Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

  • Synthèse du process = schéma
  • Etape par étape
    • Etape 1 : Demande l'accès → Comment ? Est-ce que c'est le support qui contacte le marchand parce qu'ils voient l'info sur l'onboarding et/ou c'est au marchand de les contacter ?
    • Etape 2 : Le marchand reçoit → mettre le mail fourni...
    • Etape 3 : Générer & fournir les clés
      • Principes → Expliquer le fonctionnel, éventuellement une petite définition & surtout à quoi vont servir les clés + éventuels inputs fournis par Computop
        • Clé SSH
          • sert à sécuriser les échanges
          • Commande pour générer ssh -keygen ....
        • PGP
          • crypter le fichier
          • ....
    • Etape 4 : Transmettre les clef publiques au support Axepta
    • Etape 5 : Paramétrage par le support et envoi d'infos
      • Qu'est-ce que le support envoie au marchand ?
    • Etape 6 : Récupérer le fichier
      • Etablir une connexion sécurisée
      • Récupérer le fichier
      • Décrypter

-----




Mise à

...

disposition des reportings via sFTP


Axepta Online met a disposition du marchand, un reporting réconciliation quotidien réconciliation quotidien et sécurisé a partir d'un protocole de transfert de fichier sécurisé.

Le principe du SFTP

Le protocole de transfert de données sécurisé (SFTP) en français, garantit le transfert de données chiffré entre le server Axepta et un client, le tout en une seule connexion.

Il est destiné au partage de fichiers sur un réseau. Les données de connexion tout comme les données transférées sont chiffrées à l’aide d'une clé basées sur le protocole SSH.

La clef d'accès SSH est obligatoire pour une connexion réussie avec le protocole SSH file transfer protocol.

L'acces SSH sur le serveur de l’hôte est obligatoire pour une connexion réussie avec le protocole SSH file transfer protocol.

Il met a disposition les données d’accès pour l’utilisateur SFTP : adresse du serveur, nom d’utilisateur et mot de passe. Ces données sont saisies dans le programme (S)FTP utilisé par le client.

Lors de la première connexion, le logiciel FTP affiche la clé de vérification et l’enregistre pour une utilisation ultérieure.

du protocole sFTP.

Ce Protocole permet d'authentifié la demande et de sécurisée l'échange sur le réseau SSH.

Le fichier réconciliation est ensuite encodée par le logiciel cryptographique PGP.

La double action de PGP sur le fichier et de SSH sur l'échange vous assure une sécurité optimale.  

Pour cela ces deux protocoles utilise un système cryptage par clé publique asymétrique.


Etape 3 Etape 1 Générer une clef SSH et PGP

La clef SSH, est composée d’une clé publique et d’une clé privée. Le marchand conserve sa clé privée qui se doit de rester secrète et connue uniquement de lui.

Vous pouvez récupérer la clef de chiffrement asymétrique depuis votre logiciel SSH

Le chiffrement asymétrique est un algorithme cryptographique qui repose sur une clé privée et sur une clé publique. On utilise la clé publique pour chiffrer un message.

Le message chiffré ne sera déchiffré que par l'utilisation de la clé privée.

Pour cela, une connexion SSH est nécessaire, vous aurez besoin d’un pack comme OpenSSH, WinSCP ou encore PuTTY.

Le système de cryptage par clé publique asymétrique se constitue par une paire de clés. 

Une clé de chiffrement appelé clé publique et une clé de déchiffrement appelé clé privée.

Cette dernière dernière doit rester secrète et connu uniquement du marchand. 

La clef publique et la clef privée,  La clef publique (clef de chiffrement)  et la clef privée (clef de déchiffrement), se composent d’une suite de lettres, de chiffres et de caractères spéciaux générée au hasard et respectant un nombre de bits fixe. 

...

Info

La commande pour la création d'une clé SSH se présente comme suit : ssh-keygen -b 4096 -t rsa. 

Principes du protocole PGP

PGP est un logiciel de chiffrement cryptographique. Il permet de chiffrer un message afin qu'un seul utilisateur puisse le déchiffrer.

...

rsa

...

Comme dans le protocole SSH la clé est constituée d'une paire de clés publique/privée.

...

. 

...



Warning

Prérequis:

La clef PGP doit avoir une longueur RSA d'au moins 4096 Bit.

La clef PGP doit être en format .asc

...