AIR FORMATION

Eastern Airlines, l'un des trois clients américains du jet régional japonais MRJ90, vient d'annuler sa commande de 20 exemplaires fermes. Les .

Une autre carte de suivi le montre plus proche des frontieres de la Russie Flight Aware.

CATEGORIES

Retrouvez ici toute l’actualité de l’avion commercial dans le secteur civil en France et dans le monde.

Par l'évaluation Par l'analyse Par le travail d'équipe Par l'accompagnement Par la démonstration Par l'observation Par le test Par le jeu Par l'utilisation de nouvelles technologies Par l'e-learning.

Ce pictogramme signale les formations E-learning. Instructeur "Self-Défense" valise pédagogique "Clé en main". Système de Gestion de la Sécurité. Technique Aéronautique Comment vole un avion? Règles de sécurité sur chantiers avions.

EWIS Groupe de 1 à 6. Le risque Foreign Object Damage F. Pièces Suspectes Non approuvées. Tractage aéronefs avions, hélicoptères. Les Equipements de sécurité. Formation aux procédures d'urgence. Crew Resource Management Personnel de Conduite. Lutte contre le Feu et la Fumée. Prestation de Services Evaluation des Compétences. Test d'évaluation Anglais Technique pour la Maintenance Aéronautique.

Mais le point avait été bien vu dès cette époque. En avril , un consultant français Renaud Lifchitz publie une présentation Hacking the NFC credit cards for fun and debit montrant qu'il est possible de récupérer les informations circulant en clair entre une carte bancaire sans contact et un terminal.

Là encore, la sécurité de la carte elle même n'est pas en cause puisqu'à aucun moment, il n'a été prévu une quelconque protection en confidentialité des informations transmises. Il s'agit donc bien d'une caractéristique du système qui par conception transmet les données en clair. Deux points de vue sont à considérér: Pour la CNIL vie privée , certaines informations sont considérées comme personnelles nom, log des transactions.

Ce problème a été en partie réglé puisqu'en , un rapport de l'OSCP Observatoire de la Sécurité des Cartes de Paiement précisait que "le nom du porteur n'est en effet plus accessible lors des échanges en mode sans contact pour la très grande majorité des cartes émises en France.

Pour les banques fraude , le président du groupement des Cartes Bancaires signalait en avril l'absence de fraude constatée. Mais ce qui nous intéresse dans ce paragraphe, c'est la façon dont le sujet a été traité par les médias. De ce point de vue, ont peut être partagé:.

Par rapport aux années , on peut se féliciter que la presse a cette fois su faire la distinction entre la sécurité des cartes en général et la sécurité des systèmes qui les mettent en oeuvre. En bref, la présentation du consultant n'avait pas lieu d'être, si ce n'est à titre d'illustration de quelque chose de bien connu. Les plus connues et les plus spectaculaires concernent la télévision à péage: Cela a donc été fait et la bagarre est permanente entre ceux qui attaquent et ceux qui conçoivent les nouvelles cartes.

Les attaques proviennent parfois d'une erreur de construction un bug logiciel découvert plus ou moins par hasard par quelqu'un. Ces cas ont été assez rares en pratique puisque jusqu'à une époque récente, le développement des cartes était assez bien maitrisé par les masqueurs.

La complexité des nouvelles cartes augmentant considérablement, il est possible probable que le nombre de bugs va lui aussi augmenter, rendant intéressante la recherche des erreurs de construction qui peut souvent être faite à moindre coût avec simple PC et un lecteur. Si ces cas venaient effectivement à se généraliser, ils mettraient en péril tout un pan de l'industrie.

Il existe aussi des erreurs de construction sur le matériel qui favorisent plus ou moins les possibilités d'attaques. Je connais au moins un cas où une carte a été émise avec un composant comportant un problème de fabrication connu. Il a fallu attendre très peu de temps pour qu'il soit exploité.

La leçon que l'on doit en tirer est que si on connait une faiblesse, il ne faut pas trop compter sur le fait de ne pas la divulguer pour empêcher son exploitation. Si les enjeux en valent la peine, elle sera exploitée. Certains cas d'attaques réussies concernent des cartes qui ont été émises il y a fort longtemps.

Les techniques de microélectroniques évoluent, les équipements de conception et de test également, donc les équipements d'attaque aussi La sécurité d'une carte ne fait donc que se dégrader dans le temps. Ce qui était très difficile à une époque devient simplement difficile un peu plus tard jusqu'à devenir parfois trivial. La conséquence est que les émetteurs de cartes doivents déterminer une période de validité des cartes en fonction des risques assumés et surveiller le niveau de résistance réelle des cartes sur le terrain.

Certains émetteurs ayant des exigences de sécurité élevées demandent à ce que cette sécurité soit vérifiée à travers des évaluations. Les chapitres qui suivent donnent un aperçu de leur contenu.

Mais là comme ailleurs, il n'y a pas de mystère: D'où le nombre régulier de publications portant sur des attaques de cartes réussies et parfois triviales: Enfin et pas que dans ce domaine, il faut conserver un oeil et un esprit critique vis-à-vis des publications, y compris, des publications universitaires: Le travail de beaucoup de chercheurs, parfois renommés, est de chercher Et une façon d'en faciliter l'obtention est de publier.

Parfois, ces publications révèlent des pépites. Ce questionnement était justifié. Jusqu'en , les industriels concernés étaient peu nombreux, et honorablement connus.

A partir de le marché s'est développé à grande vitesse. De multiples projets apparaissaient, la technologie se banalisait, de nouveaux acteurs plus ou moins connus voyaient le jour, le marché devenait mondial. Les résultats ont été présentés alors au salon Cartes Mais le véritable booster est arrivé lorsque la Banque de France a demandé au GIE-CB des preuves concernant la sécurité des cartes bancaires.

Le GIE-CB s'est alors tourné vers le SCSSI devenu depuis l' ANSSI pour faire évaluer la sécurité des cartes et a inscrit dans son règlement que l'agrément des cartes bancaires c'est à dire, en pratique, le sésame permettant aux fournisseurs de cartes de vendre aux banques ne serait donné que si les cartes avaient subi une évaluation selon les Critères Communs certifiée par le SCSSI.

Elle a permis le développement d'une expertise dans le domaine de la sécurité des composants et des cartes, en France tout d'abord, puis en Allemagne gros fournisseur de composants pour les applications bancaires et en Hollande.

La reconnaissance de cette expertise a largement dépassé le cadre européen. Elle a poussée vers le haut le niveau de sécurité des aux autres applications signature électronique, identité, passeport, etc. La certification sécuritaire est devenue un sésame pour l'export en dehors de l'Europe, certains pays non européen demandant explicitement des cartes certifiées en Europe.

L'évaluation de la sécurité d'un produit consiste à vérifier que ce produit est conforme à un référentiel d'exigences. Cette évaluation est réalisée par un laboratoire d'évaluation. Celui-ci peut lui-même être conforme à une norme internationales typiquement, ISO qui garantie en particulier.

A noter que ces principes sont applicables à quasiment tous les domaines sauf En effet, cette analyse fait en effet intervenir une part d'expertise qu'il n'est pas possible de cadrer entièrement du fait de sa subjectivité, sauf à faire perdre tout intérêt à l'évaluation. C'est pourquoi, afin d'offrir un certain niveau de garantie concernant ce point, il est nécessaire qu'un acteur soit présent dans le processus pour s'assurer que les analyses faites par les laboratoires d'évaluation sont bien au niveau de l'état de l'art.

Dans la plupart des pays, ce sont des agences gouvernementales qui assument généralement cette fonction. Ces agences sont également les centres de certifications et les certificats délivrés permettent d'avoir l'assurance que:. Pourquoi pas le secteur privé? Théoriquement, rien ne s'y oppose. Mais jusqu'en , il n'était généralement pas possible pour le secteur privé de rentabiliser ce type de certification. Les centres de certifications auraient du maintenir un pool d'experts dont le coût se serait forcément répercuté sur le coût de la certification rendant celle-ci insupportable pour les industriels.

Mais cette approche n'est pas partagée par tous. Ainsi, aux États-Unis, l'aspect subjectif de l'analyse de vulnérabilité est contesté. L'évaluation des cartes et des composants est d'ailleurs un des rares domaines où ces critères ont eu un réel succès. Il serait fastidieux d'entrer dans les détails des CC dans ce cours. Je me contenterai de décrire les quelques éléments que le lecteur doit avoir en tête:.

En conséquence, seules les évaluations sécurité de cartes faites en Europe sont reconnues par les Européens et en pratique, la notoriété de l'accord SOGIS est telle que pendant de nombreuses années, des pays en dehors de l'Europe demandaient que leurs cartes soient évaluées et certifiées en Europe au sein de cet accord.

Depuis les années , certains de ces pays cherchent également à monter des schémas d'évaluation et de certification similaires. Une des raisons de ce succès vient sans doute du fait que dès les années , le monde de la sécurité des cartes industriels, laboratoires, agences gouvernementales, grands utilisateurs a accepté de travailler en commun sur les attaques au sein d'un groupe de travail, le JHAS Joint Interpretation Library - Hardware Attack Subgroup.

Les résultats de ce groupe de travail ont servi de référence pour tous les laboratoires européens réalisant des évaluations CC et par la suite, EMVco. Les document produits par le JHAS ne sont pas publics. Par contre, le document public Application of Attack Potential to Smartcards donne quelques idées sur les moyens employés par les laboratoires pour évaluer les composants et les cartes.

Pour plus de précisions, voir le chapitre Sécurité du composant matériel. Les travaux sur l'évaluation de la sécurité des produits selon des critères normalisés et ouverts ont démarré en France dans les années Dans le domaine des cartes, il est apparu assez rapidement que cette approche ne fonctionnait pas. Ces contre-mesures ne peuvent pas toutes être spécifiées par le fabricant du composant sauf en des termes généraux. Même si depuis que les cartes bancaires existent et ont popularisé le concept, peu de personnes, y compris chez les experts en sécurité, connaissent et comprennent les particularités de cet objet du point de vue de la sécurité.

Les rares attaques publiées concernent des cartes pour lesquelles il n'y a pas eu d'effort particulier du point de vue de la sécurité. Par ailleurs, il y a souvent confusion entre les attaques portant sur les cartes et celles portant sur le système: Les exemples d'attaques qui n'en sont pas au début de ce chapitre illustrent ce point.

Enfin, pour les quelques experts qui s'intéressent au sujet, la carte représente un défi intéressant et des techniques d'attaques de très haut niveau font donc l'objet de publications dans différente conférences. Pour faire simple, ce sont généralement:. Parfois pour de bonnes raisons: Néanmoins, les fondeurs améliorent leur produits en permanence et les avancées faites depuis les années ont été considérables, il faut bien le dire, en grande partie grâce aux exigences sécurité du marché bancaire français ce qui est encore une fois paradoxalement peu connu en France.

De nombreuses publications font une liste des attaques habituelles sur les composants. Cette liste est également présente à un niveau de généricité assez élevé dans le document Application of Attack Potential to Smartcards.

Il présente l'intérêt de servir de base pour la cotation des attaques dans les évaluations sécuritaires de cartes, évaluations pratiquées dans plusieurs pays européens et quelques pays d'Asie.

L'objectif d'une évaluation sécuritaire d'un composant est donc de vérifier s'il est possible de récupérer des secrets que ledit composant est censé protéger ou de modifier l'intégrité d'une donnée sensible par exemple, un compteur.

La difficulté de cette évaluation est que le composant est générique et qu'il ne sait pas encore pour quelle application il sera utilisé. Il est donc soumis à toutes sortes de tests en espérant qu'ils couvrent bien tous les cas d'usages potentiels. Ces tests couvrent les attaques non invasives telles que récupération d'informations par analyse de la consommation ou du rayonnement électromagnétique ou par perturbation électrique ou lumineuse ainsi que les attaques invasives pouvant aller jusqu'à la modification du composant via un FIB.

On l'aura compris, un équipement standard est celui que l'on peut se procurer pour un coût raisonnable un peu partout magasin, e-bay Face à cela, les fabricants rivalisent d'ingéniosité pour tenter de déjouer les attaques réalisables à l'aide des équipements cités ou au moins, les rendre d'un coût prohibitif par rapport au gain escompté.

Chaque fabricant a ses secrets de fabrication et il n'est pas question ici de les dévoiler. A une certaine époque, utilisation de mémoires dynamiques plutôt que statiques afin d'empêcher l'analyse du comportement des circuits en basse fréquence. Brouillage des informations en mémoire permanente. Capteurs divers avec réaction en cas de déclenchement de ces capteurs.

Régénération de la fréquence d'horloge en interne et variations aléatoires de la fréquence pour compliquer les synchronisations. Contrôle des tensions d'alimentation. A noter également que l'évolution des technologies rend plus délicates certaines attaques: Néanmoins, jusqu'à présent, les laboratoires d'analyses et les attaquants ont toujours su s'adapter à ces évolutions. L'image ci-après donne une idée du contenu d'un micro-contrôleur pour carte à puce.

Là aussi, les techniques de sécurisation font parties du savoir faire de quelques sociétés et sont conservées confidentielles. La conséquence de ce qui vient d'être exposé est qu'il est illusoire de prendre un composant même certifié, de le programmer n'importe comment et d'espérer qu'il résistera aux attaques. C'est la raison pour laquelle les composants masqués subissent également une évaluation sécuritaire et qu'en pratique, une carte à puce ou d'ailleurs, n'importe quel composant masqué subit une évaluation sécuritaire pour obtenir à son tour le niveau AVA.

En résumé, les fonctionnalités de la carte ne peuvent être sûres que si le concepteur du logiciel a pris soin de programmer sa carte pour qu'avec l'aide du composant, elles puissent globalement résister aux attaques précédemment décrites. La suite est plus classique.

Les fonctionnalités de la plupart des cartes se déclinent de la façon suivante. Le risque spécifique associé à la sécurité du logiciel et qui commence à être bien connu y compris du grand public provient de la difficulté que l'on a à développer des logiciels complexes sans bugs. Or, certains bugs peuvent avoir un impact sur la sécurité. Les premières cartes étaient suffisamment simples pour que l'on puisse analyser le logiciel en profondeur et limiter ce risque.

Avec le temps, les logiciels sont devenus de plus en plus complexes et ce type d'analyse a atteint ses limites. Une façon de le circonscrire serait d'utiliser plus massivement des méthodes de développement sûres, comme les méthodes formelles. Une société comme Gemalto et avant, Schlumberger a réalisé des cartes en partie développées suivant de telles méthodes mais sans aller jusqu'au bout de la démarche.

Ce qui est certain et cela a déjà été évoqué au début de ce document, c'est que le futur enjeu de la sécurité des cartes concernera la maîtrise du développement logiciel ce qui n'est pas gagné. Vouloir mettre un serveur Web dans les cartes à puces comme le proposent certains serait sûrement le meilleur moyen à terme de porter atteinte à la confiance que l'on peut avoir dans ce produit et dans l'industrie associée. Les différents modes de communication contact, sans contact peuvent être utilisés pour tenter de compromettre les biens de la carte.

Dans certains cas, il peut également être nécessaire d'assurer la disponibilité du canal de communication. Pendant longtemps, on a considéré comme faible le risque d'attaques sur les communications via les contacts. Ainsi, les PIN des cartes étaient présentés en clair entre le lecteur et la carte. C'est encore souvent le cas mais de plus en plus, certaines applications considèrent que ce risque doit être pris en compte et qu'il faut mettre en place des contre-mesures.

C'est le cas, par exemple, pour les cartes bancaires où il est prévu que le PIN puisse être présenté chiffré ou encore, que l'intégrité des informations retournées par la carte vers le lecteur doit être assuré mode CDA en EMV par exemple. Toutefois, en mode contact, la plupart des attaques nécessitent une intervention sur les lecteurs ou des aménagements sur les cartes elles-mêmes ce qui limite souvent leurs rentabilités ou leurs généralisations.

Les attaques applicables au mode contact sont généralement applicables au mode sans contact mais avec parfois un mode opératoire simplifié ou une plus grande discrétion. De plus, il existe des attaques que l'on peut considérer comme spécifiques au mode sans contact et qu'il est bon de rappeler, ainsi que leurs limites.

L'écoute passive consiste à utiliser une antenne adaptée et à tenter de récupérer un signal qui une fois amplifié et démodulé permet de récupérer les données communiquées entre un lecteur et une carte. La base de ces techniques sont issues de la TSF, c'est-à-dire, de la fin du 19ème siècle ce qui ne nous rajeunit pas…. Les communications entre un lecteur et une carte pourrait être théoriquement écoutées jusqu'à une distance de m.

L'activation consiste à activer une carte sans contact à l'insu du porteur afin de récupérer des informations skimming , voire, pour les cartes bancaires, réaliser des transactions de paiement. Une publication de Ziv Kfir and Avishai Wool de donne quelques indications sur la facilité ou la difficulté pour réaliser une telle activation en laboratoire la carte est correctement positionnée en champ libre, on est en mesure d'avoir des antennes de taille adaptée avec l'alimentation qui convient.

Ces valeurs étaient considérées comme toujours valides en Cette dernière contre-mesure n'était pas disponible sur les cartes en L'objectif est ici de rendre indisponible la carte en brouillant l'environnement électromagnétique afin de perturber les communications.

Ces attaques sont théoriquement possibles mais nécessitent des équipements peu discrets, en particulier, si l'équipement ne peut être placé à proximité moins d'un mètre de l'endroit à brouiller.

Par ailleurs, cette attaque est assez rapidement identifiable. Considérons la situation suivante: Cet émulateur est relié à un dispositif de communication en liaison avec celui d'un complice. Ce complice dispose quant à lui d'un matériel d'activation voir paragraphes précédents. Ce matériel d'activation est utilisé pour activer la carte sans contact d'une victime situé a proximité.

Ainsi, lorsque vous payez, c'est en fait la carte de la victime qui réalise la transaction. Les mêmes remarques et contre-mesures que celle faites pour l'attaque en activation s'appliquent ici à part que l'attaquant n'a pas besoin d'être un commerçant.

On notera au passage que cette technique d'attaque est encore plus facile à réaliser si vous considérez les paiements par smartphones: Votre émulateur de carte peut être remplacé par un smartphone NFC le relai peut être un logiciel malveillant situé dans le téléphone de la victime. Plus besoin de matériel d'activation. Ce point est un peu plus détaillé dans le cas du paiement HCE. Faut-il développer une carte spécifique ou tenter d'utiliser une carte généraliste déjà largement émise?

