Fabien
Bonjour,
Nous avons reçu ce mail de la part du CIC / Crédit Mutuel :
" Nous sommes amenés à renouveler les certificats présents sur nos serveurs car la fonction de hachage cryptographique "SHA-1" employée par les certificats de nos serveurs ne sera plus reconnue comme suffisamment sécurisée en 2016. Ce changement est une amélioration de la sécurité globale de la solution mais ne remet absolument pas en question la sécurisation actuelle des échanges.
Le renouvellement de nos certificats prévu le 20/07/2015 impose un changement d'autorité racine et il y a un risque pour que ce changement bloque les requêtes de service que vous réalisez actuellement sur nos serveurs.
Les applications de service potentiellement touchées chez vous sont: emulationtpe.cgi, emulation3ds.cgi, etatpaiement.cgi, gestion_aliascb.cgi et recredit_paiement.cgi. Ce seront des erreurs intervenant lors de l'établissement de la connexion qui seront détectées de votre point de vue si notre nouveau certificat est signé par une autorité non reconnue sur votre système.
Nous vous invitons à tester dès que possible votre compatibilité avec la nouvelle autorité en réalisant des requêtes en remplaçant votre URL habituelle par paiement.e-i.com.
Exemples:
https://paiement.creditmutuel.fr/emulation3ds.cgi sera remplacé pour ce test par https://paiement.e-i.com/api/emulation3ds.cgi
https://ssl.paiement.cic-banques.fr/test/etatpaiement.cgi sera remplacé pour ce test par https://paiement.e-i.com/api/test/etatpaiement.cgi
En cas d'erreur: il vous faudra intégrer à votre magasin de certificat la nouvelle racine "VeriSign Class 3 Public Primary Certification Authority - G5" téléchargeable à l'adresse http://www.symantec.com/page.jsp?id=roots
"
Quelqu'un a-t-il des informations à ce sujet et la prise en compte au niveau de nos sites e-majine ?
Merci,
Fabien
Nous avons reçu ce mail de la part du CIC / Crédit Mutuel :
" Nous sommes amenés à renouveler les certificats présents sur nos serveurs car la fonction de hachage cryptographique "SHA-1" employée par les certificats de nos serveurs ne sera plus reconnue comme suffisamment sécurisée en 2016. Ce changement est une amélioration de la sécurité globale de la solution mais ne remet absolument pas en question la sécurisation actuelle des échanges.
Le renouvellement de nos certificats prévu le 20/07/2015 impose un changement d'autorité racine et il y a un risque pour que ce changement bloque les requêtes de service que vous réalisez actuellement sur nos serveurs.
Les applications de service potentiellement touchées chez vous sont: emulationtpe.cgi, emulation3ds.cgi, etatpaiement.cgi, gestion_aliascb.cgi et recredit_paiement.cgi. Ce seront des erreurs intervenant lors de l'établissement de la connexion qui seront détectées de votre point de vue si notre nouveau certificat est signé par une autorité non reconnue sur votre système.
Nous vous invitons à tester dès que possible votre compatibilité avec la nouvelle autorité en réalisant des requêtes en remplaçant votre URL habituelle par paiement.e-i.com.
Exemples:
https://paiement.creditmutuel.fr/emulation3ds.cgi sera remplacé pour ce test par https://paiement.e-i.com/api/emulation3ds.cgi
https://ssl.paiement.cic-banques.fr/test/etatpaiement.cgi sera remplacé pour ce test par https://paiement.e-i.com/api/test/etatpaiement.cgi
En cas d'erreur: il vous faudra intégrer à votre magasin de certificat la nouvelle racine "VeriSign Class 3 Public Primary Certification Authority - G5" téléchargeable à l'adresse http://www.symantec.com/page.jsp?id=roots
"
Quelqu'un a-t-il des informations à ce sujet et la prise en compte au niveau de nos sites e-majine ?
Merci,
Fabien