La signature électronique, contexte, applications et mise en œuvre.
|
|
- André Lépine
- il y a 8 ans
- Total affichages :
Transcription
1 VERSION BETA La signature électronique, contexte, applications et mise en œuvre. JRES 2003, Novembre 2003 Par : Jean-Luc Parouty (INRIA) Roland Dirlewanger (CNRS) Dominique Vaufreydaz (INRIA)
2 La signature Electronique - 2 Rappels Définitions
3 1/ Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards La signature Electronique - 3 La signature électronique repose sur deux familles d algorithmes Algorithmes asymétriques (ex. RSA, DSA) Fonctions de hachages (ex. MD5, SHA) La combinaison des ces algorithmes va permettre de garantir : L intégrité des données échangées L authenticité de l émetteur
4 1/ Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards Principe d une fonction de hachage : La signature Electronique - 4
5 1/ Rappels Définitions Principe d un algorithme asymétrique : La signature Electronique - 5 Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards
6 1/ Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards Principe de la signature électronique : La signature Electronique - 6
7 1/ Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards La signature Electronique - 7 Ce modèle présentes néanmoins certaines limites : La confiance du vérificateur est liée à la confiance qu il peut accorder à la clef publique du signataire. Cf. «Attaque de l homme du milieu» On ne sait pas situer dans le temps de telles signatures, notamment dans le cas où une clef privée est compromise à un instant donné.
8 1/ Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards La signature Electronique - 8 La problématique de confiance trouve sa solution en signant les clefs publiques par des autorités de certification. L arbre de confiance peut avoir plusieurs niveaux. Une véritable délégation de confiance est ainsi possible. C est le modèle «X509» et des IGC
9 1/ Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards L horodatage va permettre de situer dans le temps une signature : La signature Electronique - 9
10 1/ Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards La signature Electronique - 10 Un certificat X509 permet également de s authentifier, sans pour autant qu un document ne soit signé. Exemple : Session HTTPS Dans ce cas, le terme de «Visa électronique» est préférable. La confiance d une telle transaction résidera dans la confiance qu il est possible d accorder au «côté serveur»
11 La signature Electronique / Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards X509 : format d'un certificat d'authentification Décrit en ASN1, encodé via des règles d encodage (BER), dont le résultat est binaire :-( DER pour Distinguished Encoding Rules Encodé en Base64, nous obtenons un format «texte» :-) PEM, pour Privacy Enhanced Mail
12 La signature Electronique / Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards Exemple : Certificat X509, au format PEM Certificate: Data: Version: 3 (0x2) Serial Number: 807 (0x327) Signature Algorithm: md5withrsaencryption Description en clair du contenu d un certificat. Cette section n a pas de syntaxe propre. Elle est destinée à la lecture par des êtres humains. On peut la considérer comme un commentaire -----BEGIN CERTIFICATE----- MIIEYjCCA0qgAyTUytdFGDgsSFDgfdGFDgfdhJHGJhgJHG Codage Base64 du certificat. Seule cette section et les deux balises importent. JUYIUyLMKPOI98lkJFRGUytyurREREZytU5DdfDFHG -----END CERTIFICATE-----
13 La signature Electronique / Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards Les PKCS (Pour Public-Key Cryptography Standards) Originaires de RSA. définissent douze standards (de PKCS#1 à PKCS#12) PKCS#7 : Conteneur de données chiffrées, signées, mixtes, de certificats, etc. PKCS#12 : Sauvegarde / Transport de certificats et de clefs privées correspondantes. Intègre des mécanismes de protections.
14 La signature Electronique / Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards S/MIME collection de types MIME permettant d envoyer et de recevoir des données signées, chiffrées ou les deux à la fois via la messagerie électronique. Les données en question peuvent être elles mêmes des parties MIME S/MIME décrit notamment les types : «multipart/signed» «application/pkcs7-signature» «application/pkcs7-mime».
15 La signature Electronique / Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards XML Signature Résultat du groupe de travail «XML Signature WG» qui est un groupe conjoint du W3C et de l IETF. «Recommandation W3C», et «Standard Track» Offre la possibilité de signer des données externes ou internes. Possibilité de se libérer d ASN1 :-)))
16 La signature Electronique / Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards Exemple : <?xml version="1.0" encoding="utf-8"?> <Signature xmlns=" <SignedInfo> <CanonicalizationMethod ( ) /> <SignatureMethod Algorithm=( ) /> <Reference URI="#object"> <DigestMethod Algorithm=( ) /> <DigestValue>7/XT( )Ysk=</DigestValue> </Reference> </SignedInfo> <SignatureValue>ov3HOo( )3L4=</SignatureValue> <KeyInfo> <KeyValue> <RSAKeyValue> <Modulus>q07( )WkArc=</Modulus> <Exponent>A( )AB</Exponent> </RSAKeyValue> </KeyValue> </KeyInfo> <Object Id="object">some text</object> </Signature>
17 La signature Electronique / Rappels Définitions Bases > Hachage > Asymétriques > Signatures > Limites > IGC > Horodatage > Visas > Standards XAdES, XML Advanced Electronic Signatures Extension de XML Signature Conforme à la Directive Européenne 1999/93/EC Travaux de la «section STF 178» de l ETSI Plusieurs variantes : XAdES : adaptée aux «signatures électroniques avancées» XAdES-T : Horodatage de la signature XAdES-X : Horodatage des données de validation XAdES-X-L : Intègre l ensemble des données de validation pour une vérification à long terme Etc.
18 La signature Electronique - 18 Aspects juridiques
19 La signature Electronique / Aspects juridiques Contexte > Directive Européenne > Loi n > Décret n > Décret n > Arrêté du 31 mai 2002 Le cadre juridique définissant le statut de la signature électronique en France, et plus généralement en Europe, est le résultat de la transposition de la Directive Européenne 1999/93/CE. Les différents textes sont : 1999 : Directive Européenne 1999/93/CE 2000 : Loi n du 13 mars 2000 : Prise en compte de la signature électronique au sein du code civil : Décret n du 30 mars 2001 Transposition de la Directive Européenne 1999/93/CE 2002 : Décret n du 18 avril 200 Attribution du rôle de certificateur à la DCSSI 2002 : Arrêté du 31 mai 2002 Attribution du rôle d accréditeur au COFRAC, pour l évaluation des prestataires de certification électronique.
20 2/ Aspects juridiques La signature Electronique - 20 Contexte > Directive Européenne > Loi n > Décret n > Décret n > Arrêté du 31 mai 2002 «Directive 1999/93/CE du Parlement Européen et du conseil du 13 décembre 1999 sur un cadre communautaire pour les signatures électroniques.» Cadre européen La transposition dans le droit national des différents états membre devait intervenir avant le 19 juillet En France, cette transposition est intervenue avec le décret , du 30 mars 2001.
21 2/ Aspects juridiques La signature Electronique - 21 Contexte > Directive Européenne > Loi n > Décret n > Décret n > Arrêté du 31 mai 2002 «Loi n du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique» Modification du code civil pour prendre en compte la signature électronique (préalable) : Cette lois précise en particulier : Que l'écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support papier [Art ] Ce qu est une signature électronique et les conditions(*) requises pour la reconnaissance de celles-ci [Art ] Les conditions que doit remplir un «acte authentique» électronique [Art. 1317] (*) Ces conditions devant être fixées par décret
22 2/ Aspects juridiques La signature Electronique - 22 Contexte > Directive Européenne > Loi n > Décret n > Décret n > Arrêté du 31 mai 2002 «Décret n du 30 mars 2001 pris pour l'application de l'article du code civil et relatif à la signature électronique» Fixe les conditions que doit remplir un procédé de signature électronique pour être présumé fiable jusqu'à preuve contraire (cf. Art ). Transposition au niveau français de la Directive européenne 1999/93/CE
23 La signature Electronique - 23
24 2/ Aspects juridiques La signature Electronique - 24 Contexte > Directive Européenne > Loi n > Décret n > Décret n > Arrêté du 31 mai 2002 «Décret n du 18 avril 2002 relatif à l'évaluation et à la certification de la sécurité offerte par les produits et les systèmes des technologies de l'information» Ce décret attribut à la Direction Centrale de la Sécurité des Systèmes d'information (DCSSI) le rôle de certificateur des «dispositifs sécurisés de création de signature électronique
25 La signature Electronique / Aspects juridiques Contexte > Directive Européenne > Loi n > Décret n > Décret n > Arrêté du 31 mai 2002 «Arrêté du 31 mai 2002 relatif à la reconnaissance de la qualification des prestataires de certification électronique et à l'accréditation des organismes chargés de l'évaluation.» Le comité français d accréditation COFRAC(*) est chargé d'accréditer les évaluateurs des «prestataires de services de certification électronique» en vue de reconnaître leur qualification. (*) ainsi que «les organismes d'accréditation signataires de l'accord européen multilatéral pris dans le cadre de la coordination européenne des organismes d'accréditation»
26 La signature Electronique - 26 Rappels Définitions
27 La signature Electronique / Contractualisation des actes électroniques Niveaux de contractualisation > Choix d un niveau Définition : Par «contractualisation d une procédure électronique», nous entendons le fait de conférer à une procédure électronique une valeur contractuelle. La disponibilité de signatures électroniques présumées fiables devrait pouvoir tout simplifier mais : Sa mise en œuvre est délicate La signature ne permet pas de tout résoudre
28 La signature Electronique / Contractualisation des actes électroniques Niveaux de contractualisation > Choix d un niveau Plusieurs niveaux de contractualisations peuvent être définis : Niveau 1, «minimal», basé sur la simple dissuasion, repose sur une authentification déclarative sans véritable contrôle. - Exemple : Demande «d extrait de casier judiciaire» :
29 La signature Electronique / Contractualisation des actes électroniques Niveaux de contractualisation > Choix d un niveau Niveau 2, «Au mieux», lorsque des moyens organisationnels et techniques sont mis en œuvre afin de garantir «au mieux» l identité des différents acteurs, sans pour autant que l on puisse parler de «preuve» au sens juridique du terme. Achats «en lignes» où le vendeur se contente d identifier une carte bleue (et peut-être son propriétaire ;-) Le visa électronique : authentification, mais pas de «preuve».
30 La signature Electronique / Contractualisation des actes électroniques Niveaux de contractualisation > Choix d un niveau Niveau 3, «Signature simple», lorsque l on rentre dans le périmètre de la «signature électronique simple». Un document électronique signé est recevable d un point de vue juridique, même si en cas de contestation la preuve de sa fiabilité reste à apporter. Exemple : Message signé, via Netscape ou Outlook
31 La signature Electronique / Contractualisation des actes électroniques Niveaux de contractualisation > Choix d un niveau Niveau 4, «signature électronique présumée fiable». Les conditions devant être remplies sont nombreuses et difficiles à réunir, mais la valeur juridique d un document signé avec une signature de ce type est équivalente à un document papier. Peu d exemples (pour le moment)???
32 La signature Electronique / Contractualisation des actes électroniques Niveaux de contractualisation > Choix d un niveau Le choix d un niveau de contractualisation sera le résultat d une dichotomie entre : Le coût des moyens à mettre en œuvre Le coût lié aux différents risques Les bénéfices attendus Exemples : Utilisation des CB pour les achats en ligne Déclaration revenus
33 La signature Electronique - 33 (Quelques) Applications disponibles
34 4/ Applications disponibles Office XP > Acrobat 6 Office XP propose la possibilité de signer électroniquement : Chaque macros Le document lui-même Mais : Que signe t-on (spécifications non disponibles)? Comment vérifier une signature via une tierce application? Conclusion : Domaine de la signature simple Mais comment espérer prouver une quelconque fiabilité dans un dispositif inconnu et des documents totalement «opaques»? La signature Electronique - 34
35 4/ Applications disponibles Office XP > Acrobat 6 Acrobat 6 permet de signer des documents Spécifications publiques : La signature Electronique - 35 Possibilité de disposer de vérificateurs tierces parties «Transparence» du document Utilisation de standards ouverts (PKIX/IETF) Relativement simple et ergonomique Exemple : Signature d un document pdf
36 La signature Electronique - 36 Problèmes liés à la signature électronique
37 La signature Electronique / Problèmes liés à la signature électronique Attachement à l individu > Pérennité > Déplacement de la charge de travail > Habilitation > Fracture technologique L'attachement à l'individu signature manuelle : difficilement imitable, mais expertise pour la vérification. solutions logicielles : clé privée stockée dans un fichier ou dans un conteneur système. Comment empêcher de le dupliquer? solutions matérielles (smartcard, jeton USB) : clé privée non exportable donc liée à une ressource physique. Comment empêcher de la prêter?
38 La signature Electronique / Problèmes liés à la signature électronique Attachement à l individu > Pérennité > Déplacement de la charge de travail > Habilitation > Fracture technologique La pérennité vérifier une signature => posséder le document original et la signature correspondante problème dans le cas de la disparition : des logiciels pour afficher le document des implémentations des algorithmes problème de la collecte des documents (fichiers d'utilisateurs, boites aux lettres) problème du stockage à long terme de documents électroniques
39 La signature Electronique / Problèmes liés à la signature électronique Attachement à l individu > Pérennité > Déplacement de la charge de travail > Habilitation > Fracture technologique Déplacement de la charge de travail procédure classique "papier" : Requêtes extérieures transmission Envois aux destinataires Traitement par un ou plusieurs services Signature
40 Déplacement de la charge de travail difficultés avec la messagerie électronique : La signature Electronique / Problèmes liés à la signature électronique Attachement à l individu > Pérennité > Déplacement de la charge de travail > Habilitation > Fracture technologique comment distinguer les messages à signer? la retransmission (forward) altère les messages la retransmission altère la signature (adresse dans le champ "From" doit être identique à l'adresse contenue dans le certificat du signataire) solution : le signataire transmet directement les messages aux destinataire final : inacceptable work-flow pour l'échange des documents entre les acteurs
41 La signature Electronique / Problèmes liés à la signature électronique Attachement à l individu > Pérennité > Déplacement de la charge de travail > Habilitation > Fracture technologique Habilitations une signature électronique se vérifie plus facilement qu'une signature manuelle rien n'indique que le signataire est autorisé à signer tel ou tel document certificats d'attributs? solutions de «workflow» note : ce problème n'est pas spécifique à la signature électronique
42 La signature Electronique / Problèmes liés à la signature électronique Attachement à l individu > Pérennité > Déplacement de la charge de travail > Habilitation > Fracture technologique Fracture technologique la mise en place de la signature électronique nécessite des mesures d'accompagnement (support, formation, etc.) possible dans des organisations structurées difficile à généraliser obligation de maintenir les procédures traditionnelles
43 La signature Electronique - 43 Sign@tor
44 6/ Données du problèmes et objectifs > Architecture > Fonctionnement Données du problèmes : La signature Electronique - 44 La plupart de nos systèmes d information sont accessibles via des interfaces HTML. Le visa électronique n offre pas nécessairement un niveau de contractualisation adéquat et aucune solution satisfaisante ne permet la signature des données d un formulaires HTML. Il existe plusieurs architectures systèmes et cryptographiques et il est difficile de n en considérer qu une seule. Objectifs : Proposer une solution permettant de signer électroniquement les données d un formulaire HTML, dans un environnement fortement hétérogène. Sign@tor est une actions conjointe INRIA/CNRS, démarrée courrant
45 6/ Données du problèmes et objectifs > Architecture > Fonctionnement Architecture de Applet signée, susceptible d accéder aux ressources du systèmes et de l utilisateur. Architecture modulaire : Gestionnaires d API : Netscape Windows [100 % Java, XML Signature] Agents Archivage Journalisation Services Extensible Plateforme permettant de supporter des fonctions et des services La signature Electronique - 45
46 6/ Données du problèmes et objectifs > Architecture > Fonctionnement La signature Electronique - 46 [Démo]
47 La signature Electronique - 47 Conclusion La signature électronique est un outil mature qui offre une réponse adaptée à de nombreux besoins. La mise en œuvre de celle-ci implique une phase de réflexion préalable importante, intégrant des aspects humain, organisationnels, techniques et juridiques. Des solutions «étagères» permettent de couvrir un certain nombre de besoins, mais pas tous Des solutions originales sont donc (encore) à imaginer, construire ou intégrer (horodatage, XAdES, OCSP, ) Sign@tor à permis de démontrer la faisabilité d un concept, reste à essayer d en faire une solution exploitable
Signature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailMEMENTO Version 0.94 25.08.04
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation
Plus en détailImplémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com>
Lasso Implémentation libre de Liberty Alliance Frédéric Péters Vandœuvre Projet «carte de vie quotidienne» de l'adae Carte démocr@tics Standards PKCS11/15, X.509, etc. Respect
Plus en détailPolitique de certification et procédures de l autorité de certification CNRS
Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques
Plus en détailProtocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailDate : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13
Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailLivre blanc. Signatures numériques à partir du cloud fondements et utilisation
Livre blanc Signatures numériques à partir du cloud fondements et utilisation Sommaire Fondements de la signature numérique...3 Documents et signatures électroniques...3 Signature électronique...3 Signature
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailSignature électronique de la Ville de Luxembourg
Signature électronique de la Ville de Luxembourg Contexte de la signature électronique» Base légale Directive 1999/93/CE du 13 décembre 1999 du Parlement européen et du Conseil sur un cadre communautaire
Plus en détailMINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailAuthentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011
1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...
Plus en détailSécurisation des accès au CRM avec un certificat client générique
NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie
Plus en détailMINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre
Plus en détailEJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
Plus en détailSécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security
Sécurité Objectifs Gestion de PKI Signature Cryptage Web Service Security 1 1. Objectifs Ensemble de protocoles pour sécuriser les échanges XML Les problèmes à résoudre : Authentification des utilisateurs
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailLA SIGNATURE ELECTRONIQUE
LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailSignature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014
Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014 1 Introduction Contexte Le déploiement Enjeux Les nouvelles formes de signature Défi La conformité 2 PLAN 1.
Plus en détailPKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?
Sécurité des RO Partie 4 PKI IGC Anas ABOU EL KALAM anas.abouelkalam@enseeiht.fr PKI IGC 2 Certificats : pourquoi? chiffrement & signatures supposent l authenticité des clés publiques, disponibles sur
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailFORMATIONS 2010. www.ineovation.fr
Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures
Plus en détailLES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES
Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence
Plus en détailHASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans
Plus en détailPolitique de Certification Autorité de Certification Signature Gamme «Signature simple»
Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailLes infrastructures de clés publiques (PKI, IGC, ICP)
Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le
Plus en détailLa sécurité des Réseaux Partie 7 PKI
La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,
Plus en détailAutorité de Certification OTU
Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique
Plus en détailAuthentifications à W4 Engine en.net (SSO)
Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque
Plus en détailEJBCA Le futur de la PKI
EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailGlossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.
Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération
Plus en détailLivre blanc Compta La dématérialisation en comptabilité
Livre blanc Compta La dématérialisation en comptabilité Notre expertise en logiciels de gestion et rédaction de livres blancs Compta Audit. Conseils. Cahier des charges. Sélection des solutions. ERP reflex-erp.com
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailPROGRAMME DE FORMATION
F-5.04 : METHODOLOGIE D UN PROJET DE DEMATERIALISATION ET D ARCHIVAGE ELECTRONIQUE, APPLICATION AUX MAILS /// Objectifs pédagogiques Apporter aux participants les informations essentielles pour aborder
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailAnnexe 8. Documents et URL de référence
Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of
Plus en détailMailStore Server. La référence en matière d archivage d e-mails
MailStore Server La référence en matière d archivage d e-mails Désormais disponible en version 9, MailStore Server est devenu une référence mondiale pour l archivage des emails en entreprise, avec des
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailDispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
Plus en détailProcessus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.
Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...
Plus en détailResponsable du cours : Héla Hachicha. Année Universitaire : 2011-2012
Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems
Plus en détailLes outils «cloud» dédiés aux juristes d entreprises. Cadre juridique
Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailGestion Electronique des Documents et la qualité documentaire au cœur du développement durable.
Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailPlateforme PAYZEN. Définition de Web-services
Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network
Plus en détailPLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version décembre 2012
PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES Version décembre 2012 SOMMAIRE 1. Première connexion, inscription de l entreprise sur la plateforme...4 Compte de mon Entreprise... 6 Rubrique «Identification
Plus en détailMarché public de services REGLEMENT DE CONSULTATION
Marché public de services REGLEMENT DE CONSULTATION NETTOYAGE DES CHAUSSEES, CANIVEAUX, TROTTOIRS, AIRES DE STATIONNEMENT, ESPACES PUBLICS DE LA VILLE DE WISSOUS ANNEE 2015-2016 Marché 2015/27 Date limite
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailRèglement pour les fournisseurs de SuisseID
Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Plus en détailActivités professionnelle N 2
BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance
Plus en détailCOMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique
COMMISSION TIC Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique Novembre 2008 INTRODUCTION ET MATERIEL REQUIS La signature électronique «qualifiée» permet
Plus en détailLa présentation qui suit respecte la charte graphique de l entreprise GMF
La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance
Plus en détailLa sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité
La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailAutorité de Certification OTU
Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailMailStore Server 7 Caractéristiques techniques
MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages
Plus en détailLa suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008
La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands
Plus en détailLa mémorisation des mots de passe dans les navigateurs web modernes
1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant
Plus en détailLEGALBOX SA. - Politique de Certification -
LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION
Plus en détailDocument d architecture
Document d architecture Composants, fonctionnement général et prérequis techniques Calame Software S.A.S Versions Version Date Description Auteur 2.8 18/11/2012 Mise à jour pour la version 3.5 Sébastien
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détailRapport de certification
Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailTrustedBird, un client de messagerie de confiance
TrustedBird, un client de messagerie de confiance Ministère de la défense - DGA / CELAR Laurent CAILLEUX JRES 2009 - NANTES DGA/CELAR 2009 Diapositive N 1 Plan Pourquoi TrustedBird? Concepts de messagerie
Plus en détailCadre de Référence de la Sécurité des Systèmes d Information
Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction
Plus en détailLa Technologie Carte à Puce EAP TLS v2.0
La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à
Plus en détailSignatures électroniques dans les applications INTERNET
ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant
Plus en détailROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions
Plus en détailIntroduction aux services de domaine Active Directory
Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure
Plus en détail«La Sécurité des Transactions et des Echanges Electroniques»
Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia
Plus en détailMise en œuvre des serveurs d application
Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés
Plus en détail