Rechercher un article


Un SDK JavaCard générique ou comment développer une application carte complète pour toutes les cartes Java

MISC HS n° 002 | novembre 2008 | Vincent Guyot
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les informations que l'on peut trouver ici et là quant au développement d'applications mettant en œuvre des cartes à puce JavaCard programmables sont bien souvent parcellaires. Nous exposons dans cet article les différentes étapes nécessaires à l'assemblage complet d'un kit de développement logiciel JavaCard générique, à savoir n'étant lié...

Lire l'extrait

YesCard, entre mythe et réalité ou un aperçu du système bancaire français

MISC HS n° 002 | novembre 2008 | Marc Eluard - Sylvain Lelievre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'idée de paiement sans argent liquide n'est pas récente : « Chaque fois qu'un Gonda désirait quelque chose de nouveau, des vêtements, des objets, il payait avec sa clé. Il pliait le majeur, enfonçait sa clé dans un emplacement prévu à cet effet et son compte, à l'ordinateur central, était aussitôt diminué de la valeur de la marchandise ou...

Lire l'extrait

NXP Mifare Classic : une star déchue

MISC HS n° 002 | novembre 2008 | Gildas Avoine - Tania Martin. - Jean-Pierre Szikora
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Frénésie, le mot n'est pas trop fort pour décrire l'engouement actuel envers le sans contact. Plus question désormais de se torturer l'esprit pour comprendre le pictogramme décrivant la façon d'insérer une carte à puce dans un lecteur ; il suffit de passer sa carte à proximité de celui-ci et le tour est joué. La star de toutes ces cartes sans...

Lire l'extrait

Programmation de cartes avec Java Card

MISC HS n° 002 | novembre 2008 | Samia Bouzefrane - Julien Cordry - Gilles Grimaud
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La technologie Java Card fournit une machine virtuelle qui joue le rôle de système d'exploitation pour cartes à puce en apportant sécurité et indépendance vis à vis du matériel. Ainsi, des développeurs indépendants peuvent concevoir et déployer dans des cartes à puce toute une variété de produits et de services sécurisés, dans la poche de...

Lire l'extrait

La carte SIM ou la sécurité du GSM par la pratique

MISC HS n° 002 | novembre 2008 | Pascal Urien
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La carte SIM (ou Subscriber Identity Module, mot à mot le module d’identité d’un abonné) est le type de carte à puce le plus vendu de par le monde. Environ trois milliards d’unités ont été fabriquées en 2007, soit une carte pour deux habitants de la planète. Ce produit constitue véritablement le poumon de l’industrie de la carte à puce,...

Lire l'extrait

Une histoire personnelle de la carte à puce Java

MISC HS n° 002 | novembre 2008 | Bertrand Du Castel - Fellow Schlumberger
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Qui a jamais participé à un évènement historique ne peut qu’être surpris à le voir relaté dans des articles de journaux, des livres ou des émissions diverses. Il apparaît presque que leurs auteurs ont vécu une toute autre expérience, parfois et peut-être souvent même incompatible avec sa propre impression.En 2005, j’ai eu l’honneur de...

Lire l'extrait

Mise en place de PKI1 et carte à puce

MISC HS n° 002 | novembre 2008 | Marc Loutrel - Sébastien Gelgon
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Face aux nouvelles menaces liées à l’interconnexion croissante des SI (commerce en ligne, dématérialisation, mobilité des salariés,…) et des menaces internes, l’utilisation de certificats électroniques s’impose comme étant l’une des solutions les plus sécurisées pour garantir le contrôle d’accès, la traçabilité et...

Lire l'extrait

Java Card (U)SIM et applications sécurisées sur téléphones mobiles

MISC HS n° 002 | novembre 2008 | Serge Chaumette - Jonathan Ouoba
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les cartes à puce sont aujourd’hui considérées comme des ressources sûres du fait de leur structure interne et des validations qu’elles subissent tout au long de leur cycle de vie. Il est donc possible de les utiliser comme éléments de base pour sécuriser différents types d’environnements : accès physiques à des locaux, transactions...

Lire l'extrait
16 résultats

Magazine

Domaines

Tags