I. TELE TVA, 1 ERE APPLICATION DES TELE-PROCEDURES II. PRINCIPE DE FONCTIONNEMENT DE LA TELETVA
|
|
- Marie-Françoise Chénier
- il y a 8 ans
- Total affichages :
Transcription
1 I. TELE TVA, 1 ERE APPLICATION DES TELE-PROCEDURES Le projet TéléTVA fait partie de la politique de modernisation par le Ministère de l Economie, des Finances et de l industrie (MINEFI). La conséquence directe de ces modernisations est la dématérialisation de démarches administratives et donc la baisse de flux de documents papiers. On parle de télé procédures. L avantage principal des téléprocédures entre les contribuables et le MINEFI est leur souplesse ainsi que leur sécurité. La TéléTVA est le projet qui représente l ensemble des procédures mises en place pour permettre aux entreprises de déclarer la TVA grâce aux échanges informatiques avec la Direction Générale des Impôts (DGI). Enfin, notons que le schéma général de la TéléTVA peut être utilisé pour toutes les téléprocédures du Ministère destinées aux entreprises. Le TéléTVA est donc un projet modèle de télé-procédures. II. PRINCIPE DE FONCTIONNEMENT DE LA TELETVA
2 Pour bénéficier des services offerts par la TéléTVA, une entreprise doit préalablement obtenir un certificat référencé par le MINEFI. Ce certificat est produit par l Autorité de Certification (AC) agrée par le MINEFI. Une fois le certificat obtenu, l entreprise télé-déclarante peut entamer l inscription administrative en ligne auprès du MINEFI. Après l inscription au service, l entreprise a accès au serveur d application à chaque fois qu elle le souhaite pour procéder à la déclaration de la TVA. A chaque connexion, il y a une vérification de la validité du certificat auprès de l AC. Une entreprise a la possibilité d avoir plusieurs télé-déclarants et donc plusieurs certificats. On parle dans ce cas de délégation de certificats et on distingue les certificats «primaires» et «secondaires». La personne détenant le certificat primaire est le représentant principal et c est lui autorise les autres certificats à télé-déclarer. Si le certificat principal est révoqué, les secondaires le sont aussi. Détaillons maintenant chacune des ces quatre étapes. 1) Inscription au service L inscription au service se fait uniquement en ligne. Pour cela l entreprise souhaitant s inscrire au service doit aller sur le site de MINEFI et présenter le certificat obtenu préalablement. L application vérifie la validité du certificat auprès de l AC pour savoir s il est bien référencé et qu il n a pas été révoqué. TéléTVA génère ensuite un formulaire pré rempli que l utilisateur doit télécharger, imprimer et compléter. Ce formulaire téléchargé contient, entre autres, le numéro de certificat utilisé ainsi qu un numéro de référence EFI qui doit être conservé par le demandeur. Ce numéro servira de login lors de l accès à l application une fois l inscription validée. Ce dossier doit être envoyé à la recette des impôts dont dépend l entreprise par la voie postale. Ainsi, la dématérialisation de la procédure n est donc pas entière. 2) Utilisation du service L utilisation du service de la TéléTVA peut commencer dès la réception de la lettre confirmant l inscription envoyée par la recette des impôts. Pour accéder à ces services, le télé-déclarant dispose du login (n EFI) et du certificat obtenu préalablement pour s authentifier. L application TéléTVA propose trois services principaux : le télérèglement et télé-déclaration, la consultation et la communication Télé-règlement télé-déclaration La saisie des informations concernant la déclaration de la TVA se fait à travers un formulaire en ligne. Ce formulaire est pré rempli avec les informations du redevable. Pendant la saisie des informations complémentaires, l application contrôle automatiquement leur validité. Les totaux sont calculés et une aide en ligne pour
3 l utilisateur est disponible. Le télé-déclarant a également la possibilité de sauvegarder l état de sa déclaration pour la continuer lors d une connexion ultérieure. Une fois le formulaire complété, le redevable choisit le compte sur lequel l entreprise sera prélevée du montant de la TVA dû. La validation du formulaire entraîne la signature du document par le certificat et le télérèglement est déclenché. Quand la télé-déclaration est acceptée, le serveur l horodate et envoie un accusé de réception à l entreprise consultable dans la partie privée de l application ou sur un serveur vocal que l entreprise peut appeler. Cet accusé de réception peut être également envoyé par . L accusé de réception pour le paiement est envoyé de la même façon Consultation Cette fonction de l application permet la consultation des déclarations sur trois années. Notons que la DGI conserve les déclarations pendant une durée de dix ans Communication Cette partie est consacrée à la communication de toute information fiscale et législative concernant la déclaration de la TVA. 3) Certificats secondaires Le détenteur du certificat dit principal peut déléguer son droit de déclaration à des personnes tierces pour qu elles puissent procéder à la déclaration de la TVA avec leur propre certificat. Pour ce faire, le télé-déclarant possédant le certificat principal peut ajouter ou enlever des certificats secondaires valides en inscrivant leurs numéros dans le formulaire de l application. 4) Vie d un certificat Un certificat peut être crée uniquement par l autorité e certification. Si un certificat est révoqué, il ne permet plus l accès à l application et un nouvel certificat doit être demandé auprès de l AC. La révocation d un certificat peut être faite de trois façons possibles. Soit par le porteur secondaire du certificat, soit par le représentant de l entreprise détenant le certificat principal, soit par l AC. Si la révocation concerne un certificat secondaire, seul le porteur de ce certificat ne peut plus accéder à l application. Les autres certificats secondaires ainsi que le certificat principal restent valides. Pour obtenir un nouveau certificat, il faut refaire une demande auprès de l AC puis réinscrire son numéro dans la liste des certificats secondaires par le représentant principal.
4 Si c est un certificat principal qui fait partie de la révocation, lui et tous ses certificats secondaires ne sont plus valables et l entreprise entière se trouve dans l impossibilité de déclarer sa TVA. Pour réhabiliter son accès à l application, l entreprise doit procéder à une nouvelle inscription en entier! III. MISE NE PLACE D UNE PKI PAR UNE BANQUE Le schéma de l architecture des PKI du MINEFI est repris par des banques pour délivrer des certificats lors des télé-procédures. Nous allons donc décrire plus en détails cette architecture. Dans le cas des banques, c est la banque elle-même qui fait office d autorité de certification pour les clients. 1) Acteurs de la PKI Définissons d abord les différents acteurs jouant un rôle dans cette PKI. Abonné : Personne qui bénéficie des services de la PKI pour effectuer sa télé-déclaration d impôts à MINEFI. C est l abonné qui fait la demande d un certificat qu il utilise pour chiffrer et signer sa déclaration Autorité de Certification (AC) : Autorité de confiance qui émet les certificats ainsi que les listes de certificats révoqués (LCR). Autorité d Enregistrement Centralisée (AEC) : Valide les informations fournis par l Autorité d Enregistrement Locale (AEL). Elle est gérée par un service central de la banque. Elle valide les demandes de certificats et de révocations transmises par une AEL. Ces demandes sont archivées et transmises à l AC. Autorité d Enregistrement Locale (AEL) : Autorité qui est en relation avec l abonné. Il s agit d une décentralisation d une AEC. Elle vérifie les demandes d enregistrement, les identités des demandeurs et fixe les politiques de certification. Elle réceptionne également les demandes de révocation. Représentant de l entreprise (RE): Fonction de chef d entreprise pour la gestion des certificats. Il transmet les demandes des abonnés à l AEL. 2) Initialisation du service Le représentant de l entreprise et l AEC signent un contrat mettant en place les responsabilités judiciaires respectives. Le RE peut également nommer d autres RE au sein de l entreprise qui seront habilités à traiter les demandes et révocations des abonnés. Les noms de ces RE figurent sur le contrat.
5 3) Création du certificat de l abonné Schéma du processus d obtention d un certificat. Pour démarrer le processus d obtention d un certificat, l abonné doit commencer par remplir un dossier papier qui est validé par le RE. Le RE transmet ensuite ce dossier à l AEL pour une seconde vérification des informations puis le transmet à l AEC qui valide également l exactitude des informations. S il n y a aucun problème, l AEC fait une saisie informatique du dossier et une notification ( ) un au RE, un à l AEL et un à l abonné. La notification à destination de l abonné contient un code secret qui lui servira lors du retrait du certificat. On peut noter que ce code est utilisable une fois uniquement. Une fois en possession du code de retrait, l abonné peut se connecter à l application avec le login qu il a choisi et inscrit dans le dossier papier. La génération d une clé publique et d une clé privée se fait alors par le navigateur du le poste client. La clé publique est transmise vers le site de la banque (protocole PKCS#10 + SSLv3) pour authentifier et chiffrer la transmission. Cette clé est également transmise à l AC qui génère le certificat à la clé publique correspondante. L abonné peut alors télécharger son certificat et après vérification, l importe dans son navigateur. Le certificat peut également se présenter sous forme matériel. Dans ce cas, l abonné doit attendre la réception du matériel (carte à puce, clé USB,...) et du logiciel de gestion avant de retirer son certificat. Le certificat est ensuite enregistré sur le support matériel. 4) Révocation d un certificat Un certificat peut être révoqué à la demande de différents acteurs : - Abonné lui-même soit par ou par téléphone - Représentant de l entreprise - L autorité de certification
6 - L autorité d enregistrement centrale ou locale En cas de révocation, le numéro du certificat est inscrit dans la LCR et une notification est envoyée à l abonné, au RE et à l AEL. 5) Renouvellement d un certificat Chaque certificat doit être renouvelé au moins tous les deux ans pour diminuer les risques d attaques cryptographiques. Pour cela, l abonné est prévenu avant l expiration de son certificat et il doit se connecter à l application pour retirer son nouveau certificat (http SSLv3). Pour s authentifier, il utilise son ancien certificat, toujours valide. Si l abonné ne renouvelle pas son certificat avant son expiration, la procédure à suivre est celle d une nouvelle inscription au service! 6) Politique de certification Une politique de certification définit les responsabilités juridiques de l utilisation des certificats de chacun des acteurs de la PKI. En voici quelques exemples : - Désigner les responsables de l entreprise - Informer l AEL en cas de tout changement des informations concernant l entreprise. - Informer les abonnés des conditions d utilisation d un certificat. - Obligation de demander la révocation d un certificat si cela est nécessaire (perte clé privée, clé USB ). 7) Architecture technique Une banque possède en réalité plusieurs autorités de certifications organisées selon le schéma suivant. Architecture des AC. - AC test : ne sert qu à des fins de test et à une portée très limité - AC administrateurs : produit les certificats utilisés par les administrateurs du système PKI pour la saisie informatique des dossiers, révocations de certificats, - AC clients : délivre les certificats destinés aux clients de la banque. - AC racine : AC principale (auto signée) qui signe tous les autres certificats.
7 Le schéma suivant montre la répartition des tâches techniques et logicielles sur les différents serveurs de la PKI. Répartition technique. Il existe différents compte d accès pour l administration des AEL pour limiter les responsabilités: - Compte de saisie des demandes (enregistrement, révocations) - Compte de validation des demandes - Compte de consultation L accès aux AEC ne peut se faire qu avec un certificat délivré par l AC Administration qui est signé par l AC.
PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailCERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE
CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE Notions sur le certificat électronique Problème : il est facile, aujourd hui, de s octroyer une adresse e-mail sous une fausse identité ou mieux encore
Plus en détailCertificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique
Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Page 2 sur 21 1 INTRODUCTION Pour toute question complémentaire ou demande d information : pour les clients
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailRoyaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin 2006. 20 juin 2006
20 juin 2006 Royaume du Maroc Sécurité du Simpl-TVA E-service de télédéclaration et de télépaiement de la TVA 20 juin 2006 Agenda Introduction Sécurité mise en place 2 Projet Simpl: Guichet électronique
Plus en détailADHÉSION DES PROFESSIONNELS aux services en ligne du Portail Fiscal (Compte Fiscal des Professionnels) Dispositions générales SOMMAIRE
ADHÉSION DES PROFESSIONNELS aux services en ligne du Portail Fiscal (Compte Fiscal des Professionnels) Dispositions générales SOMMAIRE 1 OBJET ET ACCEPTATION DES DISPOSITIONS GÉNÉRALES... 1 2 PRÉSENTATION
Plus en détail28/06/2013, : MPKIG034,
1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys
Plus en détailPolitique de Certification Autorité de Certification Signature Gamme «Signature simple»
Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre
Plus en détail3-4 Etape 4 : Se connecter au SIV ou au SIT grâce au certificat numérique 3-5 Etape 5 : Changer de certificat quand l ancien arrive à expiration
Certificat numérique Sommaire 1- Qu est-ce qu un certificat numérique? A quoi sert-il? 2- Un certificat numérique est-il nécessaire pour faire des immatriculations? 3- Les cinq étapes nécessaires pour
Plus en détail- CertimétiersArtisanat
2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+
Plus en détailGuide d installation et d utilisation
Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.
Plus en détailGUIDE «TELECHARGER LA CLE PUBLIQUE DE SON CERTIFICAT» 1. DEFINITION ET UTILISATION DE LA CLE PUBLIQUE P2
GUIDE «TELECHARGER LA CLE PUBLIQUE DE SON CERTIFICAT» SOMMAIRE 1. DEFINITION ET UTILISATION DE LA CLE PUBLIQUE P2 2. TELECHARGEMENT DE LA CLE PUBLIQUE A PARTIR DE VOTRE ESPACE VISEO P3/4 3. TELECHARGEMENT
Plus en détailDéploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
Plus en détailUn exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Plus en détailApprenez à Créer une campagne.
Qu est-ce qu une campagne? Apprenez à Créer une campagne. Le mot campagne est utilisé car on parle de campagne marketing. Une campagne regroupe vos contacts, les emails pré-écrits que vous envoyez à un
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailTéléprocédure pour les Vins sans indication géographique avec mention de cépage et/ou de millésime (VSIG cépage / millésime) Manuel utilisateur
Téléprocédure pour les Vins sans indication géographique avec mention de cépage et/ou de millésime (VSIG cépage / millésime) Manuel utilisateur Une téléprocédure est disponible pour faire vos demandes
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailAutorité de Certification SG TS 2 ETOILES
Contrat d abonnement Certificat Cadre réservé à l agence Cadre réservé à SG Trust Services Code Banque Code Agence Contrat d abonnement n ENTRE LES SOUSSIGNÉS Dénomination Forme juridique N de SIREN ou
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailEJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
Plus en détailNet-intempéries BTP Inscription et déclaration
Net-intempéries BTP Inscription et déclaration 1 Présentation de la déclaration La déclaration net-intempéries BTP permet de déclarer un arrêt de chantier dû à des intempéries (conditions atmosphériques
Plus en détailGuide d utilisation de la clé USB pour login ebanking
Guide d utilisation de la clé USB pour login ebanking www.valiant.ch/ebanking Ensemble nous irons plus loin 2 Guide d utilisation de la clé USB pour login ebanking Votre clé USB pour login ebanking : votre
Plus en détailMiddleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailOBTENIR UN CERTIFICAT CHAMBERSIGN FIDUCIO
OBTENIR UN CERTIFICAT CHAMBERSIGN FIDUCIO 1. Vérification de l environnement informatique...2 2. Réservation en ligne du certificat...3 Vérification en ligne de la configuration...3 Choix du support délivrance
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailEJBCA Le futur de la PKI
EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien
Plus en détail- CertimétiersArtisanat
2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+
Plus en détailFiche FOCUS. Les téléprocédures
Fiche FOCUS Les téléprocédures Créer un espace et adhérer aux service (Mode de création simplifié) (accessible avec une adresse électronique / un mot de passe) Dernière mise à jour : avril 2014 Sommaire
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailFiche FOCUS. Les téléprocédures. Déclarer et payer la CVAE (Acomptes et solde)
Fiche FOCUS Les téléprocédures Déclarer et payer la CVAE (Acomptes et solde) Dernière mise à jour : juillet 2011 Table des matières 1.Présentation...3 1.1.Objet de la fiche...3 1.2.A qui s'adresse cette
Plus en détailROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions
Plus en détailAide pour configurer un ordinateur sur le Wi Fi de l'université avec Windows Vista
Aide pour configurer un ordinateur sur le Wi Fi de l'université avec Windows Vista I. Notes Rappel des règles à respecter Conditions d utilisation du réseau sans fil de l université: L'accès au réseau
Plus en détailConditions Générales du RME
1. Champ d application 1 2. Règlement RME 1 3. Prestations du RME 1 3.1 Généralités 1 3.2 Enregistrement 1 3.3 Liste des Méthodes 2 3.4 Conditions d Enregistrement 2 3.5 Demandes d enregistrement 2 3.6
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailCONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)
CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom
Plus en détailCERTIFICATS ELECTRONIQUES SUR CLE USB
CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailContrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription
Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Pour souscrire le service, le Client doit disposer des logiciels pré-requis indiqués ci-dessous
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailPROCÉDURE ÉLECTRONIQUE DE REMISE DE NOTES
PROCÉDURE ÉLECTRONIQUE DE REMISE DE NOTES - Entrer dans votre compte symbiose/mes outils/dossier étudiants (GESTA II). - Écran login (même compte utilisateur et même mot de passe). - Cliquer sur Menu Navigation
Plus en détailDécret n 2013-756 du 19 août 2013
DOSSIER DE CANDIDATURE ET DE VALIDATION DES ACQUIS PROFESSIONNELS AU MASTER 2 DE DROIT IMMOBILIER PARCOURS DROIT ET MANAGEMENT DU LOGEMENT ET DE L HABITAT SOCIAL - FORMATION CONTINUE Décret n 2013-756
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailNetwork WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée
USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailCadre de Référence de la Sécurité des Systèmes d Information
Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction
Plus en détailCERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE
CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE Autorités de certification : CERTEUROPE ADVANCED CA V3 Certeurope Classe 3 plus MANUEL D INSTALLATION WINDOWS INTERNET EXPLORER ET MOZILLA FIREFOX V.07/12
Plus en détailOBLIGATIONS D ÉPARGNE DU CANADA GUIDE DE TRANSMISSION WEB 2014. oec.gc.ca PROGRAMME D ÉPARGNE-SALAIRE 20$ 40$ 80$ 50 $ 30$ WEBGUIDE-14
7 GUIDE DE TRANSMISSION WEB 204 OBLIGATIONS D ÉPARGNE DU CANADA oec.gc.ca PROGRAMME D ÉPARGNE-SALAIRE 40$ 5$ 30$ 0$ 20$ 80$ 70$ 0$ Pourquoi épargnez-vous? 50 $ 40$ 20 0$ 80$ 4 20$ 7 7 $ $ $ $ $ $ $ $ $
Plus en détailInstallation d un manuel numérique 2.0
Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet
Plus en détailC ONVENTION D UTILISATION DES SERVICES EN LIGNE RÉUNICA. Espace Membre Entreprises Compte Gestionnaire
C ONVENTION D UTILISATION DES SERVICES EN LIGNE RÉUNICA Espace Membre Entreprises Compte Gestionnaire Sommaire 1 Conditions d utilisation et modalités d accès 3 1.1 Objet 3 1.2 Ouverture du service d accès
Plus en détailCERTIFICAT DE SITUATION RELATIVE AUX COTISATIONS
GOUVERNEMENT ESPAGNOL MINISTERE DU TRAVAIL ET DE L IMMIGRATION TRESORERIE GENERALE DE LA SECURITE SOCIALE DIRECTION PROVINCIALE DE : Administration de la Sécurité Sociale N : CERTIFICAT DE SITUATION RELATIVE
Plus en détailSERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS
SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS GUIDE DE L UTILISATEUR (INSCRIPTION ET GESTION DE COMPTE) JUIN 2014 TABLE DES MATIÈRES INTRODUCTION... 1 Le saviez-vous?... 1 Les SELSC sont composés
Plus en détailFiche FOCUS. Les téléprocédures
Fiche FOCUS Les téléprocédures Créer un espace professionnel simplifié et adhérer aux services (accessible avec une adresse électronique / un mot de passe) Dernière mise à jour : avril 2015 Sommaire 1.
Plus en détailDocumentation. Manuel Utilisateur. E-Shop
Documentation Manuel Utilisateur E-Shop Table des matières 1. PROCEDURE POUR OUVRIR UN COMPTE E-SHOP...3 1.1 Intervenants...3 1.2 Formulaire à utiliser...3 2. SITE INTERNET GETAZ-MIAUTON...3 2.1 Site Internet
Plus en détailUn gain de temps et d argent pour vous
i00 Un gain de temps et d argent pour vous Description de la fonctionnalité Chaque année, lors de la vérification des états financiers de l entreprise, le comptable agréé a besoin d une confirmation bancaire
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailDocumentation. Manuel Utilisateur. E-Shop
Documentation Manuel Utilisateur E-Shop Table des matières 1. PROCEDURE POUR OUVRIR UN COMPTE E-SHOP...3 1.1 Intervenants...3 1.2 Formulaire à utiliser...3 2. SITE INTERNET GETAZ-MIAUTON...3 2.1 Site Internet
Plus en détail1. Mise en œuvre du Cegid Web Access Server en https
1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailAdministration en Ligne e-démarches. Console du gestionnaire. Guide utilisateur. Aout 2014, version 2.1
Administration en Ligne e-démarches Console du gestionnaire Guide utilisateur Aout 2014, version 2.1 Table des matières 1. INTRODUCTION... 3 2. LES MENUS... 4 2.1. Mon organisation / Informations... 5
Plus en détailCarte Rémunération FAQ (Foire Aux Questions)
Carte Rémunération FAQ (Foire Aux Questions) FONCTIONNEMENT GENERAL DE LA CARTE REMUNERATION... 2 1. Qu est ce qu une Carte Rémunération?... 2 2. Comment vais-je recevoir ma Carte Rémunération?... 2 3.
Plus en détailFiche FOCUS. Les téléprocédures. Demander à remplacer le titulaire d'un service (substitution)
Fiche FOCUS Les téléprocédures Demander à remplacer le titulaire d'un service (substitution) Dernière mise à jour : avril 2015 Table des matières 1. Présentation...3 1.1 Objet de la fiche...3 1.2 A qui
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailHASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans
Plus en détailGuide de l enseignant. pour le Passeport Sécurité. www.parachutecanada.org. Mise à jour : 10 août 2015
Guide de l enseignant pour le Passeport Sécurité Mise à jour : 10 août 2015 www.parachutecanada.org Table des matières À propos de Parachute et du Passeport Sécurité... 1 Partie I Votre compte Passeport
Plus en détailPolitique de Certification - AC SG TS 2 ETOILES Signature
- AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités
Plus en détailInformation sur l accés sécurisé aux services Baer Online Monaco
Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailMODE D EMPLOI DU MODULE D E-COMMERCE
MODE D EMPLOI DU MODULE D E-COMMERCE Cher client, Merci d entrer avec l équipe de Dakota dans l ère novatrice du commerce par internet. Ce document va vous guider dans les diverses opérations relatives
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailSignature électronique de la Ville de Luxembourg
Signature électronique de la Ville de Luxembourg Contexte de la signature électronique» Base légale Directive 1999/93/CE du 13 décembre 1999 du Parlement européen et du Conseil sur un cadre communautaire
Plus en détailDescription de la procédure pour ouvrir un compte et pour procéder aux achats en ligne
Description de la procédure pour ouvrir un compte et pour procéder aux achats en ligne Ouvrir un compte sur Julo sera toujours gratuit! En ouvrant votre compte, vous devenez instantanément membre de la
Plus en détailPLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version décembre 2012
PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES Version décembre 2012 SOMMAIRE 1. Première connexion, inscription de l entreprise sur la plateforme...4 Compte de mon Entreprise... 6 Rubrique «Identification
Plus en détailCERTIFICATS ELECTRONIQUES SUR CLE USB
CERTIFICATS ELECTRONIQUES SUR CLE USB Autorités de certification : CERTEUROPE ADVANCED CA V3 Certeurope Classe 3 plus MANUEL D INSTALLATION WINDOWS INTERNET EXPLORER ET MOZILLA FIREFOX V.03/12 IAS SOMMAIRE
Plus en détailLa télé-déclaration fiscale expliquée par Sage
LES GUIDES SAGE s informer - s équiper - se conformer La télé-déclaration fiscale expliquée par Sage Votre guide pas-à-pas pour télé-déclarer vos liasses fiscales sereinement et conformément aux nouvelles
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailGuide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft
Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion
Plus en détail1. Créer un compte sur mon.service-public.fr/ Direction Régionale de l Alimentation, de l Agriculture et de la Forêt DRAAF/DAAF XXXXXXXXXX
Ministère de l Agriculture, l Alimentation, de la Pêche, de la Ruralité et de l Aménagement du Territoire Direction Régionale de l Alimentation, de l Agriculture et de la Forêt DRAAF/DAAF XXXXXXXXXX Notice
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailMANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2
MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES Version 8.2 Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés
Plus en détailMODE D EMPLOI Envoi des télédéclarations au Portail
MODE D EMPLOI Envoi des télédéclarations au Portail SOMMAIRE 1- Télédéclaration manuelle : Exemple avec Outlook Express 2 A - Charger le programme : 2 B Préparer le message d envoi : 3 C - Insérer en pièce
Plus en détailModalités de transmission du pli par voie électronique
Modalités de transmission du pli par voie électronique Ce document est visé dans les règlements des consultations lancées par le CHU de Poitiers Il est précisé que le retrait des documents électroniques
Plus en détailDocumentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics
Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques
Plus en détailIntroduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima
Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour
Plus en détailAchat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics
AWS-Achat Soumission d un pli dématérialisé 1/14 AWS-Achat Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics Soumission d un pli dématérialisé AWS-Achat Soumission
Plus en détailSecure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques
Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques Sommaire Secure e-mail de la Suva en bref 3 Problèmes lors de l envoi d e-mails classiques 4 Vos avantages grâce
Plus en détail1 L Authentification de A à Z
1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d
Plus en détailRéaliser des achats en ligne
2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations
Plus en détailFiche FOCUS. Les téléprocédures. Demander une adhésion aux services en ligne (mode expert)
Fiche FOCUS Les téléprocédures Demander une adhésion aux services en ligne (mode expert) Dernière mise à jour : avril 2015 Table des matières 1. Présentation...3 1.1 Objet de la fiche...3 1.2 A qui s'adresse
Plus en détailDAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Plus en détailLa télé-déclaration fiscale expliquée par Sage
LES GUIDES SAGE s informer - s équiper - se conformer La télé-déclaration fiscale expliquée par Sage Votre guide pas-à-pas pour télé-déclarer vos liasses fiscales sereinement et conformément aux nouvelles
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailPolitique de Certification
Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme
Plus en détailSommaire de l Epargne en ligne. GUIDE D UTILISATION DU SITE www.fortuneo.be
GUIDE D UTILISATION DU SITE www.fortuneo.be Sommaire de l Epargne en ligne Accès sécurisé aux comptes................... 2 Sélection des comptes........................... 2 Comptes............................................
Plus en détail34BGuide de l utilisateur de la boutique en ligne. TAccueil de la boutique e-transco de la Côte-d Or
34BGuide de l utilisateur de la boutique en ligne TAccueil de la boutique e-transco de la Côte-d Or SOMMAIRE 1. Boutique en ligne : présentation de e-transco 3 1.1. Pourquoi avoir un support clé USB ou
Plus en détail