SOMMAIRE DETAILLE

Les IWW commencèrent pour la première fois à attirer l'attention à Goldfield, Nevada en et pendant la grève des Pressed Steel Car Company à McKees Rocks en Ils gagnèrent encore en popularité cette année-là, quand ils prirent position pour la liberté d'clikcat.ml ville de Spokane, dans l'État de Washington, avait interdit les .

Par contre, les temps de réponse sont beaucoup plus court en sans contact qu'en contact du fait des débits plus élevés autorisé par le mode sans contact. Donc, toute inscription d'une zone porte-jetons pour le téléphone se faisait au détriment de la place utilisable pour l'application bancaire avec un risque de voir la zone se saturer et l'obligation pour la banque de redonner une carte A partir de , la zone publiphone fut donc abandonnée pour être remplacé par le fonctionnement suivant, nettement moins intéressant:. Pour chaque type d'opération possible retrait, virement, achat comptant, achat à crédit , la banque pouvait inscrire le plafond correspondant comportant les informations suivantes:. Je pense que si quelqu'un avait formulé ces critiques en , il aurait été considéré comme quelqu'un d'un peu dérangé ou un adepte forcené de la théorie du complot. Il n'existe aucune force au monde qui puisse forcer la classe ouvrière à se battre si elle ne le veut pas.

Menu de navigation

Et voici deux photographies de deux composants ayant environ 10 ans d'écart. On note une plus grande accessibilité aux bus sur le premier composant que sur le second ou tout semble noyé (glue logique).

La propagande contre la guerre ne fit plus partie de la politique officielle du syndicat. La déclaration qui en résulta dénonçait la guerre, mais les membres des IWW étaient invités à exprimer leur opposition en utilisant les procédures légales de la conscription. Bien que les IWW ait modéré son opposition verbale, la presse traditionnelle et le gouvernement américain réussirent à dresser l'opinion publique contre elle. Frank Little , l'opposant de l'IWW le plus virulent à la guerre, fut lynché à Butte dans le Montana en août , juste quatre mois après la déclaration de guerre.

En septembre , des agents du département de la justice menèrent des opérations simultanées contre quarante-huit locaux de réunion de l'IWW à travers tout le pays. En , cent soixante-cinq dirigeants du syndicat furent arrêtés pour conspiration visant à entraver la conscription, à encourager la désertion , et intimider les autres dans les cas de conflits du travail, conformément à l' Espionage Act ; cent un passèrent en jugement devant le juge Kenesaw Mountain Landis en Ils furent tous reconnus coupables-—même ceux qui n'appartenaient plus au syndicat depuis des années—-et reçurent des peines de prison allant jusqu'à vingt ans.

Condamné à de la prison, mais laissé en liberté provisoire sous caution, Haywood s'enfuit en Union soviétique , où il séjourna jusqu'à sa mort. La terre que le temps oublia , publié en , Edgar Rice Burroughs présentait un membre des IWW comme un traître et un vaurien particulièrement méprisable.

Cette vague de dénigrement poussa, en de nombreux endroits, des groupes d'auto-défense à attaquer les IWW. Six personnes furent tuées dans la fusillade, parmi lesquelles l'un des chefs des assaillants. Wesley Everest , membre du syndicat et ancien combattant, fut arrêté, mais le soir même, fut remis à la Legion par les gardiens de la prison.

Il eut, tout d'abord, les dents cassées avec une crosse de fusil, puis fut castré et lynché trois fois en trois endroits différents, et enfin son corps fut criblé de balles, avant d'être enterré dans une tombe anonyme [ 17 ]. Aucun de ses assassins n'est inquiété par la justice, mais onze syndicalistes passent en jugement pour les morts provoquées par l'assaut sur le siège de leur organisation.

Le juge pesa de tout son poids sur le jury, allant jusqu'à déclarer inacceptable un premier jugement de clémence. Le jury condamna finalement les onze syndicalistes à des peines allant de 25 à 40 ans de prison. Les témoins de la défense, venus dire que les membres de la Legion avaient tiré les premiers, sont condamnés pour faux témoignage. Quatre ans plus tard, neuf des jurés reconnurent avoir fait l'objet de pressions de la part des patrons du trust du bois [ 16 ].

Après la guerre, la répression continua. Des membres des IWW furent poursuivis pour infraction à différentes lois fédérales et gouvernementales, et les Palmer Raids de sélectionnaient les membres de l'organisation qui étaient nés à l'étranger.

En Californie, des provocateurs de la police placèrent une bombe devant la résidence du gouverneur, justifiant ainsi les arrestations de 46 Wobblies. Leurs conditions de détentions étaient si dures que 5 d'entre eux moururent avant le procès, au cours duquel les survivants furent condamnés à 10 ans de prison [ 16 ]. Au milieu des années , le nombre d'adhésions avait déjà décliné en raison de la répression gouvernementale, déclin qui s'accrut encore de façon substantielle lors du schisme de , causé par des querelles au sein de l'organisation, lorsque le syndicat se divisa entre les "Occidentaux" et les "Orientaux" à propos d'un certain nombre de questions, comme le rôle de l'administration générale souvent présenté de façon simplificatrice comme une lutte entre les "centralisateurs" et "décentralisateurs" et les tentatives du Parti communiste USA de contrôler l'organisation par le noyautage.

Les Wobblies continuèrent de syndiquer les travailleurs et leur présence était forte dans les ateliers de mécanique de Cleveland , dans l' Ohio jusqu'aux années Après l'adoption par le Gouvernement des États-Unis en de la loi Taft-Hartley , qui exigeait le renvoi des dirigeants syndicaux communistes, l'IWW connut une baisse du nombre de ses adhérents, alors que des divergences d'opinion se faisaient jour concernant la manière de répondre à ce défi.

Les métallos et les mécaniciens de l'IWW de Cleveland tranchèrent en se retirant du syndicat, provoquant une nouvelle chute massive du nombre de membres. Des années aux années , les IWW organisèrent plusieurs petites campagnes syndicales comme des entreprises tenues coopérativement et collectivement, notamment dans la presse: Une édition fut publiée à Londres avec Charles Radcliffe qui s'impliquera dans l' Internationale situationniste.

Pendant les années , les IWW furent investis dans de nombreuses luttes syndicales et combattirent pour la liberté d'expression, avec notamment les actions à Redwood Summer , et les piquets de grève devant le Neptune Jade dans le port d'Oakland à la fin de Des adhérents des IWW mirent en place leur propre serveur Internet, le gérant d'abord depuis la chambre d'un des membres avant de le déplacer sur son site actuel, dans un bureau de San Francisco.

Les IWW gèrent maintenant leur propre domaine internet [ 18 ]. Les campagnes de syndicalisation des IWW dans les dernières années ont inclus une campagne importante pour syndiquer Borders Books en , une grève au Lincoln Park Mini Mall à Seattle la même année, des campagnes de syndicalisation à Wherehouse Music , Keystone Job Corps , l'organisation communautaire ACORN , plusieurs centres de jeunes et de sans domicile fixe à Portland , dans l' Oregon et des magasins de recyclage à Berkeley.

Les membres des IWW ont été actifs dans les métiers du bâtiment, le transport maritime, les chantiers navals, les industries de haute technologie, les hôtels, les restaurants, les organismes d'intérêt public, les écoles, les universités, les centres de recyclage, les chemins de fer, les coursiers à vélo et les chantiers de bois. Les IWW intervinrent plusieurs fois pour aider les autres syndicats, par exemple les travailleurs de scieries à Fort Bragg en Californie en , les travailleurs des stands de concession de la région de la baie de San Francisco à la fin des années et, plus récemment dans les chantiers navals le long du fleuve Mississippi.

Au début des années , les IWW organisèrent Stonemountain and Daughter Fabrics, une boutique de tissus et de couturière à Berkeley.

Le magasin est encore syndiqué à l'IWW. En , une section syndicale des IWW s'implanta dans un magasin de l'enseigne Starbucks à New York , une entreprise connue pour son refus de laisser ses salariés se syndiquer, et en , les IWW poursuivirent leurs efforts au sein de Starbucks en syndiquant plusieurs magasins dans la région de Chicago [ 19 ].

En septembre , les routiers court-courrier de Stockton Californie se mirent en grève. Presque toutes les revendications furent satisfaites. En dépit des premières victoires de Stockton, le syndicat des routiers cessa d'exister à la mi À Chicago, l'IWW commença à syndiquer les messagers à bicyclette avec un certain succès. Entre et , les syndicats IWW organisèrent des coopératives alimentaires à Seattle, à Washington et à Pittsburgh.

Les activités plus récentes incluent notamment une importante campagne pour syndicaliser les travailleurs immigrants de l'industrie alimentaire à New York City, et la création d'une permanence à Los Angeles, en syndicalisant les camionneurs court-courriers et les chauffeurs de taxi. Le recyclage de la ville de Berkeley est ramassé, trié, traité et envoyé à travers deux entreprises différentes syndiquées à l'IWW.

Ils préfèrent essayer de mettre en place un syndicalisme géographique au lieu du syndicalisme par branche professionnelle comme à Philadelphie. Ils ont aussi participé au mouvement de protestation contre la guerre en Irak , et contre les usines ayant de mauvaises conditions de travail. Ils soutiennent un boycott de Coca-Cola pour son implication supposée dans la répression des droits des travailleurs en Colombie.

Également en , une branche syndicalisa Landmark Shattuck Cinemas, espérant gagner un contrat par tout moyen nécessaire. Le 9 septembre , à l'occasion du 45ème anniversaire de la mutinerie de la Prison d'Attica , les prisonniers-travailleurs entame une grève pour dénoncer les conditions de travail des détenus , qu'ils comparent à de l'esclavage.

Les prisonniers se sont coordonnés grâce à l'IWW. Les IWW en Australie se développent dans une atmosphère de revendications syndicales après Les IWW prirent leur essor en s'opposant à la conscription obligatoire en Australie.

Ils utilisèrent bon nombre des tactiques utilisées aux États-Unis comme la défense de la liberté d'expression. Les IWW de l'Australie ont été importants, cependant, surtout en termes de son travail d'organisation industrielle. Les IWW collaborèrent avec de nombreux autres syndicats, en encourageant le syndicalisme industriel et du militantisme. AMIEU établit les syndicalisme obligatoire et les conseils ouvriers et efficacement réglementé comportement de la direction vers la fin des années Les IWW étaient bien connus pour s'être opposés à la Première Guerre mondiale à partir de , et, à bien des égards, fut l'avant-garde de la lutte contre la conscription cette fois opposé à la conscription virilité.

Les IWW ont continuèrent d'opérer illégalement pour de libérer ses prisonniers de classe de guerre et fusionnèrent brièvement avec deux autres tendances radicales—des anciens partis socialistes et des métiers salles de formation pour un parti communiste naissant et aussi au Conseil communiste d' Adela Pankhurst.

Les IWW cependant quittèrent le CPA peu de temps après sa formation, emportant avec elle la plupart des membres militants qui étaient travailleurs industriels. Dans les années les IWW en Australie avaient diminué de façon significative et participèrent aux mouvements de chômeurs qui ont été en grande partie organisés par les communistes désormais stalinisés. En , l'Australian IWW avait quatre membres, en fonction de la surveillance par les autorités gouvernementales, et ces membres ont toujours refusé la Seconde Guerre mondiale.

Les IWW existent encore avec peu d'influence. Le nombre des adhérents avait augmenté de manière continue depuis les années Plus récemment des membres du syndicat se sont investis lors de la grève des dockers de Liverpool qui a duré de à , comme dans divers mouvements de à , dont l'implantation réussie du syndicat dans certaines entreprises, comme les travailleurs assistants les parlementaires du Parti Socialiste Écossais, au Parlement Écossais.

En , lors de l'année du centenaire des IWW, une pierre commémorative a été érigée dans une forêt du Pays de Galles pour célébrer le centenaire de la création du syndicat et la mort de la militante américaine des IWW et d' Earth First! Pour faire simple, ce sont généralement:.

Parfois pour de bonnes raisons: Néanmoins, les fondeurs améliorent leur produits en permanence et les avancées faites depuis les années ont été considérables, il faut bien le dire, en grande partie grâce aux exigences sécurité du marché bancaire français ce qui est encore une fois paradoxalement peu connu en France.

De nombreuses publications font une liste des attaques habituelles sur les composants. Cette liste est également présente à un niveau de généricité assez élevé dans le document Application of Attack Potential to Smartcards. Il présente l'intérêt de servir de base pour la cotation des attaques dans les évaluations sécuritaires de cartes, évaluations pratiquées dans plusieurs pays européens et quelques pays d'Asie. L'objectif d'une évaluation sécuritaire d'un composant est donc de vérifier s'il est possible de récupérer des secrets que ledit composant est censé protéger ou de modifier l'intégrité d'une donnée sensible par exemple, un compteur.

La difficulté de cette évaluation est que le composant est générique et qu'il ne sait pas encore pour quelle application il sera utilisé. Il est donc soumis à toutes sortes de tests en espérant qu'ils couvrent bien tous les cas d'usages potentiels.

Ces tests couvrent les attaques non invasives telles que récupération d'informations par analyse de la consommation ou du rayonnement électromagnétique ou par perturbation électrique ou lumineuse ainsi que les attaques invasives pouvant aller jusqu'à la modification du composant via un FIB. On l'aura compris, un équipement standard est celui que l'on peut se procurer pour un coût raisonnable un peu partout magasin, e-bay Face à cela, les fabricants rivalisent d'ingéniosité pour tenter de déjouer les attaques réalisables à l'aide des équipements cités ou au moins, les rendre d'un coût prohibitif par rapport au gain escompté.

Chaque fabricant a ses secrets de fabrication et il n'est pas question ici de les dévoiler. A une certaine époque, utilisation de mémoires dynamiques plutôt que statiques afin d'empêcher l'analyse du comportement des circuits en basse fréquence.

Brouillage des informations en mémoire permanente. Capteurs divers avec réaction en cas de déclenchement de ces capteurs. Régénération de la fréquence d'horloge en interne et variations aléatoires de la fréquence pour compliquer les synchronisations. Contrôle des tensions d'alimentation. A noter également que l'évolution des technologies rend plus délicates certaines attaques: Néanmoins, jusqu'à présent, les laboratoires d'analyses et les attaquants ont toujours su s'adapter à ces évolutions.

L'image ci-après donne une idée du contenu d'un micro-contrôleur pour carte à puce. Là aussi, les techniques de sécurisation font parties du savoir faire de quelques sociétés et sont conservées confidentielles. La conséquence de ce qui vient d'être exposé est qu'il est illusoire de prendre un composant même certifié, de le programmer n'importe comment et d'espérer qu'il résistera aux attaques.

C'est la raison pour laquelle les composants masqués subissent également une évaluation sécuritaire et qu'en pratique, une carte à puce ou d'ailleurs, n'importe quel composant masqué subit une évaluation sécuritaire pour obtenir à son tour le niveau AVA. En résumé, les fonctionnalités de la carte ne peuvent être sûres que si le concepteur du logiciel a pris soin de programmer sa carte pour qu'avec l'aide du composant, elles puissent globalement résister aux attaques précédemment décrites.

La suite est plus classique. Les fonctionnalités de la plupart des cartes se déclinent de la façon suivante. Le risque spécifique associé à la sécurité du logiciel et qui commence à être bien connu y compris du grand public provient de la difficulté que l'on a à développer des logiciels complexes sans bugs. Or, certains bugs peuvent avoir un impact sur la sécurité. Les premières cartes étaient suffisamment simples pour que l'on puisse analyser le logiciel en profondeur et limiter ce risque.

Avec le temps, les logiciels sont devenus de plus en plus complexes et ce type d'analyse a atteint ses limites. Une façon de le circonscrire serait d'utiliser plus massivement des méthodes de développement sûres, comme les méthodes formelles. Une société comme Gemalto et avant, Schlumberger a réalisé des cartes en partie développées suivant de telles méthodes mais sans aller jusqu'au bout de la démarche.

Ce qui est certain et cela a déjà été évoqué au début de ce document, c'est que le futur enjeu de la sécurité des cartes concernera la maîtrise du développement logiciel ce qui n'est pas gagné. Vouloir mettre un serveur Web dans les cartes à puces comme le proposent certains serait sûrement le meilleur moyen à terme de porter atteinte à la confiance que l'on peut avoir dans ce produit et dans l'industrie associée. Les différents modes de communication contact, sans contact peuvent être utilisés pour tenter de compromettre les biens de la carte.

Dans certains cas, il peut également être nécessaire d'assurer la disponibilité du canal de communication. Pendant longtemps, on a considéré comme faible le risque d'attaques sur les communications via les contacts.

Ainsi, les PIN des cartes étaient présentés en clair entre le lecteur et la carte. C'est encore souvent le cas mais de plus en plus, certaines applications considèrent que ce risque doit être pris en compte et qu'il faut mettre en place des contre-mesures. C'est le cas, par exemple, pour les cartes bancaires où il est prévu que le PIN puisse être présenté chiffré ou encore, que l'intégrité des informations retournées par la carte vers le lecteur doit être assuré mode CDA en EMV par exemple.

Toutefois, en mode contact, la plupart des attaques nécessitent une intervention sur les lecteurs ou des aménagements sur les cartes elles-mêmes ce qui limite souvent leurs rentabilités ou leurs généralisations. Les attaques applicables au mode contact sont généralement applicables au mode sans contact mais avec parfois un mode opératoire simplifié ou une plus grande discrétion.

De plus, il existe des attaques que l'on peut considérer comme spécifiques au mode sans contact et qu'il est bon de rappeler, ainsi que leurs limites. L'écoute passive consiste à utiliser une antenne adaptée et à tenter de récupérer un signal qui une fois amplifié et démodulé permet de récupérer les données communiquées entre un lecteur et une carte. La base de ces techniques sont issues de la TSF, c'est-à-dire, de la fin du 19ème siècle ce qui ne nous rajeunit pas….

Les communications entre un lecteur et une carte pourrait être théoriquement écoutées jusqu'à une distance de m. L'activation consiste à activer une carte sans contact à l'insu du porteur afin de récupérer des informations skimming , voire, pour les cartes bancaires, réaliser des transactions de paiement. Une publication de Ziv Kfir and Avishai Wool de donne quelques indications sur la facilité ou la difficulté pour réaliser une telle activation en laboratoire la carte est correctement positionnée en champ libre, on est en mesure d'avoir des antennes de taille adaptée avec l'alimentation qui convient.

Ces valeurs étaient considérées comme toujours valides en Cette dernière contre-mesure n'était pas disponible sur les cartes en L'objectif est ici de rendre indisponible la carte en brouillant l'environnement électromagnétique afin de perturber les communications. Ces attaques sont théoriquement possibles mais nécessitent des équipements peu discrets, en particulier, si l'équipement ne peut être placé à proximité moins d'un mètre de l'endroit à brouiller.

Par ailleurs, cette attaque est assez rapidement identifiable. Considérons la situation suivante: Cet émulateur est relié à un dispositif de communication en liaison avec celui d'un complice. Ce complice dispose quant à lui d'un matériel d'activation voir paragraphes précédents. Ce matériel d'activation est utilisé pour activer la carte sans contact d'une victime situé a proximité.

Ainsi, lorsque vous payez, c'est en fait la carte de la victime qui réalise la transaction. Les mêmes remarques et contre-mesures que celle faites pour l'attaque en activation s'appliquent ici à part que l'attaquant n'a pas besoin d'être un commerçant. On notera au passage que cette technique d'attaque est encore plus facile à réaliser si vous considérez les paiements par smartphones: Votre émulateur de carte peut être remplacé par un smartphone NFC le relai peut être un logiciel malveillant situé dans le téléphone de la victime.

Plus besoin de matériel d'activation. Ce point est un peu plus détaillé dans le cas du paiement HCE. Faut-il développer une carte spécifique ou tenter d'utiliser une carte généraliste déjà largement émise? Les cartes généralistes visent un large marché et disposent pour ce faire de possibilités variées, que ce soit en terme de gestion mémoire, de cryptographie et de fonctionnalités.

Ces cartes ont été les premières à être proposées lorsque le marché était naissant. On a pu leur reprocher d'être mal adaptées à des besoins spécifiques par définition et d'être liées à un industriel donné au début, Bull-CP8, puis Philips-TRT, Schlumberger et Gemplus ce qui n'est pas sécurisant pour les émetteurs.

La carte M4 reste la plus emblématique de cette catégorie. Certaines applications déployées en utilisaient toujours les descendantes de la carte M4. L'intérêt de cette spécification est qu'elle est proposée par les principaux masqueurs du marché ce qui évite aux émetteurs d'être liés à un seul fournisseur.

Les cartes applicatives sont maîtrisées par les émetteurs ou leurs représentants. Parfois, il s'agit de cartes proposées par des fournisseurs masqueurs mais sur la base de spécifications ouvertes et libres de droits.

Certains émetteurs ont ressenti le besoin de disposer de leurs propres cartes plutôt que d'utiliser les modèles généralistes proposés par les fabricants. On peut y voir plusieurs raisons:. On peut citer l'exemple du porte-monnaie électronique pour lequel la gestion du solde peut se faire simplement avec quelques fonctions dédiées alors qu'elle nécessite des acrobaties du coté applicatif lorsque l'on utilise des cartes généralistes. Il y a parfois des raisons de performances. Une raison de sécurité d'approvisionnement: En , elles dépendaient à la fois d'un seul fournisseur pour le masque Bull-CP8 et d'un seul fournisseur pour le composant Motorola.

Ainsi, la carte M4 a été également émise par TRT-Bull sous deux références, une reposant sur un composant Motorola à base de , l'autre sur un composant ST à base de Mais les banques restaient tributaires d'un accord qu'elles ne maitrisaient qu'incomplètement. C'est une des raisons qui ont vue l'apparition du masque bancaire M4B0 devenu B4B0' , très proche du M4 mais propriété des banques. Ce masque a évolué et a été produit jusqu'en par tous les fabricants importants de l'époque. Une raison de sécurité applicative: C'est particulièrement le cas des cartes de télévision à péage.

Ce besoin particulier peu nécessiter des développements très spécifiques que les émetteurs ne sont pas prêts à partager avec d'autres. Ces cartes applicatives ne peuvent être conçues que dans un contexte où l'on est certain de disposer d'un marché suffisant pour amortir leur coût de réalisation.

Le juste milieu entre carte applicative et carte généraliste consiste probablement à créer des cartes généralistes intégrant certaines fonctions applicatives parmi les plus utilisées et de permettre l'ajout de certaines fonctionnalités lorsque le besoin s'en fait sentir.

Encore du vocabulaire diront certains. Ce phénomène n'est d'ailleurs pas propre à ce domaine. Pour ceux qui trouveraient vain cette catégorisation, disons tout de suite qu'un grand nombre de projets initiés dans les années ont échoué par ignorance des conséquences qu'entraîne chacun de ces concepts.

Pour illustrer le propos, revenons sur la carte bancaire des années Dans ces années, il était possible d'acheter des jetons de téléphones qui étaient stockés dans la carte bancaire.

Or, les cartes bancaires étaient émises par les banques qui en gardaient la propriété. Une première difficulté organisationnelle consistait donc à cloisonner les secrets de France-Télécom vis-à-vis des banques et ceci, depuis la fabrication jusqu'à la fin de vie de la carte. Ce n'est déjà pas simple mais ce n'est pas le pire.

Les cartes bancaires avaient une durée de validité. En fin de vie, la politique de sécurité de l'époque précisait qu'elles devaient théoriquement être remise à la banque émettrice pour destruction. Comment gérer cette contradiction? Facile, il suffisait que la banque rembourse les jetons non consommés au porteur et se fasse ensuite rembourser par France-Télécom. Ceci pose deux problèmes:. Enfin, il restait un dernier problème propre à la technologie de l'époque: A chaque fois qu'un porteur achetait jetons de téléphones destinés à être inscrits dans sa carte bancaire, il consommait de la mémoire qui n'était plus disponible pour les services bancaires.

Le risque était alors de saturer la carte à cause du service de téléphonie. Or, en cas de saturation d'une carte peu importe la raison , les banques devaient fournir une nouvelle carte au porteur sans que celui-ci ait à payer pour cela le porteur n'achète pas une carte bancaire mais l'accès à un service de paiement par carte: Bref, on l'aura compris, la vie commune dans une même carte n'était pas qu'une partie de bonheur.

Les problèmes de propriété du support, de gestion de la vie de la carte entre plusieurs prestataires, de politiques de sécurité incompatibles, etc, ont fait que cette tentative d'émission d'une carte multi-prestataires n'a pas survécu très longtemps. Malheureusement, cette leçon n'a pas été bien comprise ni même bien identifiée à l'époque et même parfois, jusque dans les années Plusieur projets de cartes multi-services qui ont été imaginés et pour lesquels il y a eu parfois des investissements ne serait-ce qu'en étude ont finis par échouer parce que l'on n'avait pas identifié que derrières certains services se cachaient des prestataires différents ayant des objectifs différents.

Le cas le plus comique que j'ai connu au milieu des années est un projet qui avait bien identifié que la carte devrait être multi-prestataires c'est normal, j'étais alors payé pour spécifier ce projet mais au final, les prestataires ne purent se mettre d'accord sur la position de leurs logos sur le support plastique chartes graphiques incompatibles!. On mesurera encore la difficulté associée au lancement de cartes multi-prestataires en observant le projet d'offre de service lancé par les opérateurs de téléphonie mobile au milieu des années pour valoriser les cartes USIM des téléphones.

L'offre de service est d'héberger toutes sortes de services comme le paiement, la signature électronique, la gestion d'identité sur le support de la carte SIM tout en garantissant le cloisonnement entre tous les prestataires, y compris l'émetteur l'opérateur de téléphonie.

Plusieurs années de discussions et spécifications ont été nécessaires pour arriver à un accord entre les différentes parties en particulier, entre les opérateurs de téléphonie mobile et les banques avant que les premiers projets aboutissent En conclusion, si vous devez lancer ou analyser un projet mettant en oeuvre des cartes ou plus généralement, des éléments sécurisés, identifiez bien l'ensemble des points évoqués précédemment et récapitulés ci-après:.

C'est la monétique qui a initialement permis au marché de la CAM de se développer. Ce développement a démarré en France avec la Télécarte et la carte bancaire. Les utilisations en crédit sont proches à la différence près que le paiement se fait sur une ligne de crédit préétablie et qu'il déclenche une opération de remboursement selon des modalités prédéfinies. A noter qu'en France, dans le domaine des cartes bancaires, il existe une ambiguïté entre certaines cartes de débit et les cartes de crédit.

Certaines cartes de débit proposent en effet un débit différé quelques semaines parfois ce qui est en pratique assimilable à un paiement à crédit gratuit le compte n'est pas débité immédiatement. Dans le cas présent, la CAM peut servir de simple système d'identification ou peut contenir la preuve qu'un prépaiement d'un certain montant a effectivement eu lieu. Les architectures monétiques mettant en oeuvre ces différentes utilisations peuvent être centralisées ou réparties , en ligne ou hors ligne.

Les quelques exemples qui suivent illustrent ces concepts: La carte bancaire CB offre entre autres parfois un service de paiement. Le système a été conçu pour être majoritairement utilisé hors ligne ce qui justifie l'existence d'une intelligence locale au niveau de la carte afin d'améliorer la sécurisation des transactions. La Télécarte a été une carte en prépaiement, utilisée en mode hors ligne, mémorisant des droits d'accès à usage dédié la téléphonie et s'inscrivant dans une architecture répartie les droits d'accès sont contenus dans les cartes.

Les cartes d'accès conditionnels aux émissions de télévision par satellites sont des cartes en prépaiement mémorisant des droits d'accès à usage dédié des émissions de télévision et s'inscrivant dans une architecture répartie en mode hors ligne. Ce cas curieux mais pas unique était donc une carte de paiement a usage dédié en postpaiement utilisée en mode en ligne dans une architecture centralisée. Cette catégorisation permet d'intuiter une règle sur ce que l'on doit attendre d'une CAM dans ces applications: C'est dans ce ou ces cas que l'apport de la CAM devient décisif pour limiter la fraude.

Est-ce à dire qu'avec la connectivité croissante à faible coût qui se développe depuis le milieu des années , l'intérêt de la CAM pourrait diminuer? Si nous considérons le cas des portefeuilles électroniques proposés par certaines plateformes de vente sur Internet Amazon, FNAC Pour déclencher une opération de paiement, on peut envisager l'utilisation d'un authentifiant mot de passe avec blocage du compte après quelques tentatives de présentations erronées.

Le niveau de sécurité pour l'authentification est proche de celui que l'on peut avoir avec une CAM surtout si l'on prend soin de chiffrer la communication entre le terminal d'entrée de l'authentifiant ordinateur personnel, ordiphone et le serveur ce qui est normalement le cas. Toutefois, la situation n'est pas aussi rose: Sinon, on prend le risque de se faire voler son authentifiant.

Mais surtout, les serveurs mémorisant les portes-monnaie deviennent des cibles très attrayantes pour les attaquants de tout poil.

Et les attaques sur des systèmes centralisés ont généralement des effets systémiques voir les conséquences des attaques concernant les services Play Station Network et Qriocity. Au début des années , certains prévoyaient la fin des cartes bancaires physiques au profit des portes-feuilles électroniques stockés dans l'Internet. Gageons que dans quelques temps, on redécouvrira les vertus d'une certaines décentralisation de la sécurité à travers des éléments sécurisés.

Il ne s'agira peut-être plus de cartes au sens habituel du terme mais ils devraient continuer à être présent sous une forme ou une autre dans nos équipements informatiques. Ce chapitre est un résidu de ce que j'avais écris en sur les applications monétiques de la CAM.

Il me semble être toujours d'actualité même si certains exemples ont peut-être vieilli. Il existe un organisme financier qui peut être le commerçant lui-même drainant le montant des prépaiements. Lors de l'achat d'une prestation chez un commerçant, la carte est utilisée comme moyen d'identification et d'accès à l'organisme financier pour vérifier qu'il existe un compte chargé d'un montant suffisant pour le paiement de la prestation.

S'il existe, il est alors débité du montant correspondant. Cette technique est généralement utilisée dans des environnements limités mono-prestataire.

Citons par exemple le paiement dans un restaurant d'entreprise ou dans un organisme de vente par correspondance Sa principale caractéristique est de nécessiter l'utilisation de terminaux de paiements en lignes directement raccordés au serveur monétique qui mémorise les comptes des clients.

La montée en puissance du paiement sur Internet et l'interconnexion globale entre acheteurs et commerçants a re donné une jeunesse à cette approche qui n'était pas très utilisée lorsque les communications longue distance étaient coûteuses. On peut considérer par exemple que Paypal et ses concurrents entrent dans cette catégorie. Dans ce cas, la carte contient la preuve qu'un prépaiement a effectivement eu lieu et c'est elle qui est débitée du montant de la prestation achetée.

Alors que dans les autres techniques, la carte se comportait obligatoirement comme un système d'identification, elle peut ici être complètement anonyme. La Télécarte de France Télécom en est un bon exemple.

Cette technique peut s'avérer extrêmement simple à gérer dans un environnement mono-service. En effet, dans ce cas, une fois l'argent du prépaiement encaissé, il n'est plus nécessaire de suivre les opérations effectuées avec le support de paiement. En multi-services, il peut être nécessaire de réintroduire un système monétique capable de faire la compensation entre les différents services utilisateurs de la carte si ceux-ci sont financièrement indépendants. C'est le cas en particulier pour des portes-monnaie électronique comme Monéo.

Ce paragraphe traite des différentes façons d'enregistrer la preuve d'un prépaiement dans une CAM et la façon de la débiter. On aura compris qu'il s'agit donc de techniques utilisées dans le cas du prépaiement non centralisé. Lorsque l'on achète un carnet de tickets de métro ou un carnet de timbres , on a échangé une certaine somme d'argent monétaire en une somme d'argent correspondant au coût d'une prestation unitaire pour un service donné les transports urbains ou la poste par exemple.

Au fur et à mesure que l'on utilise ces services, on utilise un ou plusieurs de ces tickets qui vont être marqués comme consommés un trou ou une impression sur les tickets, un coup de tampon encreur sur les timbres.

Il n'est en théorie pas possible d'utiliser un même ticket pour payer deux fois la même prestation. A chaque bit est associé un droit d'accès à un service ou une fraction de ce droit.

Lorsque l'on achète une prestation de service, un ou plusieurs bits sont mis à 0 selon le montant de l'achat. Lorsque tous les bits sont à 0, la zone porte-jetons est entièrement dépensée.

La Télécarte de France Télécom fonctionnait selon ce principe. Le coût d'achat de la carte correspondait au coût d'un certain nombre de taxes téléphoniques, les taxes non encore consommées étant représentées par un 1 dans la carte. Pour être pleinement efficace, la technique du porte-jeton doit être utilisée lorsque le coût des prestations est un multiple entier de la valeur du jeton et que la plage de variation de ce coût est limitée.

En multi-services avec des coûts de prestation très différents, il est préférable de disposer de plusieurs porte-jetons mais l'avance de trésorerie à consentir par le porteur de la carte est plus importante et l'utilisation de la carte est souvent moins souple. Cette technique n'est pas adaptée au paiement de prestations d'un coût continûment variable dans la mesure où il est nécessaire que tous les montants soient un multiple de la valeur du jeton.

Si le jeton a une valeur trop faible par rapport au coût moyen de la prestation, la consommation de la carte devient excessive. Alors qu'en porte-jetons, la valeur totale du prépaiement contenue dans la carte se fait en additionnant tous les jetons et en multipliant le résultat par la valeur du jeton, on utilise dans le PME un codage plus efficace le binaire par exemple.

Ainsi, pour coder centimes avec comme unité de base le centime, il sera nécessaire de disposer de jetons dans le cas du porte-jetons soit bits alors que 8 bits seront nécessaires en binaire. L'inconvénient de cet avantage concerne le paiement de prestation d'un coût fixe pour lequel le porte-jetons peut devenir plus efficace. Plusieurs techniques d'utilisation de la mémoire de la carte peuvent être envisagées.

Celle qui est décrite ci-dessous a été mise en oeuvre dans le cadre d'une application réalisée par SUPELEC en concernant un système d'accès et de paiement pour un restaurant d'entreprise. Cette application est à ma connaissance une des première ayant proposé un porte-monnaie sécurisé. D'autres méthodes plus ou moins efficaces ont été imaginées avec différents types de cartes. Pour des applications de grande envergure, il est plus intéressant de créer ou d'utiliser une carte gérant par elle même les fonctions de porte-monnaie.

C'est ce qui a été fait pour Monéo et d'autres avant. Les applications les plus typiques ont été:. La justification de l'utilisation de cartes à puces, par rapport à d'autres technologies piste par exemple venait de la capacité à pouvoir réaliser des opérations localement hors ligne avec un niveau de sécurité acceptable à une époque ou les systèmes étaient faiblement interconnectés.

Pour les restaurants d'entreprise ou les cantines scolaires, cette caractéristique s'est au final avérée peu déterminante. Après le lancement de quelques expérimentations, on s'est aperçu qu'en pratique, les systèmes fonctionnaient en ligne et qu'il n'était pas utile d'investir dans une carte à puce coûteuse là ou une carte à piste permettant d'identifier les utilisateurs souvent dans un environnement fermé s'avérait suffisante.

Les seuls cas où une carte à puce pouvaient se justifier était celui des restaurants répartis pour lesquels un consommateur inscrit dans un de ces restaurants pouvaient de temps en temps aller dans un autre. La carte implémentait alors un porte-monnaie électronique sécurisé utilisable dans les divers restaurants, ceux-ci réalisant après coup une compensation. Une des premières études complète sur l'utilisation de telles cartes fut faite par la société Avant-Garde Informatique pour le compte de la ville de Rennes en Cette étude prenait en compte la quasi totalité des services proposés Crèches, cantines scolaires, accès aux différentes activités sportives avec leur particularités, parking et parcmètres, bibliothèque, services sociaux, transports avec possibilité de sans contact , etc avec leurs particularités en terme de paiement et de flux financiers forfait, jetons, porte-monnaie, autres Maquette de la carte pour une exposition.

Si le projet ne fut au final pas lancé, les résultats de l'étude furent utilisée dans le cadre d'autres projets. L'objectif était de tester trois sortes de puces car on ne savait pas exactement qu'elle était celle qui conviendrait et se comporterait le mieux.

Ces expériences furent menées par les banquiers en Les réactions de la clientèle varient nécessairement selon les services offerts par les cartes. Une des contraintes était d'offrir une interbancarité sans concurrence de sorte que la carte baptisée IPSO n'offrait qu'un service minimum. En fait, ces expérimentations avaient pour objet de démontrer, non seulement la faisabilité, mais surtout la bonne fiabilité des cartes.

Sur ce point, il fut possible d'affirmer que la fiabilité du système carte à mémoire était au moins aussi bonne que celle des systèmes utilisant des cartes à piste magnétique dans les mêmes conditions d'usage. Ceci fut attesté par plusieurs centaines de milliers de transactions effectuées avec un pourcentage d'incidents dus au micro-circuit très faible.

Ce pourcentage était comparable pour les trois constructeurs ce qui renforce encore le caractère de fiabilité puisque les composants font appel à des techniques différentes et que le procédé d'encartage diffère d'un constructeur à l'autre.

L'expérience permit également de démontrer la coexistence pacifique entre la puce et la piste. C'est pourquoi la mixité fut retenue pour la suite des opérations. Au final, c'est la carte Bull qui fut retenue pour la généralisation dans le domaine bancaire. Rétrospectivement, cela paraît logique même si la logique n'a sans doute pas été la seule responsable de ce choix: Les cartes en logique câblées étaient limitées dans leur évolution sauf à les rendre aussi complexes qu'une carte à micro-processeur La carte bi-chip de Philips posait un problème de sécurité puisqu'il était possible d'analyser ce qui passait entre les deux composants Les cartes bancaires M4B0 et B4B0' La carte bancaire à puce est le premier exemple d'utilisation d'une CAM dans le cadre d'une application de grande envergure.

Pour être précis, ces cartes ont commencé à être émises à partir de en Bretagne. Cliquez sur l'image ci-dessous pour voir les articles de presse de l'époque.

La machine de banque et sa petite soeur grand public avec restitution vocale, développées entre et Cette carte utilisa le masque M4 de Bull.

B0 B0 pour Banque génération zéro d'après Roland Moréno est la façon dont le GIE-CB a spécifié la syntaxe et la sémantique des informations clés, données, codes contenues dans la carte M4.

Voici en guise d'interlude ce que j'en disais en dans une revue interne de Supélec A noter une erreur dans cet article. Plus tard, la carte M4 fut remplacée par le masque propriétaire B4, offrant une compatibilité ascendante avec le masque M4 mais bénéficiant de fonctionnalités nouvelles gestion des clés, effacement Plusieurs objectifs ont déterminé le choix et l'utilisation d'une CAM. On verra qu'ils ont été atteints avec plus ou moins de bonheur.

La CAM, en raison de sa conception et de ses fonctionnalités, permet de mettre en oeuvre des mécanismes très sûrs dans le domaine de la sécurité. Or dans les années , la généralisation de l'utilisation des cartes de crédits avait été accompagnée par une montée spectaculaire de la fraude. Certaines raisons sont purement techniques et relèvent de la CAM. D'autres sont plutôt procédurières mais la CAM, là aussi, permet de par son intelligence locale de les améliorer.

Enfin, certaines sont comportementales. Ce sont les plus difficiles à modifier ou à faire évoluer: La CAM gérant sa propre sécurité, elle permet d'alléger d'autant la réalisation des équipements de paiement. L'utilisation d'un support disposant d'une capacité de mémorisation plus importante que la piste magnétique et dont les accès peuvent être sécurisés permet d'imaginer la mise en place de nouveaux services de paiement ou autres.

D'autre part, l'utilisation de l'algorithme cryptographique de la carte et la disponibilité de lecteurs bon marché permet la mise en place de téléservices professionnels, voire, grand-public Minitel plus LECAM.

Savez vous que les premières cartes bancaires CB milieu des années avaient la possibilité de réaliser des transactions sécurisées à distance à l'époque, via le Minitel ou des réseaux dédiés. Sauf dans des cas expérimentaux , maquette réalisée pour le Crédit Agricole, tentatives de proposer un service de transactions sécurisées à la fin des années avec le LECAM ou le MAGIS Minitel avec lecteur de carte , ces fonctionnalités n'ont jamais été mises en oeuvre à grande échelle.

En , c'était encore le cas. On remarque toutefois que ce dernier objectif n'est pas du même ordre que les précédents et suscite une interrogation: Le lecteur pourra peut être se faire une opinion après avoir consulté le paragraphe présentant le bilan de cette opération.

Tous ces points plus une volonté politique de promouvoir ce support dans le cadre d'une application de grande envergure furent suffisamment forts pour amener les banquiers à créer et définir la Carte Bancaire à Puce, et ce, malgré un rapport 7 entre le coût d'une CAM et celui d'une carte à piste magnétique Les banques s'étaient engagées sur de grandes quantités afin d'obtenir un coût de carte relativement faible.

Au minimum, elle devait continuer à offrir les mêmes services que la carte bancaire à piste magnétique. On devait donc trouver dans la puce, toutes les informations disponibles sur la piste. Les informations contenues sur la piste magnétique sont chiffrées. Si ce chiffrement n'empêche pas que l'on puisse reproduire la carte, elle permet d'éviter la fabrication de fausses cartes hors les reproductions ou de connaître le code secret d'une carte perdue ou volée code porteur ou PIN: Dans la carte à puce, la zone identité était accompagnée d'une valeur d'authentification Va, résultat d'un calcul RSA avec une clé de bits portant sur les informations de la zone identité de la carte plus une partie de son numéro de série inscrit par le fabricant de la carte.

Le degré d'authentification de la carte en local était donc équivalent à celui proposé par la carte à piste magnétique. Une partie de ce numéro entrant dans le calcul de la Valeur d'authentification, on pouvait avoir une certaine assurance qu'un particulier ne pourrait pas recopier une vraie valeur d'authentification provenant d'une vraie carte bancaire dans une autre carte qui aurait forcément un autre numéro de série.

Pour les banques, ce numéro valait 3FE5. Toute carte émise pour une application non bancaire contenait un numéro avec des bits prépositionnés dont la valeur était telle qu'il était impossible d'y inscrire le numéro de l'application bancaire 3FE5H.

On peut donc considérer que pour une authentification ne faisant pas intervenir l'algorithme de calcul de la carte, la sécurité statique était grandement améliorée par rapport à une carte à piste magnétique. Evidemment, ces sécurité ne valaient que tant qu'il était difficile de se procurer des supports permettant d'émuler des cartes au format ISO. Dès la fin des années , ce point n'était plus vrai. La carte à piste magnétique bancaire contient un code secret encore appelé code porteur ou PIN.

Lorsque ce code doit être vérifié, le PIN saisi par le porteur est transmis en ligne à un serveur avec le contenu de la piste pour vérification. A chaque tentative de présentation de code faux, une information est inscrite sur la piste précisant combien d'essais restent encore à faire. Cette procédure offre une sécurité très moyenne étant donné les caractéristiques même de la carte à piste.

De ce point de vue, la carte à puce apporte un plus car c'est elle-même qui mémorise le nombre de présentations de codes faux et c'est elle-même qui se bloque au bout d'un certain nombre de présentations fausses consécutives trois pour le code secret. On trouvera une description du fonctionnement de ce mécanisme de blocage dans le chapitre consacré à la carte M4B0. Le fait que ce soit la carte qui gère sa propre sécurité permet en théorie de simplifier les équipements de paiements.

Enfin, la carte M4B0 ou B4B0' offrait la possibilité à son porteur de changer son code. A noter que cette possibilité a existé dès le lancement des cartes bancaires à puce mais n'a quasiment jamais été mise en oeuvre. Et ce que ne savaient pas la plupart des porteurs ni des banquiers, c'est que cette opération pouvait être faite par le porteur lui même, la seule contrainte étant de présenté le code porteur courant.

Si le plafond est de F sur sept jours glissants, on pourra retirer au maximum F en une seule opération et il faudra attendre sept jours avant de pouvoir effectuer un nouveau retrait. Le montant et la date du retrait sont inscrits sur la piste de façon à pouvoir être vérifié à la prochaine opération.

Bien que membre du Parti socialiste , Bergeron entretient des rapports cordiaux avec les gouvernements gaullistes. Interlocuteur privilégié du pouvoir exécutif et des employeurs, FO joue un rôle modérateur pendant la crise de Mai Elle s'oppose aux communistes comme au projet d' autogestion porté par la CFDT.

Elle se montre également sceptique par rapport à l' Union de la gauche et à son Programme commun. Concernant l'indépendance à l'égard du politique, un danger guettait FO dès sa naissance, à savoir sa dépendance à l'égard du parti socialiste SFIO. Même s'il y eut des ambiguïtés et d'inévitables compromissions, cela ne s'est pas réalisé. La tradition de la charte d'Amiens et de la vieille CGT comptait énormément dans l'esprit des militants qui ont fondé FO.

Deux autres facteurs comptent: À la fin des années et dans les années , FO prend plusieurs positions qui se veulent des manifestations de son indépendance et de son originalité dans le paysage syndical français et européen. Ce référendum a un double objectif: FO fait le rapprochement avec la charte du Travail du régime de Vichy. En , le syndicalisme enseignant à FO, jusqu'alors quasiment inexistant depuis , se développe après le passage de militants venus de syndicats de la FEN , qui appartiennent notamment à la tendance EE-FUO, réputée proche du Parti des travailleurs , et dont le plus connu est Jean-Jacques Marie.

Lorsqu'André Bergeron se retire en , son dauphin Claude Pitous est battu par Marc Blondel qui devient le nouveau secrétaire général. Blondel engage FO sur une voie plus combative, marquée notamment par le conflit de contre le plan Juppé et une symbolique poignée de main avec Louis Viannet , secrétaire général de la CGT. À l'origine, au plan syndical, de la création de nombreuses structures de protection sociale collective Unédic - retraites complémentaires, notamment , Force ouvrière a toujours considéré que la pratique contractuelle est un outil important pour construire et développer des droits collectifs à tous les niveaux interprofessionnel, branches d'activité, entreprises.

Son objectif est de défendre le service public et la sécurité sociale comme des structures assurant des droits égaux aux citoyens en cohérence avec les valeurs républicaines liberté, égalité, fraternité.

Cela explique le combat mené en contre la généralisation aux fonctionnaires et aux entreprises publiques RATP , SNCF et EDF des mesures imposées aux salariés du secteur privé par la réforme Balladur des retraites de ou les conflits avec le patronat sur la refondation sociale, qui est considérée comme la livraison au marché de toutes les structures collectives et solidaires.

En , Jacques Mairé et Jean Grosset , respectivement secrétaire général et secrétaire général adjoint de l'union départementale de Paris, en désaccord avec la ligne suivie par la confédération, décident de rejoindre l' UNSA.

FO s'engage, en , contre la loi Fillon sur les retraites et propose aux organisations syndicales la grève générale , proposition non reprise et ignorée par les médias de masse.

Ce texte, par son article 17, permet, selon la centrale, la dérogation du temps de travail et donc la remise en cause des 35 heures. En , FO formule des propositions pour réformer le système des retraites et participe aux cinq grandes journées de grèves et de manifestations. En , sur le sujet de la loi travail , FO s'associe au texte de l'intersyndicale critiquant le projet de loi et notamment l'absence de concertation gouvernementale [ 19 ].

Par la suite, le syndicat a toutefois tergiversé, commençant par demander le retrait du texte, puis revenant dans la négociation avant de revenir sur la position de la demande de retrait [ 20 ].