X hits on this document

Word document

Internet et Entreprise - page 84 / 426

1121 views

0 shares

0 downloads

0 comments

84 / 426

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426

Internet et PMI   JM Yolin    édition  2005      H:\MIRAGE\1104MIRAGE2005A.DOC

Les Anglais qui étudiaient l'éventualité d'instaurer une réglementation du cryptage ont annoncé en 2000 qu'ils en abandonnaient le projet.

Notons d'ailleurs que d'ores et déjà cette interdiction ne porte que sur la version électronique : pour des raisons constitutionnelles l'exportation de l'algorithme sous forme papier est libre, et un norvégien l'a renumérisé avec un scanner pour le mettre à la disposition de chacun de façon tout à fait légale (plus simplement d'ailleurs, on peut se la procurer dans n'importe quel pays du monde en respectant les règles édictées par l'administration américaine, si on choisit un provider filiale d'une compagnie ayant son siège aux USA...)

Comment imaginer par exemple des appels d'offre européens sur Internet avec des réponses nécessairement cryptées équivalent de l'enveloppe cachetée, auxquels des entreprises françaises ne pourraient pas soumissionner légalement.

1.4.2.7 Des solutions pour sécuriser les transactions financières, problème des vol de numéros de carte de crédit

Si personne ne rapporte le cas de vols, pendant leur transmission7, de numéros de cartes protégées par le cryptage standard (SSL), on ne compte plus le nombre de magasins ou de banques "dévalisées" de leurs précieux fichiers de cartes de crédit, que les achats aient été fait dans un magasin, par téléphone, par fax ou par Internet: le problème de sécurité est beaucoup plus lié à la carte bancaire qu'à Internet mais il n'en reste pas moins que ce sentiment d'insécurité, même injustifié, handicape le paiement en ligne (d'autant plus que les responsables des cartes bancaires sont souvent tentés d'imputer à Internet leurs propres insuffisances)

Déjà en 1997 un pirate a été jugé aux USA pour le vol de pas moins de 100.000 numéros de cartes de crédit... mais, il faut le souligner, ce vol avait eu lieu dans les fichiers du marchand et non sur Internet,

En 2000 c'est 25 000 numéros de cartes et toutes les coordonnées des clients  qui sont volées par un pirate Russe de 18 ans dans une firme de vente de CD et les dossiers  de 15 700 cartes de crédit, que se fait voler la Banque Western Union

En février 2003 c'est le "casse du siècle" : : la compagnie Data Processor International qui traite des transactionsVisa, MasterCard et American Express s'est fait voler 8 Millions de N° de cartes!

Des corsaires aussi utilisés par les Etats : Dans le conflit du Kosovo, selon les média, la CIA avait projeté de s'attaquer aux banques dans lesquelles étaient entreposés les avoirs du dirigeant Serbe et non à ses virements.

Comme le soulignent la plupart des spécialistes, il s'agit bien davantage d'un problème psychologique que d'une appréciation réaliste des risques (Voir aussi page 152)

Ce problème est spécifiquement français et n'est sans doute pas étranger aux actions de désinformation menées pour défendre le minitel et bloquer l'arrivé de cet intru d'outre-atlantique qu'était à l'époque Internet: il est très facile de "casser" la confiance mais infiniment difficile de la reconstruire et nous en payons encore aujourd'hui le prix, et sans doute pour longtemps

Certaines personnes, réticentes à utiliser leur carte de crédit sur Internet n'hésitent pas à donner leur numéro de carte par fax ou téléphone et à taper leur code secret au vu des caméras de surveillance ou de ses voisins de table ce qui est infiniment plus risqué qu'une transmission par Internet, même avec un simple cryptage SET ou SSL (Secure Socket Layer) à 40 bits, …sans parler du risque d'indiscrétion lors de paiements dans les magasins ou restaurants (Netsurf de février 99 signale en particulier le risque de vol de numéros de cartes dans les hôtels des pays de l'Est qui est sans commune mesure avec un vol sur Internet).

On ne peut néanmoins que constater les blocages que cette question entraîne et il est impératif de mettre en place des moyens qui permettent de ramener la confiance

1.4.2.7.1 La carte à puce et e-card (carte virtuelle dynamique ou CVD)

Aujourd'hui le protocole le plus utilisé pour payer en transmettant le N° de sa carte de crédit est SSL (Secure Socket Layer, créé par Netscape) il est installé en standard dans la plupart des navigateurs                                        . www.commentcamarche.net/crypto/ssl.php3

Les banques ont essayé en réponse au niveau international de faire accepter, sans grand succès  le protocole SET www.setco.org (qui permet une reconnaissance mutuelle de l'accréditation des acteurs du paiement) mais dont le rapport sécurité/contraintes d'emploi/prix n'a pas convaincu ni les marchands ni les consommateurs:

En 97 a démarré en France un projet de système de paiements sécurisés qui vise à renforcer encore la sécurité en couplant au cryptage par logiciel, celui de la carte à puce (Notons que dans ce domaine notre pays ne semble pas en retard puisque d'après Marc Lassus, ex-PDG de Gemplus, la part de l'industrie française dans l'industrie mondiale de la carte à puce est de... 90 %.),

En 1997 étaient également lancés les projets Cybercard et e-comm qui regroupaient notamment le Crédit Agricole, le Crédit Mutuel, les Banques Populaires, le CIC, la Poste et les Caisses d'Épargne.

En 1998 tous les acteurs de l'univers de la carte bancaire décidaient de faire converger leurs efforts au sein de cyber-comm www.cyber-comm.com : cette technologie nécessitait toutefois d'une part que le commerçant soit à la norme SET et que le client dispose d'un lecteur de carte à puce (d'une valeur de 60€ environ)

Il aurait été impératif à la viabilité de cette entreprise qu'elle soit étendue à la zone euro, et qu'elle élargisse son actionnariat en conséquence, ce qui était l'objet du consortium Finread: nouvel échec

Des cartes à puce sonores s'affranchissent des lecteurs en émettant un signal sonore qui transmet le cryptogramme vers un serveur géré par un tiers de confiance qui, comme pour Cyber-comm valide la transaction

7 Notons toutefois l'apparition depuis quelques années de "chevaux de Troie", petits programmes téléchargés à votre insu et qui peut envoyer (c'est le cas des "keyloggers") directement (en échappant au cryptage) tout ce qui est tapé sur le clavier, permettant ainsi de récupérer notamment tous les mots de passe que vous utilisez voir page 166

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
Document info
Document views1121
Page views1121
Page last viewedSat Dec 10 05:20:50 UTC 2016
Pages426
Paragraphs7868
Words215899

Comments