PKI pour Documents de Voyage Lisibles à la Machine

Dimension: px
Commencer à balayer dès la page:

Download "PKI pour Documents de Voyage Lisibles à la Machine"

Transcription

1 PKI pour Documents de Voyage Lisibles à la Machine Spécifications d une Autorité de Certification Electronique dédiée à la délivrance de E-Passeports conformément aux recommandations de l OACI

2 PLAN : I- INTRODUCTION II- CONTEXTE III- CONJONCTURE INTERNATIONALE IV- Les DVLM (MRTD) V- SPECIFICATIONS ET STANDARDS ICAO VI- EXIGENCES POUR UN epasseport VII- AUTHENTIFICATION DES DONNEES PAR esignature VIII- AUTHENTIFICATION DES DONNEES PASSEPORT IX- SECURITE POUR LES BIOMETRIES ADDITIONNELLES X- INFRASTRUCTURES PKI XI- PKI POUR DVLM XII- AC et PKI du MICL XIII- LES CHALLENGES DU MICL XIV- LE PBE ALGERIEN XV- ARCHITECTURE PKI ET AC DU MICL

3 I- INTRODUCTION Montréal, Mai 2003, Meeting OACI: adoption de la Résolution d Orléans (NTWG, New Orleans, Mars 2003) dans laquelle le stockage d éléments biométriques (images de face et en option les empreintes et/ou l iris) dans des puces sans contact est recommandé.

4 OACI: Organisation de l Aviation Civile Internationale (en angl. ICAO)

5 Principes de sécurité qui en découlent : regroupés dans un rapport (Doc. 9303) qui décrit les procédures et conseils destinés aux états et fournisseurs de solutions, relatifs à l application et à l usage de schémas modernes d Infrastructures à Clés Publiques PKI pour l implémentation et l usage des Signatures Electroniques dans les DVLM et propose les détails d une infrastructure spécifique destinée à cet effet.

6 II- CONTEXTE Sécurité de la circulation transfrontière des voyageurs par une identification fiable Plus grande fluidité de la circulation des voyageurs grâce à un contrôle électronique rapide. Résolution 1373 du Conseil de Sécurité (2001) - Tous les états doivent: (2.g) Prévenir le mouvement de terroristes ou groupes terroristes par un contrôle effectif aux frontières et contrôler la délivrance des documents d identité et de voyage, Counter-Terrorism Committee Executive Directorate (CTED)

7 III- CONJONCTURE INTERNATIONALE

8 IV- Les DVLM (MRTD): Les documents de voyage font partie des stratégies sécuritaires tant nationales qu internationales. La sécurité du processus de délivrance a un impact direct sur le respect international accordé au passeport d un état et conséquemment, sur le traitement du passage aux frontières des citoyens de cet état. DVLM : document Officiel délivré par un état ou organisation, qui soit utilisé par son porteur pour les voyage internationaux et qui contient des données visibles obligatoires (lisibles à l œil) et des données obligatoires séparées résumées dans un format qui soit lisible par une machine

9 Passeport Electronique

10 MRZ

11 MRZ OCR-B L information lisible à la machine est contenue dans deux lignes de texte OCR-B, chacune avec 44 caractères.

12 MRZ OCR-B country code document type primary & secondary identifiers (names) filler characters passport number nationality date of birth sex date of expiry optional data check digits

13 PUCE RFID

14 passeport électronique : carnet avec éléments d impression sécurisés + puce intégrant des éléments biométriques, le certificat et la signature électronique)

15 Avantages : - Faciliter et sécuriser les traitements de passages aux points de contrôle frontalier - Assurer une interopérabilité globale

16 V- SPECIFICATIONS ET STANDARDS ICAO ICAO DOC 9303 Part. 1: Passeports Six Editions Volume 1: PLM Traditionnel (MRP) Volume 2: specifications E-passport Part. 2: Visas Part. 3: ID Cards

17 VI- EXIGENCES POUR UN epasseport - Facial image Finger Print Iris - RF Chip (min 32K) - LDS - PKI

18 VII- AUTHENTIFICATION DES DONNEES PAR esignature

19

20

21

22 VIII- AUTHENTIFICATION DES DONNEES PASSEPORT Authentification Passive En plus des groupes de données LDS, la puce contient également un Document de Sécurité d Objet (SOD). Cet objet est signé numériquement par l'état émetteur et contient des représentations du hachage du contenu du LDS. Un système d'inspection, contenant la clé publique du Document Signer (K Pu DS) de chaque État, ou ayant lu le Certificat du Document Signer (C DS ) à partir du MRTD, sera en mesure de vérifier le (SOD). De cette manière, à travers le contenu du SOD, le contenu de la LDS est authentifié. Ce mécanisme de vérification ne nécessite pas de capacités de traitement de la puce dans le MRTD. C'est pourquoi il est appelé «Authentification Passive» du contenu de la puce. L Authentification Passive prouve que le contenu du SOD et du LDS sont authentiques et non modifiés. Elle n'empêche pas cependant la copie exacte ou la substitution du contenu de la puce. Par conséquent, un système d'authentification passive doit être appuyé par un système supplémentaire d inspection physique des MRTD.

23 AUTHENTIFICATION DES DONNEES Authentification Active Un État émetteur peut choisir de protéger son MRTD contre la substitution du contenu de la puce. Cela peut être fait en mettant en œuvre un mécanisme d'authentification active. Le mécanisme d'authentification active s'assure que la puce n'a pas été substituée, au moyen d'un protocole de dialogue entre le système d'inspection et la Puce du MRTD. À cet effet, la puce contient sa propre paire de clés d'authentification Active (K Pr AA et K Pu AA), la clé privée correspondante (K Pr AA) étant stocké dans la mémoire sécurisée de la puce. En authentifiant la MRZ (grâce à la représentation hachée de la MRZ contenue dans le SOD, avec clé publique (K Pu AA)) en combinaison avec la réponse au dialogue avec la puce, en utilisant la paire de clés (K Pr AA et K Pu AA), le système de contrôle vérifie que le (SOD) a été lu sur le bon Chip et stocké dans le bon MRTD. L Authentification Active exige des capacités de traitement de la puce du MRTD.

24 AUTHENTIFICATION DES DONNEES Contrôle d Accès (BAC) La comparaison d'un MRTD équipé d'une puce sans contact avec un MRTD traditionnel montre deux différences: Les données stockées dans la puce électronique peuvent être lues sans ouvrir le document (clonage). La communication entre une puce et un lecteur, qui s effectue en clair, peut être écoutée électroniquement à une distance de plusieurs mètres.

25 AUTHENTIFICATION DES DONNEES Contrôle d Accès (BAC) Les Etats peuvent choisir de mettre en œuvre un mécanisme de contrôle d'accès basique, c'est à dire un mécanisme de contrôle d'accès qui nécessite le consentement du porteur de MRTD, c est à dire que les données stockées dans la puce doivent être lues de manière sécurisée. Une puce qui est protégée par ce mécanisme de contrôle d'accès de type BAC refuse l'accès à son contenu à moins que le système d'inspection prouve qu'il est autorisé à accéder à la puce. Cette preuve est donnée à travers un protocole de dialogue, où le système d'inspection prouve sa connaissance des clefs BAC inhérentes à la puce ( K ENC et K MAC ) qui sont issues des informations de la MRZ

26 Les données personnelles obligatoires stockées dans la puce pour les besoins d l'interopérabilité globale sont la MRZ et l'image stockée numériquement du visage du porteur. Ces deux articles peuvent aussi être lus visuellement après l ouverture du MRTD pour inspection. En plus de l'image de face numérique stockée comme biométrie principale, l'oaci a également recommandé l'utilisation d'images stockées numériquement des doigts et/ou de l iris. Pour ces données sensibles, les états peuvent choisir de restreindre leur accès ou alors crypter ces données. L'accès restreint s effectue grâce à un mécanisme d accès : «Extended Access Control». IX- SECURITE POUR LES BIOMETRIES ADDITIONNELLES

27 Contrôle d Accès (EAC): Le mécanisme de contrôle d accès étendu «EAC» est similaire au BAC. Cependant, pour le contrôle d'accès étendu une clé d Accès Etendu au Document est utilisée au lieu des clés BAC (K ENC et K MAC ). Ce jeu de clés est une paire de clés asymétriques avec le certificat correspondant. L EAC exige des capacités de traitement de la puce du MRTD.

28 Un epasseport est une solution «compromis» de plusieurs systèmes : ICC Impression de sécurité Système de délivrance Contrôle Frontière Laminats Biométries Standards PKI Substrats

29 X- INFRASTRUCTURES PKI Les principes des schémas PKI ont évolué dans leur utilisation pour devenir hautement complexes dans leur application pour les scénarios modernes. Leur principale utilisation est dans les transactions internet, où des clés doivent être validées à travers un large réseau d utilisateurs et d agences; Il en a résulté l élaboration de systèmes de certificats de clés, où des clés publiques sont émises à travers des certificats qui sont signés électroniquement par des organisations ou autorités de confiance appelées Autorités de Certification (AC). La confiance dans ces AC est vérifiée par des AC de niveau supérieur dans une hiérarchie ou chaîne de confiance. Chacune des AC, dans l échelle de cette hiérarchie, émet la clé et le certificat signé pour l autorité de niveau inférieur dans cette chaîne hiérarchique. Le niveau le plus élevé d une telle hiérarchie est appelé Autorité de Certification Racine ( Root CA ).

30 Un facteur de complication est le besoin de disposer de Listes de Révocation de Certificats (CRL s), indiquant quand une clé (certificat) a perdu sa validité pour une quelconque raison. En fait, en révoquant un certificat et en publiant cette révocation dans une CRL, l émetteur de certificat informe les parties réceptrices que la confiance dans le contenu de ce certificat n a plus cours. Ce besoin de vérifier les certificats pour chaque transaction implique souvent un accès multiple aux enregistrements de la CA et aux données de la CRL dans différentes Bases de Données. Ce qui rend le processus plus ou moins complexe.

31 XI- PKI POUR DVLM Le mécanisme PKI est conçu pour protéger les données inscrites au moment de la délivrance du document, sans mise à jour. Ce mécanisme PKI doit être interopérable à l échelle mondiale.

32 L'environnement opérationnel défini par l'oaci est différent de celui d un environnement classique (commercial). Les signatures numériques utilisées sont faites pour durer durant la période de validité du MRTD et ne sont pas destinés à toutes les transactions où le document est utilisé. Dans le cas des clés compromises, un mécanisme de prudence doit être utilisés pour avertir les États à considérer ces documents avec une attention particulière.

33 En conséquence, l ICAO présente une approche personnalisée qui permet l'implémentation rapide de la délivrance et la vérification des MRTD, avec accès en lecture seule d une ICC, et profiter de ses avantages sans tenter de traiter avec des PKI à hiérarchies complexes et avec des politiques de certification difficiles à mettre en œuvre. Les certificats sont utilisés à des fins de sécurité uniquement, associés à une méthodologie de distribution de clés publiques (certificat) aux États membres. L infrastructure est adaptée aux spécifications du Doc de l'oaci.

34 Diagramme Bloc d une AC ICAO Type avec service PKD

35 La PKI OACI fonctionne dans un environnement utilisateur (peerbased), garantissant à chacun des états membres une indépendance et une autonomie en matière de MRTD et de sécurité. Néanmoins, il est primordial pour ce programme de disposer d un système efficace de partage et de mise à jour de l'ensemble des clés publiques en vigueur pour tous les MRTD existants en cours de validité et ce pour tous les pays participants et à tout moment.

36 Chaque État participant doit installer ses propres installations sécurisées pour générer les ensembles de clés sur différentes périodes de temps. Ces clés sont utilisées pour calculer les signatures numériques à appliquer pour la signature des certificats. Ces systèmes ou installations doivent être bien protégés de l extérieur et contre tout accès non autorisé, par le biais d une conception inhérente et des installations de sécurité.

37 CSCA : Country Signing Certificate Authority Cette hiérarchie de l AC, dans laquelle la génération de clés est intégrée, n'est pertinente que pour ce qui concerne les certificats qui sont distribués aux Etats d'accueil. Le plus haut niveau du certificat qui est distribué assume le rôle de point de confiance pour l état récepteur. Ce certificat est désigné sous le nom de certificat de CSCA (C CSCA ). Le Certificat de CSCA doit être auto-signé et émis par le CSCA. Les paires de clés privée et publique du CSCA (K Pu CSCA, K Pr CSCA) sont générées et stockées dans une infrastructure AC hautement protégée et déconnectée (Off Line) pour chaque État émetteur. Les Certificats CSCA (C CSCA ) doivent être distribués via des moyens sécurisés strictement diplomatiques (out-of-band distribution). Chaque certificat CSCA généré par chaque pays doit également être transmis à l'oaci (pour fins de validation des Certificats du Document Signer (C DS )). la clé privée du CSCA (K Pr CSCA) est utilisé pour signer les certificats des document Signer (C DS ).

38 Document Signer Les paires de clés du Document Signer (K Pu DS, K Pr DS) sont générées et stockées dans une infrastructure AC hautement protégée, pour chaque État émetteur. Chaque Certificat de Document Signer (C DS ) généré par chacun des états membres doit être transmis à L'OACI, et peut aussi être stocké dans la puce du MRTD. La clé privée du Document Signer (K Pr DS) est utilisée pour signer le document d objet de sécurité (SOD). Chaque SOD généré par chaque Etat doit être stocké dans la puce du MRTD.

39 Révocation des certificats. Les États émetteurs peuvent révoquer des certificats en cas d'incident (compromission de clés). Une telle révocation doit être communiquée de manière bilatérale vers tous les autres États participants et à la PKD (Public Key Directory) de l OACI.

40 La Public Key Directory (PKD) de l OACI Afin de partager efficacement les Certificats du Document Signer (CDS) de tous les États, l'oaci offre un service de répertoire de clés publiques (PKD) à tous les Etats participants. Ce service devra accepter des informations sur les clés publiques de tous les États, les stocker dans un répertoire, et rendre cette information accessible à tous les autres Etats. L accès pour la mise à jour de la PKD est limité aux Etats Membres.

41 Les Certificats CSCA Les Certificats CSCA ne font pas partie du service PKD de l'oaci. La PKD doit cependant utiliser les Certificats CSCA pour vérifier l'authenticité et l'intégrité des certificats des Document Signer (CDS) reçus des États participants, avant leur publication. L'OACI n autorise pas l'accès au certificat CSCA des Pays membres.

42 Certificats du Document Signer. La PKD OACI est conçue comme étant le dépositaire de tous les certificats Document Signer (CDS) utilisés par tous les États participants à tout moment. Cela inclut les certificats qui sont activement utilisés à tout moment pour la signature ainsi que ceux qui ne sont plus utilisés mais toujours en vigueur pour les MRTD délivrés. La PKD OACI est le mécanisme de distribution principal pour tous les Certificats DS et doit donc être alimentée et tenue à jour par tous les États participants. L'information des clés publiques transmises par un état émetteur, stockée dans la PKD est également disponible pour tous les autres états (n'étant pas des États participants) qui ont besoin de cette information pour valider l'authenticité des données stockées numériquement dans le MRTD.

43 Les listes de révocation de certificats. La PKD est aussi un répertoire de toutes les listes de révocation de certificats (CRL) émises par chaque Etat participant. Bien que les États doivent en premier lieu distribuer les LCR au niveau bilatéral, ils doivent également les communiquer à la PKD. En tant que tel la PKD OACI sera le mécanisme secondaire de distribution des LCR.

44 Les États récepteurs Les états membres du service PKD accèdent régulièrement au service PKD de l'oaci et téléchargent les nouvelles informations des clefs pour leur stockage et leur usage au niveau des systèmes d inspection de leurs frontières intérieures. Chaque Etat assure et assume la responsabilité de la distribution, au niveau interne, des certificats CSCA, des certificats du Document Signer et des LCR pour ses systèmes d'inspection.

45 Parties Tierces Toute partie disposant d un équipement approprié est capable de lire le contenu de la puce du MRTD. Mais seules les parties disposant des certificats de clefs publiques appropriés et des listes de révocation de certificats seront capables de vérifier l authenticité et l intégrité du contenu de la puce. Ces parties doivent donc obtenir ces informations de la PKI ICAO ; aussi, elles doivent obtenir le jeu de certificats CSCA par d autres moyens puisque ces derniers ne sont pas publiés par la PKD ICAO.

46 CSCA Données à signer Durée de validité du certificat = 10 ans et 3 mois Liste des certificats révoqués X-509 Encapsulation des données signées Document Signer 1 certificat = signatures ou 3 mois de signatures

47 Modèle PKI CSCA/CVCA

48

49

50

51 Solution CSCA

52 Modèle PKI

53

54

55

56 Solution CVCA

57 Modèle PKI

58

59

60 XII- AC et PKI du MICL solution complète de délivrance et de gestion de certificats électroniques, conforme aux spécifications de l ICAO, prérequis indispensable à la mise en place de sa solutions Passeport Biométrique Electronique.

61 Dans le cadre des grandes réformes structurelles touchant les structures et les missions de l Etat le Ministère de l'intérieur et des Collectivités Locales a lancé le grand chantier de la modernisation de l'administration Centrale et des Collectivités Locales par la mise en place progressive d'un Système National d'identification Sécurisée.

62 Ce système qui va constituer la colonne vertébrale de ce processus de modernisation s appuie sur deux grands axes, à savoir : - Le lancement de la Carte nationale d identité Biométrique Electronique (CNIBe). - Le lancement du Passeport Biométrique Electronique (PBe).

63 XIII- LES CHALLENGES DU MICL

64 XIV- LE PBE ALGERIEN Le PBe s inscrit dans un processus mondial de modernisation des documents de voyage qui est rendu incontournable par le double souci de sécuriser la circulation transfrontière des voyageurs par une identification fiable et de garantir une plus grande fluidité de la circulation des voyageurs, plus particulièrement par voie aérienne ou maritime, grâce à un contrôle électronique rapide.

65 Ce choix fondamental des autorités publiques pour le PBe a pour finalités principales : - La protection de la société algérienne et du pays contre le fléau de la criminalité organisée, notamment la criminalité transnationale organisée et le phénomène du terrorisme, qui utilisent souvent la falsification et la contrefaçon de documents d'identité et de voyage comme un vecteur pour leur expansion. - Le respect des échéances définies par l'oaci qui a fixé comme date limite pour le lancement du PBe pour l'ensemble de ses membres le 1er avril 2010 et comme échéance pour le retrait définitif de la circulation dans le monde du passeport non électronique et non biométrique horizon 2015.

66 XV- ARCHITECTURE PKI ET AC DU MICL DV CVCA CSCA IS DS Personnalisation des Passeports CSCA (Country Signing Certification Authority) CVCA (Country Verifying Certification Authority) DS (Document Signer) DV (Document Verifier) IS (Inspection System)

67 FIN DE LA PRESENTATION

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un

Plus en détail

COMMISSION DES COMMUNAUTÉS EUROPÉENNES

COMMISSION DES COMMUNAUTÉS EUROPÉENNES FR FR FR COMMISSION DES COMMUNAUTÉS EUROPÉENNES Bruxelles, le 28/VI/2006 C(2006) 2909 final A NE PAS PUBLIER DÉCISION DE LA COMMISSION du 28/VI/2006 établissant les spécifications techniques afférentes

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Les documents de voyage électroniques

Les documents de voyage électroniques Les documents de voyage électroniques Réussir votre migration vers la prochaine génération de passeports électroniques Chaque pays a une bonne raison de planifier la migration. Quelle est la vôtre? Vous

