Présentation

Article

1 - COMMERCE ÉLECTRONIQUE

  • 1.1 - Vers le commerce électronique sur Internet
  • 1.2 - Scénario
  • 1.3 - Modes de paiement
  • 1.4 - Besoins en paiement sécurisé

2 - STANDARD DE PAIEMENT SET

3 - PROGICIELS DE PAIEMENT

4 - ACCRÉDITATION SET

5 - MIGRATION PROGRESSIVE VERS SET

6 - SET ET LA CARTE À PUCE

7 - CONCLUSION

| Réf : H3578 v2

Progiciels de paiement
Paiement sécurisé sur Internet avec le protocole SET

Auteur(s) : Gérard RIBIÈRE

Date de publication : 10 mai 2000

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Les moyens utilisés actuellement dans le paiement électronique effectué en ligne ne sont pas tous satisfaisants, ils illustrent à merveille le problème de la sécurité des échanges sous internet. Après une présentation de l’état du e-commerce électronique, l’article expose les nombreux protocoles mis en œuvre récemment pour tenter de répondre à cette problématique fortement inquiétante. Le protocole SET (secure electronic transaction), parrainé par Visa et MasterCard, est actuellement le plus rencontré dans le monde. SET distribue aux acteurs un document numérique attestant leur identité. Ce certificat permet de s’assurer des autorisations que possèdent ces acteurs pour procéder à un achat au moyen d’une carte de paiement.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

 

Auteur(s)

INTRODUCTION

Les moyens utilisés couramment dans le paiement associé au commerce électronique, que ce soit sur Internet ou Minitel, ne sont pas satisfaisants. Le plus souvent, l’acheteur effectue le paiement en donnant simplement le numéro et la date d’expiration de sa carte bancaire au commerçant. Ensuite, le commerçant se retourne vers sa banque et lui demande de procéder au paiement.

Il va de soi que cette méthode n’assure pas la protection des informations de la carte bancaire : n’importe qui, par la suite, peut utiliser ces informations pour procéder à un autre paiement. En outre, le commerçant n’est pas certain d’être payé car il se peut que l’acheteur ne soit pas solvable, ou qu’il veuille utiliser la possibilité légale de répudier ce paiement. Il va de soi que cela n’est pas acceptable si la marchandise achetée peut être distribuée immédiatement à l’acheteur, comme c’est le cas pour l’achat d’un logiciel sur Internet par exemple.

Certaines méthodes de paiement, s’appuyant sur le protocole de chiffrement et d’authentification SSL (secure socket layer), permettent de chiffrer les données et ensuite de demander l’autorisation bancaire en direct. Malgré cette amélioration de la sécurité, rien ne dit que l’acheteur est bien le possesseur de la carte bancaire.

Dans cet article, nous présentons tout d’abord le scénario de commerce électronique, tel qu’il est aujourd’hui ; puis nous citons les problèmes posés par la sécurisation du processus de paiement.

De nombreux protocoles ont été mis en œuvre récemment pour apporter une réelle sécurité au paiement sur Internet, comme par exemple « Kleline » soutenu par la Compagnie bancaire, C-SET lancé par le Groupement des cartes bancaires et le protocole SET (secure electronic transaction) parrainé par Visa et MasterCard. C’est ce dernier protocole, actuellement le plus répandu dans le monde, que nous présentons ici.

À fin d’illustration, nous présentons ensuite les solutions logicielles développées par IBM sur la base des spécifications SET et nous évoquons les projets pilotes utilisant ces progiciels.

Nous mentionnons enfin les projets SET utilisant la carte à puce comme moyen d’authentification, notamment en France avec Cyber-COMM.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v2-h3578


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

3. Progiciels de paiement

Nous allons illustrer les logiciels de paiement sécurisé à l’aide de la gamme d’IBM de produits de commerce électronique : IBM Payment Suite. Cette gamme de produits couvre les besoins suivants :

  • du porteur de carte ou acheteur. Est mis à sa disposition un « portefeuille électronique » lui permettant à la fois de stocker la représentation électronique de ses cartes, de payer de façon électronique et de garder trace de ses achats ;

  • du commerçant. En dehors du logiciel (pour IBM, le produit s’appelle WebSphere Commerce Suite) qui permet au commerçant de stocker un catalogue des produits à vendre, et à l’acheteur de parcourir ce catalogue, IBM offre l’équivalent électronique de la caisse du commerçant permettant le traitement du paiement, ainsi que le stockage des éléments du paiement ;

  • de la banque acquéreur. Il s’agit de la passerelle de paiement qui a pour charge de traduire les messages SET en messages utilisant un protocole bancaire à destination du processeur de paiement de la banque.

Les produits Payment Suite d’IBM s’articulent comme indiqué sur la figure 5. Ils comprennent :

  • IBM Consumer Wallet3.1 qui fournit un portefeuille (Wallet ) au porteur de carte. Ce portefeuille est un logiciel qui s’installe sur l’ordinateur personnel (PC) du porteur muni de Windows 95 ou Windows NT ;

  • IBM Payment Server3.2 qui fournit la caisse électronique du logiciel du commerçant (WebSphere Commerce Suite dans le cas d’IBM, ou tout autre progiciel de serveur commerçant) pour traiter les messages SET échangés avec le porteur et la passerelle de paiement ;

  • IBM Payment Gateway 3.3 qui est le progiciel assurant la traduction des messages du format SET au format bancaire.

Pour que la transaction SET fonctionne, il faut au préalable que les trois acteurs du...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Progiciels de paiement
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) -   Secure Electronic Transaction (SET) Specification Book 1  -   : http://www.mastercard.com ou http://www.visa.com

  • (2) -   Secure Electronic Transaction (SET) Programmer’s Guide Book 2  -   : http://www.mastercard.com ou http://www.visa.com

  • (3) -   Secure Electronic Transaction (SET) Formal Protocol Definition Book 3  -   : http://www.mastercard.com ou http://www.visa.com

  • (4) - SCHNEIER (B.) -   Applied Cryptography.  -  1996 Wiley.

  • (5) -   Public Key Cryptography Standards (PKCS),  -  RSA Data Security, Inc. Version 1.5, revised nov. 1, 1993.

  • (6) -   Data Encryption Standard,  -  Federal Information Processing Standards Publication 46, 1977.

  • ...

NORMES

  • Messages initiés par carte de transaction financière. Spécifications d’échange de messages. - ISO 8583 - 2003

  • Technologies de l’information – Interconnexion de systèmes ouverts (OSI) – L’Annuaire : cadre d’authentification (Idem ITU Rec-X.509, 1993). - ISO/IEC 9594-8 - 1998

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS