commerce électronique

Dimension: px
Commencer à balayer dès la page:

Download "commerce électronique"

Transcription

1 Chapitre IV: La sécurité en commerce électronique

2 Sommaire A. Sécurité informatique et réseau B. La signature électronique C. Les certificats électroniques E. Les techniques de sécurisation adaptées au commerce électronique F. Les solutions de paiement

3 Pourquoi mettre en œuvre une sécurité informatique à un réseau? Le «bon fonctionnement» d un réseau signifie: Protection du système Protection des données nominatives Fiabilité des logiciels et matériels Performance et disponibilité des services offerts Protection des informations stockées et échangées Protection des accès aux systèmes

4 Pourquoi mettre en œuvre une sécurité informatique à un réseau? Les risques vis-à-vis d un réseau : Destruction ou corruption de l information Détérioration de la qualité des services Vol des informations Usurpation de l identité et utilisation frauduleuse des ressources

5 La définition du risque La possibilité pour un agresseur d exploiter des vulnérabilités et de causer un impact Vulnérabilité: Clés sous le tapis Menace: Cambrioleur (agresseur) essaie d entrer Impact: Cambrioleur casse l armoire, vole de l argent, crée des ennuis Risque = Vulnérabilité x Menace x Impact

6 Les buts de la sécurité : garantir DCI-P

7 Le social engineering C est une technique de manipulation par tromperie qui vise à obtenir l accès à des informations confidentielles ou à des ressources à accès restreint par la manipulation de personnes en ayant directement ou indirectement l accès. Le facteur humain est le point central des techniques d attaque rencontrées en social engineering.

8 Le phishing traditionnel Le phishing traditionnel se caractérise par Courrier électronique très impersonnel envoyé à grande échelle Courrier électronique urgent et menaçant Courrier électronique qui contient un hyperlien

9 Le phishing traditionnel 3) 4) Mary Data entered clique sur by le Mary lien affiché will not dans be send le mail. to ebay Elle 2) Un de ces s a été reçu par Mary. L pense but to établir the attacker une connexion website vers ebay. En fait le parle d un problème de carte bancaire sur ebay et lien la redirige vers lui demande de renvoyer ses données à ebay (par la page en cliquant sur le lien) 1) Un spammer envoie de nombreux spams vers des milliers de destinataires Internet Spammer

10 Le spear phishing Le spear phishing se caractérise par Courrier électronique personnalisé envoyé à un groupe restreint Courrier électronique invitant Courrier électronique qui contient un hyperlien Très dangereux, mais encore peu répandu (Besoin d adresses et de noms).

11 Phishing avec Trojan downloaders Les Trojans sont des programmes qui se cachent souvent dans des applications anodines destinés à voler des informations confidentielles. Vecteurs d infection: Courriers envoyés (Courriers ciblés) CD et Memory Sticks envoyés ou offerts Via le WEB pendant le surfing (drive-by download)

12 Phishing avec Trojan downloaders Internet

13 Phishing avec Trojan downloaders Le drive-by-download Internet Banque

14 Phishing avec Trojan downloaders Le drive-by-download via <Iframe> Internet Puisque L internaute, Un Maintenant Parmi pirate les le informations informatique, site lit qui clique la l ordinateur page sais pour qui web par pas accéder pourront une ce a été l internaute qui vulnérabilité à corrompu vient être volées de est se sans du par passer, corrompu, : serveur les Ce pirate, mots douter site se le de la est des que connecte pages un site passe, site malveillant des renvoyée web les d information connexions à informations de nouveau à peut l internaute vers exploiter sur de sensibles confiance. site parvient des malveillant le sur vulnérabilités L internaute serveur l identité à corrompre contient de se pour l internaute connecte une maintenant envoyer des pages se sur ou un du déroulent de ce Cheval bien serveur code même de malveillant maintenant Troie pour des informations et donner télécharger : à l IFRAME son accès insu bancaires. invisible à : contenu des son pirates ordinateur ajoutée et l afficher à par cet commence ordinateur. le pirate. dans son à A télécharger navigateur Il Les ce ajoute pirates moment sur web. sont des cette là, programmes très Pour l ordinateur page friands le une moment de IFRAME malveillants. ce l internaute tout genre invisible est de normal. données n est forçant pas personnelles tous encore les corrompu. internautes sur leurs victimes Il lisant ne sera cette corrompu page à se qu après connecter avoir à été leur forcé insu vers par le l IFRAME site à télécharger : un des site malwares malveillant depuis appartenant le site du au pirate. et diffusant des malwares.

15 La sécurité c est 80% organisation, culture et sensibilisation 20% technologie

16 Qu est-ce que la sécurité en commerce électronique? Mise en place : de solutions logicielles particulières de composants d infrastructure spécifiques. Pour assurer : Contrôle d accès Confidentialité Authentification Intégrité Non-répudiation

17 Caractéristiques de la sécurité e-commerce Contrôle d accès : filtrage et contrôle d intrusion Confidentialité : que les informations privées impliquées dans la transaction restent privée. Authentification : que le vendeur et l'acheteur sont vraiment qui ils disent. Intégrité : que le montant de votre achat, et les marchandises elles-mêmes, ne soient pas changés(afin de rendre la transaction plus cher ou la qualité de produit inférieure à votre contrat d'origine). Non-répudiation : le fait de s'assurer qu'un contrat ne peut être remis en cause par l'une des parties

18 Mise en place d une politique de sécurité Élaborer des règles et procédures Définir les actions à entreprendre et les personnes à contacter Sensibiliser les utilisateurs

19 L architecture adaptée

20 Pourquoi utiliser une signature électronique? Il faut prouver informatiques : la recevabilité des écrits Comment garantir l authenticité? Comment garantir l intégrité du document?

21 Qu est ce que c est? Rôle analogue à celui d'une signature manuscrite Système à base de 2 clés de signature : 1 clé publique 1 clé privée Signature électronique = Sceau inviolable

22 Type de signature Valeur juridique Signature électronique (directive) Recevable comme preuve en justice Signature électronique (droit français) Admissible comme preuve au même titre que le support papier et la signature manuscrite Signature électronique avancée (directive) Equivalente à une signature manuscrite si elle est basée sur un certificat qualifié et créée par un dispositif sécurisé de création de signature Signature électronique sécurisée (droit français) Equivalent à une signature manuscrite et présente une présomption de fiabilité si elle repose sur un certificat électronique qualifié et est créée par un dispositif sécurisé de création de signature

23 Le fonctionnement

24

25

26

27

28

29

30

31

32

33

34

35

36

37 Création de la signature Message à émettre Hachage Empreinte Clé privée Emetteur Algorithme à clé symétrique

38 Vérification de la signature Message reçu Hachage Empreinte Empreinte reçue Fonction de vérification Clé publique Emetteur Algorithme à clé asymétrique Signature valide ou non

39 Les usages Professionnels : B2B Gestion Élaboration d actes notariaux Télépaiement de la TVA Transferts financiers, actes de commerce, lettres de change Particuliers : La télé - déclaration d'impôts Actes notariés Correspondances personnelles

40 Qu est ce qu un certificat électronique? C est la carte d identité électronique d un individu (analogie) Est composé Clé publique Informations personnelles sur le porteur Signature d une Autorité de Certification (AC) Date de validité C est une attestation informatique qui assure le lien entre les données de vérification de signature électronique et le signataire supposé

41 A quoi ça sert? Outil d authentification fort Garantie l identité du propriétaire dans les transactions électronique Lève le doute quant à l utilisation frauduleuse d une signature par un tiers Génère la signature électronique Assure la non-répudiation d un acte électronique

42 Combinés avec le chiffrement, ils fournissent une solution de sécurité plus complète Assurent l'identité de toutes les parties impliquées dans une transaction. Permettent d'établir un environnement de confiance entre deux entités distantes qui ont besoin de communiquer entre elles. Les internautes peuvent dès aujourd'hui communiquer en toute confidentialité des informations sensibles dans la plupart des logiciels de navigation et de messagerie.

43 Comment vérifier l identité du signataire? Dans la vie courante, comment prouver son identité? Pour un examen => fournir carte d identité, passeport, permis de conduire!! Même principe pour les certificats électroniques

44 Principe

45 Exemple

46 Qu est ce qu un certificat de clé publique? Il existe différents types de certificats : les classes de certificats. Chaque classe correspondant à un niveau plus élevé de sécurité: certificats de classe 1: Ces certificats ne requièrent qu'une adresse du demandeur. certificats de classe 2: Le demandeur doit nécessairement fournir à distance une preuve de son identité (exemple: photocopie de carte d'identité). certificats de classe 3: Ces certificats ne peuvent être délivrés que dans le cadre d'une présentation physique du demandeur.

47 Qu est ce qu un certificat de clé publique? Un certificat de clé publique est un lien de confiance entre : l identité du signataire, la clé publique utilisée par le signataire (qui est liée de manière unique à la clé privé de signature), l utilisation de la clé privée de signature. La force de ce lien peut être plus ou moins élevée selon l usage prévu pour le certificat de signature : certificat de classe 1, 2 ou 3.

48 Qu est ce qu un certificat de clé publique? Ce lien est certifié par une autorité de confiance : un prestataire de service de certification électronique.

49 L Autorité de Certification génère les certificats, en associant l'identité d'une personne ou d'un système à une signature numérique. Cette étape va être réalisée en interne, ou confiée à un prestataire. révoque les certificats périmés.

50 SSL (Secure Socket Layer)

51 Le protocole SSL SSL (Secure Socket Layer) : protocole développé par Netscape conçu pour assurer la sécurité des transactions sur Internet (notamment entre un client et un serveur) intégré depuis 1994 dans les navigateurs Objectifs : Sécuriser les protocoles existants (HTTP, SMTP ) de façon transparente

52 SSL Couche sécuritaire au-dessus de TCP/IP destinée à créer une connexion sécurisée. Est invoqué lors d achats sur Internet Protocole cryptographique qui requiert une clé publique signée, ce qu on appelle un certificat.

53 SSL : Protocole Application SSL Handshake Alert CCS Record TCP

54 Ouverture d une session SSL Client Hello Serveur Hello Certificate (Serveur Key Exchange) (Certificate Request) Server Hello Done ChangeCipherSpec Finished Application Data (Certificate) Client Key Exchange (Certificate Verify) ChangeCipherSpec Finish Application Data

55 Ouverture d une connexion Client Hello Serveur Hello ChangeCipherSpec Finished ChangeCipherSpec Finished Application Data

56 Inconvénients Ne garantit pas l existence réelle du client au marchant Les informations du client peuvent résider sur le site des marchands Le code secret de la carte qui fait office de signature électronique n est pas présent dans le processus de paiement

57 SET (Secure Electronic Transaction)

58 Présentation protocole de paiement fondé par MasterCard et Visa avec la participation de Microsoft, IBM et Netscape... Spécification déposée depuis Février 1996 dans le domaine public Diffusion en 1997

59 Présentation norme de paiement sécurisé par carte bancaire intégrant des fonctions d identification des parties en présence et de cryptage.

60 Architecture et acteurs

61 Principe protocole qui retrace "fidèlement" les étapes d'une transaction commerciale traditionnelle essaie de reproduire les demandes et accords de paiement, utilisés habituellement.

62 rajoute la composante sécurisation, qui permet de s'assurer de l'identité des différents intervenants, ainsi que de sécuriser l'échange entre ces derniers.

63 Principe

64 Fonctionnement : Message O Message I Hashage E(O) E(I) Clé publique de l acheteur E(O) E(1) Signature Duale Concaténation

65 Les outils! Navigateur WEB (Netscape ou IE) Une carte bancaire Logiciel SET «Wallet» pour l acheteur Serveur de paiement pour le commerçant Passerelle de paiement pour la banque

66 Avantages Il vérifie l'identité du client, du vendeur et celle de l'institution financière AUTHENTIFICATION ASSUREE et REPUDIATION IMPOSSIBLE Il sécurise l'échange entre les différentes parties prenantes INTEGRITE ASSUREE Il garantit la confidentialité de la transaction CONFIDENTIALITE ASSUREE

67 Avantages Commerçant ne peut connaître le numéro de carte de son client Confidentialité des coordonnées bancaire La banque n a pas connaissance des articles achetés Respect de la vie privée

68 Inconvénients lourdeur de la vérification systématique des certificats lourde charge de calculs cryptographiques =>Les transactions peuvent être très longues

69 Les typologies de paiement Paiements hors connexion La carte bancaire Le chèque Le porte-monnaie électronique et virtuel La carte bancaire à puce Le crédit documentaire

70 Paiements hors-connexion Paiement par chèques ou des transmissions de numéro carte =>par téléphone ou par fax. les données hautement confidentielles ne sont pas transférées sur le réseau

71 La carte bancaire Moyen de paiement le plus utilisé! Constat => fraude Pour conserver la premier place de moyen de paiement => Arrivée de l «e-carte bleue» principe

72 Le chèque Inconvénients: retarde la livraison des produits engendre des coûts supplémentaires de traitement, inconvénient majeur : internet = la possibilité d'acheter en ligne, simplement et rapidement! Apparition de l «e-checks» Différence avec chèque traditionnelle: signature électronique au lieu de la manuelle

73 Le porte-monnaie électronique Carte prépayée l'argent est stocké sur le microprocesseur «E-Cash» se comporte comme une véritable monnaie Échange de monnaie possible entre utilisateurs aucune référence quand au propriétaire de cet argent => tout est anonyme Exemple: Moneo

74 Le porte-monnaie virtuel l'argent est appelé " e-money ". Le client doit, avant d'acheter, retirer des unités de monnaie auprès de son institution financière et les stocker dans sa machine. Exemple: K-Wallet de Kleline(BNP) pour achat < à 15 euros

75 La carte bancaire à puce Carte à puce + lecteur de carte connecté ou intégré à l ordinateur Cyber-COMM propose des lecteurs d environ 60 euros (chez surcouf, boulanger) 2 modèles: Lecteur «MeerKat ACTIVKAT» Connecté en port série Lecteur «MeerKat CAROLINE» Connecté en port USB

76 Le crédit documentaire protection maximale pour les échanges commerciaux entre deux pays étrangers substitue aux relations acheteur/vendeur des relations de banque à banque Avantage: supprime le risque client Inconvénients:plus complexe et plus onéreux que les moyens classiques

Payement électronique. Sommaire. 1. Les systèmes de paiement électroniques. 1.1 E-banking

Payement électronique. Sommaire. 1. Les systèmes de paiement électroniques. 1.1 E-banking Payement électronique Sommaire 1. Les systèmes de paiement électroniques... 1 1.1 E-banking... 1 1.2 Porte-monnaie électronique et porte-monnaie virtuel... 2 1.2.1 Le porte monnaie électronique (e-cash)...

Plus en détail

SECURITE DU COMMERCE SUR INTERNET

SECURITE DU COMMERCE SUR INTERNET SECURITE DU COMMERCE SUR INTERNET Murielle Cahen. «Sécurité du commerce sur internet». In : Avocat on line [En ligne]. http://www.murielle-cahen.com/publications/p_1securite.asp (consulté le 7/10/2013)

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité.

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité. Antonio DA CUNHA Caisse d Épargne Aquitaine Poitou Charente CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité Bien comprendre Objectifs Le contexte technique d une transaction

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

vendredi 8 juillet 2011

vendredi 8 juillet 2011 PROCESSUS DE CERTIFICATION ELECTRONIQUE AU BURKINA FASO 1 Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Activité Commerçante : Le CA du MORBIHAN dans le top 3 des caisses régionales depuis 5 ans

Activité Commerçante : Le CA du MORBIHAN dans le top 3 des caisses régionales depuis 5 ans LA FRAUDE SUR INTERNET Assemblée générale Caisse Locale de Sarzeau 18 février 2010 LA FRAUDE SUR INTERNET Un paiement sur internet : Comment ça marche? Quels sont les risques? Quelle information sensible?

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax.

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. EXERCICE 1 La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. La multiplication des modes de communication entre

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

CHAMBERSIGN FRANCE. Echangez en toute confiance

CHAMBERSIGN FRANCE. Echangez en toute confiance CHAMBERSIGN FRANCE LA SIGNATURE ÉLECTRONIQUE POUR SÉCURISER LES ÉCHANGES DES ENTREPRISES SUR INTERNET ChamberSign France Votre partenaire pour sécuriser vos échanges électroniques sur Internet ChamberSign

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

19 novembre 2015 ------------------------------ Centre de Congrès > CAEN LE E-COMMERCE

19 novembre 2015 ------------------------------ Centre de Congrès > CAEN LE E-COMMERCE LE E-COMMERCE LE E-COMMERCE : UN MARCHÉ EN PLEIN DÉVELOPPEMENT Evolution du chiffre d affaires du e-commerce depuis 2010 +65% sur 3 ans Poids du e- commerce dans l ensemble du commerce 5% en 2012 20% attendu

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

V 7.3. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

V 7.3. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com. MANUEL D UTILISATION DE LA SALLE DES MARCHES ACCES ENTREPRISES V 7.3 APPEL D OFFRES RESTREINT Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique TABLE Preface iii Préface iii Tutorial Tips xv Avant de commencer v New Perspectives on E-Commerce Tutorials EC 1.01 E-Commerce Tutoriels Read This Before You Begin EC 1.02 Tutoriel 1 EC 1.01 Qu est-ce

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

CERTIFICATS NUMERIQUES LUXTRUST

CERTIFICATS NUMERIQUES LUXTRUST CERTIFICATS NUMERIQUES LUXTRUST Le Partenariat Chambre de Commerce-LuxTrust S.A. Le 27 mars 2007, l autorité de certification électronique LuxTrust S.A. a lancé la commercialisation de ses «certificats

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Politique de Signature du Secrétariat Général de la Commission Bancaire

Politique de Signature du Secrétariat Général de la Commission Bancaire Secrétariat Général de la Commission Bancaire --------- Politique de Signature du Secrétariat Général de la Commission Bancaire Pour les remises de type COREP/FINREP et BAFI Date : 26 avril 2007 Version

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document? 2 Social Engineering ou fraude

Plus en détail

République Algérienne Démocratique & Populaire. Ministère de la Poste et des Technologies. de L information et de la Communication.

République Algérienne Démocratique & Populaire. Ministère de la Poste et des Technologies. de L information et de la Communication. République Algérienne Démocratique & Populaire Ministère de la Poste et des Technologies de L information et de la Communication Communication «Rôle des TIC dans les transactions électroniques» Présenté

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

1. Le service, en bref 3. 2. Avantages 3. 3. Contexte 3. 4. Clients actuels et cibles 3. 5. Description du service 4 5.1.

1. Le service, en bref 3. 2. Avantages 3. 3. Contexte 3. 4. Clients actuels et cibles 3. 5. Description du service 4 5.1. SERVICE : E-PAYMENT Code Service : e-payment Groupe de services : Web Solutions Publics cibles : Services publics Version du document : V 3.3 Table des matières 1. Le service, en bref 3 2. Avantages 3

Plus en détail

«Transactions Electroniques Sécurisées & sécurité»

«Transactions Electroniques Sécurisées & sécurité» «Transactions Electroniques Sécurisées & sécurité» -- signature électronique -- bresson@ctn.asso.fr Web : tic.ctn.asso.fr Dossier réalisé avec la collaboration de D. Breux (Echangeur BN) et O. Lamirault

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Pour avoir un compte bancaire aux USA et Recevoir votre MasterCard prépayée, il vous suffit de cliquer ici

Pour avoir un compte bancaire aux USA et Recevoir votre MasterCard prépayée, il vous suffit de cliquer ici Pour avoir un compte bancaire aux USA et Recevoir votre MasterCard prépayée, il vous suffit de cliquer ici Pour télécharger le Pdf à distribuer Cliquez ici La page Payoneer qui s ouvrira pourrait s afficher

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A3

Référentiel Général de Sécurité. version 1.0. Annexe A3 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Gestion de l Identité Numérique

Gestion de l Identité Numérique Gestion de l Identité Numérique La France veut accélérer et consolider le développement de l Economie numérique, instaurer la confiance numérique et lutter contre la fraude et l usurpation d identité,

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Manuel utilisateur du moyen de paiement ANCV / e-chèques-vacances

Manuel utilisateur du moyen de paiement ANCV / e-chèques-vacances Manuel utilisateur du moyen de paiement ANCV / e-chèques-vacances Version 1.A Payline Monext Propriétaire Page 1 / 18 Historique des évolutions Le tableau ci-dessous liste les dernières modifications effectuées

Plus en détail

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI Communiquer en toute SÉCURITÉ Dwayne Bragonier, CA, CA TI Vraie demande, publiée sur le forum de soutien technique du service de messagerie Gmail de Google : «À l aide! Un courriel confidentiel qui m était

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

OPAC 36 - Conditions Générales d Utilisation

OPAC 36 - Conditions Générales d Utilisation OPAC 36 - Conditions Générales d Utilisation L OPAC 36 propose sur son site internet www.opac36.fr un espace locataire avec différents services destinés à simplifier les démarches liées à ses activités

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Politique de Signature du Secrétariat général de l ACPR

Politique de Signature du Secrétariat général de l ACPR Politique de Signature du Secrétariat général de l ACPR Pour les remises réglementaires du domaine Assurance mentionnant l application de l instruction n 2015-I-18 relative à la signature électronique

Plus en détail

BMCE Direct SOLUTION DE BANQUE A DISTANCE

BMCE Direct SOLUTION DE BANQUE A DISTANCE BMCE Direct SOLUTION DE BANQUE A DISTANCE Guide d utilisateur 080 100 8100 www.bmcebank.ma 140 Avenue Hassan II - Casablanca, Maroc Bienvenue dans BMCE Direct, votre service de Banque à Distance de BMCE

Plus en détail

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire.

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Glossaire Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Agrégat monétaire Un agrégat monétaire est un indicateur statistique qui reflète

Plus en détail

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. Echangeur (CCI de Bordeaux) 07 juillet 2009 Vendre en ligne en toute sécurité.

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. Echangeur (CCI de Bordeaux) 07 juillet 2009 Vendre en ligne en toute sécurité. Antonio DA CUNHA Caisse d Épargne Aquitaine Poitou Charente Echangeur (CCI de Bordeaux) 07 juillet 2009 Vendre en ligne en toute sécurité Sommaire Zoom sur le e-commerce français Connexion des foyers français,

Plus en détail

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet DNSSEC Pour la sécurité sur Internet Que signifie DNSSEC? DNSSEC est une extension du système de noms de domaine (DNS) servant à garantir l authenticité et l intégrité des données de réponses DNS. Par

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Pour tester : https://mpe3-aquitaine.local-trust.com/ COMMENT S INSCRIRE SUR LE SITE «MARCHES PUBLICS D AQUITAINE»?

Pour tester : https://mpe3-aquitaine.local-trust.com/ COMMENT S INSCRIRE SUR LE SITE «MARCHES PUBLICS D AQUITAINE»? COMMENT S INSCRIRE SUR LE SITE «MARCHES PUBLICS D AQUITAINE»? COMMENT REPONDRE ELECTRONIQUEMENT A UNE CONSULTATION? HTTP://MARCHESPUBLICS-AQUITAINE.ORG Pour tester : https://mpe3-aquitaine.local-trust.com/

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Modules Express ICV. Le e-commerce

Modules Express ICV. Le e-commerce Modules Express ICV Le e-commerce ou comment acheter et vendre sur Internet 15 et 22 octobre 2013 Réalisation : Serge PEAULT Sommaire Acheter sur Internet Processus d'achat Les comparateurs Modes de paiement

Plus en détail

Signer électroniquement un document

Signer électroniquement un document Signer électroniquement un document Signer électroniquement un document.doc 1 / 20 Table des matières Introduction 3 Signer un document Microsoft Office 4 Signer un document Office 2003. 4 Signer un document

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer 2 Index 1. Comment devenir utilisateur BCGE Netbanking? 3 2. Les avantages de BCGE Netbanking 4 3. Fonctionnalités BCGE

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Sécurisez des Transferts de Données en Ligne avec SSL Un guide pour comprendre les certificats SSL, comment ils fonctionnent et leur application 1. Aperçu 2. Qu'est-ce que le SSL? 3. Comment savoir si

Plus en détail

1 ère année de Master d Informatique PRENOM : Spécialité Réseaux Lundi 14 mars 2011 EXAMEN REPARTI INTERNET NOUVELLE GENERATION

1 ère année de Master d Informatique PRENOM : Spécialité Réseaux Lundi 14 mars 2011 EXAMEN REPARTI INTERNET NOUVELLE GENERATION Année Universitaire 2010-2011 NOM : 1 ère année de Master d Informatique PRENOM : Spécialité Réseaux Lundi 14 mars 2011 PARTIE 2 EXAMEN REPARTI INTERNET NOUVELLE GENERATION Durée : 2 heures Document autorisé

Plus en détail

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats.

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats. OPENSSL/ SSL Glossaire IGC : Interface de Gestion des Clés L IGC sert à : o Emettre les certificats o Les révoquer o Les publier dans un annuaire. AC : Autorité de Certification. Une AC possède un bi-clé

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Votre aide-mémoire pour RBC Banque en direct

Votre aide-mémoire pour RBC Banque en direct Banque en Direct Votre aide-mémoire pour RBC Banque en direct La commodité et la sécurité pour gérer tous vos besoins bancaires quotidiens Un moyen pratique et sécuritaire de faire ses opérations bancaires

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME Les petits déjeuner du CT M Réunion n 4 du Club de Laboratoires Accrédités Dématérialisation des données Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes

Plus en détail

Quick start guide v1.0

Quick start guide v1.0 CertificatPoste.ch Quick start guide v1.0 Copyright GIT SA, 24 rue Le-Royer, 1227 Genève Page 1 INTRODUCTION... 3 INFORMATIONS GÉNÉRALES... 3 CERTIFICATPOSTE POUR PERSONNES PHYSIQUES AVEC DESCRIPTIF D

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Profil de protection d une borne sans-fil industrielle

Profil de protection d une borne sans-fil industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

CONTRIBUTIONS EN LIGNE des membres des AA Directives et conseils généraux pour faciliter l utilisation par les membres 7 juin 2010

CONTRIBUTIONS EN LIGNE des membres des AA Directives et conseils généraux pour faciliter l utilisation par les membres 7 juin 2010 Raison d être de ce document Ce document vise à aider les membres qui commencent à utiliser CONTRIBUTIONS EN LIGNE. Il donne un aperçu des éléments les plus importants de CONTRIBUTIONS EN LIGNE ainsi que

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE Notions sur le certificat électronique Problème : il est facile, aujourd hui, de s octroyer une adresse e-mail sous une fausse identité ou mieux encore

Plus en détail