les acteurs partagent la même clé Pour crypter et décrypter les messages

Les Systèmes de paiements Électroniques Hachage Il faut que je fasse les courses. Noël approche!!! Iftujfsl ue ëarh! Message complet Message haché Le message est passé à la moulinette. Il n’en ressort qu’une partie. Il est transmis, ainsi que le haché. On est ainsi sûr que le message n’a pas été transformé.

Les Systèmes de paiements Électroniques Cryptage asymétrique Clé publique Tout le monde peut crypter des messages à l’attention du propriétaire de la paire de clé. Tout le monde peut être sûr que le message provient du propriétaire de la paire de clé. Clé privée Seul son propriétaire peut lire les messages cryptés à l’aide de la clé publique Seul son propriétaire peut crypter les messages lus par la clé publique RSA: Algorithme standard de cryptage et décryptage utilisant le principe de la paire « clé publique - clé privée »

Les Systèmes de paiements Électroniques Signature digitale Un court message auquel on rajoute sa version hachée et cryptée. Permet rapidement d’être sûr de l’expéditeur. Message courtMseot Signature digitale Message haché Et crypté avec la clé privée

Les Systèmes de paiements Électroniques Enveloppe 3) Le tout est envoyé, et s’appelle une enveloppe Message 1) Le message est crypté symétriquement 2) La clé symétrique est cryptée à l’aide de la clé publique Clé symétrique Permet un cryptage et décryptage rapide

Les Systèmes de paiements Électroniques Autorité de certification Quiconque veut un certificat doit d'abord s’inscrire auprès de l’autorité en prouvant qui elle ou il est, et en fournissant une copie de sa clé publique. Le certificat contient la clé publique du certifié crypté à l’aide de la clé privé de l’autorité. Les autorités peuvent s’organiser hiérarchiquement. Il y a possibilité de traverser la chaîne de confiance des certificats. CA CA2CA1 AB

Les Systèmes de paiements Électroniques SSL : Secure Socket Layer Protocole « neutre » entre l’application et protocole TCP/IP 1) Client et serveur se mettent d’accord sur des paramètres cryptographiques et un protocole à utiliser. 2) Serveur envoie ses certificats. 3) Client crée un code au hasard. 4) Client et serveur dérivent de ce code les clés du protocole SSL. 5) Activation de SSL et échange de données.

Les Systèmes de paiements Électroniques

SET : Secure Electronic Transaction (Netscape, Microsoft, IBM, Visa, MasterCard) Système de paiement à l’aide de cartes de crédit se basant sur un réseau financier déjà mis en place par les compagnies de C.C. Réseau financier en place Banque du clientPorte d’accès ClientMarchand Réseau SET

Les Systèmes de paiements Électroniques SET : Le fonctionnement Porte d’accès ClientMarchand 1) Client envoie une requête avec N° transaction + certificats. 2) Marchand renvoie N° transaction complété + clé publique de porte d’accès contenu dans un certificat. 3) Client envoie un « order information » + « purchase information. Order information: genre de carte, N° de transaction, montant. Purchase information: N° CC, date expiration, N° transaction, montant, un haché de OI. PI est crypté avec clé publique de la porte d ’accès. PI et OI sont signés et mis sous plis.

Les Systèmes de paiements Électroniques Porte d’accès ClientMarchand SET : Le fonctionnement 4) Le vendeur vérifie que OI correspond à la transaction. Il hache OI, signe PI et envoie le tout à la porte d’accès. 5) La porte d’accès vérifie les signatures. Elle est en possession de deux hachés de OI. S’ils sont identiques, alors la transaction est passée au réseau financier. Le marchand reçoit un jeton. 6) Le marchand signale au client si la transaction à été accepté. 7) Le client peut savoir à tout moment où en est la transaction. Il demande ces informations à la porte d’accès via le marchand. 8) A la fin de la journée, le marchand envoie ses jetons pour collecter le paiement.

Les Systèmes de paiements Électroniques Liens web

Les Systèmes de paiements Électroniques