Contactez-nous
Paiement sécurisé sur Internet avec le protocole SET
H3578 v1 Archive

Paiement sécurisé sur Internet avec le protocole SET

Auteur(s) : Gérard RIBIERE

Date de publication : 10 mai 1998

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

Auteur(s)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

   1 Commerce électronique

   1.1 Vers le commerce électronique sur Internet

   1.2 Un scénario de commerce électronique

   1.3 Modes de paiement

   1.4 Besoins en paiement sécurisé

   2 Standard de paiement SET

   2.1 Définition de SET

   2.2 Techniques utilisées par SET

   2.3 Principe de SET

   2.4 Scénario de paiement électronique par SET

   2.5 Messages de paiement par SET

   3 Progiciels de paiement SET

   3.1 CommercePOINT Wallet

   3.2 CommercePOINT eTill

   3.3 CommercePOINT Gateway

   3.4 Sécurisation apportée par SET et son implémentation

   4 Accréditation SET

   4.1 Objectif de l'accréditation SET

   4.2 Contenu d'un certificat SET

   4.3 Flot de demande d'un certificat

   4.4 Hiérarchie d'accréditation

   4.5 Fonctions d'un progiciel d'accréditation

   4.6 Présentation d'IBM Registry for SET

   4.7 Fonctions

   5 Évolution des produits de paiement sécurisé

   5.1 Types d'évolution

   5.2 SuperSET

   6 Conclusion

   Pour en savoir plus

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h3578

Lecture en cours
Présentation

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(82 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(82 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(82 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre