Présentation
RÉSUMÉ
Les moyens utilisés actuellement dans le paiement électronique effectué en ligne ne sont pas tous satisfaisants, ils illustrent à merveille le problème de la sécurité des échanges sous internet. Après une présentation de l’état du e-commerce électronique, l’article expose les nombreux protocoles mis en œuvre récemment pour tenter de répondre à cette problématique fortement inquiétante. Le protocole SET (secure electronic transaction), parrainé par Visa et MasterCard, est actuellement le plus rencontré dans le monde. SET distribue aux acteurs un document numérique attestant leur identité. Ce certificat permet de s’assurer des autorisations que possèdent ces acteurs pour procéder à un achat au moyen d’une carte de paiement.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
Auteur(s)
-
Gérard RIBIÈRE : Architecte en systèmes d’information IBM
INTRODUCTION
Les moyens utilisés couramment dans le paiement associé au commerce électronique, que ce soit sur Internet ou Minitel, ne sont pas satisfaisants. Le plus souvent, l’acheteur effectue le paiement en donnant simplement le numéro et la date d’expiration de sa carte bancaire au commerçant. Ensuite, le commerçant se retourne vers sa banque et lui demande de procéder au paiement.
Il va de soi que cette méthode n’assure pas la protection des informations de la carte bancaire : n’importe qui, par la suite, peut utiliser ces informations pour procéder à un autre paiement. En outre, le commerçant n’est pas certain d’être payé car il se peut que l’acheteur ne soit pas solvable, ou qu’il veuille utiliser la possibilité légale de répudier ce paiement. Il va de soi que cela n’est pas acceptable si la marchandise achetée peut être distribuée immédiatement à l’acheteur, comme c’est le cas pour l’achat d’un logiciel sur Internet par exemple.
Certaines méthodes de paiement, s’appuyant sur le protocole de chiffrement et d’authentification SSL (secure socket layer), permettent de chiffrer les données et ensuite de demander l’autorisation bancaire en direct. Malgré cette amélioration de la sécurité, rien ne dit que l’acheteur est bien le possesseur de la carte bancaire.
Dans cet article, nous présentons tout d’abord le scénario de commerce électronique, tel qu’il est aujourd’hui ; puis nous citons les problèmes posés par la sécurisation du processus de paiement.
De nombreux protocoles ont été mis en œuvre récemment pour apporter une réelle sécurité au paiement sur Internet, comme par exemple « Kleline » soutenu par la Compagnie bancaire, C-SET lancé par le Groupement des cartes bancaires et le protocole SET (secure electronic transaction) parrainé par Visa et MasterCard. C’est ce dernier protocole, actuellement le plus répandu dans le monde, que nous présentons ici.
À fin d’illustration, nous présentons ensuite les solutions logicielles développées par IBM sur la base des spécifications SET et nous évoquons les projets pilotes utilisant ces progiciels.
Nous mentionnons enfin les projets SET utilisant la carte à puce comme moyen d’authentification, notamment en France avec Cyber-COMM.
VERSIONS
- Version archivée 1 de mai 1998 par Gérard RIBIERE
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
6. SET et la carte à puce
6.1 Apport de la carte à puce
Un des inconvénients de SET est la nécessité pour le porteur d’obtenir un certificat et pour la banque émettrice de fournir le serveur d’accréditation et l’organisation qu’il implique. Le certificat — et la clé privée associée — est le moyen utilisé par le porteur pour s’authentifier. Or, en France par exemple, un processus d’authentification du porteur est déjà opérationnel : il s’agit de la carte à puce. En effet, un paiement effectué à l’aide d’une carte à puce génère un message signé reçu par un terminal de paiement et envoyé à la banque acquéreur.
Donc, d’une part la carte à puce peut se substituer à la certification SET, d’autre part la sécurité logicielle fournie par le portefeuille électronique n’est pas toujours considérée comme parfaite malgré la protection de la clé privée du porteur par chiffrement (l’intrusion sur le poste de travail de l’acheteur, même si elle n’est pas facile, est toutefois réalisable).
Toutes ces considérations ont fait que, depuis le lancement de SET, plusieurs pays envisagent l’utilisation de la carte à puce, soit à la place de la certification SET, soit en complément de cette certification. La seconde solution a été choisie par le projet e-COMM en France et par le projet Interpay en Hollande. La première solution est maintenant retenue par le consortium Cyber-COMM, héritier des deux projets e-COMM et CyberCard (protocole C-SET).
HAUT DE PAGE6.2 Solution Cyber-COMM
Les objectifs de Cyber-COMM sont les suivants :
-
ne pas distribuer de certificats aux porteurs. En fait, les banques françaises distribuent aujourd’hui des cartes à puce à leurs clients (ce qui est déjà une organisation importante à gérer) ; elles ne veulent pas mettre en œuvre d’organisation supplémentaire ;
-
l’utilisateur n’aura pas besoin de se rappeler le nom d’utilisateur et le mot de passe requis pour démarrer son portefeuille électronique. Il lui suffira de composer le code confidentiel qu’il utilise tous les jours ;
-
utiliser un lecteur de carte sécurisé qui sera chargé...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
SET et la carte à puce
BIBLIOGRAPHIE
-
(1) - Secure Electronic Transaction (SET) Specification Book 1 - : http://www.mastercard.com ou http://www.visa.com
-
(2) - Secure Electronic Transaction (SET) Programmer’s Guide Book 2 - : http://www.mastercard.com ou http://www.visa.com
-
(3) - Secure Electronic Transaction (SET) Formal Protocol Definition Book 3 - : http://www.mastercard.com ou http://www.visa.com
-
(4) - SCHNEIER (B.) - Applied Cryptography. - 1996 Wiley.
-
(5) - Public Key Cryptography Standards (PKCS), - RSA Data Security, Inc. Version 1.5, revised nov. 1, 1993.
-
(6) - Data Encryption Standard, - Federal Information Processing Standards Publication 46, 1977.
-
...
DANS NOS BASES DOCUMENTAIRES
NORMES
-
Messages initiés par carte de transaction financière. Spécifications d’échange de messages. - ISO 8583 - 2003
-
Technologies de l’information – Interconnexion de systèmes ouverts (OSI) – L’Annuaire : cadre d’authentification (Idem ITU Rec-X.509, 1993). - ISO/IEC 9594-8 - 1998
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive