La signature électronique, contexte, applications et mise en œuvre.

Dimension: px
Commencer à balayer dès la page:

Download "La signature électronique, contexte, applications et mise en œuvre."

Transcription

1 VERSION BETA La signature électronique, contexte, applications et mise en œuvre. JRES 2003, Novembre 2003 Par : Jean-Luc Parouty (INRIA) Roland Dirlewanger (CNRS) Dominique Vaufreydaz (INRIA)

2 La signature Electronique - 2 Rappels Définitions

3 1/ Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards La signature Electronique - 3 La signature électronique repose sur deux familles d algorithmes Algorithmes asymétriques (ex. RSA, DSA) Fonctions de hachages (ex. MD5, SHA) La combinaison des ces algorithmes va permettre de garantir : L intégrité des données échangées L authenticité de l émetteur

4 1/ Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards Principe d une fonction de hachage : La signature Electronique - 4

5 1/ Rappels Définitions Principe d un algorithme asymétrique : La signature Electronique - 5 Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards

6 1/ Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards Principe de la signature électronique : La signature Electronique - 6

7 1/ Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards La signature Electronique - 7 Ce modèle présentes néanmoins certaines limites : La confiance du vérificateur est liée à la confiance qu il peut accorder à la clef publique du signataire. Cf. «Attaque de l homme du milieu» On ne sait pas situer dans le temps de telles signatures, notamment dans le cas où une clef privée est compromise à un instant donné.

8 1/ Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards La signature Electronique - 8 La problématique de confiance trouve sa solution en signant les clefs publiques par des autorités de certification. L arbre de confiance peut avoir plusieurs niveaux. Une véritable délégation de confiance est ainsi possible. C est le modèle «X509» et des IGC

9 1/ Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards L horodatage va permettre de situer dans le temps une signature : La signature Electronique - 9

10 1/ Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards La signature Electronique - 10 Un certificat X509 permet également de s authentifier, sans pour autant qu un document ne soit signé. Exemple : Session HTTPS Dans ce cas, le terme de «Visa électronique» est préférable. La confiance d une telle transaction résidera dans la confiance qu il est possible d accorder au «côté serveur»

11 La signature Electronique / Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards X509 : format d'un certificat d'authentification Décrit en ASN1, encodé via des règles d encodage (BER), dont le résultat est binaire :-( DER pour Distinguished Encoding Rules Encodé en Base64, nous obtenons un format «texte» :-) PEM, pour Privacy Enhanced Mail

12 La signature Electronique / Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards Exemple : Certificat X509, au format PEM Certificate: Data: Version: 3 (0x2) Serial Number: 807 (0x327) Signature Algorithm: md5withrsaencryption Description en clair du contenu d un certificat. Cette section n a pas de syntaxe propre. Elle est destinée à la lecture par des êtres humains. On peut la considérer comme un commentaire -----BEGIN CERTIFICATE----- MIIEYjCCA0qgAyTUytdFGDgsSFDgfdGFDgfdhJHGJhgJHG Codage Base64 du certificat. Seule cette section et les deux balises importent. JUYIUyLMKPOI98lkJFRGUytyurREREZytU5DdfDFHG -----END CERTIFICATE-----

13 La signature Electronique / Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards Les PKCS (Pour Public-Key Cryptography Standards) Originaires de RSA. définissent douze standards (de PKCS#1 à PKCS#12) PKCS#7 : Conteneur de données chiffrées, signées, mixtes, de certificats, etc. PKCS#12 : Sauvegarde / Transport de certificats et de clefs privées correspondantes. Intègre des mécanismes de protections.

14 La signature Electronique / Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards S/MIME collection de types MIME permettant d envoyer et de recevoir des données signées, chiffrées ou les deux à la fois via la messagerie électronique. Les données en question peuvent être elles mêmes des parties MIME S/MIME décrit notamment les types : «multipart/signed» «application/pkcs7-signature» «application/pkcs7-mime».

15 La signature Electronique / Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards XML Signature Résultat du groupe de travail «XML Signature WG» qui est un groupe conjoint du W3C et de l IETF. «Recommandation W3C», et «Standard Track» Offre la possibilité de signer des données externes ou internes. Possibilité de se libérer d ASN1 :-)))

16 La signature Electronique / Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards Exemple : <?xml version="1.0" encoding="utf-8"?> <Signature xmlns=" <SignedInfo> <CanonicalizationMethod ( ) /> <SignatureMethod Algorithm=( ) /> <Reference URI="#object"> <DigestMethod Algorithm=( ) /> <DigestValue>7/XT( )Ysk=</DigestValue> </Reference> </SignedInfo> <SignatureValue>ov3HOo( )3L4=</SignatureValue> <KeyInfo> <KeyValue> <RSAKeyValue> <Modulus>q07( )WkArc=</Modulus> <Exponent>A( )AB</Exponent> </RSAKeyValue> </KeyValue> </KeyInfo> <Object Id="object">some text</object> </Signature>

17 La signature Electronique / Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards XAdES, XML Advanced Electronic Signatures Extension de XML Signature Conforme à la Directive Européenne 1999/93/EC Travaux de la «section STF 178» de l ETSI Plusieurs variantes : XAdES : adaptée aux «signatures électroniques avancées» XAdES-T : Horodatage de la signature XAdES-X : Horodatage des données de validation XAdES-X-L : Intègre l ensemble des données de validation pour une vérification à long terme Etc.

18 La signature Electronique - 18 Aspects juridiques

19 La signature Electronique / Aspects juridiques Contexte > Directive Européenne > Loi n > Décret n > Décret n > Arrêté du 31 mai 2002 Le cadre juridique définissant le statut de la signature électronique en France, et plus généralement en Europe, est le résultat de la transposition de la Directive Européenne 1999/93/CE. Les différents textes sont : 1999 : Directive Européenne 1999/93/CE 2000 : Loi n du 13 mars 2000 : Prise en compte de la signature électronique au sein du code civil : Décret n du 30 mars 2001 Transposition de la Directive Européenne 1999/93/CE 2002 : Décret n du 18 avril 200 Attribution du rôle de certificateur à la DCSSI 2002 : Arrêté du 31 mai 2002 Attribution du rôle d accréditeur au COFRAC, pour l évaluation des prestataires de certification électronique.

20 2/ Aspects juridiques La signature Electronique - 20 Contexte > Directive Européenne > Loi n > Décret n > Décret n > Arrêté du 31 mai 2002 «Directive 1999/93/CE du Parlement Européen et du conseil du 13 décembre 1999 sur un cadre communautaire pour les signatures électroniques.» Cadre européen La transposition dans le droit national des différents états membre devait intervenir avant le 19 juillet En France, cette transposition est intervenue avec le décret , du 30 mars 2001.

21 2/ Aspects juridiques La signature Electronique - 21 Contexte > Directive Européenne > Loi n > Décret n > Décret n > Arrêté du 31 mai 2002 «Loi n du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique» Modification du code civil pour prendre en compte la signature électronique (préalable) : Cette lois précise en particulier : Que l'écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support papier [Art ] Ce qu est une signature électronique et les conditions(*) requises pour la reconnaissance de celles-ci [Art ] Les conditions que doit remplir un «acte authentique» électronique [Art. 1317] (*) Ces conditions devant être fixées par décret

22 2/ Aspects juridiques La signature Electronique - 22 Contexte > Directive Européenne > Loi n > Décret n > Décret n > Arrêté du 31 mai 2002 «Décret n du 30 mars 2001 pris pour l'application de l'article du code civil et relatif à la signature électronique» Fixe les conditions que doit remplir un procédé de signature électronique pour être présumé fiable jusqu'à preuve contraire (cf. Art ). Transposition au niveau français de la Directive européenne 1999/93/CE

23 La signature Electronique - 23

24 2/ Aspects juridiques La signature Electronique - 24 Contexte > Directive Européenne > Loi n > Décret n > Décret n > Arrêté du 31 mai 2002 «Décret n du 18 avril 2002 relatif à l'évaluation et à la certification de la sécurité offerte par les produits et les systèmes des technologies de l'information» Ce décret attribut à la Direction Centrale de la Sécurité des Systèmes d'information (DCSSI) le rôle de certificateur des «dispositifs sécurisés de création de signature électronique

25 La signature Electronique / Aspects juridiques Contexte > Directive Européenne > Loi n > Décret n > Décret n > Arrêté du 31 mai 2002 «Arrêté du 31 mai 2002 relatif à la reconnaissance de la qualification des prestataires de certification électronique et à l'accréditation des organismes chargés de l'évaluation.» Le comité français d accréditation COFRAC(*) est chargé d'accréditer les évaluateurs des «prestataires de services de certification électronique» en vue de reconnaître leur qualification. (*) ainsi que «les organismes d'accréditation signataires de l'accord européen multilatéral pris dans le cadre de la coordination européenne des organismes d'accréditation»

26 La signature Electronique - 26 Rappels Définitions

27 La signature Electronique / Contractualisation des actes électroniques Niveaux de contractualisation > Choix d un niveau Définition : Par «contractualisation d une procédure électronique», nous entendons le fait de conférer à une procédure électronique une valeur contractuelle. La disponibilité de signatures électroniques présumées fiables devrait pouvoir tout simplifier mais : Sa mise en œuvre est délicate La signature ne permet pas de tout résoudre

28 La signature Electronique / Contractualisation des actes électroniques Niveaux de contractualisation > Choix d un niveau Plusieurs niveaux de contractualisations peuvent être définis : Niveau 1, «minimal», basé sur la simple dissuasion, repose sur une authentification déclarative sans véritable contrôle. - Exemple : Demande «d extrait de casier judiciaire» :

29 La signature Electronique / Contractualisation des actes électroniques Niveaux de contractualisation > Choix d un niveau Niveau 2, «Au mieux», lorsque des moyens organisationnels et techniques sont mis en œuvre afin de garantir «au mieux» l identité des différents acteurs, sans pour autant que l on puisse parler de «preuve» au sens juridique du terme. Achats «en lignes» où le vendeur se contente d identifier une carte bleue (et peut-être son propriétaire ;-) Le visa électronique : authentification, mais pas de «preuve».

30 La signature Electronique / Contractualisation des actes électroniques Niveaux de contractualisation > Choix d un niveau Niveau 3, «Signature simple», lorsque l on rentre dans le périmètre de la «signature électronique simple». Un document électronique signé est recevable d un point de vue juridique, même si en cas de contestation la preuve de sa fiabilité reste à apporter. Exemple : Message signé, via Netscape ou Outlook

31 La signature Electronique / Contractualisation des actes électroniques Niveaux de contractualisation > Choix d un niveau Niveau 4, «signature électronique présumée fiable». Les conditions devant être remplies sont nombreuses et difficiles à réunir, mais la valeur juridique d un document signé avec une signature de ce type est équivalente à un document papier. Peu d exemples (pour le moment)???

32 La signature Electronique / Contractualisation des actes électroniques Niveaux de contractualisation > Choix d un niveau Le choix d un niveau de contractualisation sera le résultat d une dichotomie entre : Le coût des moyens à mettre en œuvre Le coût lié aux différents risques Les bénéfices attendus Exemples : Utilisation des CB pour les achats en ligne Déclaration revenus

33 La signature Electronique - 33 (Quelques) Applications disponibles

34 4/ Applications disponibles Office XP > Acrobat 6 Office XP propose la possibilité de signer électroniquement : Chaque macros Le document lui-même Mais : Que signe t-on (spécifications non disponibles)? Comment vérifier une signature via une tierce application? Conclusion : Domaine de la signature simple Mais comment espérer prouver une quelconque fiabilité dans un dispositif inconnu et des documents totalement «opaques»? La signature Electronique - 34

35 4/ Applications disponibles Office XP > Acrobat 6 Acrobat 6 permet de signer des documents Spécifications publiques : La signature Electronique - 35 Possibilité de disposer de vérificateurs tierces parties «Transparence» du document Utilisation de standards ouverts (PKIX/IETF) Relativement simple et ergonomique Exemple : Signature d un document pdf

36 La signature Electronique - 36 Problèmes liés à la signature électronique

37 La signature Electronique / Problèmes liés à la signature électronique Attachement à l individu > Pérennité > Déplacement de la charge de travail > Habilitation > Fracture technologique L'attachement à l'individu signature manuelle : difficilement imitable, mais expertise pour la vérification. solutions logicielles : clé privée stockée dans un fichier ou dans un conteneur système. Comment empêcher de le dupliquer? solutions matérielles (smartcard, jeton USB) : clé privée non exportable donc liée à une ressource physique. Comment empêcher de la prêter?

38 La signature Electronique / Problèmes liés à la signature électronique Attachement à l individu > Pérennité > Déplacement de la charge de travail > Habilitation > Fracture technologique La pérennité vérifier une signature => posséder le document original et la signature correspondante problème dans le cas de la disparition : des logiciels pour afficher le document des implémentations des algorithmes problème de la collecte des documents (fichiers d'utilisateurs, boites aux lettres) problème du stockage à long terme de documents électroniques

39 La signature Electronique / Problèmes liés à la signature électronique Attachement à l individu > Pérennité > Déplacement de la charge de travail > Habilitation > Fracture technologique Déplacement de la charge de travail procédure classique "papier" : Requêtes extérieures transmission Envois aux destinataires Traitement par un ou plusieurs services Signature

40 Déplacement de la charge de travail difficultés avec la messagerie électronique : La signature Electronique / Problèmes liés à la signature électronique Attachement à l individu > Pérennité > Déplacement de la charge de travail > Habilitation > Fracture technologique comment distinguer les messages à signer? la retransmission (forward) altère les messages la retransmission altère la signature (adresse dans le champ "From" doit être identique à l'adresse contenue dans le certificat du signataire) solution : le signataire transmet directement les messages aux destinataire final : inacceptable work-flow pour l'échange des documents entre les acteurs

41 La signature Electronique / Problèmes liés à la signature électronique Attachement à l individu > Pérennité > Déplacement de la charge de travail > Habilitation > Fracture technologique Habilitations une signature électronique se vérifie plus facilement qu'une signature manuelle rien n'indique que le signataire est autorisé à signer tel ou tel document certificats d'attributs? solutions de «workflow» note : ce problème n'est pas spécifique à la signature électronique

42 La signature Electronique / Problèmes liés à la signature électronique Attachement à l individu > Pérennité > Déplacement de la charge de travail > Habilitation > Fracture technologique Fracture technologique la mise en place de la signature électronique nécessite des mesures d'accompagnement (support, formation, etc.) possible dans des organisations structurées difficile à généraliser obligation de maintenir les procédures traditionnelles

43 La signature Electronique - 43 Sign@tor

44 6/ Données du problèmes et objectifs > Architecture > Fonctionnement Données du problèmes : La signature Electronique - 44 La plupart de nos systèmes d information sont accessibles via des interfaces HTML. Le visa électronique n offre pas nécessairement un niveau de contractualisation adéquat et aucune solution satisfaisante ne permet la signature des données d un formulaires HTML. Il existe plusieurs architectures systèmes et cryptographiques et il est difficile de n en considérer qu une seule. Objectifs : Proposer une solution permettant de signer électroniquement les données d un formulaire HTML, dans un environnement fortement hétérogène. Sign@tor est une actions conjointe INRIA/CNRS, démarrée courrant

45 6/ Données du problèmes et objectifs > Architecture > Fonctionnement Architecture de Applet signée, susceptible d accéder aux ressources du systèmes et de l utilisateur. Architecture modulaire : Gestionnaires d API : Netscape Windows [100 % Java, XML Signature] Agents Archivage Journalisation Services Extensible Plateforme permettant de supporter des fonctions et des services La signature Electronique - 45

46 6/ Données du problèmes et objectifs > Architecture > Fonctionnement La signature Electronique - 46 [Démo]

47 La signature Electronique - 47 Conclusion La signature électronique est un outil mature qui offre une réponse adaptée à de nombreux besoins. La mise en œuvre de celle-ci implique une phase de réflexion préalable importante, intégrant des aspects humain, organisationnels, techniques et juridiques. Des solutions «étagères» permettent de couvrir un certain nombre de besoins, mais pas tous Des solutions originales sont donc (encore) à imaginer, construire ou intégrer (horodatage, XAdES, OCSP, ) Sign@tor à permis de démontrer la faisabilité d un concept, reste à essayer d en faire une solution exploitable

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

MEMENTO Version 0.94 25.08.04

MEMENTO Version 0.94 25.08.04 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation

Plus en détail

Implémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com>

Implémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com> Lasso Implémentation libre de Liberty Alliance Frédéric Péters Vandœuvre Projet «carte de vie quotidienne» de l'adae Carte démocr@tics Standards PKCS11/15, X.509, etc. Respect

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation Livre blanc Signatures numériques à partir du cloud fondements et utilisation Sommaire Fondements de la signature numérique...3 Documents et signatures électroniques...3 Signature électronique...3 Signature

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Signature électronique de la Ville de Luxembourg

Signature électronique de la Ville de Luxembourg Signature électronique de la Ville de Luxembourg Contexte de la signature électronique» Base légale Directive 1999/93/CE du 13 décembre 1999 du Parlement européen et du Conseil sur un cadre communautaire

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security Sécurité Objectifs Gestion de PKI Signature Cryptage Web Service Security 1 1. Objectifs Ensemble de protocoles pour sécuriser les échanges XML Les problèmes à résoudre : Authentification des utilisateurs

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014 Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014 1 Introduction Contexte Le déploiement Enjeux Les nouvelles formes de signature Défi La conformité 2 PLAN 1.

Plus en détail

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi? Sécurité des RO Partie 4 PKI IGC Anas ABOU EL KALAM anas.abouelkalam@enseeiht.fr PKI IGC 2 Certificats : pourquoi? chiffrement & signatures supposent l authenticité des clés publiques, disponibles sur

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

Authentifications à W4 Engine en.net (SSO)

Authentifications à W4 Engine en.net (SSO) Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique. Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération

Plus en détail

Livre blanc Compta La dématérialisation en comptabilité

Livre blanc Compta La dématérialisation en comptabilité Livre blanc Compta La dématérialisation en comptabilité Notre expertise en logiciels de gestion et rédaction de livres blancs Compta Audit. Conseils. Cahier des charges. Sélection des solutions. ERP reflex-erp.com

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

PROGRAMME DE FORMATION

PROGRAMME DE FORMATION F-5.04 : METHODOLOGIE D UN PROJET DE DEMATERIALISATION ET D ARCHIVAGE ELECTRONIQUE, APPLICATION AUX MAILS /// Objectifs pédagogiques Apporter aux participants les informations essentielles pour aborder

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

MailStore Server. La référence en matière d archivage d e-mails

MailStore Server. La référence en matière d archivage d e-mails MailStore Server La référence en matière d archivage d e-mails Désormais disponible en version 9, MailStore Server est devenu une référence mondiale pour l archivage des emails en entreprise, avec des

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc. Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...

Plus en détail

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012 Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems

Plus en détail

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Plateforme PAYZEN. Définition de Web-services

Plateforme PAYZEN. Définition de Web-services Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network

Plus en détail

PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version décembre 2012

PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version décembre 2012 PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES Version décembre 2012 SOMMAIRE 1. Première connexion, inscription de l entreprise sur la plateforme...4 Compte de mon Entreprise... 6 Rubrique «Identification

Plus en détail

Marché public de services REGLEMENT DE CONSULTATION

Marché public de services REGLEMENT DE CONSULTATION Marché public de services REGLEMENT DE CONSULTATION NETTOYAGE DES CHAUSSEES, CANIVEAUX, TROTTOIRS, AIRES DE STATIONNEMENT, ESPACES PUBLICS DE LA VILLE DE WISSOUS ANNEE 2015-2016 Marché 2015/27 Date limite

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique COMMISSION TIC Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique Novembre 2008 INTRODUCTION ET MATERIEL REQUIS La signature électronique «qualifiée» permet

Plus en détail

La présentation qui suit respecte la charte graphique de l entreprise GMF

La présentation qui suit respecte la charte graphique de l entreprise GMF La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr. Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

La mémorisation des mots de passe dans les navigateurs web modernes

La mémorisation des mots de passe dans les navigateurs web modernes 1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

Document d architecture

Document d architecture Document d architecture Composants, fonctionnement général et prérequis techniques Calame Software S.A.S Versions Version Date Description Auteur 2.8 18/11/2012 Mise à jour pour la version 3.5 Sébastien

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

TrustedBird, un client de messagerie de confiance

TrustedBird, un client de messagerie de confiance TrustedBird, un client de messagerie de confiance Ministère de la défense - DGA / CELAR Laurent CAILLEUX JRES 2009 - NANTES DGA/CELAR 2009 Diapositive N 1 Plan Pourquoi TrustedBird? Concepts de messagerie

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

Signatures électroniques dans les applications INTERNET

Signatures électroniques dans les applications INTERNET ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

«La Sécurité des Transactions et des Echanges Electroniques»

«La Sécurité des Transactions et des Echanges Electroniques» Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia

Plus en détail

Mise en œuvre des serveurs d application

Mise en œuvre des serveurs d application Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés

Plus en détail