Atelier thmatique de la Banque de France - PowerPoint PPT Presentation

1 / 27
About This Presentation
Title:

Atelier thmatique de la Banque de France

Description:

Atelier Th matique Configuration minimale pour TARGET2 et d mo ICM ... Configuration minimale pour TARGET2. Infrastructure SWIFT pour TARGET2 ... – PowerPoint PPT presentation

Number of Views:323
Avg rating:3.0/5.0
Slides: 28
Provided by: andrel6
Category:

less

Transcript and Presenter's Notes

Title: Atelier thmatique de la Banque de France


1
Atelier thématiquede la Banque de France
  • Configuration minimale pour TARGET2
  • et démonstration ICM
  • (version SIBOS 2006)

2
Sommaire
  • Configuration minimale pour TARGET2
  • Infrastructure SWIFT pour TARGET2
  • Interfaces de la SSP
  • Présentation de lICM
  • Principes de fonctionnement
  • Les services SWIFTNet
  • Les utilisateurs et les rôles
  • Démo ICM (version SIBOS 2006)

3
  • PREMIERE PARTIE
  • Configuration minimale pour TARGET2

4
Linfrastructure SWIFT pour TARGET2
CBT Computer based terminal SAA SWIFTAlliance
Access SAE SWIFTAlliance Entry SAG
SWIFTAlliance Gateway SAB SWIFTAlliance
Webstation SAM SWIFTAlliance Messenger SAS
SWIFTAlliance StarterSet SAW SWIFTAlliance
Workstation SSP Single Shared Platform
SAB
(Un seul utilisateur connecté à lICM)
Browse InterAct FileAct
SAS ou SAG
  • SAA/SAE
  • STELINK
  • Autres Fournisseurs

Swift access
CBT
FIN
SAW ou SAM
5
Linfrastructure SWIFT pour TARGET2
SAB
  • SAA/SAE
  • STELINK
  • Autres Fournisseurs

SAG
Swift access
CBT
FIN
Nécessite le logiciel  WebStation Concentrator 
permettant à la SAG de gérer le traffic de
plusieurs SAB
SAW ou SAM
6
Linfrastructure SWIFT pour TARGET2
  • Etablissements non connectés à SWIFT
  • Participation indirecte
  • Co-management du compte HAM par un confrère
  • Co-management du compte HAM par la Banque de
    France
  • Notes
  • Un participant indirect peut être identifié par
    un BIC non-SWIFT (avec un  1  en huitième
    position)
  • Un compte HAM peut être identifié par un BIC
    non-SWIFT
  • Solutions dhébergement pour linfrastructure
    SWIFT
  • Service bureau
  • Hébergement technique par un confrère
  • Accès SWIFT propre

7
Linfrastructure SWIFT pour TARGET2
SAW ou SAM
SAB
Browse InterAct FileAct
SAG
Swift access
CBT
FIN
Service Bureau SWIFT ou hébergement technique
8
Interfaces de la SSP
9
Interfaces de la SSP Payment Module
Payment Module (PM)
XML/HTML
Y-copy
Information and control module (ICM)
Payment Interface
MT103/103 MT202 (MT204)
FIN
10
Interfaces de la SSP Payment Module
11
Interfaces de la SSP HAM
Home Account Module (HAM)
V-shape
XML/HTML
Information and control module (ICM)
Payment Interface
MT202  simplifié 
FIN
() ou autre interface de saisie sur le CBT
12
Interfaces de la SSP HAM Home Accounting
Module
13
Interfaces de la SSP SFM
Standing Facilities Module (SFM)
XML/HTML
Information and control module (ICM)
14
Interfaces de la SSP SFM Standing Facilities
Module
15
Interfaces de la SSP Static Data
Static Data (SD)
XML/HTML
Information and control module (ICM)
16
Interfaces de la SSP Static Data Les données
Référentielles de la SSP
17
Interfaces de la SSP lASI
18
Interfaces de la SSP lASILes Systèmes
Exogènes
19
DEUXIEME PARTIE Présentation de lICM
20
Les principes de fonctionnement
  • LICM privilégie le mode  PULL  lutilisateur
    doit aller chercher linformation. Chaque
    utilisateur décide quelle information doit être
    mise à jour et à quel moment.
  • Mais certaines informations seront diffusées en
    mode  PUSH  sous forme de  Broadcasts ICM 
  • Exclusion dun participant,
  • Alertes sur les paiements à échéance
  • Préavis de déversement dun Système Exogène

21
Les services SWIFTNet pour lICMBrowse, InterAct
et FileAct
  • SWIFTNet Browse
  • Service sécurisé de consultation et de
    navigation de pages WEB.
  • (uniquement en mode  User-to-Application )
  • SWIFTNet InterAct
  • Service sécurisé déchange de messages
    structurés
  • SWIFTNet FileAct
  • Service sécurisé de transfert de fichiers

22
Les utilisateurs et les rôles Le DN
(Distinguished Name)
  • Dans lenvironnement SWIFTNet, un utilisateur est
    identifié par son DN.
  • Conventions de nommage du DN (Standard X.500)
  • oorganisation
  • ouorganisational unit (unité organisationnelle)
  • cncommon name (nom commun)
  • Les deux premiers niveaux sont définis par SWIFT
  • oswift, oltBIC8gt
  • Les niveaux suivants sont définis par
    létablissement bancaire (Security Officer)
  • Ex cnappli01,ouparis,obdfefrpp,oswift

23
Les utilisateurs et les rôles Le DN
(Distinguished Name)
  • Un DN peut avoir au maximum 10 niveaux
    hiérarchiques (100 caractères maximum). SWIFT
    recommande de ne pas dépasser 4 niveaux.

Le DN dun établissement comprend son BIC8
SWIFTNet Directory
Etablissement bancaire
24
Les utilisateurs et les rôles RBAC (Role Based
Access Control)
  • Définition
  • RBAC (Role Based Access Control) est une
    fonctionnalité permettant à chaque établissement
    de contrôler laccès de ses utilisateurs à lICM
    et leurs habilitations en leur attribuant des
    rôles prédéfinis
  • Ces rôles sont listés dans lICM User Handbook I
    (v2.1.1)
  • Paramétrage de la fonctionnalité RBAC
  • La SSP (3CB) est responsable
  • de lactivation de cette fonctionnalité liée au
    service
  • de la définition des attributs des profils
  • Le Security Officer dun établissement est
    responsable
  • de lattribution et du paramétrage des rôles aux
    utilisateurs sous sa responsabilité
  • Fonctionnement
  • Le contrôle daccès est effectué par le système
    central de SWIFTNet

25
Les utilisateurs et les rôles RBAC (Role Based
Acces Control)
26
Les utilisateurs et les rôles RBAC (Role Based
Acces Control)
https//trgt-papss.swiftnet.sipn.swift.com
SWIFT Alliance WebStation
27
Démo ICM (version SIBOS 2006) Accessible depuis
notre site Internet dans lEspace Sécurisé gt
Introduction à lICM
Write a Comment
User Comments (0)
About PowerShow.com