MISC HS 2

Cartes à puce - Découvrez leurs fonctionnalités et leurs limites

En savoir plus

8,00 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €
Misc HS 29

Misc HS 29

Juin / Juillet 2024
14,90 €
Misc 133

Misc 133

Mai / Juin 2024
12,90 €
Misc 132

Misc 132

Mars / Avril 2024
12,90 €
Misc HS 28

Misc HS 28

Février / Mars 2024
14,90 €
Sommaire
  • Historique/introduction [4 - 25]
    • Carte à puce : un premier tour d’horizon / 4 - 10
    • Une histoire personnelle de la carte à puce Java / 11 - 15
    • Le marché des cartes à puce / 16 - 17
    • YesCard, entre mythe et réalité ou un aperçu du système bancaire français / 18 - 25
  • Technologie [26 - 46]
    • La carte SIM ou la sécurité du GSM par la pratique / 26 - 37
    • NXP Mifare Classic : une star déchue / 38 - 46
  • Sécurité [48 - 65]
    • Mise en place de PKI et carte à puce / 48 - 57
    • Java Card (U)SIM et applications sécurisées sur téléphones mobiles / 58 - 65
  • Programmation [66 - 80]
    • La Programmation Java Card / 66 - 73
    • Un SDK JavaCard générique ou comment développer une application carte complète pour toutes les cartes Java / 74 - 80

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Carte à puce : un premier tour d’horizon
MISC n°2

Le geste est devenu tellement coutumier que nous n'y prêtons même plus attention : nous nous présentons face à un distributeur de billets, introduisons notre carte bancaire dans le lecteur, tapons notre code PIN, et les billets nous tombent dans la main tandis que notre compte bancaire est automatiquement débité. La même carte nous permet d'ailleurs de régler la note d’un restaurant, d'effectuer un achat dans une grande surface, de prendre de l'essence, tandis qu'une autre d'apparence similaire nous permet de nous connecter à l'ordinateur de notre entreprise et qu'une troisième – quoique d'un format un peu différent – protège le cœur de notre téléphone portable. Ce petit objet qui ne pèse que quelques grammes a acquis une telle importance dans nos vies que sa perte s'apparente presque à une catastrophe. Et cette minuscule carte à puce, dont le prix de revient est aujourd'hui ridiculement bas, met pourtant en œuvre une technologie très évoluée, fruit de plusieurs décennies de développement et d'idées ingénieuses.

La carte SIM ou la sécurité du GSM par la pratique
MISC n°2

La carte SIM (ou Subscriber Identity Module, mot à mot le module d’identité d’un abonné) est le type de carte à puce le plus vendu de par le monde. Environ trois milliards d’unités ont été fabriquées en 2007, soit une carte pour deux habitants de la planète. Ce produit constitue véritablement le poumon de l’industrie de la carte à puce, dont la première entreprise mondiale, Gemalto, réalise un chiffre d’affaire d’environ deux milliards d’euros.

Mise en place de PKI1 et carte à puce
MISC n°2

Face aux nouvelles menaces liées à l’interconnexion croissante des SI (commerce en ligne, dématérialisation, mobilité des salariés,…) et des menaces internes, l’utilisation de certificats électroniques s’impose comme étant l’une des solutions les plus sécurisées pour garantir le contrôle d’accès, la traçabilité et l’imputabilité, en d’autres termes, garantir l’identité de la personne ayant agi. Des infrastructures de gestion de clés (PKI) ont d’ailleurs été déployées dans de nombreuses grandes entreprises. Il apparaît même aujourd’hui des cartes d’identité nationales intégrant des certificats numériques (Portugal, Belgique,…).La sécurité d’un système bâti sur des certificats repose sur la protection des clés privées des autorités de certification, des serveurs et des utilisateurs. C’est au confinement de la clé privée de ces derniers que nous nous intéresserons : la carte à puce.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2024 - LES EDITIONS DIAMOND