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification OID: 2.16.56.1.1.1.2 OID: 2.16.56.1.1.1.2.1 OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.9.1.1.2 OID: 2.16.56.9.1.1.2.1 OID: 2.16.56.9.1.1.2.2 CITIZEN CA - ÉNONCÉ

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Origines et Philosophie de OISTE

Origines et Philosophie de OISTE Fundación OISTE Organización Internacional para la Seguridad de las Transacciones Electrónicas Fondation OISTE Organisation Internationale pour la Sécurité des Transactions Électroniques IOSET Foundation

Plus en détail

Certification électronique et E-Services. 24 Avril 2011

Certification électronique et E-Services. 24 Avril 2011 Certification électronique et E-Services 24 Avril 2011 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y E-Gouvernement E-Business L avènement des NTIC favorise la dématérialisation des transactions

Plus en détail

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification BRCA 3 OID: 2.16.56.10.1.1.2 OID: 2.16.56.10.1.1.2.1 OID: 2.16.56.10.1.1.2.2 BRCA4 OID: 2.16.56.12.1.1.2 OID: 2.16.56.12.1.1.2.1 OID: 2.16.56.12.1.1.2.2

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

Déclaration des Pratiques de Certification Isabel

Déclaration des Pratiques de Certification Isabel Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Déclaration des Pratiques de Certification de la société Comodo

Déclaration des Pratiques de Certification de la société Comodo 1 Déclaration des Pratiques de Certification de la société Comodo Remarque : La présente DPC doit être lue en conjonction avec les documents suivants : *Propositions d'amendement à la Déclaration des Pratiques

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

L'authentification, par GlobalSign

L'authentification, par GlobalSign L'authentification, par GlobalSign Pour la mise en place d'une stratégie de sécurité de l'information complète et efficace grâce aux certificats d'authentification aux réseaux. LIVRE BLANC GLOBALSIGN John

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

La sécurité de votre e-business

La sécurité de votre e-business PKI Management & Annuaire LDAP La sécurité de votre e-business Contents HISTORIQUE DU DOCUMENT 3 DE L OS390 A LINUX : LA DOMINATION DES ANNUAIRES PROPRIETAIRES 4 L E-BUSINESS EST LE MOTEUR POUR LE DEPLOIEMENT

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Médiathèque DASTRI Mentions légales

Médiathèque DASTRI Mentions légales Médiathèque DASTRI Mentions légales I. Objet... 1 II. Définitions... 1 III. Inscription et accès Utilisateur et Professionnel... 2 IV. Utilisation des services de la médiathèque par les Utilisateurs...

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

SOREGIES RESEAUX DISTRIBUTION

SOREGIES RESEAUX DISTRIBUTION SOREGIES RESEAUX DISTRIBUTION Mode opératoire Portail GRD Certificat PKI Statut du document Création Applicable Périmé Visa du Responsable Qualité Référence et date Rédacteur Vérificateur Signataire -indice

Plus en détail

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Infrastructure à Clé Publique (PKI Public Key Infrastructure) Infrastructure à Clé Publique (PKI Public Key Infrastructure) Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE Didier.Donsez@imag.fr 2 Rappel sur la certification Besion de confiance sur ce que

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE

PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE ETAT tous droits réservés Page 1 sur 30 Table des matières 1 PRESENTATION DU GUIDE D'UTILISATION...4 1.1 Introduction...4

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de

Plus en détail

ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB

ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB GENERALITES 1) Par «accepteur» il faut entendre non seulement

Plus en détail

Stage d application à l INSA de Rouen. Découvrir la PKI.

Stage d application à l INSA de Rouen. Découvrir la PKI. Stage d application à l INSA de Rouen Découvrir la PKI. Du 22 avril 2002 au 9 août 2002 José GONÇALVES Cesi Normandie MSII Promotion 2001 / 2002 REMERCIEMENTS Ce stage n aurait pu se faire sans la volonté

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales? C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Pour souscrire le service, le Client doit disposer des logiciels pré-requis indiqués ci-dessous

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail