Étude d ’approfondissement Le Paiement Électronique

Slides:



Advertisements
Présentations similaires
Cryptographie Systèmes symétriques et asymétriques
Advertisements

Protection notice / Copyright notice Copyright © Siemens Enterprise Communications GmbH & Co KG Tous droits réservés. HiPath 3000/5000 V7.0 HiPath.
Architecture de machines Codage des informations
État de l’art de la sécurité informatique
Cryptographie Khaled SAMMOUD.
« Autorités de certification et opérateurs de certification »
LA CERTIFICATION ELECTRONIQUE
« Le commerce électronique en Tunisie :
الدفوعات الإلكترونية عبر الأنترنات Chef du Centre de Développement
Systèmes d ’Information :
Transfert sécurisé par combinaison de CRYPTAGE et de TATOUAGE D’IMAGES
Éthique de la cryptologie
Sécurité des communications & PKI
Guillaume CACHO Pierre-Louis BROUCHUD
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
SÉCURITÉ DES RÉSEAUX.
II. 2 Les protocoles simples Sommaire 1.Authentification 2.Signature électronique 3.Certification.
SÉCURITÉ DES RÉSEAUX.
I. 3 Cryptages composés.
Applications de la mécanique quantique: La Cryptographie Quantique
LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN Alger, Séminaire du 08 & 09 Décembre 2009.
La Cryptographie et le Codage
L'algorithme Blowfish.
NSA go home - Comment en pratique crypter ses courriels ? CAESAR Valentin 1 ère année FI-MGP 9/10/2013 Confidential.
CryptoGraphy
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Cryptographie Systèmes symétriques et asymétriques
L’ordinateur Quantique : Théorie & Applications
Finger Cryptosystem pour L’Authentification
Introduction Les solutions de sécurité
Section 4 : Paiement, sécurité et certifications des sites marchands
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Les Algorithmes Cryptographiques Symétriques
Intro Sécurité pour le WiFi
Mise en place d'un serveur SSL
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Le Commerce Électronique :Protocoles et technologies
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
CDC confiance électronique européenne CDC Confiance électronique européenne Présentation de FAST La eAdministration, une réalité aujourdhui.
Introduction au calcul quantique
Notions de calcul quantique
Authentification à 2 facteurs
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Cryptographie - 2.
Le chiffrement symétrique
DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA.
La sécurité dans les réseaux mobiles Ad hoc
SECURITE DES RESEAUX WIFI
Le protocole d’authentification
Les Algorithmes Cryptographiques Asymétriques
Introduction à la cryptographie
Pr BELKHIR Abdelkader USTHB
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
Étude d ’approfondissement Le Paiement Électronique
23/10/ Houdeng-Goegnies La BOURSE 23/10/ Houdeng-Goegnies aux idéesaux besoinsaux expertises.
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Le cryptosystème RSA à clés publiques
Réalisation d’un logiciel de Chiffrement RSA.
Sécurité des Web Services
Kawthar Karkouda, Nouria Harbi, Jérôme Darmont, Gérald Gavin,
Chap.III Systèmes Cryptographiques Symétriques (à clé secrète)
Services et Mécanismes de base de la Cryptographie
La sécurité informatique
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
C:\Documents and Settings\Pierre\Mes documents\Ramiro\Logique\cryptage\cryptage\ to.html.
Les Systèmes de Paiements Électroniques. Les Systèmes de paiements Électroniques Moyens de paiements « traditionnels » Nécessite double coïncidence des.
Transcription de la présentation:

Étude d ’approfondissement Le Paiement Électronique FOULC Aurélie GUILLEMOT Perrine RICM-3 18 Octobre 2001

Plan Introduction 1- Présentation et objectifs 2- Méthodes 3- Produits 4- Législation Conclusion Questions Paiement électronique = moyen de paiement permettant d’effectuer des transactions commerciales pour l’échange de biens et services sur Internet Le paiement ne s’effectue pas exclusivement via le réseau Problématique = échange de certaines information sensibles présentant certains risques (interception et utilisation à mauvais escient) Le Paiement Electronique

Plan Introduction 1- Présentation et objectifs 2- Méthodes 3- Produits 4- Législation Conclusion Questions Le Paiement Electronique

1- Présentation et Objectifs 1.1- Définition 1.2- Types de paiement 1.3- Propriétés à respecter 1.4- Moyens mis en œuvre 1.5- Coûts 1.6- B2B Le Paiement Electronique

1- Présentation et objectifs Définition Moyen permettant d’effectuer des transactions commerciales pour l ’échange de biens ou de services sur Internet Échelle des transactions Macro : > 5 $ Mini et Micro : entre 1/1000 $ et 5 $ Le paiement électronique 1- Présentation et objectifs

1- Présentation et objectifs Types de paiement Cartes de crédit Cartes à puce Comptes bancaires Ordres de paiement Cartes de crédit Moyen le plus utilisé mais le plus cher Exemples de produit : OpenMarket et CyberCash Cartes à puce Existent sous de nombreuses formes Rechargeables indéfiniment Intermédiaire entre argent électronique et réel : banque Exemple de produit : Mondex Comptes bancaires Débit immédiat 2 types de comptes : régulier et spécial Exemples de produit : BankNet et DigiCash Ordres de paiement Paiement différé Exemple de produit : NetBill Le Paiement Electronique 1- Présentation et objectifs

Propriétés à respecter Le paiement doit être : Universel Portable Infalsifiable et Inviolable Portable S ’adapte à tous les systèmes et à tous les environnements Privé Seules les parties en présence connaissent les montants … Anonyme Personne ne peut identifier le payeur Privé Anonyme Le Paiement Electronique 1- Présentation et objectifs

Propriétés à respecter Off-line Rapide Non contraignant Non répudiable Off-line Certaines vérifications peuvent ne pas se faire en ligne Non répudiable Personne ne peut désavouer ce qu ’il a dit ou fait Divisible Tous les montants sont permis Divisible Légal Le Paiement Electronique 1- Présentation et objectifs

1- Présentation et objectifs Moyens mis en oeuvre Algorithmes de cryptage Authentification Protocoles Le Paiement Electronique 1- Présentation et objectifs

1- Présentation et objectifs Coûts Main d’œuvre Prévention des risques Infrastructures Transactions Application des lois Application des lois Par exemple, il faut rendre publique les algorithmes de cryptage utilisés Le Paiement Electronique 1- Présentation et objectifs

B2B Gros montant : paiement papier Sinon, comme B2C Administrations On peut payer ses impôts en ligne Exemples : impôt sur le revenu, taxes d ’habitation, taxes professionnelles ... Le Paiement Electronique

Plan Introduction 1- Présentation et objectifs 2- Méthodes 3- Produits 4- Législation Conclusion Questions Le Paiement Electronique

2- Méthodes 2.1- Sécurisation et Authentification 2.2- Transfert de l ’information Le Paiement Electronique

2.1- Sécurisation et authentification Cryptographie Signature électronique Certificat électronique Kerberos Datation Le paiement électronique 2- Méthodes

2-1. Sécurisation et authentification Cryptographie Confidentialité des messages Mécanisme de clés : clé secrète ou cryptage symétrique clé publique / privée ou cryptage asymétrique Garantie de confidentialité en cachant les informations à toute personne qui n’est pas censée en avoir connaissance Le mécanisme de clés permet de coder et décoder les informations transitant sur le réseau, celles-ci sont donc illisibles par toute personne qui ne possède pas la clé de décryptage Le paiement électronique 2-1. Sécurisation et authentification

2.1- Sécurisation et authentification : Crytographie Cryptage symétrique Source : http://cuisung.unige.ch/memoires/Hugentobler/crypto.html Le récepteur utilise la même clé pour décoder le message que celle que l’émetteur a utilisé pour l’encoder. Personne d’autre que les correspondants ne doit connaître la clé d’échange. Avantage : simplicité Problème : transmission de la clé Le paiement électronique 2.1- Sécurisation et authentification : Crytographie

Cryptage asymétrique Confidentialité Authentification Source : http://cuisung.unige.ch/memoires/Hugentobler/crypto.html Confidentialité Chaque utilisateur possède une paire de clés ( une publique et l’autre privée), le cryptage est effectué avec l’une des 2 clés et le décryptage avec l’autre. 2 propriétés peuvent être assurées ( confidentialité et authentification) : le cryptage et décryptage sont différents selon la propriété à prendre en compte. La clé publique est connue de tous. La confidentialité est assurée par le fait que seul le récepteur possède la clé de décryptage, toute personne autre qui intercepte le message ne pourra pas s’en servir. L’authentification est assurée par le fait que seul le récepteur possède la clé de cryptage et peut donc envoyer les messages sous son identité. Authentification Technique utilisé pour l’échange de clé secrète Le paiement élecrtonique 2.1- Sécurisation et authentification : Cryptographie

Exemple 1 : Data Encryption Standard développé par IBM, la NSA et le NBS dans les années 1970 Cryptage symétrique par blocs avec une clé de 56 bits 16 itérations : Bloc de 64 bits Crypté avec une partie de la clé + transposition transposition Le paiement électronique 2.1- Sécurisation et authentification : Cryptographie

Exemple 1 : Data Encryption Standard Standard du gouvernement des E.U (77) Performance : entre 300 Mbits/s et 3 Gbits/s (cryptage ou décryptage) Fiabilité : facile à casser Triple DES Triple DES : 3 cryptages successifs grâce à 2 clés différentes. Le paiement électronique 2.1- Sécurisation et authentification : Cryptographie

Exemple 2 : Advanced Encryption Standard Octobre 2000 Cryptage symétrique Remplacement du DES (compétition lancée par le NIST) Blocs de 128 bits Clés de longueurs différentes : 128, 192 ou 256 bits Plusieurs rounds de 4 opérations Substitution Décalage Mélange Ou exclusif avec la clé Plus sur et plus rapide que le DES Le paiement électronique

Exemple 3 : Rivest Shamir Adelman Cryptage asymétrique Performances : 100 fois plus lent que le DES Fiabilité : factorisation irréalisable Usage : largement répandu Le plus célèbre et le plus répandu des algorithmes asymétriques Le paiement électronique 2.1- Sécurisation et authentification : Cryptographie

2.1- Sécurisation et authentification : Cryptographie Rivest Shamir Adelman p et q 2 nombres premiers : p=11 et q=17 n = p x q = 187 2 entiers d=7 et e=23 (e x d –1) est multiple de (p-1)(q-1) et e<n Clé = clé secrète = (p,q,d) + clé publique = (n,e) Bob c = me modulo n m’ = cd modulo n Le paiement électronique 2.1- Sécurisation et authentification : Cryptographie

Signature électronique Intégrité, non répudiation et authentification Empreinte hachage m h(m) Codage Clé privée Signature S m + S Utilisation du cryptage asymétrique et assurance de la propriété d’authentification (cryptage du message via la clé privée de l’émetteur) : cf cryptage asymétrique Permet de garantir qu’un message a bien été émis par celui qui dit l’avoir fait et qu’il n’a pas été modifié en cours de transmission. Problème de transmission d’une signature en même temps que le message : 2 fois plus d’information que nécessaire est transmise => empreinte : application d’une fonction de hachage sur le message à transmettre afin d’obtenir un « résumé » de celui-ci => permet de réduire la taille de l’information à transmise, c’est donc cette empreinte que l’on signe. S Décodage Clé publique h(m) hachage m h(m) = ? Le paiement électronique 2.1- Sécurisation et authentification

2.1- Sécurisation et authentification : Signature électronique Exemple 1 : MD5 Disponible dans le domaine public depuis 1992 Empreinte sur 128 bits Fiabilité des empreintes (peu de collisions et non inversible) Checksum anti-virus sur des systèmes de fichiers Le paiement électronique 2.1- Sécurisation et authentification : Signature électronique

2.1- Sécurisation et authentification : Signature électronique Exemple 2 : SHA-1 Secure Hash Algorithm-1 Empreintes sur 160 bits Plus robuste mais plus lent que MD5 Documents d’au moins 264 bits Le paiement électronique 2.1- Sécurisation et authentification : Signature électronique

Certificat électronique Document numérique attestant de la propriété d’une clé publique par une personne : identification Infalsifiable (norme standard=X.509) : Clé publique Nom du propriétaire Date d’expiration de la clé Nom du responsable du certificat Numéro de série Permet au titulaire de prouver à tous que la clé publique associée à ce certificat lui appartient et qu’il pourra décoder le message que toute personne lui enverra en utilisant cette clé publique. Il est infalsifiable car l’autorité émettrice le signe grâce à sa propre clé privée dont elle est le seul détenteur. Le paiement électronique 2.1- Sécurisation et authentification

Certificat électronique 1. Logiciel de génération de clés Gestionnaire de clés 3. Clé publique du gestionnaire ? 2. Génération des clés 4. réponse 6. Déchiffrement de la clé Assurance de l’identité du producteur 5. Envoi clé publique encryptée 7. Certificat signé par clé secrète Le paiement électronique 2.1- Sécurisation et authentification

2.1- Sécurisation et authentification Kerberos Kerberos 1.identification du client auprès du service Kerberos 2. Obtention d’une clé secrète et d’un certificat permettant un dialogue avec le serveur de tickets Système d’authentification développé par le MIT permettant à des serveurs d’identifier les utilisateurs et de communiquer en toute sécurité, il repose sur le présence d’un service central de distribution des clés secrètes(utilisation du système de cryptage symétrique DES). Client Le paiement électronique 2.1- Sécurisation et authentification

2.1- Sécurisation et authentification Kerberos Kerberos Serveur de tickets 1.identification du client auprès du serveur de tickets 2. Obtention d’une clé secrète et d’un certificat permettant un dialogue avec le serveur voulu Client Le paiement électronique 2.1- Sécurisation et authentification

2.1- Sécurisation et authentification Kerberos Serveurs Kerberos Serveur de tickets Dialogue avec le serveur Client Le paiement électronique 2.1- Sécurisation et authentification

2.1- Sécurisation et authentification Datation Signature en aveugle : signature pratiquée par une identité qui n’a pas accès au contenu de ce document Service de datation : Cryptage change de façon aléatoire Clés publiques archivées Retrouver la clé publique en vigueur à la date supposée Le paiement électronique 2.1- Sécurisation et authentification

2.2- Transfert de l ’information SSL SET PMTP MPTP S-HTTP Le Paiement Electronique 2- Méthodes

2.2- Transfert de l'information SSL Secure Socket Layer : développé par Netscape Protection du contenu Serveur Client m ’ m c Authentification du serveur Clé secrète c c c ’ S Pub Standard pour Netscape Assure la sécurité et la confidentialité des contenus sur Internet grâce à des algorithmes de cryptage : personne ne peut interpréter les flux transitants sur le réseau. Connexion de type Socket entre client et serveur Sécurise tout type d ’applications d ’Internet S -> C : S envoie son certificats et les algo de cryptge qu ’il reconnaît Identification de C par sa signature électronique et ses certificats Utilisation du cryptage asymétrique pour envoyer la clé secrète qui servira au cryptage symétrique des autres données. Cf TLS : nom du standard - équivalent à SSL Le Paiement Electronique 2.2- Transfert de l'information

2.2- Transfert de l'information SET Secure Electronic Transaction Protocole sécuritaire pour les transactions par carte bancaire sans puce 2 couples de clés asymétriques : clés de cryptage et clés de signature Développé par VISA et MASTERCARD avec la participation de MICROSOFT, IBM et NETSCAPE Standard pour l ’authentification des personnes impliquées lors d ’achats en ligne : SET délivre des certificats d ’authenticité des transactions électroniques Clé asymétrique de cryptage : pour l ’authentification et l ’échange des clés Clé asymétrique de signature : pour signer les documents Inconvénient : système uniquement pour les paiements par CB Portefeuille électronique logiciel regroupant différentes CB Le Paiement Electronique 2.2- Transfert de l'information

