PKI pour Documents de Voyage Lisibles à la Machine
|
|
- Lionel Rochon
- il y a 8 ans
- Total affichages :
Transcription
1 PKI pour Documents de Voyage Lisibles à la Machine Spécifications d une Autorité de Certification Electronique dédiée à la délivrance de E-Passeports conformément aux recommandations de l OACI
2 PLAN : I- INTRODUCTION II- CONTEXTE III- CONJONCTURE INTERNATIONALE IV- Les DVLM (MRTD) V- SPECIFICATIONS ET STANDARDS ICAO VI- EXIGENCES POUR UN epasseport VII- AUTHENTIFICATION DES DONNEES PAR esignature VIII- AUTHENTIFICATION DES DONNEES PASSEPORT IX- SECURITE POUR LES BIOMETRIES ADDITIONNELLES X- INFRASTRUCTURES PKI XI- PKI POUR DVLM XII- AC et PKI du MICL XIII- LES CHALLENGES DU MICL XIV- LE PBE ALGERIEN XV- ARCHITECTURE PKI ET AC DU MICL
3 I- INTRODUCTION Montréal, Mai 2003, Meeting OACI: adoption de la Résolution d Orléans (NTWG, New Orleans, Mars 2003) dans laquelle le stockage d éléments biométriques (images de face et en option les empreintes et/ou l iris) dans des puces sans contact est recommandé.
4 OACI: Organisation de l Aviation Civile Internationale (en angl. ICAO)
5 Principes de sécurité qui en découlent : regroupés dans un rapport (Doc. 9303) qui décrit les procédures et conseils destinés aux états et fournisseurs de solutions, relatifs à l application et à l usage de schémas modernes d Infrastructures à Clés Publiques PKI pour l implémentation et l usage des Signatures Electroniques dans les DVLM et propose les détails d une infrastructure spécifique destinée à cet effet.
6 II- CONTEXTE Sécurité de la circulation transfrontière des voyageurs par une identification fiable Plus grande fluidité de la circulation des voyageurs grâce à un contrôle électronique rapide. Résolution 1373 du Conseil de Sécurité (2001) - Tous les états doivent: (2.g) Prévenir le mouvement de terroristes ou groupes terroristes par un contrôle effectif aux frontières et contrôler la délivrance des documents d identité et de voyage, Counter-Terrorism Committee Executive Directorate (CTED)
7 III- CONJONCTURE INTERNATIONALE
8 IV- Les DVLM (MRTD): Les documents de voyage font partie des stratégies sécuritaires tant nationales qu internationales. La sécurité du processus de délivrance a un impact direct sur le respect international accordé au passeport d un état et conséquemment, sur le traitement du passage aux frontières des citoyens de cet état. DVLM : document Officiel délivré par un état ou organisation, qui soit utilisé par son porteur pour les voyage internationaux et qui contient des données visibles obligatoires (lisibles à l œil) et des données obligatoires séparées résumées dans un format qui soit lisible par une machine
9 Passeport Electronique
10 MRZ
11 MRZ OCR-B L information lisible à la machine est contenue dans deux lignes de texte OCR-B, chacune avec 44 caractères.
12 MRZ OCR-B country code document type primary & secondary identifiers (names) filler characters passport number nationality date of birth sex date of expiry optional data check digits
13 PUCE RFID
14 passeport électronique : carnet avec éléments d impression sécurisés + puce intégrant des éléments biométriques, le certificat et la signature électronique)
15 Avantages : - Faciliter et sécuriser les traitements de passages aux points de contrôle frontalier - Assurer une interopérabilité globale
16 V- SPECIFICATIONS ET STANDARDS ICAO ICAO DOC 9303 Part. 1: Passeports Six Editions Volume 1: PLM Traditionnel (MRP) Volume 2: specifications E-passport Part. 2: Visas Part. 3: ID Cards
17 VI- EXIGENCES POUR UN epasseport - Facial image Finger Print Iris - RF Chip (min 32K) - LDS - PKI
18 VII- AUTHENTIFICATION DES DONNEES PAR esignature
19
20
21
22 VIII- AUTHENTIFICATION DES DONNEES PASSEPORT Authentification Passive En plus des groupes de données LDS, la puce contient également un Document de Sécurité d Objet (SOD). Cet objet est signé numériquement par l'état émetteur et contient des représentations du hachage du contenu du LDS. Un système d'inspection, contenant la clé publique du Document Signer (K Pu DS) de chaque État, ou ayant lu le Certificat du Document Signer (C DS ) à partir du MRTD, sera en mesure de vérifier le (SOD). De cette manière, à travers le contenu du SOD, le contenu de la LDS est authentifié. Ce mécanisme de vérification ne nécessite pas de capacités de traitement de la puce dans le MRTD. C'est pourquoi il est appelé «Authentification Passive» du contenu de la puce. L Authentification Passive prouve que le contenu du SOD et du LDS sont authentiques et non modifiés. Elle n'empêche pas cependant la copie exacte ou la substitution du contenu de la puce. Par conséquent, un système d'authentification passive doit être appuyé par un système supplémentaire d inspection physique des MRTD.
23 AUTHENTIFICATION DES DONNEES Authentification Active Un État émetteur peut choisir de protéger son MRTD contre la substitution du contenu de la puce. Cela peut être fait en mettant en œuvre un mécanisme d'authentification active. Le mécanisme d'authentification active s'assure que la puce n'a pas été substituée, au moyen d'un protocole de dialogue entre le système d'inspection et la Puce du MRTD. À cet effet, la puce contient sa propre paire de clés d'authentification Active (K Pr AA et K Pu AA), la clé privée correspondante (K Pr AA) étant stocké dans la mémoire sécurisée de la puce. En authentifiant la MRZ (grâce à la représentation hachée de la MRZ contenue dans le SOD, avec clé publique (K Pu AA)) en combinaison avec la réponse au dialogue avec la puce, en utilisant la paire de clés (K Pr AA et K Pu AA), le système de contrôle vérifie que le (SOD) a été lu sur le bon Chip et stocké dans le bon MRTD. L Authentification Active exige des capacités de traitement de la puce du MRTD.
24 AUTHENTIFICATION DES DONNEES Contrôle d Accès (BAC) La comparaison d'un MRTD équipé d'une puce sans contact avec un MRTD traditionnel montre deux différences: Les données stockées dans la puce électronique peuvent être lues sans ouvrir le document (clonage). La communication entre une puce et un lecteur, qui s effectue en clair, peut être écoutée électroniquement à une distance de plusieurs mètres.
25 AUTHENTIFICATION DES DONNEES Contrôle d Accès (BAC) Les Etats peuvent choisir de mettre en œuvre un mécanisme de contrôle d'accès basique, c'est à dire un mécanisme de contrôle d'accès qui nécessite le consentement du porteur de MRTD, c est à dire que les données stockées dans la puce doivent être lues de manière sécurisée. Une puce qui est protégée par ce mécanisme de contrôle d'accès de type BAC refuse l'accès à son contenu à moins que le système d'inspection prouve qu'il est autorisé à accéder à la puce. Cette preuve est donnée à travers un protocole de dialogue, où le système d'inspection prouve sa connaissance des clefs BAC inhérentes à la puce ( K ENC et K MAC ) qui sont issues des informations de la MRZ
26 Les données personnelles obligatoires stockées dans la puce pour les besoins d l'interopérabilité globale sont la MRZ et l'image stockée numériquement du visage du porteur. Ces deux articles peuvent aussi être lus visuellement après l ouverture du MRTD pour inspection. En plus de l'image de face numérique stockée comme biométrie principale, l'oaci a également recommandé l'utilisation d'images stockées numériquement des doigts et/ou de l iris. Pour ces données sensibles, les états peuvent choisir de restreindre leur accès ou alors crypter ces données. L'accès restreint s effectue grâce à un mécanisme d accès : «Extended Access Control». IX- SECURITE POUR LES BIOMETRIES ADDITIONNELLES
27 Contrôle d Accès (EAC): Le mécanisme de contrôle d accès étendu «EAC» est similaire au BAC. Cependant, pour le contrôle d'accès étendu une clé d Accès Etendu au Document est utilisée au lieu des clés BAC (K ENC et K MAC ). Ce jeu de clés est une paire de clés asymétriques avec le certificat correspondant. L EAC exige des capacités de traitement de la puce du MRTD.
28 Un epasseport est une solution «compromis» de plusieurs systèmes : ICC Impression de sécurité Système de délivrance Contrôle Frontière Laminats Biométries Standards PKI Substrats
29 X- INFRASTRUCTURES PKI Les principes des schémas PKI ont évolué dans leur utilisation pour devenir hautement complexes dans leur application pour les scénarios modernes. Leur principale utilisation est dans les transactions internet, où des clés doivent être validées à travers un large réseau d utilisateurs et d agences; Il en a résulté l élaboration de systèmes de certificats de clés, où des clés publiques sont émises à travers des certificats qui sont signés électroniquement par des organisations ou autorités de confiance appelées Autorités de Certification (AC). La confiance dans ces AC est vérifiée par des AC de niveau supérieur dans une hiérarchie ou chaîne de confiance. Chacune des AC, dans l échelle de cette hiérarchie, émet la clé et le certificat signé pour l autorité de niveau inférieur dans cette chaîne hiérarchique. Le niveau le plus élevé d une telle hiérarchie est appelé Autorité de Certification Racine ( Root CA ).
30 Un facteur de complication est le besoin de disposer de Listes de Révocation de Certificats (CRL s), indiquant quand une clé (certificat) a perdu sa validité pour une quelconque raison. En fait, en révoquant un certificat et en publiant cette révocation dans une CRL, l émetteur de certificat informe les parties réceptrices que la confiance dans le contenu de ce certificat n a plus cours. Ce besoin de vérifier les certificats pour chaque transaction implique souvent un accès multiple aux enregistrements de la CA et aux données de la CRL dans différentes Bases de Données. Ce qui rend le processus plus ou moins complexe.
31 XI- PKI POUR DVLM Le mécanisme PKI est conçu pour protéger les données inscrites au moment de la délivrance du document, sans mise à jour. Ce mécanisme PKI doit être interopérable à l échelle mondiale.
32 L'environnement opérationnel défini par l'oaci est différent de celui d un environnement classique (commercial). Les signatures numériques utilisées sont faites pour durer durant la période de validité du MRTD et ne sont pas destinés à toutes les transactions où le document est utilisé. Dans le cas des clés compromises, un mécanisme de prudence doit être utilisés pour avertir les États à considérer ces documents avec une attention particulière.
33 En conséquence, l ICAO présente une approche personnalisée qui permet l'implémentation rapide de la délivrance et la vérification des MRTD, avec accès en lecture seule d une ICC, et profiter de ses avantages sans tenter de traiter avec des PKI à hiérarchies complexes et avec des politiques de certification difficiles à mettre en œuvre. Les certificats sont utilisés à des fins de sécurité uniquement, associés à une méthodologie de distribution de clés publiques (certificat) aux États membres. L infrastructure est adaptée aux spécifications du Doc de l'oaci.
34 Diagramme Bloc d une AC ICAO Type avec service PKD
35 La PKI OACI fonctionne dans un environnement utilisateur (peerbased), garantissant à chacun des états membres une indépendance et une autonomie en matière de MRTD et de sécurité. Néanmoins, il est primordial pour ce programme de disposer d un système efficace de partage et de mise à jour de l'ensemble des clés publiques en vigueur pour tous les MRTD existants en cours de validité et ce pour tous les pays participants et à tout moment.
36 Chaque État participant doit installer ses propres installations sécurisées pour générer les ensembles de clés sur différentes périodes de temps. Ces clés sont utilisées pour calculer les signatures numériques à appliquer pour la signature des certificats. Ces systèmes ou installations doivent être bien protégés de l extérieur et contre tout accès non autorisé, par le biais d une conception inhérente et des installations de sécurité.
37 CSCA : Country Signing Certificate Authority Cette hiérarchie de l AC, dans laquelle la génération de clés est intégrée, n'est pertinente que pour ce qui concerne les certificats qui sont distribués aux Etats d'accueil. Le plus haut niveau du certificat qui est distribué assume le rôle de point de confiance pour l état récepteur. Ce certificat est désigné sous le nom de certificat de CSCA (C CSCA ). Le Certificat de CSCA doit être auto-signé et émis par le CSCA. Les paires de clés privée et publique du CSCA (K Pu CSCA, K Pr CSCA) sont générées et stockées dans une infrastructure AC hautement protégée et déconnectée (Off Line) pour chaque État émetteur. Les Certificats CSCA (C CSCA ) doivent être distribués via des moyens sécurisés strictement diplomatiques (out-of-band distribution). Chaque certificat CSCA généré par chaque pays doit également être transmis à l'oaci (pour fins de validation des Certificats du Document Signer (C DS )). la clé privée du CSCA (K Pr CSCA) est utilisé pour signer les certificats des document Signer (C DS ).
38 Document Signer Les paires de clés du Document Signer (K Pu DS, K Pr DS) sont générées et stockées dans une infrastructure AC hautement protégée, pour chaque État émetteur. Chaque Certificat de Document Signer (C DS ) généré par chacun des états membres doit être transmis à L'OACI, et peut aussi être stocké dans la puce du MRTD. La clé privée du Document Signer (K Pr DS) est utilisée pour signer le document d objet de sécurité (SOD). Chaque SOD généré par chaque Etat doit être stocké dans la puce du MRTD.
39 Révocation des certificats. Les États émetteurs peuvent révoquer des certificats en cas d'incident (compromission de clés). Une telle révocation doit être communiquée de manière bilatérale vers tous les autres États participants et à la PKD (Public Key Directory) de l OACI.
40 La Public Key Directory (PKD) de l OACI Afin de partager efficacement les Certificats du Document Signer (CDS) de tous les États, l'oaci offre un service de répertoire de clés publiques (PKD) à tous les Etats participants. Ce service devra accepter des informations sur les clés publiques de tous les États, les stocker dans un répertoire, et rendre cette information accessible à tous les autres Etats. L accès pour la mise à jour de la PKD est limité aux Etats Membres.
41 Les Certificats CSCA Les Certificats CSCA ne font pas partie du service PKD de l'oaci. La PKD doit cependant utiliser les Certificats CSCA pour vérifier l'authenticité et l'intégrité des certificats des Document Signer (CDS) reçus des États participants, avant leur publication. L'OACI n autorise pas l'accès au certificat CSCA des Pays membres.
42 Certificats du Document Signer. La PKD OACI est conçue comme étant le dépositaire de tous les certificats Document Signer (CDS) utilisés par tous les États participants à tout moment. Cela inclut les certificats qui sont activement utilisés à tout moment pour la signature ainsi que ceux qui ne sont plus utilisés mais toujours en vigueur pour les MRTD délivrés. La PKD OACI est le mécanisme de distribution principal pour tous les Certificats DS et doit donc être alimentée et tenue à jour par tous les États participants. L'information des clés publiques transmises par un état émetteur, stockée dans la PKD est également disponible pour tous les autres états (n'étant pas des États participants) qui ont besoin de cette information pour valider l'authenticité des données stockées numériquement dans le MRTD.
43 Les listes de révocation de certificats. La PKD est aussi un répertoire de toutes les listes de révocation de certificats (CRL) émises par chaque Etat participant. Bien que les États doivent en premier lieu distribuer les LCR au niveau bilatéral, ils doivent également les communiquer à la PKD. En tant que tel la PKD OACI sera le mécanisme secondaire de distribution des LCR.
44 Les États récepteurs Les états membres du service PKD accèdent régulièrement au service PKD de l'oaci et téléchargent les nouvelles informations des clefs pour leur stockage et leur usage au niveau des systèmes d inspection de leurs frontières intérieures. Chaque Etat assure et assume la responsabilité de la distribution, au niveau interne, des certificats CSCA, des certificats du Document Signer et des LCR pour ses systèmes d'inspection.
45 Parties Tierces Toute partie disposant d un équipement approprié est capable de lire le contenu de la puce du MRTD. Mais seules les parties disposant des certificats de clefs publiques appropriés et des listes de révocation de certificats seront capables de vérifier l authenticité et l intégrité du contenu de la puce. Ces parties doivent donc obtenir ces informations de la PKI ICAO ; aussi, elles doivent obtenir le jeu de certificats CSCA par d autres moyens puisque ces derniers ne sont pas publiés par la PKD ICAO.
46 CSCA Données à signer Durée de validité du certificat = 10 ans et 3 mois Liste des certificats révoqués X-509 Encapsulation des données signées Document Signer 1 certificat = signatures ou 3 mois de signatures
47 Modèle PKI CSCA/CVCA
48
49
50
51 Solution CSCA
52 Modèle PKI
53
54
55
56 Solution CVCA
57 Modèle PKI
58
59
60 XII- AC et PKI du MICL solution complète de délivrance et de gestion de certificats électroniques, conforme aux spécifications de l ICAO, prérequis indispensable à la mise en place de sa solutions Passeport Biométrique Electronique.
61 Dans le cadre des grandes réformes structurelles touchant les structures et les missions de l Etat le Ministère de l'intérieur et des Collectivités Locales a lancé le grand chantier de la modernisation de l'administration Centrale et des Collectivités Locales par la mise en place progressive d'un Système National d'identification Sécurisée.
62 Ce système qui va constituer la colonne vertébrale de ce processus de modernisation s appuie sur deux grands axes, à savoir : - Le lancement de la Carte nationale d identité Biométrique Electronique (CNIBe). - Le lancement du Passeport Biométrique Electronique (PBe).
63 XIII- LES CHALLENGES DU MICL
64 XIV- LE PBE ALGERIEN Le PBe s inscrit dans un processus mondial de modernisation des documents de voyage qui est rendu incontournable par le double souci de sécuriser la circulation transfrontière des voyageurs par une identification fiable et de garantir une plus grande fluidité de la circulation des voyageurs, plus particulièrement par voie aérienne ou maritime, grâce à un contrôle électronique rapide.
65 Ce choix fondamental des autorités publiques pour le PBe a pour finalités principales : - La protection de la société algérienne et du pays contre le fléau de la criminalité organisée, notamment la criminalité transnationale organisée et le phénomène du terrorisme, qui utilisent souvent la falsification et la contrefaçon de documents d'identité et de voyage comme un vecteur pour leur expansion. - Le respect des échéances définies par l'oaci qui a fixé comme date limite pour le lancement du PBe pour l'ensemble de ses membres le 1er avril 2010 et comme échéance pour le retrait définitif de la circulation dans le monde du passeport non électronique et non biométrique horizon 2015.
66 XV- ARCHITECTURE PKI ET AC DU MICL DV CVCA CSCA IS DS Personnalisation des Passeports CSCA (Country Signing Certification Authority) CVCA (Country Verifying Certification Authority) DS (Document Signer) DV (Document Verifier) IS (Inspection System)
67 FIN DE LA PRESENTATION
Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD
Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un
Plus en détailCOMMISSION DES COMMUNAUTÉS EUROPÉENNES
FR FR FR COMMISSION DES COMMUNAUTÉS EUROPÉENNES Bruxelles, le 28/VI/2006 C(2006) 2909 final A NE PAS PUBLIER DÉCISION DE LA COMMISSION du 28/VI/2006 établissant les spécifications techniques afférentes
Plus en détailPublic Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailLes documents de voyage électroniques
Les documents de voyage électroniques Réussir votre migration vers la prochaine génération de passeports électroniques Chaque pays a une bonne raison de planifier la migration. Quelle est la vôtre? Vous
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailTheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com
TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du
Plus en détailPolitique de Certification Autorité de Certification Signature Gamme «Signature simple»
Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailLa biométrie au cœur des solutions globales
www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailCA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2
CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie
Plus en détailDATE D'APPLICATION Octobre 2008
SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détailLa renaissance de la PKI L état de l art en 2006
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,
Plus en détailIntroduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima
Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour
Plus en détailCitizen CA Énoncé des pratiques de Certification
Citizen CA Énoncé des pratiques de Certification OID: 2.16.56.1.1.1.2 OID: 2.16.56.1.1.1.2.1 OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.9.1.1.2 OID: 2.16.56.9.1.1.2.1 OID: 2.16.56.9.1.1.2.2 CITIZEN CA - ÉNONCÉ
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailOrigines et Philosophie de OISTE
Fundación OISTE Organización Internacional para la Seguridad de las Transacciones Electrónicas Fondation OISTE Organisation Internationale pour la Sécurité des Transactions Électroniques IOSET Foundation
Plus en détailCertification électronique et E-Services. 24 Avril 2011
Certification électronique et E-Services 24 Avril 2011 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y E-Gouvernement E-Business L avènement des NTIC favorise la dématérialisation des transactions
Plus en détailGuide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft
Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion
Plus en détailCertificats et infrastructures de gestion de clés
ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailCitizen CA Énoncé des pratiques de Certification
Citizen CA Énoncé des pratiques de Certification BRCA 3 OID: 2.16.56.10.1.1.2 OID: 2.16.56.10.1.1.2.1 OID: 2.16.56.10.1.1.2.2 BRCA4 OID: 2.16.56.12.1.1.2 OID: 2.16.56.12.1.1.2.1 OID: 2.16.56.12.1.1.2.2
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailNORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES
Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détail28/06/2013, : MPKIG034,
1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailAutorité de Certification OTU
Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique
Plus en détailCadre de Référence de la Sécurité des Systèmes d Information
Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction
Plus en détailDéclaration des Pratiques de Certification Isabel
Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut
Plus en détailLEGALBOX SA. - Politique de Certification -
LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailDéclaration des Pratiques de Certification de la société Comodo
1 Déclaration des Pratiques de Certification de la société Comodo Remarque : La présente DPC doit être lue en conjonction avec les documents suivants : *Propositions d'amendement à la Déclaration des Pratiques
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailDAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Plus en détailPORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique
PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et
Plus en détailEJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailL'authentification, par GlobalSign
L'authentification, par GlobalSign Pour la mise en place d'une stratégie de sécurité de l'information complète et efficace grâce aux certificats d'authentification aux réseaux. LIVRE BLANC GLOBALSIGN John
Plus en détailCONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)
CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom
Plus en détailLa sécurité de votre e-business
PKI Management & Annuaire LDAP La sécurité de votre e-business Contents HISTORIQUE DU DOCUMENT 3 DE L OS390 A LINUX : LA DOMINATION DES ANNUAIRES PROPRIETAIRES 4 L E-BUSINESS EST LE MOTEUR POUR LE DEPLOIEMENT
Plus en détailPolitique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage
Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des
Plus en détailNOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS
NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailMédiathèque DASTRI Mentions légales
Médiathèque DASTRI Mentions légales I. Objet... 1 II. Définitions... 1 III. Inscription et accès Utilisateur et Professionnel... 2 IV. Utilisation des services de la médiathèque par les Utilisateurs...
Plus en détailManuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Plus en détailA. À propos des annuaires
Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques
Plus en détailINF4420: Éléments de Sécurité Informatique
: Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE
Plus en détailSOREGIES RESEAUX DISTRIBUTION
SOREGIES RESEAUX DISTRIBUTION Mode opératoire Portail GRD Certificat PKI Statut du document Création Applicable Périmé Visa du Responsable Qualité Référence et date Rédacteur Vérificateur Signataire -indice
Plus en détailInfrastructure à Clé Publique (PKI Public Key Infrastructure)
Infrastructure à Clé Publique (PKI Public Key Infrastructure) Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE Didier.Donsez@imag.fr 2 Rappel sur la certification Besion de confiance sur ce que
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailPolitique de certification et procédures de l autorité de certification CNRS
Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques
Plus en détailLA SIGNATURE ELECTRONIQUE
LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailGuide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers
RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailPMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE
PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE ETAT tous droits réservés Page 1 sur 30 Table des matières 1 PRESENTATION DU GUIDE D'UTILISATION...4 1.1 Introduction...4
Plus en détailConformité aux exigences de la réglementation "21 CFR Part 11" de la FDA
Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailSERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste
Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailProtocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos
Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation
Plus en détailPolitique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :
Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailPolitique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR
Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailMINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre
Plus en détailHSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI
HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment
Plus en détailPOLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»
CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de
Plus en détailADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB
ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB GENERALITES 1) Par «accepteur» il faut entendre non seulement
Plus en détailStage d application à l INSA de Rouen. Découvrir la PKI.
Stage d application à l INSA de Rouen Découvrir la PKI. Du 22 avril 2002 au 9 août 2002 José GONÇALVES Cesi Normandie MSII Promotion 2001 / 2002 REMERCIEMENTS Ce stage n aurait pu se faire sans la volonté
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détail«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?
C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques
Plus en détailGestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe
Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires
Plus en détailContrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription
Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Pour souscrire le service, le Client doit disposer des logiciels pré-requis indiqués ci-dessous
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailLa convergence des contrôles d accès physique et logique
La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications
Plus en détail