Les cartes généralistes visent un large marché et disposent pour ce faire de possibilités variées, que ce soit en terme de gestion mémoire, de cryptographie et de fonctionnalités. Ces cartes ont été les premières à être proposées lorsque le marché était naissant. On a pu leur reprocher d'être mal adaptées à des besoins spécifiques par définition et d'être liées à un industriel donné au début, Bull-CP8, puis Philips-TRT, Schlumberger et Gemplus ce qui n'est pas sécurisant pour les émetteurs.

La carte M4 reste la plus emblématique de cette catégorie. Certaines applications déployées en utilisaient toujours les descendantes de la carte M4.

L'intérêt de cette spécification est qu'elle est proposée par les principaux masqueurs du marché ce qui évite aux émetteurs d'être liés à un seul fournisseur. Les cartes applicatives sont maîtrisées par les émetteurs ou leurs représentants.

Parfois, il s'agit de cartes proposées par des fournisseurs masqueurs mais sur la base de spécifications ouvertes et libres de droits. Certains émetteurs ont ressenti le besoin de disposer de leurs propres cartes plutôt que d'utiliser les modèles généralistes proposés par les fabricants. On peut y voir plusieurs raisons:. On peut citer l'exemple du porte-monnaie électronique pour lequel la gestion du solde peut se faire simplement avec quelques fonctions dédiées alors qu'elle nécessite des acrobaties du coté applicatif lorsque l'on utilise des cartes généralistes.

Il y a parfois des raisons de performances. Une raison de sécurité d'approvisionnement: En , elles dépendaient à la fois d'un seul fournisseur pour le masque Bull-CP8 et d'un seul fournisseur pour le composant Motorola. Ainsi, la carte M4 a été également émise par TRT-Bull sous deux références, une reposant sur un composant Motorola à base de , l'autre sur un composant ST à base de Mais les banques restaient tributaires d'un accord qu'elles ne maitrisaient qu'incomplètement.

C'est une des raisons qui ont vue l'apparition du masque bancaire M4B0 devenu B4B0' , très proche du M4 mais propriété des banques. Ce masque a évolué et a été produit jusqu'en par tous les fabricants importants de l'époque.

Une raison de sécurité applicative: C'est particulièrement le cas des cartes de télévision à péage. Ce besoin particulier peu nécessiter des développements très spécifiques que les émetteurs ne sont pas prêts à partager avec d'autres. Ces cartes applicatives ne peuvent être conçues que dans un contexte où l'on est certain de disposer d'un marché suffisant pour amortir leur coût de réalisation.

Le juste milieu entre carte applicative et carte généraliste consiste probablement à créer des cartes généralistes intégrant certaines fonctions applicatives parmi les plus utilisées et de permettre l'ajout de certaines fonctionnalités lorsque le besoin s'en fait sentir. Encore du vocabulaire diront certains.

Ce phénomène n'est d'ailleurs pas propre à ce domaine. Pour ceux qui trouveraient vain cette catégorisation, disons tout de suite qu'un grand nombre de projets initiés dans les années ont échoué par ignorance des conséquences qu'entraîne chacun de ces concepts. Pour illustrer le propos, revenons sur la carte bancaire des années Dans ces années, il était possible d'acheter des jetons de téléphones qui étaient stockés dans la carte bancaire.

Or, les cartes bancaires étaient émises par les banques qui en gardaient la propriété. Une première difficulté organisationnelle consistait donc à cloisonner les secrets de France-Télécom vis-à-vis des banques et ceci, depuis la fabrication jusqu'à la fin de vie de la carte. Ce n'est déjà pas simple mais ce n'est pas le pire.

Les cartes bancaires avaient une durée de validité. En fin de vie, la politique de sécurité de l'époque précisait qu'elles devaient théoriquement être remise à la banque émettrice pour destruction. Comment gérer cette contradiction? Facile, il suffisait que la banque rembourse les jetons non consommés au porteur et se fasse ensuite rembourser par France-Télécom.

Ceci pose deux problèmes:. Enfin, il restait un dernier problème propre à la technologie de l'époque: A chaque fois qu'un porteur achetait jetons de téléphones destinés à être inscrits dans sa carte bancaire, il consommait de la mémoire qui n'était plus disponible pour les services bancaires. Le risque était alors de saturer la carte à cause du service de téléphonie.

Or, en cas de saturation d'une carte peu importe la raison , les banques devaient fournir une nouvelle carte au porteur sans que celui-ci ait à payer pour cela le porteur n'achète pas une carte bancaire mais l'accès à un service de paiement par carte: Bref, on l'aura compris, la vie commune dans une même carte n'était pas qu'une partie de bonheur.

Les problèmes de propriété du support, de gestion de la vie de la carte entre plusieurs prestataires, de politiques de sécurité incompatibles, etc, ont fait que cette tentative d'émission d'une carte multi-prestataires n'a pas survécu très longtemps.

Malheureusement, cette leçon n'a pas été bien comprise ni même bien identifiée à l'époque et même parfois, jusque dans les années Plusieur projets de cartes multi-services qui ont été imaginés et pour lesquels il y a eu parfois des investissements ne serait-ce qu'en étude ont finis par échouer parce que l'on n'avait pas identifié que derrières certains services se cachaient des prestataires différents ayant des objectifs différents.

Le cas le plus comique que j'ai connu au milieu des années est un projet qui avait bien identifié que la carte devrait être multi-prestataires c'est normal, j'étais alors payé pour spécifier ce projet mais au final, les prestataires ne purent se mettre d'accord sur la position de leurs logos sur le support plastique chartes graphiques incompatibles!. On mesurera encore la difficulté associée au lancement de cartes multi-prestataires en observant le projet d'offre de service lancé par les opérateurs de téléphonie mobile au milieu des années pour valoriser les cartes USIM des téléphones.

L'offre de service est d'héberger toutes sortes de services comme le paiement, la signature électronique, la gestion d'identité sur le support de la carte SIM tout en garantissant le cloisonnement entre tous les prestataires, y compris l'émetteur l'opérateur de téléphonie.

Plusieurs années de discussions et spécifications ont été nécessaires pour arriver à un accord entre les différentes parties en particulier, entre les opérateurs de téléphonie mobile et les banques avant que les premiers projets aboutissent En conclusion, si vous devez lancer ou analyser un projet mettant en oeuvre des cartes ou plus généralement, des éléments sécurisés, identifiez bien l'ensemble des points évoqués précédemment et récapitulés ci-après:.

C'est la monétique qui a initialement permis au marché de la CAM de se développer. Ce développement a démarré en France avec la Télécarte et la carte bancaire. Les utilisations en crédit sont proches à la différence près que le paiement se fait sur une ligne de crédit préétablie et qu'il déclenche une opération de remboursement selon des modalités prédéfinies.

A noter qu'en France, dans le domaine des cartes bancaires, il existe une ambiguïté entre certaines cartes de débit et les cartes de crédit. Certaines cartes de débit proposent en effet un débit différé quelques semaines parfois ce qui est en pratique assimilable à un paiement à crédit gratuit le compte n'est pas débité immédiatement. Dans le cas présent, la CAM peut servir de simple système d'identification ou peut contenir la preuve qu'un prépaiement d'un certain montant a effectivement eu lieu.

Les architectures monétiques mettant en oeuvre ces différentes utilisations peuvent être centralisées ou réparties , en ligne ou hors ligne. Les quelques exemples qui suivent illustrent ces concepts: La carte bancaire CB offre entre autres parfois un service de paiement. Le système a été conçu pour être majoritairement utilisé hors ligne ce qui justifie l'existence d'une intelligence locale au niveau de la carte afin d'améliorer la sécurisation des transactions.

La Télécarte a été une carte en prépaiement, utilisée en mode hors ligne, mémorisant des droits d'accès à usage dédié la téléphonie et s'inscrivant dans une architecture répartie les droits d'accès sont contenus dans les cartes.

Les cartes d'accès conditionnels aux émissions de télévision par satellites sont des cartes en prépaiement mémorisant des droits d'accès à usage dédié des émissions de télévision et s'inscrivant dans une architecture répartie en mode hors ligne. Ce cas curieux mais pas unique était donc une carte de paiement a usage dédié en postpaiement utilisée en mode en ligne dans une architecture centralisée.

Cette catégorisation permet d'intuiter une règle sur ce que l'on doit attendre d'une CAM dans ces applications: C'est dans ce ou ces cas que l'apport de la CAM devient décisif pour limiter la fraude. Est-ce à dire qu'avec la connectivité croissante à faible coût qui se développe depuis le milieu des années , l'intérêt de la CAM pourrait diminuer?

Si nous considérons le cas des portefeuilles électroniques proposés par certaines plateformes de vente sur Internet Amazon, FNAC Pour déclencher une opération de paiement, on peut envisager l'utilisation d'un authentifiant mot de passe avec blocage du compte après quelques tentatives de présentations erronées. Le niveau de sécurité pour l'authentification est proche de celui que l'on peut avoir avec une CAM surtout si l'on prend soin de chiffrer la communication entre le terminal d'entrée de l'authentifiant ordinateur personnel, ordiphone et le serveur ce qui est normalement le cas.

Toutefois, la situation n'est pas aussi rose: Sinon, on prend le risque de se faire voler son authentifiant. Mais surtout, les serveurs mémorisant les portes-monnaie deviennent des cibles très attrayantes pour les attaquants de tout poil. Et les attaques sur des systèmes centralisés ont généralement des effets systémiques voir les conséquences des attaques concernant les services Play Station Network et Qriocity.

Au début des années , certains prévoyaient la fin des cartes bancaires physiques au profit des portes-feuilles électroniques stockés dans l'Internet. Gageons que dans quelques temps, on redécouvrira les vertus d'une certaines décentralisation de la sécurité à travers des éléments sécurisés.

Il ne s'agira peut-être plus de cartes au sens habituel du terme mais ils devraient continuer à être présent sous une forme ou une autre dans nos équipements informatiques. Ce chapitre est un résidu de ce que j'avais écris en sur les applications monétiques de la CAM. Il me semble être toujours d'actualité même si certains exemples ont peut-être vieilli. Il existe un organisme financier qui peut être le commerçant lui-même drainant le montant des prépaiements. Lors de l'achat d'une prestation chez un commerçant, la carte est utilisée comme moyen d'identification et d'accès à l'organisme financier pour vérifier qu'il existe un compte chargé d'un montant suffisant pour le paiement de la prestation.

S'il existe, il est alors débité du montant correspondant. Cette technique est généralement utilisée dans des environnements limités mono-prestataire. Citons par exemple le paiement dans un restaurant d'entreprise ou dans un organisme de vente par correspondance Sa principale caractéristique est de nécessiter l'utilisation de terminaux de paiements en lignes directement raccordés au serveur monétique qui mémorise les comptes des clients.

La montée en puissance du paiement sur Internet et l'interconnexion globale entre acheteurs et commerçants a re donné une jeunesse à cette approche qui n'était pas très utilisée lorsque les communications longue distance étaient coûteuses. On peut considérer par exemple que Paypal et ses concurrents entrent dans cette catégorie. Dans ce cas, la carte contient la preuve qu'un prépaiement a effectivement eu lieu et c'est elle qui est débitée du montant de la prestation achetée.

Alors que dans les autres techniques, la carte se comportait obligatoirement comme un système d'identification, elle peut ici être complètement anonyme. La Télécarte de France Télécom en est un bon exemple. Cette technique peut s'avérer extrêmement simple à gérer dans un environnement mono-service. En effet, dans ce cas, une fois l'argent du prépaiement encaissé, il n'est plus nécessaire de suivre les opérations effectuées avec le support de paiement.

En multi-services, il peut être nécessaire de réintroduire un système monétique capable de faire la compensation entre les différents services utilisateurs de la carte si ceux-ci sont financièrement indépendants. C'est le cas en particulier pour des portes-monnaie électronique comme Monéo.

Ce paragraphe traite des différentes façons d'enregistrer la preuve d'un prépaiement dans une CAM et la façon de la débiter. On aura compris qu'il s'agit donc de techniques utilisées dans le cas du prépaiement non centralisé. Lorsque l'on achète un carnet de tickets de métro ou un carnet de timbres , on a échangé une certaine somme d'argent monétaire en une somme d'argent correspondant au coût d'une prestation unitaire pour un service donné les transports urbains ou la poste par exemple.

Au fur et à mesure que l'on utilise ces services, on utilise un ou plusieurs de ces tickets qui vont être marqués comme consommés un trou ou une impression sur les tickets, un coup de tampon encreur sur les timbres. Il n'est en théorie pas possible d'utiliser un même ticket pour payer deux fois la même prestation.

A chaque bit est associé un droit d'accès à un service ou une fraction de ce droit. Lorsque l'on achète une prestation de service, un ou plusieurs bits sont mis à 0 selon le montant de l'achat.

Lorsque tous les bits sont à 0, la zone porte-jetons est entièrement dépensée. La Télécarte de France Télécom fonctionnait selon ce principe. Le coût d'achat de la carte correspondait au coût d'un certain nombre de taxes téléphoniques, les taxes non encore consommées étant représentées par un 1 dans la carte.

Pour être pleinement efficace, la technique du porte-jeton doit être utilisée lorsque le coût des prestations est un multiple entier de la valeur du jeton et que la plage de variation de ce coût est limitée. En multi-services avec des coûts de prestation très différents, il est préférable de disposer de plusieurs porte-jetons mais l'avance de trésorerie à consentir par le porteur de la carte est plus importante et l'utilisation de la carte est souvent moins souple.

Cette technique n'est pas adaptée au paiement de prestations d'un coût continûment variable dans la mesure où il est nécessaire que tous les montants soient un multiple de la valeur du jeton. Si le jeton a une valeur trop faible par rapport au coût moyen de la prestation, la consommation de la carte devient excessive.

Alors qu'en porte-jetons, la valeur totale du prépaiement contenue dans la carte se fait en additionnant tous les jetons et en multipliant le résultat par la valeur du jeton, on utilise dans le PME un codage plus efficace le binaire par exemple.

Le dernier point est a Le crash a eu lieu dans les secondes qui suivent. Donc, on a un avion qui est en croisière et qui se met à descendre rapidement mais sans exces en gardant toujours la même route. Elle aurait pu aussi donner des taux de chute bien supérieur à pieds par minute. Dans une telle éventualité, on se serait attendus à une trajectoire différente avec probablement un virage vers le sud. Il y a Cannes-Mandelieu avec une piste de metres.

Tres tres peu probable. Ici, le crash vers les montagnes se fait avec un cap stable, un taux de descente constant, une vitesse stable qui decroit tres lentement vers la fin. Donc pas de CFIT ici. Une perte de cette partie de la structure donne une trajectoire comme celle-ci.

Pas possible de detrerminer si elle a joue un role a ce stade. Cet ordre ne peut pas etre contre par une action sur le manche. Cette hypothese ne me semble pas interessante a ce stade. La table ci-dessous est le resultat de tests realises sur des pilotes jeunes et en tres bonne sante le rapport PDF est disponible ici. Maintenant, comme tout phenomene physiologique, il y a une tres grande variation entre les personnes. Par contre, les pilotes disposent de masques a oxygene. Par exemple, perte de pressurisation et 2 masques a oxygenes qui ne marchent pas.

Cette these est a creuser mais encore, elle semble un peu far fetched encore. La depressurisation toute seule ne peut pas tout expliquer.

Son temoignage me semble credible dans le sens ou il rejoint ce que nous savons deja: Le Dauphine Libere publie une image du site du crash. Il est impossible de distinguer quelque chose qui ressemble a un avion.

Ceci justifie les premieres constatations des gendarmes annoncant la mort de de tous les occupants. La descente est rapide, elle dure 10 minutes, mais se fait de maniere reguliere sans virages brusques ou autre. Le vol est opéré pour la compagnie nationale algérienne par une compagnie charter basée en Espagne connue sous le nom de Swiftair.

Il est courant pour toutes les compagnies du monde, y compris les plus grandes, de sous-traiter certaines lignes à des compagnies tierces spécialisées dans ce genre de marchés. Ceci attire automatiquement des pilotes non-expérimentés qui cherchent des opportunités pour apprendre et accumuler des heures de vol.

Quand les pilotes ne sont pas en vol, il leur est demandé de venir faire du travail de bureau au sein de la compagnie. La météo semble avoir joué un rôle. Des militaires français progressent vers le site pour le sécuriser.

Il a été mis en service en sous les couleurs de la compagnie égyptienne Héliopolis. Il opérait depuis peu pour la compagnie charter Swiftair. Même les plus grandes compagnies occidentales font voler des avions plus anciens que celui-ci. En tant que passager, vous devez savoir que sur beaucoup de lignes internationales, le billet acheté ne vous dit pas réellement qui va vous transporter. Vous pouvez tout à fait acheter un billet sur une compagnie et vous retrouver à faire la totalité ou une partie du trajet sur une compagnie autre.

Les dépêches continuent de tomber avec plus de détails mais à ce stade, voici quelques éléments de réflexion:. En général, les missiles portatifs de type Stinger ne peuvent pas aller au-delà des mètres. La zone était en plus nuageuse. Ceci pose un autre problème: Ces zones ne sont pas toujours déclarées comme dangereuses ou interdites par les autorités qui les contrôlent ou en revendiquent le contrôle.

Une autre carte de suivi le montre plus proche des frontieres de la Russie Flight Aware. A-t-on voulu viser Poutine? Vue du cockpit Boeing Tous les passagers furent évacués. Bouteilles O2 — Boeing Conclusion: Pour aller plus loin: Mais nous savons très peu de choses… Pourtant: Retour sur un autre vol: Bombe chez un passager kamikaze: Les enregistreurs de vol auront le dernier mot.

De nombreux navires égyptiens et grecs cherchent des débris en Méditerranée. Trajectoire Ce suivi radar fourni par le site Flighradar24 source permet de voir une coupure brutale des transmissions à Une question de sûreté aérienne? Les Irlandais suspendent aussi leurs vols vers et depuis Charm-el-Cheikh. Voici les dossiers abordés dans ce numéro: Merci de votre soutien! La presse mondiale parle ouvertement de suicide.