SlideShare une entreprise Scribd logo
1  sur  28
Télécharger pour lire hors ligne
SIBTEL
& SWIFT
https://www.linkedin.com/in/HannechiMedMohammed Hannechi
IF5 FST 2014-2015
Plan
❏ Besoins des systèmes banquaires
❏ Swift
❏ Sibtel
❏ Perspectives
2
Besoins des systèmes bancaires
❏ Rigueur des transactions bancaires
❏ Limites des architectures réseaux usuelles
❏ Vulnérabilités du web
❏ Attaques informatiques et attaques réseaux
❏ Présence des risques
❏ Exigence de nouveau modèle de communication
3
SWIFT(1/2)
❏ Une société coopérative de droit belge
❏ Fondée en 1973
❏ Services financiers, Transaction informatique
❏ Supporté par 239 banques dans 15 pays
❏ Plus de 11 millions de transactions chaque jour
‘’Society for Worldwide Interbank Financial Telecommunication’’
4
SWIFT(2/2)
❏ Établir des normes communes pour les transactions financières
❏ Procédures d'exploitation fondamentaux ont été établis en 1975
❏ premier message a été envoyé en 1977, 518 banques commerciales implantées dans 22 pays.
Les principes de
partenariat sont
établis
Orientation
sécurité et
fiabilité
Ouverture des
premiers centres
Lancement de
SWIFT
dix millions de
messages
SWIFT est né
5
Les Standards SWIFT
❏ SWIFT coopère avec les organisations internationales pour la définition de normes pour le
format de message et le contenu.
❏ SWIFT est également l'autorité d'inscription (RA) pour les normes ISO suivantes:
❏ ISO 9362: 1994 Bank identifier codes
❏ ISO 10383: 2003 market identification codes (MIC)
❏ ISO 13616: 2003 IBAN Registry
6
Les centres d'opérations
❏ Deux Datacenter redondants; US et Pays-Bas
❏ Partage des informations en temps quasi réel
❏ En cas de défaillance de l’un des deux, l'autre est capable de gérer le trafic complet du réseau
❏ En 2009, un troisième Datacenter en Suisse
7
Le réseau SWIFT
❏ Créé à l'origine avec un protocole BSC
❏ Il migre en 1991 vers le réseau Swift II en X.25.
❏ Depuis 2004, il utilise un réseau sur IP, SWIFTNet.
8
Protocole BSC
❏ IBM semi-duplex protocole de liaison, annoncé en 1967
❏ Plus part du traffic est point-to-point
❏ Les communications batch entre un système/360 mainframe et un ordinateur central ou d'une
RJE de terminal comme les IBM 2780/IBM 3780/IAX
❏ Le réseau informatique universitaire Bitnet,utilisé BSC pour connecter 3000 systèmes
informatiques.
‘’Binary Synchronous Communication (Bisync)’’
9
X.25
❏ Suite de protocoles pour commutation de paquets en
WAN
❏ Populaire dans les années 1980 avec des entreprises
de télécommunications et les systèmes de transactions
financières
❏ Eté remplacé par moins des protocoles complexes, en
particulier le protocole Internet (IP)
10
SWIFTNet(1/2)
❏ infrastructure de réseau IP
❏ migration de X.25 au SWIFTNet sur 4 ans, de 2001 à 2005
❏ développement de nouveaux protocoles qui facilitent la messagerie
❏ La technologie adoptée pour développer les protocoles était XML
11
SWIFTNet(2/2)
12
SWIFTNet InterAct Realtime
❏ Protocole client-serveur, échange des
messages financiers entre organisations
connectées à des services du réseau
SWIFTNet1, dont l’expéditeur du message
est le client et le destinataire du message
est le serveur.
❏ Client et serveur doivent être tous deux
connectés au réseau simultanément pour
que l’échange de messages puisse se faire
correctement.
❏ SWIFTNet InterAct Realtime est particulièrement approprié pour les applications pour
lesquelles le contenu ou le délai de livraison des messages sont critiques.
13
SWIFTNet InterAct Store and Forward
❏ est un protocole Store and Forward, mis en œuvre en utilisant un protocole client-serveur.
SWIFT stocke le message au centre, supprimant la nécessité de l'émetteur et du récepteur
d’être connectés au réseau simultanément, contrairement à SWIFTNet InterAct temps réel.
❏ deux modes de communication se presentent :
❏ mode Pull : le récepteur du message est le client, et SWIFT est le serveur
❏ mode Push : le récepteur du message est le serveur, et SWIFT est le client
❏ Domaine d’applications:
❏ mieux adapté dans les livraisons non critiques, en terme de temp, des messages.
❏ Relationship Management Application (RMA) : Application de gestion des
relations (RMA) est un service fourni par SWIFT pour la gestion des relations
d'affaires entre les institutions financières.
14
SWIFTNet FileAct Realtime
❏ Messagerie en temps réel fournit une alternative à moindre coût pour stocker et avancer
pour les fichiers qui sont destinés à des correspondants qui sont en ligne au moment de la
transmission. Cela le rend idéal pour l'envoi de fichiers à quelques grandes correspondants
ou des infrastructures de marché.
❏ SWIFTNet FileAct permet le transfert sécurisé et fiable de fichiers, tels que des lots de
messages financiers structurés ou de grands rapports.
15
SWIFTNet FileAct Store and Forward
❏ La capacité de stockage et de retransmission de SWIFTNet FileAct assure que vos
correspondants reçoivent votre message, qu'ils soient ou en ligne au moment de la
transmission.
❏ Les messages sont transmis lorsque le destinataire est prêt à le recevoir.
❏ Store-and-Forward est un moyen idéal pour envoyer des instructions individuelles, des
confirmations et des rapports à un grand nombre de correspondants, dont certains peuvent
être dans différents fuseaux horaires.
16
SWIFTNet Browse
❏ Le service de messagerie Browse repose sur le protocole Internet https. Conçu pour
compléter FileAct et InterAct, Browse offre la possibilité aux clients de naviguer sur des
serveurs Web distants à l'aide d'Alliance WebStation.
❏ Le service Browse peut définir jusqu'à quatre serveurs Web pour chaque nom de service
avec une URL unique, et les classer par ordre de priorité. SWIFT redirige les sessions des
utilisateurs finals vers le prochain serveur disponible, selon la priorité définie par le
fournisseur de services. Le principe est que SWIFT dirige toujours le trafic vers le serveur
Web avec la priorité la plus élevée qui est disponible.
❏ Pour des communications de nature plus sensible, la capacité de navigation fournit un
accès direct aux fonctions de messagerie sécurisée d'InterAct et FileAct en proposant
l'authentification, le cryptage et la non-répudiation.
17
SWIFTNet Phase 2
❏ En 2007, le réseau SWIFT a migré son infrastructure à un nouveau protocole appelé
SWIFTNet Phase 2.
❏ RMA complètement remplacé le 1er Janvier BKE de 2009.
❏ Des milliers de banques à travers le monde ont dû mettre à jour leurs systèmes de
paiements internationaux, au logiciel RMA, pour se conformer aux nouvelles
normes.
❏ La principale différence entre la phase 2 et l'ancien est que la phase 2 exige au
banques, pour se connecter au réseau, d'utiliser une Relationship Management
Application(RMA) à la place de l'ancien système, le Bilateral key exchange(BKE).
18
Les services SWIFT
❏ SWIFTNet Mail : est allé en direct le 16 mai
2007, c’est un service de messagerie
sécurisé P2P.
❏ Les clients SWIFT peuvent configurer leur
infrastructure de messagerie existant pour
tranfert sécurisé de documents d'affaires
sensibles, tels que les factures, les
contrats et les signataires à travers le
réseau SWIFTNet hautement sécurisé et
fiable au lieu de l’Internet ouvert.
19
SIBTEL
❏ Société Interbancaire de Télécompensation, crée en 1er Novembre 1999, a un capital
de 5.04 Millions de dinars tunisiens.
❏ Fondateurs : 14 institutions (Banque Centrale de Tunisie, STB, BIAT, BNA, BT,
ATTIJARI, UBCI, AB, UIB, ATB, ONP, BH, Tunisie Télécom et CitiBank)
❏ Adhérents : 25 institutions (Banque Centrale de Tunisie, 23 banques et l’Office National
des Postes)
20
SIBTEL : Missions
❏ La gestion du système central de la compensation électronique interbancaire.
❏ Toutes opérations pouvant se rattacher directement ou indirectement à l’objet social et
faisant appel à la mise en place de nouvelles technologies pour faciliter l’échange et le
traitement de l’information interbancaire.
❏ La fonction d’Archiveur électronique légal pour les chèques et les lettres de change
normalisés télécompensés.
❏ La gestion des échanges sécurisés entre les banques et la SIBTEL de données
informatiques relatives aux valeurs à compenser.
21
SIBTEL : Réseau
22
SIBTEL : SWIFTNet(1/2)
❏ Les banques tunisiennes pilotées par la Banque Centrale de Tunisie ont achevé avec succès, en
août 2004, leur migration vers le nouveau réseau de SWIFTNet .
❏ SIBTEL benificie du service “SWIFT Service Bureau” et a mis en place une plateforme
hautement sécurisée pour héberger “SWIFT Alliance Gateway”
❏ La SIBTEL a mis en place une solution offrant une haute disponibilité et correspondant
parfaitement aux attentes des institutions adhérentes.
❏ La solution adoptée repose sur une architecture centralisée permettant le routage des
messages SWIFT.
23
SIBTEL : SWIFTNet(2/2)
24
SGMT(Système de Virements de Gros Montant Tunisien)
25
RTGS(Real Time Gross Settlement, règlement brut en temps réel)
26
SWIFT NSA
❏ La magazine allemande Der Spiegel a rapporté en Septembre 2013 que:
❏ la NSA surveille largement transactions bancaires via SWIFT, ainsi que les
transactions par carte de crédit.
❏ La NSA a intercepté et conservé des données du réseau SWIFT utilisé par des
milliers de banques d'envoyer en toute sécurité transaction information. SWIFT a
été nommé comme une "cible", selon des documents divulgués par Edward
Snowden.
❏ Les documents révèlent que la NSA a espionné sur SWIFT en utilisant une variété
de méthodes, y compris la lecture du trafic des imprimantes de nombreuses
banques.
❏ La finacial-databank du NSA appelé "Tracfin," qui contenait en 2011 180 millions
de notices, quelque 84 pour cent des données sont des transactions par carte de
crédit.
27
Bibliographie
❏ http://www.swift.com/about_swift/company_information/swift_history
❏ http://en.wikipedia.org/wiki/Society_for_Worldwide_Interbank_Financial_Telecommunication
❏ http://www.swift.com/resources/documents/partners/SI_FileActRealTime_7_0_Conformance.pdf
❏ https://docs.oracle.com/cd/E19509-01/820-5067/agwal/index.html
❏ http://www.spiegel.de/international/world/spiegel-exclusive-nsa-spieson-international-bank-
transactions-a-922276.html
❏ http://www.sibtel.com.tn/
❏ http://www.bct.gov.tn/bct/siteprod/page.jsp?id=96
28

Contenu connexe

Tendances

Presentation stage Tunisie Telecom
Presentation stage Tunisie TelecomPresentation stage Tunisie Telecom
Presentation stage Tunisie Telecomlitayem bechir
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Cahier des charges pour la création d'un data warehouse medical
Cahier des charges pour la création d'un data warehouse medicalCahier des charges pour la création d'un data warehouse medical
Cahier des charges pour la création d'un data warehouse medicalVincent H. Hupertan
 
Architectures distribuées
Architectures distribuéesArchitectures distribuées
Architectures distribuéesFranck SIMON
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
rapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATrapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATSiwar GUEMRI
 
rapport de projet de fin d'étude_PFE
rapport de projet de fin d'étude_PFErapport de projet de fin d'étude_PFE
rapport de projet de fin d'étude_PFEDonia Hammami
 
Les systèmes d'information et tableau de bord
Les systèmes d'information et tableau de bordLes systèmes d'information et tableau de bord
Les systèmes d'information et tableau de bordTayssirLimem
 
Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed AmineRapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed AmineMohamed Amine Mahmoudi
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.pptMohamed Ben Bouzid
 

Tendances (20)

Cobit v4.1
Cobit v4.1Cobit v4.1
Cobit v4.1
 
Système d'Information (S.I.) dans l’entreprise
Système d'Information (S.I.) dans l’entrepriseSystème d'Information (S.I.) dans l’entreprise
Système d'Information (S.I.) dans l’entreprise
 
METHODE OCTAVE
METHODE OCTAVE METHODE OCTAVE
METHODE OCTAVE
 
Presentation stage Tunisie Telecom
Presentation stage Tunisie TelecomPresentation stage Tunisie Telecom
Presentation stage Tunisie Telecom
 
Cahier des charges
Cahier des charges Cahier des charges
Cahier des charges
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des Objets
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Cahier des charges pour la création d'un data warehouse medical
Cahier des charges pour la création d'un data warehouse medicalCahier des charges pour la création d'un data warehouse medical
Cahier des charges pour la création d'un data warehouse medical
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
Architectures distribuées
Architectures distribuéesArchitectures distribuées
Architectures distribuées
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
rapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATrapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSAT
 
rapport de projet de fin d'étude_PFE
rapport de projet de fin d'étude_PFErapport de projet de fin d'étude_PFE
rapport de projet de fin d'étude_PFE
 
Les systèmes d'information et tableau de bord
Les systèmes d'information et tableau de bordLes systèmes d'information et tableau de bord
Les systèmes d'information et tableau de bord
 
Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed AmineRapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
 
Rapport de stage du fin d'étude
Rapport de stage du fin d'étudeRapport de stage du fin d'étude
Rapport de stage du fin d'étude
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 
ITIL v3 : Présentation
ITIL v3 : PrésentationITIL v3 : Présentation
ITIL v3 : Présentation
 

En vedette

De java à swift en 2 temps trois mouvements
De java à swift en 2 temps trois mouvementsDe java à swift en 2 temps trois mouvements
De java à swift en 2 temps trois mouvementsDidier Plaindoux
 
Android Bonnees pratiques
Android Bonnees pratiques Android Bonnees pratiques
Android Bonnees pratiques Patrick Bashizi
 
Design Pattern
Design PatternDesign Pattern
Design Patternnewegg
 
Design Pattern: Développement et Bonnes pratiques
Design Pattern: Développement et Bonnes pratiquesDesign Pattern: Développement et Bonnes pratiques
Design Pattern: Développement et Bonnes pratiquesAlex Wilfried OUATTARA
 
Design Pattern lecture 2
Design Pattern lecture 2Design Pattern lecture 2
Design Pattern lecture 2Julie Iskander
 
Swift, opportunités et perspectives du dernier langage d'Apple
Swift, opportunités et perspectives du dernier langage d'AppleSwift, opportunités et perspectives du dernier langage d'Apple
Swift, opportunités et perspectives du dernier langage d'AppleDamien GOSSET
 
Design patterns - Exemples en Java
Design patterns - Exemples en JavaDesign patterns - Exemples en Java
Design patterns - Exemples en JavaOussama BEN KHIROUN
 
Visitor Pattern
Visitor PatternVisitor Pattern
Visitor PatternIder Zheng
 
01 programmation mobile - android - (introduction)
01 programmation mobile - android - (introduction)01 programmation mobile - android - (introduction)
01 programmation mobile - android - (introduction)TECOS
 
Design Pattern introduction
Design Pattern introductionDesign Pattern introduction
Design Pattern introductionneuros
 
Chp6 - Développement iOS
Chp6 - Développement iOSChp6 - Développement iOS
Chp6 - Développement iOSLilia Sfaxi
 
Chp2 - Conception UX-UI des Applications Mobiles
Chp2 - Conception UX-UI des Applications MobilesChp2 - Conception UX-UI des Applications Mobiles
Chp2 - Conception UX-UI des Applications MobilesLilia Sfaxi
 
Chp5 - Applications Android
Chp5 - Applications AndroidChp5 - Applications Android
Chp5 - Applications AndroidLilia Sfaxi
 
Chp3 - Architecture Logicielle des Applications Mobiles
Chp3 - Architecture Logicielle des Applications MobilesChp3 - Architecture Logicielle des Applications Mobiles
Chp3 - Architecture Logicielle des Applications MobilesLilia Sfaxi
 
Chp1 - Introduction au Développement Mobile
Chp1 - Introduction au Développement MobileChp1 - Introduction au Développement Mobile
Chp1 - Introduction au Développement MobileLilia Sfaxi
 
Design Patterns (2003)
Design Patterns (2003)Design Patterns (2003)
Design Patterns (2003)Pascal Roques
 

En vedette (20)

De java à swift en 2 temps trois mouvements
De java à swift en 2 temps trois mouvementsDe java à swift en 2 temps trois mouvements
De java à swift en 2 temps trois mouvements
 
Android Bonnees pratiques
Android Bonnees pratiques Android Bonnees pratiques
Android Bonnees pratiques
 
Design Pattern
Design PatternDesign Pattern
Design Pattern
 
Cours1
Cours1Cours1
Cours1
 
Design Pattern: Développement et Bonnes pratiques
Design Pattern: Développement et Bonnes pratiquesDesign Pattern: Développement et Bonnes pratiques
Design Pattern: Développement et Bonnes pratiques
 
Design Pattern lecture 2
Design Pattern lecture 2Design Pattern lecture 2
Design Pattern lecture 2
 
Design pattern
Design patternDesign pattern
Design pattern
 
Swift, opportunités et perspectives du dernier langage d'Apple
Swift, opportunités et perspectives du dernier langage d'AppleSwift, opportunités et perspectives du dernier langage d'Apple
Swift, opportunités et perspectives du dernier langage d'Apple
 
Design patterns - Exemples en Java
Design patterns - Exemples en JavaDesign patterns - Exemples en Java
Design patterns - Exemples en Java
 
Visitor Pattern
Visitor PatternVisitor Pattern
Visitor Pattern
 
01 programmation mobile - android - (introduction)
01 programmation mobile - android - (introduction)01 programmation mobile - android - (introduction)
01 programmation mobile - android - (introduction)
 
Design Pattern introduction
Design Pattern introductionDesign Pattern introduction
Design Pattern introduction
 
Chp6 - Développement iOS
Chp6 - Développement iOSChp6 - Développement iOS
Chp6 - Développement iOS
 
Chp2 - Conception UX-UI des Applications Mobiles
Chp2 - Conception UX-UI des Applications MobilesChp2 - Conception UX-UI des Applications Mobiles
Chp2 - Conception UX-UI des Applications Mobiles
 
Chp5 - Applications Android
Chp5 - Applications AndroidChp5 - Applications Android
Chp5 - Applications Android
 
Chp3 - Architecture Logicielle des Applications Mobiles
Chp3 - Architecture Logicielle des Applications MobilesChp3 - Architecture Logicielle des Applications Mobiles
Chp3 - Architecture Logicielle des Applications Mobiles
 
Chp1 - Introduction au Développement Mobile
Chp1 - Introduction au Développement MobileChp1 - Introduction au Développement Mobile
Chp1 - Introduction au Développement Mobile
 
Design Patterns (2003)
Design Patterns (2003)Design Patterns (2003)
Design Patterns (2003)
 
Jcom02.ppt
Jcom02.pptJcom02.ppt
Jcom02.ppt
 
Mobile design
Mobile designMobile design
Mobile design
 

Similaire à Sibtel&Swift

COMSMART "Opérateur de services connectés"
COMSMART "Opérateur de services connectés" COMSMART "Opérateur de services connectés"
COMSMART "Opérateur de services connectés" Thierry Langé
 
Webinar Sécurité du 12/12/2017
Webinar Sécurité du 12/12/2017Webinar Sécurité du 12/12/2017
Webinar Sécurité du 12/12/2017Zyxel France
 
Les web services
Les web servicesLes web services
Les web servicesdihiaselma
 
Conférence "Blockchain & Cryptomonnaies" avec la BANQUE DE FRANCE par Kryptos...
Conférence "Blockchain & Cryptomonnaies" avec la BANQUE DE FRANCE par Kryptos...Conférence "Blockchain & Cryptomonnaies" avec la BANQUE DE FRANCE par Kryptos...
Conférence "Blockchain & Cryptomonnaies" avec la BANQUE DE FRANCE par Kryptos...KRYPTOSPHEREtothemoo
 
Comment se préparer à la directive DSP2?
Comment se préparer à la directive DSP2?Comment se préparer à la directive DSP2?
Comment se préparer à la directive DSP2?DataStax
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
VoIP-kobbane2018_1_.pdf
VoIP-kobbane2018_1_.pdfVoIP-kobbane2018_1_.pdf
VoIP-kobbane2018_1_.pdfAlKir1
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfIyadtech
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - PrésentationIkram Benabdelouahab
 
Cours 2 les architectures reparties
Cours 2 les architectures repartiesCours 2 les architectures reparties
Cours 2 les architectures repartiesMariem ZAOUALI
 
Cp ebics keynectis final_signe
Cp ebics keynectis final_signeCp ebics keynectis final_signe
Cp ebics keynectis final_signeKeynectis
 
Mise en conformité de votre Trésorerie : comment réussir votre projet ?
Mise en conformité de votre Trésorerie : comment réussir votre projet ?Mise en conformité de votre Trésorerie : comment réussir votre projet ?
Mise en conformité de votre Trésorerie : comment réussir votre projet ?Sage france
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiquesZakariyaa AIT ELMOUDEN
 
ppt-lascuritducloudcomputing-150510163641-lva1-app6891.pdf
ppt-lascuritducloudcomputing-150510163641-lva1-app6891.pdfppt-lascuritducloudcomputing-150510163641-lva1-app6891.pdf
ppt-lascuritducloudcomputing-150510163641-lva1-app6891.pdfYounesChafi1
 
La sécurité du Cloud Computing
La sécurité du Cloud ComputingLa sécurité du Cloud Computing
La sécurité du Cloud ComputingOumaima Karim
 
Les données de vente B2B de Mapa et Spontex transitent dans le cloud avec IBM...
Les données de vente B2B de Mapa et Spontex transitent dans le cloud avec IBM...Les données de vente B2B de Mapa et Spontex transitent dans le cloud avec IBM...
Les données de vente B2B de Mapa et Spontex transitent dans le cloud avec IBM...Solutions IT et Business
 

Similaire à Sibtel&Swift (20)

COMSMART "Opérateur de services connectés"
COMSMART "Opérateur de services connectés" COMSMART "Opérateur de services connectés"
COMSMART "Opérateur de services connectés"
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
Webinar Sécurité du 12/12/2017
Webinar Sécurité du 12/12/2017Webinar Sécurité du 12/12/2017
Webinar Sécurité du 12/12/2017
 
Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
Les web services
Les web servicesLes web services
Les web services
 
Conférence "Blockchain & Cryptomonnaies" avec la BANQUE DE FRANCE par Kryptos...
Conférence "Blockchain & Cryptomonnaies" avec la BANQUE DE FRANCE par Kryptos...Conférence "Blockchain & Cryptomonnaies" avec la BANQUE DE FRANCE par Kryptos...
Conférence "Blockchain & Cryptomonnaies" avec la BANQUE DE FRANCE par Kryptos...
 
Comment se préparer à la directive DSP2?
Comment se préparer à la directive DSP2?Comment se préparer à la directive DSP2?
Comment se préparer à la directive DSP2?
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
VoIP-kobbane2018_1_.pdf
VoIP-kobbane2018_1_.pdfVoIP-kobbane2018_1_.pdf
VoIP-kobbane2018_1_.pdf
 
Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdf
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - Présentation
 
Cours 2 les architectures reparties
Cours 2 les architectures repartiesCours 2 les architectures reparties
Cours 2 les architectures reparties
 
Cp ebics keynectis final_signe
Cp ebics keynectis final_signeCp ebics keynectis final_signe
Cp ebics keynectis final_signe
 
Mise en conformité de votre Trésorerie : comment réussir votre projet ?
Mise en conformité de votre Trésorerie : comment réussir votre projet ?Mise en conformité de votre Trésorerie : comment réussir votre projet ?
Mise en conformité de votre Trésorerie : comment réussir votre projet ?
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
ppt-lascuritducloudcomputing-150510163641-lva1-app6891.pdf
ppt-lascuritducloudcomputing-150510163641-lva1-app6891.pdfppt-lascuritducloudcomputing-150510163641-lva1-app6891.pdf
ppt-lascuritducloudcomputing-150510163641-lva1-app6891.pdf
 
La sécurité du Cloud Computing
La sécurité du Cloud ComputingLa sécurité du Cloud Computing
La sécurité du Cloud Computing
 
Les données de vente B2B de Mapa et Spontex transitent dans le cloud avec IBM...
Les données de vente B2B de Mapa et Spontex transitent dans le cloud avec IBM...Les données de vente B2B de Mapa et Spontex transitent dans le cloud avec IBM...
Les données de vente B2B de Mapa et Spontex transitent dans le cloud avec IBM...
 
Presentation MTarget
Presentation MTargetPresentation MTarget
Presentation MTarget
 

Sibtel&Swift

  • 2. Plan ❏ Besoins des systèmes banquaires ❏ Swift ❏ Sibtel ❏ Perspectives 2
  • 3. Besoins des systèmes bancaires ❏ Rigueur des transactions bancaires ❏ Limites des architectures réseaux usuelles ❏ Vulnérabilités du web ❏ Attaques informatiques et attaques réseaux ❏ Présence des risques ❏ Exigence de nouveau modèle de communication 3
  • 4. SWIFT(1/2) ❏ Une société coopérative de droit belge ❏ Fondée en 1973 ❏ Services financiers, Transaction informatique ❏ Supporté par 239 banques dans 15 pays ❏ Plus de 11 millions de transactions chaque jour ‘’Society for Worldwide Interbank Financial Telecommunication’’ 4
  • 5. SWIFT(2/2) ❏ Établir des normes communes pour les transactions financières ❏ Procédures d'exploitation fondamentaux ont été établis en 1975 ❏ premier message a été envoyé en 1977, 518 banques commerciales implantées dans 22 pays. Les principes de partenariat sont établis Orientation sécurité et fiabilité Ouverture des premiers centres Lancement de SWIFT dix millions de messages SWIFT est né 5
  • 6. Les Standards SWIFT ❏ SWIFT coopère avec les organisations internationales pour la définition de normes pour le format de message et le contenu. ❏ SWIFT est également l'autorité d'inscription (RA) pour les normes ISO suivantes: ❏ ISO 9362: 1994 Bank identifier codes ❏ ISO 10383: 2003 market identification codes (MIC) ❏ ISO 13616: 2003 IBAN Registry 6
  • 7. Les centres d'opérations ❏ Deux Datacenter redondants; US et Pays-Bas ❏ Partage des informations en temps quasi réel ❏ En cas de défaillance de l’un des deux, l'autre est capable de gérer le trafic complet du réseau ❏ En 2009, un troisième Datacenter en Suisse 7
  • 8. Le réseau SWIFT ❏ Créé à l'origine avec un protocole BSC ❏ Il migre en 1991 vers le réseau Swift II en X.25. ❏ Depuis 2004, il utilise un réseau sur IP, SWIFTNet. 8
  • 9. Protocole BSC ❏ IBM semi-duplex protocole de liaison, annoncé en 1967 ❏ Plus part du traffic est point-to-point ❏ Les communications batch entre un système/360 mainframe et un ordinateur central ou d'une RJE de terminal comme les IBM 2780/IBM 3780/IAX ❏ Le réseau informatique universitaire Bitnet,utilisé BSC pour connecter 3000 systèmes informatiques. ‘’Binary Synchronous Communication (Bisync)’’ 9
  • 10. X.25 ❏ Suite de protocoles pour commutation de paquets en WAN ❏ Populaire dans les années 1980 avec des entreprises de télécommunications et les systèmes de transactions financières ❏ Eté remplacé par moins des protocoles complexes, en particulier le protocole Internet (IP) 10
  • 11. SWIFTNet(1/2) ❏ infrastructure de réseau IP ❏ migration de X.25 au SWIFTNet sur 4 ans, de 2001 à 2005 ❏ développement de nouveaux protocoles qui facilitent la messagerie ❏ La technologie adoptée pour développer les protocoles était XML 11
  • 13. SWIFTNet InterAct Realtime ❏ Protocole client-serveur, échange des messages financiers entre organisations connectées à des services du réseau SWIFTNet1, dont l’expéditeur du message est le client et le destinataire du message est le serveur. ❏ Client et serveur doivent être tous deux connectés au réseau simultanément pour que l’échange de messages puisse se faire correctement. ❏ SWIFTNet InterAct Realtime est particulièrement approprié pour les applications pour lesquelles le contenu ou le délai de livraison des messages sont critiques. 13
  • 14. SWIFTNet InterAct Store and Forward ❏ est un protocole Store and Forward, mis en œuvre en utilisant un protocole client-serveur. SWIFT stocke le message au centre, supprimant la nécessité de l'émetteur et du récepteur d’être connectés au réseau simultanément, contrairement à SWIFTNet InterAct temps réel. ❏ deux modes de communication se presentent : ❏ mode Pull : le récepteur du message est le client, et SWIFT est le serveur ❏ mode Push : le récepteur du message est le serveur, et SWIFT est le client ❏ Domaine d’applications: ❏ mieux adapté dans les livraisons non critiques, en terme de temp, des messages. ❏ Relationship Management Application (RMA) : Application de gestion des relations (RMA) est un service fourni par SWIFT pour la gestion des relations d'affaires entre les institutions financières. 14
  • 15. SWIFTNet FileAct Realtime ❏ Messagerie en temps réel fournit une alternative à moindre coût pour stocker et avancer pour les fichiers qui sont destinés à des correspondants qui sont en ligne au moment de la transmission. Cela le rend idéal pour l'envoi de fichiers à quelques grandes correspondants ou des infrastructures de marché. ❏ SWIFTNet FileAct permet le transfert sécurisé et fiable de fichiers, tels que des lots de messages financiers structurés ou de grands rapports. 15
  • 16. SWIFTNet FileAct Store and Forward ❏ La capacité de stockage et de retransmission de SWIFTNet FileAct assure que vos correspondants reçoivent votre message, qu'ils soient ou en ligne au moment de la transmission. ❏ Les messages sont transmis lorsque le destinataire est prêt à le recevoir. ❏ Store-and-Forward est un moyen idéal pour envoyer des instructions individuelles, des confirmations et des rapports à un grand nombre de correspondants, dont certains peuvent être dans différents fuseaux horaires. 16
  • 17. SWIFTNet Browse ❏ Le service de messagerie Browse repose sur le protocole Internet https. Conçu pour compléter FileAct et InterAct, Browse offre la possibilité aux clients de naviguer sur des serveurs Web distants à l'aide d'Alliance WebStation. ❏ Le service Browse peut définir jusqu'à quatre serveurs Web pour chaque nom de service avec une URL unique, et les classer par ordre de priorité. SWIFT redirige les sessions des utilisateurs finals vers le prochain serveur disponible, selon la priorité définie par le fournisseur de services. Le principe est que SWIFT dirige toujours le trafic vers le serveur Web avec la priorité la plus élevée qui est disponible. ❏ Pour des communications de nature plus sensible, la capacité de navigation fournit un accès direct aux fonctions de messagerie sécurisée d'InterAct et FileAct en proposant l'authentification, le cryptage et la non-répudiation. 17
  • 18. SWIFTNet Phase 2 ❏ En 2007, le réseau SWIFT a migré son infrastructure à un nouveau protocole appelé SWIFTNet Phase 2. ❏ RMA complètement remplacé le 1er Janvier BKE de 2009. ❏ Des milliers de banques à travers le monde ont dû mettre à jour leurs systèmes de paiements internationaux, au logiciel RMA, pour se conformer aux nouvelles normes. ❏ La principale différence entre la phase 2 et l'ancien est que la phase 2 exige au banques, pour se connecter au réseau, d'utiliser une Relationship Management Application(RMA) à la place de l'ancien système, le Bilateral key exchange(BKE). 18
  • 19. Les services SWIFT ❏ SWIFTNet Mail : est allé en direct le 16 mai 2007, c’est un service de messagerie sécurisé P2P. ❏ Les clients SWIFT peuvent configurer leur infrastructure de messagerie existant pour tranfert sécurisé de documents d'affaires sensibles, tels que les factures, les contrats et les signataires à travers le réseau SWIFTNet hautement sécurisé et fiable au lieu de l’Internet ouvert. 19
  • 20. SIBTEL ❏ Société Interbancaire de Télécompensation, crée en 1er Novembre 1999, a un capital de 5.04 Millions de dinars tunisiens. ❏ Fondateurs : 14 institutions (Banque Centrale de Tunisie, STB, BIAT, BNA, BT, ATTIJARI, UBCI, AB, UIB, ATB, ONP, BH, Tunisie Télécom et CitiBank) ❏ Adhérents : 25 institutions (Banque Centrale de Tunisie, 23 banques et l’Office National des Postes) 20
  • 21. SIBTEL : Missions ❏ La gestion du système central de la compensation électronique interbancaire. ❏ Toutes opérations pouvant se rattacher directement ou indirectement à l’objet social et faisant appel à la mise en place de nouvelles technologies pour faciliter l’échange et le traitement de l’information interbancaire. ❏ La fonction d’Archiveur électronique légal pour les chèques et les lettres de change normalisés télécompensés. ❏ La gestion des échanges sécurisés entre les banques et la SIBTEL de données informatiques relatives aux valeurs à compenser. 21
  • 23. SIBTEL : SWIFTNet(1/2) ❏ Les banques tunisiennes pilotées par la Banque Centrale de Tunisie ont achevé avec succès, en août 2004, leur migration vers le nouveau réseau de SWIFTNet . ❏ SIBTEL benificie du service “SWIFT Service Bureau” et a mis en place une plateforme hautement sécurisée pour héberger “SWIFT Alliance Gateway” ❏ La SIBTEL a mis en place une solution offrant une haute disponibilité et correspondant parfaitement aux attentes des institutions adhérentes. ❏ La solution adoptée repose sur une architecture centralisée permettant le routage des messages SWIFT. 23
  • 25. SGMT(Système de Virements de Gros Montant Tunisien) 25
  • 26. RTGS(Real Time Gross Settlement, règlement brut en temps réel) 26
  • 27. SWIFT NSA ❏ La magazine allemande Der Spiegel a rapporté en Septembre 2013 que: ❏ la NSA surveille largement transactions bancaires via SWIFT, ainsi que les transactions par carte de crédit. ❏ La NSA a intercepté et conservé des données du réseau SWIFT utilisé par des milliers de banques d'envoyer en toute sécurité transaction information. SWIFT a été nommé comme une "cible", selon des documents divulgués par Edward Snowden. ❏ Les documents révèlent que la NSA a espionné sur SWIFT en utilisant une variété de méthodes, y compris la lecture du trafic des imprimantes de nombreuses banques. ❏ La finacial-databank du NSA appelé "Tracfin," qui contenait en 2011 180 millions de notices, quelque 84 pour cent des données sont des transactions par carte de crédit. 27
  • 28. Bibliographie ❏ http://www.swift.com/about_swift/company_information/swift_history ❏ http://en.wikipedia.org/wiki/Society_for_Worldwide_Interbank_Financial_Telecommunication ❏ http://www.swift.com/resources/documents/partners/SI_FileActRealTime_7_0_Conformance.pdf ❏ https://docs.oracle.com/cd/E19509-01/820-5067/agwal/index.html ❏ http://www.spiegel.de/international/world/spiegel-exclusive-nsa-spieson-international-bank- transactions-a-922276.html ❏ http://www.sibtel.com.tn/ ❏ http://www.bct.gov.tn/bct/siteprod/page.jsp?id=96 28