Commentaires
Plan
Diapositive 1
Plan
Plan
1- Présentation et Objectifs
Définition
Moyen permettant d’effectuer des transactions commerciales pour l ’échange de biens ou de services sur Internet
Types de paiement
Propriétés à respecter
Propriétés à respecter
Moyens mis en oeuvre
Coûts
B2B
Gros montant : paiement papier
Sinon, comme B2C
Plan
2- Méthodes
2.1- Sécurisation et authentification
Cryptographie
Signature électronique
Certificat électronique
Kerberos
Datation
Cryptographie
Mécanisme de clés :
clé secrète ou cryptage symétrique
clé publique / privée ou cryptage asymétrique
Cryptage symétrique
Avantage : simplicité
Problème : transmission de la clé
Cryptage asymétrique
Authentification
Exemple 1 : Data Encryption Standard
16 itérations :
Exemple 1 : Data Encryption Standard
Standard du gouvernement des E.U (77)
Performance : entre 300 Mbits/s et 3 Gbits/s (cryptage ou décryptage)
Fiabilité : facile à casser
Triple DES
Exemple 2 : Advanced Encryption Standard
Octobre 2000
Cryptage symétrique
Remplacement du DES (compétition lancée par le NIST)
Blocs de 128 bits
Clés de longueurs différentes : 128, 192 ou 256 bits
Plusieurs rounds de 4 opérations
Substitution
Décalage
Mélange
Ou exclusif avec la clé
Plus sur et plus rapide que le DES
Exemple 3 : Rivest Shamir Adelman
Rivest Shamir Adelman
Clé =     clé secrète = (p,q,d)
   + clé publique = (n,e)
Signature électronique
Intégrité, non répudiation et authentification
Empreinte
Exemple 1 : MD5
Disponible dans le domaine public depuis 1992
Empreinte sur 128 bits
Fiabilité des empreintes (peu de collisions et non inversible)
Checksum anti-virus sur des systèmes de fichiers
Exemple 2 : SHA-1
Secure Hash Algorithm-1
Empreintes sur 160 bits
Plus robuste mais plus lent que MD5
Documents d’au moins 264 bits
Certificat électronique
Document numérique attestant de la propriété d’une clé publique par une personne : identification
Infalsifiable (norme standard=X.509) :
Clé publique
Nom du propriétaire
Date d’expiration de la clé
Nom du responsable du certificat
Numéro de série
Certificat électronique
Kerberos
Kerberos
Kerberos
Datation
Signature en aveugle : signature pratiquée par une identité qui n’a pas accès au contenu de ce document
2.2- Transfert de l ’information
SSL
SET
PMTP
MPTP
S-HTTP
SSL
SET
SET
C-SET
PMTP
MPTP
S-HTTP
Récapitulatif
Et en pratique ...
Plan
3- Produits
Cartes de crédit
Cartes à puce
Comptes bancaires
Ordres de paiement
Cartes de crédit
Très répandue
Paiement en direct sur Internet et en temps réel
Différentes solutions selon le lieu de stockage des informations sensibles (numéro de cartes par exemple)
"Fournisseur effectue tout le processus..."
Fournisseur effectue tout le processus de transaction
Aucun logiciel chez le client
Cartes d’achat, micro-transactions regroupées
Cartes de crédit
Informations conservées sur le disque dur du client :
Diapositive 47
Cartes de crédit
Cartes à puce
« Porte-monnaie électronique » contenant de l’   « argent électronique » pouvant être rechargé
Paiement de carte à puce à carte à puce : les marchands ne voient aucune information
Problèmes de logistique : matériel particulier pour les débits/crédits non disponibles dans le grand public
"Argent chargé sur la carte"
Argent chargé sur la carte
Paiement effectué via un terminal
Clé publique + Processeur sécurisé
Portefeuille électronique
Porte-monnaie électronique
Mondex, Moneo et Modeus
Verrouillage du marché sur le dos des consommateurs
commission : de 0,9 à 2 % de la transaction
+ cotisation annuelle auprès des banques
+ matériel de paiement
=> manque de sécurité
=> non respect de la vie privée
VirtuoCash
Porte-monnaie électronique basé sur le système de téléphonie mobile GSM
Compatibilité avec le standard CEPS
Indépendance vis-à-vis de l’opérateur téléphonique
Porte-monnaie dans le téléphone
Confidentialité et intégrité garanties
CEPS
Common Electronic Purse Specification
Série de spécifications
Délivre un standard qui permet le différenciation et la compétition mais qui délivre une interopérabilité.
RSA et authentification mutuelle
Comptes Bancaires
Diapositive 55
Diapositive 56
Diapositive 57
Ordres de paiement
Chèque électronique
Système de paiement
Chèque électronique
Mode de paiement en ligne visant à remplacer les chèques papier
Signature électronique logiciel
Diapositive 60
Diapositive 61
Diapositive 62
Récapitulatif
Inscription
Intermédiaire
Provenance
Logiciel
Importance du paiement
Rapidité
Diapositive 64
4- Législation
Cas pratique ...
Diapositive 67
Diapositive 68
Questions …
Bibliographie
Bibliographie
Bibliographie
Bibliographie
Cryptographie
Laurent CAPRANI, Avril 96, cours à l’université du Quebec à Montréal
http://www.er.uqam.ca/nobel/m237636/paiement/intro.html
Présentation des différents modes de paiement, introduction à la cryptographie, authentification électronique et présentation du protocole SET
Alain Hugentobler, mémoire de licence, Juin 2000
http://cuisung.unige.ch/memoires/Hugentobler/table-cont.html
Cryptographie, protocoles SSL, certificats numériques
RSA
http://www.rsa.com
Site officiel
VirtuoCash
http://www.bantry-technologies.com/mpayement.html