Jean-Philippe Giola Jérome Robbiano Laurent Rudault

Slides:



Advertisements
Présentations similaires
PKI et utilisation des cartes à puce en entreprise Philippe Beraud Consultant Principal Microsoft France.
Advertisements

Diffusion Nationale TOULOUSE –janv 2007 STSWEB Année en préparation: Bascule et gestion des services PARTIE I: BASCULE.
PKI et utilisation des cartes à puce en entreprise
« Autorités de certification et opérateurs de certification »
LA CERTIFICATION ELECTRONIQUE
M2: Fondements de la Sécurité :authentification
DU Commerce Electronique, mars La sécurité informatique Université Paris II Michel de Rougemont Cryptographie.
Éthique de la cryptologie
Mobile Payment Nouvelles Applications
LES PROTOCOLES DE SECURITE
Sécurité des communications & PKI
Guillaume CACHO Pierre-Louis BROUCHUD
Vue d'ensemble Implémentation de la sécurité IPSec
L’affaire Humpich et le régime juridique de la carte bancaire
Droit : LE gie carte bleue
Traitements Donne accès Aux bordereaux de remises en banque Aux remises d'espèces en banque Calcul des commissions de CB À la gestion des écritures répétitives.
Kalyopsis SARL - 19, rue du Cadi Mouline -Rabat Souissi Maroc Tél/Fax: Cest déjà demain en Isère Lybertis: projet pilote, nouvelle.
INFORMATION A CONNAÎTRE PAR TOUT POSSESSEUR DE CARTE BANCAIRE.
Applications de la mécanique quantique: La Cryptographie Quantique
RW Conseil Les technologies de la sécurité au service de lutilisateur 1 Introduction aux systèmes à base de cartes multiapplicatives.
LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN Alger, Séminaire du 08 & 09 Décembre 2009.
Plateforme de gestion de données de capteurs
une véritable industrie au service de tous les secteurs économiques
La Cryptographie et le Codage
BIOMETRIE La biométrie : La gestion d’accès de demain
La Biométrie au Service de la Sécurité
Public Key Infrastructure
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
La spécialité mathématiques en Terminale S
De nouvelles applications en matière d’administration électronique : - la transmission des actes des collectivités locales - le passeport électronique.
Présentation BYTE-TECH SA, est un Fournisseur de solutions de paiement électronique. Nous offrons aux institutions africaines des services adaptés à notre.
La carte de crédit : protections et méthodes de contournement
Section 4 : Paiement, sécurité et certifications des sites marchands
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Le Commerce Électronique :Protocoles et technologies
La stratégie E-government de lautorité fédérale Frank Robben Administrateur général Banque Carrefour de la Sécurité Sociale Chaussée Saint-Pierre
Étude d ’approfondissement Le Paiement Électronique
Dématérialisation & Téléprocédures
19 décembre 2003 Agence pour le développement de l’administration électronique 1 Cartes de vie Quotidienne Journée Plénière du 19 décembre 2003 Les grands.
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
U3.4- La monétique bancaire
Dématérialisation & Téléprocédures
SMIS – november Enregistrement des professionnels médico- sociaux dans la coordination Le professionnel signe la charte de la coordination. La coordination.
Temps de parole: Introduction 1 min Partie I 5 min Partie II 5 min
SEMINAIRE DE FORMATION DES CORRESPONDANTS DE LA MRSMP Lundi 1er octobre 2001 Mission pour la Réforme des Systèmes et Moyens de Paiement (MRSMP) Le SYSTEME.
Le protocole d’authentification
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Les Algorithmes Cryptographiques Asymétriques
La cryptologie: enjeux et perspectives
Introduction à la cryptographie
Attaque du protocoles RSA Yoann Moulin ESISAR IR - P2004
Pr BELKHIR Abdelkader USTHB
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
Étude d ’approfondissement Le Paiement Électronique
Le cryptosystème RSA à clés publiques
Mai 2005 Ghislain Fraidy Bouesse TIMA-CNRS-INPG-UJF 46 Av. Félix Viallet Grenoble Cedex France CIS group "Concurrent Integrated Systems" Les Circuits.
Confidentialité : L’encryptage
17/04/2017.
Diffusion Nationale TOULOUSE –janv 2007 STSWEB Année en préparation: Bascule.
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
La sécurité informatique
Nous allons traiter de la signature électronique.
Introduction à la cryptographie cours 2: Chiffrement par flot
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
 Introduction  Les protocoles de sécurité  Les attaques possibles  Conclusion.
Transcription de la présentation:

Jean-Philippe Giola Jérome Robbiano Laurent Rudault LA NORME EMV Jean-Philippe Giola Jérome Robbiano Laurent Rudault Bonjour, nous allons vous décrire les caractéristiques de la norme EMV.

Pourquoi une nouvelle norme ? 1 2 3 Correction Authentification de la validité de la carte 4 5 6 Annulation 7 8 9 Validation Authentification du possesseur de la carte # * CARTE OK CODE PIN OK

La carte bancaire en dates • 1967 : premières cartes de paiements • 1971 : premier DAB (distributeur automatique de billets) • 1980 : premiers TPE (terminaux de paiements électroniques) • 1984 : création du GIE CB • 1992 : généralisation de la puce sur les cartes (320 bits) • 1999 : affaire Humpich (yescard et clonage) • 2001 : norme CB 5.1 pour les terminaux, adaptés à l'euro et pouvant passer à EMV • 2001 : amélioration du système de sécurité (768 bits) • 2002 : adoption d'EMV • Fin 2002 : premières cartes mixtes B0'/EMV (et Moneo) • 2003 : fin de la mise à jour des terminaux • 2004 : premières cartes pures EMV (et Moneo) Tout d’abord la carte bancaire en date: La première carte de paiement a été mise en service en 67, ensuite les distributeurs de billets ont suivis en 71 et c’est seulement 9 ans plus tard que les premiers terminaux sont apparus. En 1984 création du groupement d’intérêt économique des carte bancaires. En 1992 on voit une généralisation de la carte bancaire. A partir de 2001 la norme EMV fait son apparition et elle devrait être totalement opérationnel en 2004

CHIFFREMENT RSA Message Clé publique (nr,er) de Robby Clé privée (dr) A l’année prochaine A l’année prochaine Le principe du chiffrement est d’envoyé des données chiffrées avec la clé publique du destinataire. Et le destinataire déchiffre les données reçues avec sa clé privée. Message chiffré Chiffrement c = mer (nr) 1001010110110 1001010110110 Déchiffrement m = cdr (nr)

SIGNATURE RSA Message Clé privée (dj) de Jean-Phi Clé publique (nj,ej) A l’année prochaine A l’année prochaine Message signé Authentification Si mdej(nj)=m OK Signature (m , mdj(nj)) 1001010110110 A l’année prochaine 1001010110110 A l’année prochaine

CHiFFREMENT Vs SiGNATURE Emetteur : chiffre avec la clé publique du destinataire Destinataire : déchiffre avec sa clé privée Signature Emetteur : signe avec sa clé privée Destinataire : vérifie avec la clé publique de l’émetteur.

LA SDA (Static Data Authentication) La SDA permet d’authentifier les données statiques résidantes sur la carte. Pour ce, elle utilise l’algorithme de cryptographie RSA vu précédemment.

LA SDA (Static Data Authentication) Fabricant EMV Acquéreur LA SDA (Static Data Authentication) Clé privée Sf Clé publique Pf Clé privée Semv Clé publique Pemv La SDA se déroule en 3 phases : Détermination de la clé publique EMV Récupération de la clé publique du fabricant Vérification des données statiques signées Ce qu’il y a sur la carte... Pf signée par Semv Exposant de Pf Données statiques signées par Sf Index de clé publique d’EMV Pf signée par Semv Exposant de Pf Données statiques signées par Sf Index de clé publique d’EMV Pf signée Ce qu’il y a sur le terminal... Registre de clé Registre de clé Pemv Pf signée par Semv + exposant ef Pf Données Données signées par Sf Index de clé

La faiblesse de la SDA Pf signée Exposant de Pf Données statiques signées Index de clé publique d’EMV La SDA ne supprime pas les problèmes de clonage. FRAUDE … FRAUDE …

LA DDA (Dynamic Data Authentication) Fabricant LA DDA (Dynamic Data Authentication) Fabricant EMV Acquéreur Clé privée de la carte Sc Clé publique de la carte Pc Clé privée Sf Clé publique Pf Clé privée Semv Clé publique Pemv Sc 1. Calcule d’un nombre aléatoire 2. Création de données dynamiques 3. Signature des données dynamique avec Sc Pc signée Pf signée Données dynamiques Signe(Sc)[ + Données dynamique signées ] Données Nombre aléatoire

INCONVENIENT DE LA DDA Temps de transaction trop élevé Les émetteurs se standardisent donc sur la SDA

Avantages Impossibilité de cloner une carte Amélioration du système de la carte bancaire dans les pays étrangers. Carte multi applications Exemple de multi application Expliquer pk on ne peut plus cloner les cartes (DDA) Parallèle France et pays étrangers.

YES YES YES * ON VEUT NOTRE MAITRISE! LE YES PROF *L’ANNEE PROCHAINE…