2.2- Transfert de l'information SET Source : www.set.ch/basics/basics-procedure-fr.html C doit s ’enregistrer dans l ’univers SET pour obtenir un certificat C choisit une carte de crédit dans son porte-feuille. Puis il vérifie le certificat de M. Puis il envoie à M sa réponse cryptée et son certificat. Passerelle de paiement : logiciel dont a besoin le responsable du traitement des paiements par carte de crédit pour participer à SET Le Paiement Electronique 2.2- Transfert de l'information

2.2- Transfert de l'information C-SET Chip-Secure Electronic Transaction Dispositif de paiement sécurisé sur Internet par carte à puce Étend SET Niveau de sécurité plus élevé Défini par le Groupement des Cartes Bancaires Permet d ’effectuer des paiements en France comme à l ’étranger grâce à la mise en place d ’un service traducteur entre la norme internationale SET et C-SET. Plus de1000 clients de cartes EUROCARD-MASTERCARD ont déjà reçu de leur banque un lecteur de carte à mémoire connectable à leur PC Le Paiement Electronique 2.2- Transfert de l'information

2.2- Transfert de l'information PMTP Pay-Me Transfert Protocol Chacun a sa paire de clé publique et privée Utilisable par tous Porte-monnaie électronique mode de paiement permettant de remplacer l'argent liquide dans un environnement on-line BD de l ’argent électronique en circulation Protocole à grande échelle : beaucoup de banques et de clients Amélioration du produit e-Cash de DigiCash Porte-monnaie : mémoire portative et rechargeable indéfiniment Le Paiement Electronique 2.2- Transfert de l'information

2.2- Transfert de l'information MPTP Micro Payment Transfert Protocol (1995) Transfert de petites valeurs Il faut un intermédiaire commun Micro-paiements pour applications interactives Travail en partie off-line Banque commune aux clients et au marchand Plusieurs politiques de paiement suivant le type de transaction, le degré de vérification souhaité, le degré de risque ... Le Paiement Electronique 2.2- Transfert de l'information

2.2- Transfert de l'information S-HTTP Secure HTTP Confidentialité, authenticité, intégrité et non répudiation Cryptage du message + signature Extension sécurisés du protocole HTTP Tous les messages sont sryptés Le Paiement Electronique 2.2- Transfert de l'information

2.2- Transfert de l'information Récapitulatif Choix techniques Le Paiement Electronique 2.2- Transfert de l'information

Et en pratique ... CyberCash.com Cryptage SSL à 128 bits Amazon.fr LeroyMerlin.fr Cryptage SSL et RSA Le Paiement Electronique 2- Méthodes

Plan Introduction 1- Présentation et objectifs 2- Méthodes 3- Produits 4- Législation Conclusion Questions Le Paiement Electronique

3- Produits Cartes de crédit Cartes à puce Comptes bancaires Ordres de paiement Le paiement électronique

Cartes de crédit Très répandue Paiement en direct sur Internet et en temps réel Différentes solutions selon le lieu de stockage des informations sensibles (numéro de cartes par exemple) Aucune conservation : Type de paiement le plus cher Prélèvement des banques : de 2 à 5% de la transaction Coût justifié par l ’absence de contrôle immédiat sur la situation bancaire du titulaire de la carte MASTERCARD : 0,29$ + 2% de la valeur de la transaction Exemple : un coût demandé de 100$ coûte au marchand 2,29$ YESCARD : simulacre de carte bleue, utilisable une seule fois, reconnu par les terminaux de paiement comme émanent de l ’autorité bancaire. Avantages : indépendance / ordinateur, fraudes Inconvénient : transmission à chaque achat Le paiement électronique 3- Produits

Fournisseur effectue tout le processus de transaction Aucun logiciel chez le client Cartes d’achat, micro-transactions regroupées client marchand password Gestion de CR facture confirmation reçu Le paiement électronique 3- Produits

Cartes de crédit Informations conservées sur le disque dur du client : Intermédiaire ou une banque : Avantage : faibles risques d’interception Inconvénient : logiciel indispensable Informations conservées sur le disque dur du client : Avantages : le client n’a pas à entrer les informations manuellement temps moins important Intermédiaire ou banque : évite le besoin de transmettre l’information à chaque achat (un seul transfert à l’inscription) L’intermédiaire complète la transaction avec les informations sur la carte de crédit du client Inconvénients : dépendant / ordinateur risques de fraudes importants Le paiement électronique 3- Produits

Banque Marchand client marchand CyberCash 15 / 20 secondes Système de paiement immédiat, sûr et facile d’utilisation Association avec plusieurs compagnies de gestion de carte de crédit système d’enregistrement : anonymat du client Banque Marchand client marchand CyberCash 1- le client choisit un produit sur le site du marchand 2- le serveur du marchand retourne un sommaire : prix, numéro d’identification de la transaction 3- validation par le client 4- envoi de l’information concernant le paiement avec la signature numérique du marchand 5- redirection vers la banque du m, archand 6- requête d’autorisation à la banque du client 7- envoi d’un code d’autorisation ou de refus à CyberCash 8- retour de ce code au marchand 9- puis au client 15 / 20 secondes Banque Client Le paiement électronqiue 3- Produits

Cartes de crédit Informations conservées sur le disque dur de la banque : Avantages : élimine le risque de fraude par les commerçants Inconvénients : attrait de gain pour les fraudeurs Attrait pour les fraudeurs car toutes les informations sont stockées à la banque Le paiement électronique 3- Produits

Cartes à puce « Porte-monnaie électronique » contenant de l’   « argent électronique » pouvant être rechargé Paiement de carte à puce à carte à puce : les marchands ne voient aucune information Problèmes de logistique : matériel particulier pour les débits/crédits non disponibles dans le grand public Une carte à puce est équipée de 3 systèmes permettant l ’identification : piste magnétique puce numéro gravé dans la plastique de la carte Pour stocker les mêmes informations : numéro à 16 chiffres date d ’expiration nom et prénom du porteur Pour lire les informations, il faut le code à 4 chiffres. Sur Internet, on vérifie le format du numéro à 16 chiffres (clé de Luhn) à l ’aide d ’un logiciel utilisable directement sur une page web. La plupart du temps, vérification auprès des banques de l ’existence du numéro. VISA : plus de 80 cartes à puce à travers 35 pays + Internet Soit, plus de 23 millions de cartes, plus de 1,5 trillion $ en volume annuel. Le paiement électronique 3- Produits

Argent chargé sur la carte Paiement effectué via un terminal Clé publique + Processeur sécurisé Portefeuille électronique Projet international promu par MASTERCARD Système en utilisation en Suisse et en cours de développement au Canada Promu en France par le Crédit Mutuel : système actuellement en test à Strasbourg. Porte-monnaie MONDEX accepte l ’argent des autres portes-monnaies MONDEX Projet bientôt abandonné par le Crédit Mutuel parce qu ’elle est engagé dans un autre projet MONEO Source: http://www.rambit.qc.ca/plamondon/mondex.htm Le Paiement Electronique 3- Produits

Porte-monnaie électronique Mondex, Moneo et Modeus Verrouillage du marché sur le dos des consommateurs commission : de 0,9 à 2 % de la transaction + cotisation annuelle auprès des banques + matériel de paiement => manque de sécurité => non respect de la vie privée Pouvoirs publiques : d ’accord car veulent contrôler la traçabilité des flux monétaires MONDEX MONEO : BNP-Paribas, Crédit Agricole, Crédit Lyonnais, Banques Populaires, CIC, CCF, Crédit Mutuel S ’appuie sur une technologie allemande Quelques commerçants à Tours acceptent ce porte-monnaie En cours d ’utilisation en Bretagne. Utilise une clé DES à 56 bits qui sera bientôt cassée MODEUS : RATP, SNCF, Caisses d ’Épargne, La Poste, Société Générale, France Télécom Vont s ’allier à MONEO Technologie « sans contact » pour éviter les queues : remplacera le ticket de métro ou de train Une version avec contact existe en attendant la disponibilité des composants Marché sera verrouillé compte tenu de la situation monopolistique des intervenants Le paiement électronique 3- Produits

VirtuoCash Porte-monnaie électronique basé sur le système de téléphonie mobile GSM Compatibilité avec le standard CEPS Indépendance vis-à-vis de l’opérateur téléphonique Porte-monnaie dans le téléphone Confidentialité et intégrité garanties Le paiement électronique 3- Produits

CEPS Common Electronic Purse Specification Série de spécifications Délivre un standard qui permet le différenciation et la compétition mais qui délivre une interopérabilité. RSA et authentification mutuelle Pour faire face à la prolifération des porte-monnaies électroniques propriétaires. Une série de spécifications qui permet une interopérabilité domestique et internationale pour les porte-monnaies électroniques à travers le monde. Délivre un standard qui supporte les options et les modèles. Apporte l ’interopérabilité aux transactions de petites valeurs. Le paiement électronique 3- Produits

Comptes Bancaires Régulier Vs Spécial Internet Vs Poste Banque Vs Disque dur Argent numérique ou non Régulier Compte bancaire avec chéquier papier et CB normale Spécial Ne sert qu ’au paiement par Internet Le Paiement Electronique 3- Produits

Bank-Net Secure Trust Bank POSTE INTERNET MarketNet MarketNet COMPTE BANCAIRE REGULIER Inscription : Internet + Poste Vitrine commerciale : MarketNet Argent sur le compte bancaire Aucune liste officielle des utilisateurs Logiciel : WorkHouse, pour envoyer des messages électroniques portant une signature numériaue Construction d ’une clé privée pour le cryptage de sa signature. Il faut préciser la valeur de certains paramètres : TTL, montant max des transactions ... MarketNet Internet WorkHouse Le Paiement Electronique 3- Produits

e-Cash Développé par DigiCash Logiciel en ligne 2 Comptes bancaires Anonymat : signatures aveugles Clé publique et privée COMPTE BANCAIRE SPECIAL Ouverture physique des 2 comptes bancaires : régulier et spécial Inscription complète sur internet Argent numérique stocké sur le disque dur du client Problème : la taille de la BD -> PMTP Le Paiement Electronique 3- Produits

e-Cash Banque Cryptage Cyber Wallet Marchand Client Web Serveur Web Le Paiement Electronique 3- Produits

Ordres de paiement Chèque électronique Système de paiement Le paiement électronique 3- Produits

Chèque électronique Mode de paiement en ligne visant à remplacer les chèques papier Signature électronique logiciel ORDRE DE PAIEMENT Paiement différé Comme un chèque papier Signature électronique pour authentifier le payeur et sa banque Le paiement électronique 3- Produits

Netbill Négociation des prix Protection des 2 parties Plusieurs services ORDRE DE PAIEMENT Intermédiaire entre C et M Assure d ’autres services : authentification, gestion des comptes, traitement des transactions, facturation, production de rapports … Tout type de montants Le paiement électronique 3- Produits

Netbill Serveur Netbill Banque client Tiroir caisse Banque fournisseur OEP : Ordre Electronique de Paiement Contient la signature numérique de C Kerberos Porte monnaie Le paiement électronique 3- Produits

MilliCentTM Microcommerce Network Fonctionnalité : pay-per-click Agrégation Titre provisoire = argent électronique valide localement pour un vendeur spécifique MICRO-PAIEMENTS Gère des flots de demandes en parallèle Il faut un compte chez Millicent Paiement : carte de crédit / débit, ordre de paiement … Agent : titre provisoire : argent numérique valide pour un vendeur spécifique Validation locale pour éviter les fraudes Agrégation Porte-feuille électronique Le Paiement Electronique 3- Produits

Récapitulatif Inscription Intermédiaire Provenance Logiciel Importance du paiement Rapidité Le paiement électronique

Plan Introduction 1- Présentation et objectifs 2- Méthodes 3- Produits 4- Législation Conclusion Questions Le Paiement Electronique

4- Législation Vente à distance ou par correspondance Contrat : écrit signé pour toute transaction de plus de 5000 francs faite par un particulier Signature électronique : loi en Mars 2000 Respect de la vie privé 7 jours pour se rétracter Facturation par mail n ’est pas légale Code civil : règle non d ’ordre publique donc dérogation par convention possible Signature électronique : décret publié le 31 mars 2001, mais pas encore d ’arrêté. Pour être équivalent à une signature manuscrite Il faut que ce soit vérifiable par tous, les algos utilisés doivent être publiés … Il y a toujours des problèmes, mais on tend à une reconnaissance juridique Il faut éviter que l ’État ou les banques n ’imposent des standards, pour éviter de nouveaux monopoles. Les projets de porte-monnaies électroniques présentés par les banques constituent une intrusion dans l  ’anonymat des actes de la vie quotidienne. Le Paiement Electronique

Cas pratique ... Comment puis-je prouver que j'ai bien effectué un achat par carte de crédit sur Internet ? En effet, le vendeur refuse de me livrer en prétextant n'avoir pas été réglé... L ’acheteur doit prouver au vendeur qu ’il a bien payé à l ’aide de son relevé bancaire Le Paiement Electronique 4- Législation

Plan Introduction 1- Présentation et objectifs 2- Méthodes 3- Produits 4- Législation Conclusion Questions Nous avons présenté différentes méthodes de paiement sur Internet en direct et en temps réel Le paiement est sécurisé grâce à des algos de cryptage et d ’authentification. Il vaut mieux passer par un intermédiaire. Tous les prix sont possibles grâce aux nouveaux systèmes de paiement Problèmes : les réticences de la population à divulguer ses informations personnelles sur Internet + le manque de lois pour protéger les clients Nous n ’avons pas traité les problèmes de fiscalité En conclusion, le paiement électronique sécuritaire est bel et bien à notre porte. Le Paiement Electronique

Plan Introduction 1- Présentation et objectifs 2- Méthodes 3- Produits 4- Législation Conclusion Questions Le Paiement Electronique

Questions … Le Paiement Electronique

Bibliographie Alain Plamondon - 1996 : "Paiement électronique" http://rambit.qc.ca/plamondon/ecashin.html Présentation bien développée sur le paiement électroniques : analyse fonctionnelle, protocoles, entreprises privées … Stuart Feldman : "The changing face of E-Commerce » et "Electronic marketplaces" IBM Institute for Advanced Commerce IEEEE Internet Computing http://computer.org/internet/ Administration : http://www.finances.gouv.fr Ensemble des impôts que les contribuables peuvent payer en ligne DigiCash : http://www.digicash.nl Le Paiement Electronique

Bibliographie SET : http://www.set.ch MarketNet et BankNet : http://www.mkn.co.ok NetBill : http://www.ini.cmu.edu/netbill/ Projet de l'université Carnegie Mellon (Information Network Institute) http://parodie.com/monetique/ Projets de Porte-monnaie électroniques Réglementation sur la signature électronique Yescards - Vulnérabilités des cartes bancaires - Groupement des cartes bancaires Jean-Claude Morand : Paiement sur Internet http://www.idf.net/articles/paiements.html Moyens de sécurisation (SSL et SET) - Paiements sur Internet (C-SET et e-COMM) - Portefeuille virtuel Le Paiement Electronique

Bibliographie CEPS : http://www.cepsco.org Ensemble de spécifications communes aux portes monnaies électroniques PMTP : Michael Peirce - Donal O'Mahony "Scaleable, Secure Cash Payment for WWW Resources with the PayMe Protocol Set" http://www.w3.orgTRWD-mptp-951122 E-Cash, NetCash - PayMe Transfer Protocol (PMTP) http://www.murielle-cahen.com/page2200.asp Cas pratiques de paiement sur Internet Législation http://europa.eu.int Recommandation de la Commission du 30 juillet 1997 concernant les opérations effectuées au moyen d'instruments de paiement électronique, en particulier la relation entre émetteur et titulaire Le Paiement Electronique

Bibliographie Cryptographie Laurent CAPRANI, Avril 96, cours à l’université du Quebec à Montréal http://www.er.uqam.ca/nobel/m237636/paiement/intro.html Présentation des différents modes de paiement, introduction à la cryptographie, authentification électronique et présentation du protocole SET Alain Hugentobler, mémoire de licence, Juin 2000 http://cuisung.unige.ch/memoires/Hugentobler/table-cont.html Cryptographie, protocoles SSL, certificats numériques RSA http://www.rsa.com Site officiel VirtuoCash http://www.bantry-technologies.com/mpayement.html Le Paiement Electronique