1 Mémorandum sur les Transactions Electroniques Sécurisées et la Monétique  Co

1 Mémorandum sur les Transactions Electroniques Sécurisées et la Monétique  Contexte : mission de mise en place d’un pôle de compétences TIC  Objet : Présentation générale du thème  Contenu : présentation du domaine (technologies et marchés), incluant un positionnement de la zone Océan Indien  Version : 1.1  Date : 20 décembre 2004  Auteur : Stéphane Bresson - CTN  Destinataires : Conseil Régional de la Réunion Mémorandum sur les Transactions Electroniques Sécurisées – S. Bresson – CTN - p 2 Conseil Régional de la Réunion 2 janvier 2005 SOMMAIRE I. Définitions et contexte technique.............................................................................. 3 I.1. Définitions............................................................................................................................3 I.2. La chaîne de la valeur .........................................................................................................3 II. Les domaines d’applications..................................................................................... 5 II.1. 1. Les transactions financières............................................................................................5 II. 1. 1. La monétique..........................................................................................................5 II. 1. 2. Les transactions sociales .......................................................................................9 II. 1. 3. Les transactions télécom......................................................................................11 III. Les marchés........................................................................................................... 12 III.1. Le marché global de la carte et des terminaux .................................................................12 III. 1. 1. Cartes à mémoires...............................................................................................12 III. 1. 2. Les marchés des cartes à microprocesseur ........................................................13 III. 1. 3. Vision géographique.............................................................................................14 III.2. Le marché de la monétique...............................................................................................15 III. 2. 1. Europe et France..................................................................................................15 III. 2. 2. Inde et Maurice.....................................................................................................17 IV. Les tendances et évolutions de la monétique......................................................... 20 IV.1. Extension du marché bancaires........................................................................................20 IV. 1. 1. Nouveaux marchés géographiques .....................................................................20 IV. 1. 2. Le commerce électronique...................................................................................20 IV. 1. 3. Nouveaux marchés bancaires..............................................................................21 IV.2. Interopérabilité et universalité : la nouvelle spécification EMV .........................................21 IV.3. Innovations et nouvelles technologies ..............................................................................22 IV. 3. 1. Introduction d’IP ...................................................................................................22 IV. 3. 2. Technologies sans contact...................................................................................23 IV.4. Convergence et intermodalité ...........................................................................................24 IV. 4. 1. Multiapplication.....................................................................................................24 IV. 4. 2. m-paiement ..........................................................................................................25 IV. 4. 3. Relation monétique, IP et mobilité ? Les perspectives d’IPv6 .............................26 IV. 4. 4. Exemple : Carte santé..........................................................................................27 IV.5. La sécurité.........................................................................................................................28 IV. 5. 1. La sécurisation des données ...............................................................................28 IV. 5. 2. Identification et authentification............................................................................28 IV. 5. 3. Fraude ..................................................................................................................28 IV. 5. 4. Exemples :............................................................................................................29 IV.6. Conclusions.......................................................................................................................29 V. Un exemple de développement local autour de la monétique : la Basse-Normandie30 V.1. Monétique et Basse-Normandie : une histoire de 20 ans .................................................30 V.2. Des acteurs dynamiques de niveau international .............................................................30 V.3. Une synergie réelle entre la recherche, l'enseignement et l'industrie...............................31 V.4. Ces acteurs portent des projets ........................................................................................31 V.5. Ambition à moyen terme : le pôle de compétitivité............................................................32 V. 5. 1. Projet global .........................................................................................................32 V. 5. 2. Projets de services...............................................................................................33 V. 5. 3. Projets d’usages...................................................................................................34 Mémorandum sur les Transactions Electroniques Sécurisées – S. Bresson – CTN - p 3 Conseil Régional de la Réunion 3 janvier 2005 I. Définitions et contexte technique I.1. Définitions Qu'est-ce qu'une transaction électronique ? Pour le Micro Robert, une « transaction » est un anglicisme informatique qui consiste en une opération d’échange d’informations entre des systèmes éloignés utilisant des mémoires. Cette notion d’échange implique directement un traitement des données, à la différence de la « transmission » qui n’apporte que le sens de transport d’information. Dans les domaines électroniques et informatiques, un modèle « ACID » est utilisé pour décrire un process transactionnel : une transaction est le changement d’un état piloté par des propriétés « ACID » (Atomic, Consistent Isolated, Durable) [REF 1]. Du point de vue de l'utilisateur : une transaction électronique est un ensemble cohérent d'échanges d'informations relatifs à une même idée ou à un même acte, entre deux ordinateurs au travers d'un réseau. L'objet d'une transaction électronique peut être une interrogation d'un stock, l'envoi d'une facture, un achat avec ou sans transfert d'argent, etc. Du point de vue des télécommunications : une transaction électronique utilisateur peut se décomposer en plusieurs transactions qui sont chacune un ensemble cohérent d'échanges d'informations relatifs à une même idée ou à un même acte au travers d'un réseau. En pratique : on parle simplement de transaction. Le mot électronique est souvent sous-entendu et c'est le contexte qui indique si l'on parle d'une transaction électronique du point de vue de l'utilisateur ou du point de vue des télécommunications. La monétique, de son côté, est « l’ensemble des techniques électroniques, informatiques et télématiques permettant d’effectuer des transactions, des transferts de fonds sans échange de papier ». Elle est, en général, étroitement associée à des systèmes liés à la carte bancaire, ou tout autre terminal mobile autonome, pour la distinguer, par exemple, des EDI (Echanges de Données Informatisés) financiers. I.2. La chaîne de la valeur Comme le fait apparaître le Boston Consulting Group [PET 1], il existe une chaîne de valeur liée au traitement de la transaction en général. Celle-ci a un champ qui couvre la présentation de l'offre, la sélection, le passage de commande, etc. La chaîne de valeur "Paiement", liée à la monétique, y est insérée de façon immédiate : un système de paiement met en œuvre un instrument de paiement dans l'objectif de provoquer un mouvement d'argent du compte débiteur vers le compte créditeur. Les systèmes de paiement sont soumis à une forte électronisation (de bout en bout ou en partie), ce qui induit la chaîne de valeur telle que présentée par la suite. La chaîne de la valeur "Paiement" repose sur un ensemble de processus électroniques pouvant, suivant les cas, être regroupés localement dans un processus commerçant voire distribués, mettant ainsi en œuvre des réseaux.                                                                                       !"#    $%     "&  % Mémorandum sur les Transactions Electroniques Sécurisées – S. Bresson – CTN - p 4 Conseil Régional de la Réunion 4 janvier 2005 Cette chaîne de la valeur peut être parcourue plusieurs fois avant la délivrance finale d'un service ou d'un bien. A titre d'illustration, dans le cas du prépaiement (de tickets de bus par exemple), les chaînes transaction et paiement sont parcourues lors de l'achat des tickets. Par contre, lors de la consommation effective de ces tickets, donnant lieu à la délivrance du service, seule la chaîne transaction est parcourue. Les fonctions mises en œuvre sur cette chaîne, bien qu'étant de même nature, sont différentes. Déclinaison technique des chaînes de la valeur Par la suite, on peut décliner cette chaîne de la valeur sur des fonctions techniques. Cette démarche permet de définir le périmètre du domaine en terme de métiers techniques. Le schéma ci contre illustre le positionnement des techniques sur les chaînes de la valeur telles que décrites précédemment. De ce schéma, on peut déduire les grandes fonctionnalités liées aux systèmes de paiement. Le schéma suivant les reprend et illustre chacune de ces fonctionnalités avec des déclinaisons techniques. Par extension, on déduit les fonctionnalités et les déclinaisons techniques sur la chaîne de valeur transaction. Instrument de transaction Interfaces locales, distantes Terminal de traitement Activation de droit Médiation, middlewares, back-offices Carte Carte à à puce puce chip, encartage, personnalisation, plasturgie, impression Sécurité carte (algorithmique, crypto- processeur, tamper- resistance) OS (Global plate-form, TE9, etc) Mobile Mobile (OS, Sécurité, etc) Dongles Dongles (mêmes problématiques que la carte) Etiquette sans contact Etiquette sans contact Composant et hardware Composant et hardware Instrument logiciel Instrument logiciel Contacts Contacts Piste Piste 7816 7816 Sans contact Sans contact RFID, NFC, bluetooth Distantes Distantes SMS, web, etc Points de Points de traitement traitement Sécurité algorithmique, crypto- processeur, tamper- resistance, OS Automates Automates R Ré éseaux seaux t té él lé écom com RTC, x25, IP, ADSL, GPRS, wifi, wimax, intranet Sécurité Hardware Middlewares Middlewares d dé édi dié és s Plates Plates- -formes formes logicielles logicielles Plate Plate- -forme forme d'acc d'accè ès s Conversion Conversion de protocoles de protocoles Connaissances métiers, normalisation, protocoles, sécurisation, robustesse processus, tests, agrément Réseaux Points de Points de traitement traitement Délivrance service, Cf terminal de traitement Cas de la carte à puce : Il faut ici distinguer entre cartes à puce à mémoire et les cartes à microprocesseur [QSJ 1]. Les cartes à puce à mémoire sont inscriptibles une seule fois et donc non re-programmables. Les unités stockées au préalable sont décrémentées au fur et à mesure de l’utilisation (exemple : la télécarte prépayée). Dans les cartes à microprocesseur, plus sécurisées, celui-ci contrôle une mémoire permanente (non volatile) effaçable électriquement, permet de gérer des données stockées à l'aide de protocoles sophistiqués et peuvent posséder des fonctionnalités très évoluées et sont particulièrement adaptées aux applications sensibles comme le contrôle d’accès, les cartes santé et, bien entendu, la carte bancaire.                                                            uploads/Finance/ 1 6 .pdf

  • 23
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Nov 05, 2021
  • Catégorie Business / Finance
  • Langue French
  • Taille du fichier 1.6192MB