D2-106 SECURISATION DES ACCES AU SYSTEME D INFORMATION DE RTE PAR CERTIFICATS NUMERIQUES. Vincent GAUGE* Marc BERRIER Colette RODIONOFF.

Dimension: px
Commencer à balayer dès la page:

Download "D2-106 SECURISATION DES ACCES AU SYSTEME D INFORMATION DE RTE PAR CERTIFICATS NUMERIQUES. Vincent GAUGE* Marc BERRIER Colette RODIONOFF."

Transcription

1 21, rue d'artois, F Paris D2-106 Session 2004 CIGRÉ SECURISATION DES ACCES AU SYSTEME D INFORMATION DE RTE PAR CERTIFICATS NUMERIQUES Vincent GAUGE* Marc BERRIER Colette RODIONOFF (France) RESUME Le Gestionnaire du Réseau de Transport d'electricité français (RTE) expérimente aujourd'hui une solution de sécurisation de son portail d'échange avec ses clients basée sur une technologie de cryptographie à clés asymétriques dite Infrastructure de Gestion de Clés. Ce document décrit les besoins de sécurité qui ont amené à mettre en place cette infrastructure, la conduite du projet de mise en œuvre, et les technologies mises en jeu. Mots clés : IGC, certificats numériques, cryptographie, accès au SI, sécurité, retour d expérience. PRESENTATION DE RTE La mise en place de l'europe de l'électricité a révélé le rôle central que tiennent les réseaux de transport d'électricité dans la réussite d'un véritable marché intérieur. En France, RTE est né le 1 er juillet 2000 de l'exigence de disposer, pour la gestion du réseau de transport de l'électricité, d'une entité responsable identifiée, indépendante, capable de faire fonctionner le système électrique de manière sûre et d'en garantir l'accès pour tous ses clients. Placé sous le contrôle de la Commission de Régulation de l'énergie (CRE), RTE assure une mission de service public, vend ses prestations, équilibre ses comptes et rémunère les capitaux engagés. Son personnel est animé par le souci de l'intérêt général et est conscient de la responsabilité de son entreprise dans l'aménagement et le développement du territoire. Les chiffres suivants permettent de situer RTE : plus de 500 milliards de kwh d'énergie brute transportée par an, km de lignes, dont 47% de lignes à très haute tension (225 et 400 kv), 53% de lignes haute tension (63 et 90 kv),

2 600 postes de transformation, postes de livraison, plus de personnes. LE PROJET FRONT-OFFICE Les échanges de données relevant du métier, entre RTE et l'externe, sont amenés à s'amplifier, du fait notamment de l'accès d'un nombre croissant de clients au réseau de transport d'électricité et de la mise en œuvre de services nouveaux. Le Système d'information de RTE a pour vocation d'accompagner ces évolutions, sans discrimination vis-à-vis des clients externes, en assurant la confidentialité, la traçabilité, la sécurité et la fiabilité des échanges. Le Front Office est un Système d'information dédié aux services que RTE propose aux acteurs du métier. Par les fonctions mutualisées qu'il offrira aux applications métiers (authentification, chiffrement, horodatage, contrôle d'accès, détection anti-virale, surveillance etc.), il est destiné à devenir le point de contact privilégié de RTE avec les clients de ces applications, pour lesquels il doit faciliter le raccordement informatique, en limitant autant que possible les contraintes particulières. A priori, tous les échanges informatisés de données, contractuels ou protocolaires, avec les acteurs du marché de l'électricité (ou autrement dit, les échanges relevant du métier) devront utiliser le Front Office, comme l'illustre le schéma ci-dessous. Accès nomade Accès t élémaintenace Achat et e-procurement Sociét és tierces, fournisseurs, etc. Back Office HTTP et messagerie à usage général RTE Web instit ut ionnel : rte-france.com Front Office Echanges métier, cont ractuels ou protocolaires Acteurs du marché de l électricité POURQUOI UNE NOUVELLE INFRASTRUCTURE DE SECURITE POUR RTE? Dans le cadre de ses missions de modernisation et de développement du service public de l'électricité, RTE a besoin d'optimiser ses processus d'échanges avec sa clientèle. Cette optimisation passe par la dématérialisation de nombreuses procédures administratives et commerciales. De nouveaux besoins de sécurité apparaissent. Il ne suffit plus de vérifier l'identité d'un individu ou de garantir qu'une information ne peut être accessible qu'aux personnes habilitées. Il convient désormais également de s'assurer que d'une part les données n'ont pas été modifiées par un tiers et d'autre part qu'une organisation ou qu'un individu impliqué dans un échange ne puisse nier son rôle dans l'échange.

3 La sécurité associée à l ouverture des échanges sur Internet, vient s'ajouter aux besoins plus classiques de sécurisation d'accès au Système d'information de l'entreprise. Limites du système existant Jusqu'à présent, la carte SecurID était utilisée pour permettre aux utilisateurs d'accéder au Système d'information (SI) de RTE. Or, cette carte assure uniquement une authentification forte au réseau d'accès mais ne garantit pas formellement la confidentialité des données au sens de la loi du 10 février 2000 de transposition de la directive européenne relative au marché de l'électricité. Avec la carte SecurID, le client bénéficie d'une bonne protection vis à vis de l'extérieur. Par contre au sein de la communauté des utilisateurs, l'authentification et la confidentialité sont des services vulnérables car il peut y avoir des consultations illicites (usurpation d'identité, altération des données) et, d'une manière générale, l'intégrité des données n'est pas garantie. Une solution adaptée RTE s est engagé envers la CRE à mettre en place un moyen de sécurisation des échanges plus souple et apte à supporter les exigences liées aux évolutions des besoins de confidentialité, et de faire de la mise en place des «certificats PKI» un objectif prioritaire. Une PKI (Public Key Infrastructure), ou Infrastructure de Gestion de Clés (IGC), offre un cadre cohérent et homogène répondant à ces besoins de sécurité : l authentification : identifie les parties de manière sûre et certaine la confidentialité : assure que seul le destinataire peut avoir accès aux données envoyées l intégrité : assure que des données n'ont pas été modifiées la non répudiation : il est impossible pour une partie de réfuter son rôle dans l'échange et/ou dans la teneur de cet échange Les utilisateurs physiques (les personnes) ou logiques (les applications) des services d'une IGC sont identifiés par une pièce d'identité numérique appelée certificat numérique ou, plus simplement, certificat. Dans le cas de RTE, les certificats numériques des personnes sont délivrés sur des cartes à puce. Une IGC est constituée de l'ensemble des composants techniques, ressources, organisation et politiques de sécurité nécessaires à la gestion du cycle de vie et à l'exploitation des certificats. LE PROJET D'IGC DE RTE Phases du projet Le projet d'igc conduit par RTE concerne uniquement la sécurisation des échanges avec les applications du Front Office destinées aux clients de RTE (c est-à-dire les utilisateurs externes à RTE). Ce projet ne prend pas en compte la sécurisation : des autres applications (Back Office, transport, etc.), des applications pour les agents internes de RTE. Le projet se décline en deux phases :

4 une phase pilote, qui s'est déroulée de février 2002 à décembre 2003, une phase cible, qui se déroule de mars 2003 à mars La phase pilote a permis : de s'approprier les concepts et de roder tous les rôles et responsabilités afférents à l'igc, de définir les limites des responsabilités de RTE et de ses clients dans le contrôle de la sécurité pour les intégrer au contrat d'accès au SI de RTE, de mener une phase d'expérimentation et d'intégration de cette technologie, de prouver la faisabilité technique de l'igc dans une utilisation réelle, d impliquer et de former les acteurs dans les choix qui seront faits pour l'igc cible, d affiner les besoins pour se rapprocher le plus possible de l'igc cible, de communiquer et de faire adopter ce concept aux différents acteurs du marché, de définir et négocier avec les entités impliquées l'organisation à mettre en place pour la gestion (gestion des clés, des droits, etc.), d intégrer le Retour d'expérience de la phase pilote, et notamment l'igcisation de l'application pilote (service de Publication d informations). Les objectifs de la phase cible sont : ajuster l'infrastructure de délivrance des certificats aux clients, définir et mettre en œuvre l'infrastructure destinée à accueillir les nouvelles applications de RTE IGCisées (dont une passerelle de chiffrement des courriels), fournir des guides (spécifications et cahiers de recette par type de service) aux applications souhaitant être IGCisées afin d'effectuer le développement correspondant. Organisation Les exigences que doit satisfaire l'igc sont formalisées dans une Politique de Certification (ou PC), et les mesures mises en œuvre pour répondre à ces exigences sont définies dans une Déclaration des Pratiques de Certification (ou DPC), conformément à [1]. La DPC décrit notamment les rôles et responsabilités des différentes parties, et les processus organisationnels mis en jeu par les différents composants de l'igc. L'organisme qui signe et délivre les certificats s'appelle une Autorité de Certification (AC). Les démarches pour obtenir la délivrance d'un certificat suivent des procédures d'enregistrement, qui permettent de conserver un niveau de confiance homogène entre tous les certificats délivrés par l'ac. Ces démarches sont menées auprès d'une Autorité d'enregistrement (AE), constituée : d'une Autorité d'enregistrement Locale (AEL) qui, au sein de RTE, constituent l interface entre les clients et l'igc, d'opérateurs, qui assurent la relation entre l'ael et l'ac, en saisissant notamment les demandes de certificats sur le serveur de l'ae.

5 Les serveurs de l'ae et de l'ac sont hébergés par un Prestataire de Services de Certification (PSC). Le PSC est également en charge de la personnalisation des cartes à puce : insertion des certificats et personnalisation graphique. La mise en œuvre d'une IGC exige de définir des processus organisationnels pour émettre et gérer le cycle de vie des certificats. Dans la phase pilote, le client devait lui même télécharger ses certificats dans sa carte à puce à partir d'un site Internet mis en place par RTE. Or, cette procédure était complexe pour les clients et ne permettait pas à RTE de contrôler le niveau de sécurité des certificats. Les processus de la phase pilote ont donc été revus afin de délivrer une carte à puce prête à l'emploi contenant déjà les certificats du client. La figure suivante illustre les processus organisationnels principaux et les interactions entre les entités concernées par l'igc de RTE. Le cycle de vie des certificats est décrit plus en détail en annexe. Prestataire de Services de Certification Serveurs d AC et d AE Atelier de personnalisation des cartes à puce Enregistrement technique des demandes 3 Envoi des certificat s 2 Front Office Applications 3 Envoi des cartes à puce contenant les certificats RTE Autorité d Enregistrement Autorité de Certification 1 Demandes de certificats Demandes de révocation Demandes d assistance 1 Client de RTE IGCisation des applications et de l'infrastructure Front Office Dans la phase pilote du projet, RTE a décidé de mener une expérimentation sur une seule application pour obtenir un retour d'expérience avant de généraliser cette solution. L'application retenue a développé le code nécessaire à l'utilisation de l'igc pour deux types de canaux : navigation (HTTP), messagerie (SMTP/POP3). L'effort d'igcisation des applications web de RTE s'est révélé raisonnable en terme de coût (deux à trois hommes.mois), mais il ne doit pas être négligé pour autant. Il est nécessaire d'offrir une expertise technique aux équipes de développement de ces applications. En effet, celles-ci ne possèdent généralement pas les compétences spécialisées nécessaires en interne.

6 Au cours de la phase cible, des services d'infrastructure tels qu'une passerelle de chiffrement ont été mis en place afin de limiter l'impact auprès des applications. Cette passerelle permet de chiffrer et de signer les messages à destination ou en provenance des clients de RTE. Selon les applications, les messages sont envoyés, soit sur des boîtes aux lettres hébergées par RTE, soit directement dans les boîtes aux lettres Internet des clients. Le choix du produit passerelle a répondu aux critères de sélection suivants : aucun impact sur les postes clients, minimisation de l'impact pour les applications, agrément par la DCSSI (conforme à la législation française), être un produit du marché. L objectif final est que les services offerts par la passerelle de chiffrement soient disponibles pour l ensemble des clients soit utilisés par l ensemble des applications de RTE. Migration des applications et des clients Toutes les applications et tous les clients ne peuvent pas être migrés en une seule fois. RTE a donc élaboré des scénarios de migration bâtis sur les principes suivants : IGCisation de toutes les applications de RTE, puis IGCisation des clients un par un. Ce scénario permet en effet d'impacter le moins (souvent) possible les clients de RTE. Il impose en revanche aux applications de gérer la cohabitation entre les clients IGCisés et les clients non IGCisés. Retour d'expérience Les IGC sont des infrastructures techniques simples : une boîte noire de fabrication de certificats et des interfaces d'accès à la boite noire (enregistrement, révocation, etc.). Toutefois, les projets de déploiement d'igc ne sont pas assurés de pérennité et d'efficacité. Certains écueils sont susceptibles de mettre en danger les projets, et les recommandations suivantes sont formulées : Le choix de mettre en place une IGC doit être une décision d'entreprise. Comme tout élément de sécurité, une IGC introduit des impacts pour les applications. Si l'igcisation des applications n'est pas une décision forte de l'entreprise tout entière, peu d'applications intégreront cette technologie (même si l'impact est le plus minime possible). Les pré-requis sur les environnements clients ne doivent pas être sous-estimés. Le projet d IGC de RTE a été complexifié par l hétérogénéité des environnements clients : système d'exploitation, configuration matérielle etc. Il est très difficile et très long d'imposer à une population d'utilisateurs dispersés un logiciel ou un nouveau matériel indispensable à la réalisation de l'authentification ou du chiffrement. Le déploiement implique beaucoup de support technique et l'utilisateur n'est pas forcément prêt à payer le prix de sa sécurité. La mise en place d'une IGC doit s'appuyer sur une société spécialisée dans cette technologie et possédant un réel retour d'expérience. Trop de sociétés affichent aujourd'hui «IGC» sur leur plaquette commerciale alors qu'elles n'ont réalisé que des maquettes.

7 CONCLUSION Le Front Office est un Système d'information dédié aux services que RTE propose aux tiers. Il est destiné à devenir le point de contact privilégié de RTE avec les clients de ces applications. Au-delà des fonctions de sécurité usuelles telles que la vérification de l'identité d'un individu et la confidentialité des données, les applications du Front Office imposent de nouvelles exigences en termes de sécurité : la garantie que d'une part les données n'ont pas été modifiées par un tiers et, d'autre part, qu'une organisation ou qu'un individu impliqué dans un échange ne puisse nier son rôle dans l'échange. Pour répondre à ces besoins, RTE a mis en place une Infrastructure de Gestion de Clés, qui offre un cadre de sécurité homogène adapté. Cette infrastructure simplifie l'accès du client aux services du Front Office, tout en assurant la sécurité des échanges, qui sont confidentiels du poste client jusqu'à l'application, infalsifiables, et tracés par l'application. De plus, cette infrastructure est adossée à un acteur reconnu dans les services de confiance, le Prestataire de Services de Certification. Cette entité externe garantit l'impartialité de RTE dans les échanges. Ainsi, l'igc de RTE permet d'assurer des services de sécurité adaptés aux besoins des applications du Front Office dans un contexte de marché ouvert remettant en cause la notion de «communauté de confiance». Cette IGC permet en particulier à RTE d'honorer ses obligations contractuelles et légales : RTE doit assurer un service fiable, RTE doit assurer la confidentialité des échanges et des données, RTE doit assurer la non discrimination entre les acteurs. ANNEXE : TECHNOLOGIES MISES EN ŒUVRE PAR LES PKI Cette annexe n'est pas une description exhaustive des technologies mises en œuvre par les IGC ; elle présente simplement quelques notions permettant d'en appréhender les concepts principaux. Cryptographie à clé publique La cryptographie à clé publique, aussi appelée cryptographie asymétrique, repose sur une paire de clés numériques appelée bi-clé : l'une des deux clés est appelée clé privée et constitue une information qui doit rester propre au signataire, l'autre clé est appelée clé publique et constitue une information publique. Les deux clés constituant le bi-clé sont mathématiquement liées, avec les propriétés suivantes : il est impossible de déterminer une clé à partir de l'autre clé, tout ce qui est chiffré avec une clé n'est déchiffrable qu'avec l'autre clé. Abcde fghij klmno pqrst uvwxy Priv #èhé \[@{f F(^fB 1fd~ A -$ù Pub Abcde fghij klmno pqrst uvwxy L'algorithme de chiffrement à clé publique le plus utilisé s'appelle RSA.

8 Certificats La figure suivante représente la structure d'un certificat minimal, selon le format le plus répandu, X.509v3 de l'itu-t [2]. Numéro de version du format du certificat Numéro de série du certificat Algorithme employé par l AC pour signer le certificat Nom de l AC qui a généré/signé le certificat Période de validité du certificat Nom du porteur du certificat Clé publique du porteur Algorithme à utiliser avec la clé publique Signature de l Autorité de Certification Cycle de vie des certificats L'AC est responsable de la création du certificat. Elle doit également gérer l'ensemble de son cycle de vie, notamment les fonctions de renouvellement et de révocation. La figure suivante détaille le processus de demande et de création des certificats pour un client de RTE. Client de RTE RTE Prestataire de Services de Certification Remplissage du dossier de demande de certificats Transmission de la demande Vérification de la recevabilité de la demande NON : not ificat ion de non-recevabilit é Enregistrement de la demande En voi lecteur de carte à puce Courriel de notification de création de la carte Génération des certificats Packag ing Courriel de notification de création de la carte Envoi carte à puce Envoi code PIN Attente pendant 24h A cceptation de la cart e à puce Notification d accept ation Prise en compte acceptat ion Ouverture de l accès aux applications du Front-Office La durée de vie des certificats émis par RTE est de deux ans, au-delà desquels les certificats sont inutilisables et doivent être renouvelés. Si la demande de renouvellement est effectuée alors que la période de validité du certificat précédent est expirée, le processus de demande est semblable à celui de la création d'un certificat.

9 Si la période de validité n'est pas encore échue, l'utilisateur peut utiliser son certificat en cours pour effectuer une nouvelle demande de certificat. L'AC établit alors un nouveau certificat avec ou sans période de recouvrement avec l'ancien certificat. Ce processus de renouvellement du certificat peut être soit manuel (demande à renouveler par l'utilisateur avant la fin de validité de son certificat), soit automatique. Pour se protéger contre les évolutions technologiques qui pourraient permettre de trouver la clé secrète, et permettre l'évolution de la solution technique conformément à l'état de l'art de la cryptographie, une durée de vie limitée est accordée aux bi-clés et, de facto, aux certificats associés. Par ailleurs, plusieurs événements peuvent nécessiter la mise en opposition du certificat parce qu'il n'est plus digne de confiance, par exemple : la compromission de la clé privée (elle a été portée à la connaissance d'un tiers), la perte de la clé privée, la nécessité de modifier des informations contenues dans le certificat (par exemple l'adresse de messagerie), Cette mise en opposition est appelée révocation et met un terme à la validité du certificat même si sa date de fin de validité n'est pas encore expirée. Pour tenir informés les utilisateurs d'une telle fin de validité prématurée, divers procédés peuvent être utilisés, et en particulier la publication d'une Liste de Certificats Révoqués (LCR) signée par l'ac. Cette liste noire des certificats est diffusée à intervalles réguliers via un dépôt (par exemple un annuaire LDAP ou un site web). BIBLIOGRAPHIE [1] Chokhani, S. et al., "Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework", RFC 3647, IETF Network Working Group. [2] ITU-T, "Information technology Open systems interconnection The Directory: Public-key and attribute certificate frameworks", X.509.

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Introduction aux services Active Directory

Introduction aux services Active Directory 63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Certificats Numériques Personnels RGS et/ou ETSI

Certificats Numériques Personnels RGS et/ou ETSI Politique de Certification Certificats Numériques Personnels RGS et/ou ETSI Emmanuel Montacutelli 19/02/2015 OpenTrust_DMS_PC_Certificats Numériques Personnels RGS et/ou ETSI V1.7 OPENTRUST- Nom commercial

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de

Plus en détail

Stage d application à l INSA de Rouen. Découvrir la PKI.

Stage d application à l INSA de Rouen. Découvrir la PKI. Stage d application à l INSA de Rouen Découvrir la PKI. Du 22 avril 2002 au 9 août 2002 José GONÇALVES Cesi Normandie MSII Promotion 2001 / 2002 REMERCIEMENTS Ce stage n aurait pu se faire sans la volonté

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA I. Introduction Suite à une demande des étudiants, il m'est apparu intéressant de montrer, à travers un exemple concret, comment

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

Le projet d'annuaire LDAP à Rennes 1. - Raymond Bourges - Gérard Delpeuch

Le projet d'annuaire LDAP à Rennes 1. - Raymond Bourges - Gérard Delpeuch Le projet d'annuaire LDAP à Rennes 1 - Raymond Bourges - Gérard Delpeuch Les besoins De plus en plus d'outils informatiques sont utilisés à l'université Leur accès est souvent lié à une validation de la

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Certificats OpenTrust SSL RGS et ETSI

Certificats OpenTrust SSL RGS et ETSI Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 21/07/2015 DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.5 Manage d Services Signature numérique de Managed

Plus en détail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2

Plus en détail

Déclaration des Pratiques de Certification de la société Comodo

Déclaration des Pratiques de Certification de la société Comodo 1 Déclaration des Pratiques de Certification de la société Comodo Remarque : La présente DPC doit être lue en conjonction avec les documents suivants : *Propositions d'amendement à la Déclaration des Pratiques

Plus en détail

La gestion des identités dans l'éducation Nationale, état des lieux et perspectives

La gestion des identités dans l'éducation Nationale, état des lieux et perspectives La gestion des identités dans l'éducation Nationale, état des lieux et perspectives Alexandre Guyot Pôle de compétences DSI - Rectorat d'orléans-tours, 10 rue Molière 45000 Orléans Nicolas Romero Pôle

Plus en détail

ACCÈS AUX RESSOURCES NUMÉRIQUES

ACCÈS AUX RESSOURCES NUMÉRIQUES ACCÈS AUX RESSOURCES NUMÉRIQUES Identification, authentification et navigation entre les plateformes et les portails officiels Recommandations de la CORENE Juin 2014 Contenu Bref rappel du dossier... 3

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant

Plus en détail

GLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique)

GLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique) GLPI (Gestion Libre de Parc Informatique) Installation et configuration d une solution de gestion de parc et de helpdesk 2 ième édition Marc PICQUENOT Patrice THÉBAULT Nouvelle édition Table des matières

Plus en détail

Mise en place progressive d une IGC (Infrastructure de Gestion de Clés - PKI) au CNRS

Mise en place progressive d une IGC (Infrastructure de Gestion de Clés - PKI) au CNRS Mise en place progressive d une IGC (Infrastructure de Gestion de Clés - PKI) au CNRS Jean-Luc Archimbaud To cite this version: Jean-Luc Archimbaud. Mise en place progressive d une IGC (Infrastructure

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Version 2.2. Version 3.02

Version 2.2. Version 3.02 Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version décembre 2012

PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version décembre 2012 PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES Version décembre 2012 SOMMAIRE 1. Première connexion, inscription de l entreprise sur la plateforme...4 Compte de mon Entreprise... 6 Rubrique «Identification

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc. Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

Déclaration des Pratiques de Certification Isabel

Déclaration des Pratiques de Certification Isabel Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut

Plus en détail

PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE

PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE ETAT tous droits réservés Page 1 sur 30 Table des matières 1 PRESENTATION DU GUIDE D'UTILISATION...4 1.1 Introduction...4

Plus en détail

Définition d une ICP et de ses acteurs

Définition d une ICP et de ses acteurs Chapitre 2 Définition d une ICP et de ses acteurs Infrastructure à clé publique Comme son nom l indique, une infrastructure à clé publique est un ensemble de moyens matériels, de logiciels, de composants

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail