Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014

Dimension: px
Commencer à balayer dès la page:

Download "Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014"

Transcription

1 Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier

2 Introduction Contexte Le déploiement Enjeux Les nouvelles formes de signature Défi La conformité 2

3 PLAN 1. Etat des lieux, par Dimitri Mouton, Société Demaeter 2. Choisir la bonne signature si c est possible 3. Déployer sans risque sous réserve de l appréciation souveraine des tribunaux 3

4 1. Etat des lieux, Dimitri Mouton, Demaeter 1. Un beau fouillis 2. Les fondamentaux 3. Les tendances 4

5 1.1 LE FOUILLIS 5

6 Règlement européen Traçabilité Politique de Signature Electronique Convention de preuve OCSP PSCE PKI RSA RFC 3161 Intégrité PKCS#12 Usurpation d identité RGS Signature sécurisée Clef privée Signature avancée A la volée Contrôle exclusif PSCO Applet java Clef publique X.509 V3 Signature électronique Horodatage Classe 3+ Code PIN PAdES Loi du 13 mars 2000 IGC Délégation Alice et Bob Présomption de fiabilité Authentification ANSSI SHA256 Prestataire qualifié CMS Tablette AC Autorité d Enregistrement PDF /A Propre au signataire SSCD SMS 2 étoiles Certificat 2048 bits Engagement Certificat qualifié Révocation Signature détachée Garantie de provenance XAdES Décret du 30 mars 2001 Non-répudiation Parapheur COFRAC CRL PKCS#7 Force probante Authentification forte OTP 6

7 Mais les usages sont là 7

8 Réseaux et canalisations Actes authentiques Immatriculations Feuille de soins électronique Réseau Privé Virtuel des Avocats Marchés publics Délibérations Lettre recommandée électronique PV électroniques Démarches administratives Contrats B to B Déclarations sociales Diplômes Banque en ligne Tribunal de Commerce électronique Délégation de pouvoirs bancaires Actes - Contrôle de légalité Commerce en ligne Chronotachygraphe Expertise comptable Hélios - Comptabilité publique Contrats grand public en agence Contrats de travail Emargements Actes notariés Vote électronique Déclarations de travaux Attestations de conformité Factures Réseau Privé Virtuel de la Justice 8

9 Les typologies Signature scannée Signature manuscrite sur tablette Signature électronique «à la volée» Avec ou sans étoiles Avec ou sans accréditation Signature électronique Avec ou sans legal opinion 9

10 Les composantes d un service dématérialisé Dont la signature électronique 10

11 1.2 LES FONDAMENTAUX 11

12 La signature électronique : Définition pratique La signature électronique est une signature Qui porte sur un document de nature électronique. L encre marque le papier La cryptographie garantit un lien entre le signataire et le document 12

13 A quoi sert un certificat Le certificat est une «carte d identité» délivrée par une «Autorité de Certification» ou «Prestataire de Services de Certification Électronique» Il peut servir à : s authentifier (contrôle d accès) signer (signature électronique, cachet, horodatage) chiffrer (confidentialité) 13

14 La PKI PKI (Public Key Infrastructure), aussi appelée Infrastructure à clef publique (ICP) ou Infrastructure de Gestion de Clefs (IGC) : L ensemble des moyens techniques et humains mis en œuvre pour la délivrance de certificats Autorité de Certification (AC) : responsable de la PKI Édicte les règles (Politique de Certification) Est garante de leur respect Autorité d Enregistrement (AE) : procède à l enregistrement des porteurs Opérateur de Certification (OC) : exploite les machines Autorité de Révocation, Autorité de Validation : rôles complémentaires. 14

15 Le cycle de vie du certificat 15

16 Cinématique de la signature Calcul technique : Empreinte du document Scellement par la clef privée Ajout d éléments complémentaires : Le certificat du signataire et la chaîne de certification correspondante Un jeton d horodatage Une preuve de validité du certificat (LCR ou OCSP) 16

17 Cinématique de la vérification Calcul technique : Empreinte du document Epreinte initialement scellée Comparaison des deux valeurs 17

18 Validité du certificat Le document a bien été signé par le porteur du certificat Mais qui est-ce? Vérifier la validité technique du certificat. S il est invalide ALERTE! Examiner l émetteur du certificat : Si je n ai pas confiance en cette AC ALERTE! Si j ai confiance en cette AC : Comparer la date de la signature aux dates de validité du certificat Vérifier la Liste des Certificats Révoqués Si tout est bon : le nom contenu dans le certificat est celui du signataire. Mais ce signataire avait-il le droit de signer? Le document signé est-il correct sur la forme? Sur le fond? La vérification se poursuit sur le plan juridique! 18

19 Exemple : affichage de signature par Adobe Reader 19

20 Les formats de signatures AdES = Advanced Electronic Signature 3 formats : PAdES = format PDF CAdES = format CMS / PKCS#7 XAdES = format XML Le choix est à faire en fonction des contraintes du projet Tous permettent d inclure les mêmes éléments : 20

21 Les «niveaux de certificats» Le niveau de sécurité offert par un certificat dépend : Des procédures d enregistrement Du «support» du certificat (matériel / logiciel) Des engagements de l Autorité de Certification Les niveaux du RGS répondent à des réalités juridiques : * Enregistrement à distance Support logiciel ** Enregistrement en face à face Support matériel *** Enregistrement en face à face Support matériel sécurisé Certificat qualifié Signature électronique «simple» Signature électronique «sécurisée» Signature électronique «présumée fiable» 21

22 Les principes de la confiance La confiance est un sentiment de sécurité Elle doit s accompagner de la prudence! Chaîne de confiance faible : Chaîne de confiance forte : 22

23 1.3 LES TENDANCES 23

24 La signature électronique «autonome» Le signataire a acheté son certificat auprès d une AC du marché Il dispose sur son poste d un outil de signature électronique Il réalise ses signatures sur son poste, de manière autonome 24

25 La signature électronique par applet Le signataire a acheté un certificat auprès d une AC du marché L outil de signature est inclus dans le service appelé Le signataire réalise ses signatures sur son poste, dans le cadre du service 25

26 La signature électronique à la volée Le signataire n a pas de certificat, ni d outil de signature électronique Le serveur lui présente le contrat et il donne son accord 26

27 La signature électronique à la volée Le serveur vérifie l identité du signataire en lui envoyant un défi par SMS 27

28 La signature électronique à la volée Le serveur génère une bi-clef de signature Il génère un certificat au nom du signataire Il utilise la clef privée pour signer le document Puis il détruit la clef privée 28

29 La signature électronique à la volée Le document est signé sur le serveur! A la prochaine signature, un nouveau certificat sera généré 29

30 La «carte à puce virtuelle» Le signataire n a pas d outil de signature électronique Son certificat est conservé sur le serveur dans un espace sécurisé (HSM) Le serveur lui présente le contrat et il donne son accord 30

31 La «carte à puce virtuelle» Le serveur vérifie l identité du signataire en lui envoyant un défi par SMS 31

32 La «carte à puce virtuelle» Le document est signé sur le serveur! A la prochaine signature, le même certificat sera utilisé 32

33 La signature sur tablette En agence, le client visualise le contrat Il appose sa signature manuscrite sur la tablette Une signature électronique «à la volée» est réalisée en plus de la signature manuscrite 33

34 Le cachet électronique Les documents sont produits dans un processus automatisé et envoyés au serveur Le serveur dispose d un certificat, au nom de la personne morale Le cachet électronique est une «signature électronique» de personne morale Il peut être apposé automatiquement 34

35 La tendance des tendances la «rematérialisation» Prénom Nom Adresse «Prénom Nom Adresse Tartempion 123» Facture de prestations De l entreprise Tartempion Valant justificatif de domicile Prestations

36 Exploitation du code 2D-DOC Prénom Nom Adresse Facture de prestations De l entreprise Tartempion Valant justificatif de domicile Vérification visuelle Vérification technique Prestations 123 «Prénom Nom Adresse Tartempion 123» 36

37 2. Quelle signature électronique choisir? 1. Le droit de la «démat» 2. L absence de choix 3. Le choix 37

38 2.1 LE DROIT DE LA DEMATERIALISATION 38

39 Les prérequis : Le droit de la «démat» Convention de preuve ad probationem ad validitatem L Etat s oblige a recevoir les factures dématérialisées Le papier sauf Le droit à l électronique Le papier Le droit sauf à la dématérialisation L obligation de dématérialiser Avant 2000 Loi du 13 mars 2000 Loi du 21 juin 2004 (LCEN) Ordonnance du 8 décembre 2005 (e-administration) Loi du 4 août 2008 de modernisation de l économie 39

40 Oui mais 3 hypothèses Le prémâché Ex : Bull. Paie ou DPI L imposé Ex : LRe Le «libre» pour l instant 29/01/2014 Copyright Lexing 2014 Confidentiel Entreprise 40

41 Et même si c est possible «Il n y a pas que dans la vie» «Attendu que l'employeur fait grief à l'arrêt de dire le licenciement sans cause réelle et sérieuse, alors, selon le moyen, que si une partie conteste l'authenticité d'un courrier électronique, il appartient au juge de vérifier si les conditions mises par les articles et du code civil à la validité de l'écrit ou de la signature électroniques sont satisfaites ; qu'en affirmant que le gérant de la société AGL finances «est bien l'auteur et l'expéditeur» d'un courrier électronique dont l'authenticité était contestée, aux motifs que l'employeur «ne rapport (ait) pas la preuve que l'adresse de l'expéditeur mentionnée sur le courriel soit erronée ou que la boîte d'expédition de la messagerie de l'entreprise ait été détournée» et qu'«en tout état de cause, un tel détournement ne pourrait être imputé à Mme X...», sans vérifier, comme elle y était tenue, si ledit courriel avait été établi et conservé dans des conditions de nature à en garantir l'intégrité et s'il comportait une signature électronique résultant de l'usage d'un procédé fiable d'identification, la cour d'appel a privé sa décision de base légale au regard des articles 287 du code de procédure civile, et du code civil ; Mais attendu que les dispositions invoquées par le moyen ne sont pas applicables au courrier électronique produit pour faire la preuve d'un fait, dont l'existence peut être établie par tous moyens de preuve, lesquels sont appréciés souverainement par les juges du fond ; que le moyen n'est pas fondé» Cass Soc 25 sept /01/2014 Copyright Lexing 2014 Confidentiel Entreprise 41

42 Mais rappelons d emblée que Preuve d un droit ou preuve d un fait? Preuve libre ou preuve contrainte La preuve contrainte = civile La preuve libre +- tout le reste Pénal, administratif, prud'homal 42

43 La question est donc 1. En ai-je besoin? (gestion investissement) 2. Qui peut le plus peut le moins (gestion de risque) 29/01/2014 Copyright Lexing 2014 Confidentiel Entreprise 43

44 2.2 L ABSENCE DE CHOIX 29/01/2014 Copyright Lexing 2014 Confidentiel Entreprise 44

45 Un exemple de «non discussion» Pour que les procédés de signature électronique mis à la disposition des magistrats, des agents du greffe et des personnes habilitées en vertu de l'article R du code de l'organisation judiciaire soient présumés fiables au sens de l'article 2 du décret du 30 mars 2001 susvisé, ils doivent respecter les exigences du référentiel général de sécurité du niveau trois étoiles (***). En outre, la signature doit être sécurisée et être créée par un dispositif sécurisé certifié dans les conditions prévues à l'article 3 du décret précité. La procédure d'inscription et d'enregistrement des données d'identification et d'habilitation de ces personnes est à l'initiative et sous la responsabilité du ministère de la justice. Arrêté du 18 octobre 2013 relatif à la signature électronique des décisions de justice rendues en matière civile par la Cour de cassation 29/01/2014 Copyright Lexing 2014 Confidentiel Entreprise 45

46 Un autre exemple moins «violent» «Les actes des autorités administratives peuvent faire l'objet d'une signature électronique. Celle-ci n'est valablement apposée que par l'usage d'un procédé, conforme aux règles du référentiel général de sécurité mentionné au I de l'article 9, qui permette l'identification du signataire, garantisse le lien de la signature avec l'acte auquel elle s'attache et assure l'intégrité de cet acte.» «Les certificats électroniques délivrés aux autorités administratives et à leurs agents en vue d'assurer leur identification dans le cadre d'un système d'information font l'objet d'une validation par l'etat dans des conditions précisées par décret.» Ord du relative aux échanges électroniques entre les usagers et les autorités administratives (Art 8) 29/01/2014 Copyright Lexing 2014 Confidentiel Entreprise 46

47 2.3 L HEURE DU CHOIX! 47

48 Une réalité complexe 4 concepts juridiques (Décret du 30 mars 2001) Simple Sécurisée + Numérique Présumée fiable 3 DEGRÉS DE FIABILITÉ = 3 SIGNATURES des approches géographiques : Avancée (Dir 1999/93/CE du 13 décembre 1999) Sécurisée (Décret du 30 mars 2001) Digital signature / Electronic signature 3 réalités techniques au moins : RGS : une étoile (*) RGS : deux étoiles (**) RGS : trois étoiles (***) 48

49 Lorsque le choix est possible Clic Signature électronique Signature électronique sécurisée Signature numérique Signature électronique présumée fiable 29/01/2014 Copyright Lexing 2014 Confidentiel Entreprise 49

50 La méthode de base Création de la preuve Un signataire / des signataires Un document / une succession de documents Mono canal / Multicanal Eloignement géographique Administration de la preuve Produire d urgence (référé) Produire dans des conditions particulières (pénal ; entités de contrôle) Gestion de la contestation La SE présumée fiable Risque fort de remise en cause de la preuve Montant important et risque de sclérose du dossier Le montant n est pas l élément déterminant (risque fort de remise en cause de contrat en masse de faible montant) Attention aux faux espoirs - Expertise technique en perspective 50

51 Le choix d une solution c est aussi le choix d un prestataire Pré-requis juridiques Engagements contractuels secteur public/privé Dispositions légales cf LCEN 51

52 Le choix d une solution c est aussi le choix.. d un prestataire Pré-requis juridiques & techniques Couverture assurantielle Décision Engagements contractuels Maintien de normes et certifications 52

53 3. Sécurisation juridique 1. La pierre angulaire 2. Sécurisation amont 3. Sécurisation en aval 53

54 3.1 LA PIERRE ANGULAIRE : LA CONVENTION DE PREUVE 54

55 Approche légale «Lorsque la loi n'a pas fixé d'autres principes, et à défaut de convention valable entre les parties, le juge règle les conflits de preuve littérale en déterminant par tous moyens le titre le plus vraisemblable, quel qu'en soit le support.» C. civ. art

56 Gradation des «pouvoirs» Loi Convention Juge 56

57 Notion de «validité» Fond Opposabilité B to C B to B Accès A to C 57

58 Une vraie organisation Convention de preuve Politique de traçabilité Politique d horodatage Politique de sécurité Politique de certification Politique d archivage Politique XXX 58

59 Une autre question... Clause? Contrat? 59

60 Organisation d une convention de preuve Préambule Article 1 Définitions Article 2 Portée - Opposabilité Article 3 Durée Prescription Article 4 Objet Article 5 Champ d application Article 6 - Identification Article 7 - Authentification Article 8 - Intégrité Article 9 Pérennité Article 10 Conservation Article 11 - Horodatage Article 12 Traçabilité Article 13 Signature Article 14 Responsabilité Article 15 60

61 La convention de preuve ne suffit pas, il faut organiser la preuve et l accès à la preuve Dossier de preuve Chemin de preuve Convention de preuve Vision mise en situation Justification technique Socle juridique Accès à la preuve Organisation de la preuve Fondement 61

62 3.2 LE BUILD JURIDIQUE (SÉCURISATION AMONT) 62

63 Etude de faisabilité (possible ou non) Conditions d accès plateforme (on line) Information du personnel Etude d impact juridique (Go no GO) Politique de gestion des documents électroniques Cnil Socle juridique (Secteur public Administration électronique) Audit juridique de conformité (legal opinion) Assurances 63

64 Un risque de «bug juridique» Ne pas confondre Convention de preuve Convention de dématérialisation 64

65 3.3 LE RUN JURIDIQUE (SÉCURISATION EN AVAL) 65

66 Délégation de signature électronique Audit prestataires Veille juridique Conditions d utilisation du parapheur électronique Gouvernance prestataire Cellule droit d accès Charte du SI (adaptation) Audit interne (piste d audit fiable) Gestion de crise 66

67 4. MAIS EST-CE SUFFISANT? 67

68 Les fonctions de sécurité de la dématérialisation Gestion d identités Horodatage Certificats Signature électronique Traçabilité Confidentialité Archivage 68

69 La sécurité : le rôle de chacun Les concepteurs d applications doivent prendre en compte la sécurité Mais une vision globale s impose! Une implication et une attitude responsable de chacun des intervenants est indispensable à l efficacité des mesures de sécurité techniques et juridiques. 69

70 Pour en savoir plus 70

71 Prochain petit-déjeuner débat Elus locaux: Comment protéger votre e-réputation et le nom de votre collectivité 12 février 2014 animé par: Virginie Bensoussan-Brulé & Claudine Salomon 71

72 72

73 Informations Me Polyanna Bigle Directeur du Département SSI & Dématérialisation Tel M. Dimitri Mouton Demaeter Consultant expert en dématérialisation & sécurité Tel Me Eric Barbry Directeur du Pôle Droit du numérique Tel Crédits Photos et illustrations Networking Scott Maxwell-Fotolia.com informatique data room réunion binary stream Mike Kiev-Fotolia.com Emblème France illustrez-vous-fotolia.com Road to Success - Up Arrow iqoncept-fotolia.com Businessman entering the labyrinth Scanrail-Fotolia.com Dessins tirés de Sécurité de la dématérialisation Stéphane Torossian Lexing est une marque déposée par Alain Bensoussan Selas Demaeter est une marque déposée par Demaeter Sarl 73

Les Tiers de Confiance

Les Tiers de Confiance ANR LISE - ADIJ Preuve informatique : quelles nouveautés techniques pour quelles évolutions juridiques? Bibliothèque de l Ordre, Paris, 8 décembre 2011 Les Tiers de Confiance Eric A. CAPRIOLI Avocat à

Plus en détail

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 ENJEUX JURIDIQUES Me Cathie-Rosalie Joly Avocat Associé Cabinet Ulys Docteur en droit et Avocat au barreau de Paris Avocat communautaire au

Plus en détail

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

! "! #! $%& '( )* &#* +,

! ! #! $%& '( )* &#* +, !"#$ % & '! "! #! $%& '( )* &#* +, ( )' *!- + Le Système d Information AUJOURD HUI : à tous les Acteurs «DEMAIN La révolution : à tous digitale les inverse «Citoyens les défauts» : ce qui était autrefois

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

MEMENTO Version 0.94 25.08.04

MEMENTO Version 0.94 25.08.04 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Membre fondateur de la FNTC - Membre du Forum des Droits sur Internet - «Entreprise Innovante 2005» ANVAR - Trophée de l innovation des Tiers de

Membre fondateur de la FNTC - Membre du Forum des Droits sur Internet - «Entreprise Innovante 2005» ANVAR - Trophée de l innovation des Tiers de Membre fondateur de la FNTC - Membre du Forum des Droits sur Internet - «Entreprise Innovante 2005» ANVAR - Trophée de l innovation des Tiers de confiance 2003 et 2006 2 Garantir tous les maillions de

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA Sunnystamp 2D-Doc Services CA Version.0 Tous droits réservés Technopole de l Aube en Champagne BP 60-00 Troyes Cedex Tél. : + (0) 2 4 0 8 Fax : + (0) 8 40 0 08 www.lex-persona.com contact-2d-doc@lex-persona.com

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Plateforme mutualisée de signature électronique

Plateforme mutualisée de signature électronique Plateforme mutualisée de signature électronique Emmanuelle Prévost Chef de projet maîtrise d ouvrage en systèmes d information, Responsable du domaine décisionnel et du domaine de la dématérialisation

Plus en détail

Signer électroniquement un document

Signer électroniquement un document Signer électroniquement un document Signer électroniquement un document.doc 1 / 20 Table des matières Introduction 3 Signer un document Microsoft Office 4 Signer un document Office 2003. 4 Signer un document

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Conseil économique et social

Conseil économique et social Nations Unies Conseil économique et social ECE/TRADE/C/CEFACT/2010/14 Distr. générale 27 septembre 2010 Français Original: anglais Commission économique pour l Europe Comité du commerce Centre pour la

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Authentification

Politique de Certification - AC SG TS 2 ETOILES Authentification - AC SG TS 2 ETOILES Authentification Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.2.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8

Plus en détail

Centre de personnalisation de la puce pour la signature électronique

Centre de personnalisation de la puce pour la signature électronique REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Centre de personnalisation de la puce pour la signature électronique Par Monsieur AKKA Abdelhakim Directeur Général de la Modernisation

Plus en détail

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique. Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération

Plus en détail

Sécurité de la. dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre. D i m i t r i M o u t o n

Sécurité de la. dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre. D i m i t r i M o u t o n D i m i t r i M o u t o n Préface d Alain Bobant, président de la FNTC Sécurité de la dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre Groupe Eyrolles,

Plus en détail

Politique de certification des certificats cachets 1*

Politique de certification des certificats cachets 1* Politique de certification des certificats cachets 1* AC ChamberSign France - ChamberSign France Objet du document : Version 00 Date de diffusion Ce document est lié à la hiérarchie d autorités de certification

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Politique d Horodatage achatpublic.com. achatpublic.com

Politique d Horodatage achatpublic.com. achatpublic.com Politique d Horodatage achatpublic.com Version 1.0 1 Préambule 2 1.1 Glossaire et bibliographie 2 1.2 Objet du présent document 2 1.3 Les services d achatpublic.com achatpublic.com 2 1.4 Les marchés publics

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales? C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

La normalisation au cœur des pratiques contractuelles d externalisation

La normalisation au cœur des pratiques contractuelles d externalisation La normalisation au cœur des pratiques contractuelles d externalisation Avec : Madame Marie-Noelle Gibon, Cil groupe La Poste Monsieur Serge Yablonsky, président de SYC Consultants Copyright Lexing 2013

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

1 Questions générales... 2. 2 PDF et PAdES... 3. 3 Archivage... 4. 4 Visualisation... 5. 5 Signature... 6. 6 DSS en tant que service...

1 Questions générales... 2. 2 PDF et PAdES... 3. 3 Archivage... 4. 4 Visualisation... 5. 5 Signature... 6. 6 DSS en tant que service... eid DSS : Q&R Table des matières 1 Questions générales... 2 2 PDF et PAdES... 3 3 Archivage... 4 4 Visualisation... 5 5 Signature... 6 6 DSS en tant que service... 7 7 Installation et soutien... 8 8 Le

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM,

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, Réf. Commercial/documentations FR/EDC/D-Présentations PPT EDC/EDC_fast_contrat_14-11-15 PP Schéma sans ou avec EDC FAST Sans

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

Politique de certification des certificats de personnes 1*

Politique de certification des certificats de personnes 1* Politique de certification des certificats de personnes 1* AC ChamberSign France - ChamberSign France Objet du document : Version 01 Date de diffusion 15/11/2012 Ce document est lié à la hiérarchie d autorités

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

La signature électronique

La signature électronique Livre Blanc La signature électronique Date : mercredi 22 janvier 2014 Indice : V01 SSL Europa - 8 chemin des escargots - 18200 Orval - France T: +33 (0)9 88 99 54 09 Table des matières 1. De nouveaux enjeux...

Plus en détail

Dossier de presse L'archivage électronique

Dossier de presse L'archivage électronique Dossier de presse L'archivage électronique Préambule Le développement massif des nouvelles technologies de l information et de la communication (TIC) a introduit une dimension nouvelle dans la gestion

Plus en détail

Premier arrêt de la Cour de Cassation sur la preuve électronique Cour de Cassation, Civ. 2, 4 décembre 2008 (pourvoi n 07-17622)

Premier arrêt de la Cour de Cassation sur la preuve électronique Cour de Cassation, Civ. 2, 4 décembre 2008 (pourvoi n 07-17622) Page 1 Premier arrêt de la Cour de Cassation sur la preuve électronique Cour de Cassation, Civ. 2, 4 décembre 2008 (pourvoi n 07-17622) Le 15 février 2009 - Résumé - L arrêt rendu par la deuxième chambre

Plus en détail

Dématérialiser les échanges avec les entreprises et les collectivités

Dématérialiser les échanges avec les entreprises et les collectivités Dématérialiser les échanges avec les entreprises et les collectivités Conference Numerica Le 11/05/09 1 Sommaire Enjeux de la dématérialisation Possibilités concrètes d usages Moyens à mettre en œuvre

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

IGC/A Demande de certificat. autorité de certification racine de l État français Renseignements techniques et administratifs

IGC/A Demande de certificat. autorité de certification racine de l État français Renseignements techniques et administratifs PREMIER MINISTRE SECRETARIAT GENERAL DE LA DEFENSE NATIONALE Direction centrale de la sécurité des systèmes d information IGC/A Demande de certificat pour une autorité de certification racine de l État

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

Certification électronique et E-Services. 24 Avril 2011

Certification électronique et E-Services. 24 Avril 2011 Certification électronique et E-Services 24 Avril 2011 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y E-Gouvernement E-Business L avènement des NTIC favorise la dématérialisation des transactions

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

Politique de Certification de l'ac "Almerys User Signing CA NB", certificats de signature à usage unique

Politique de Certification de l'ac Almerys User Signing CA NB, certificats de signature à usage unique Politique de Certification de l'ac "Almerys User Signing CA NB", certificats de signature à usage unique PL Politique Référentiel : Sous-Référentiel : Référence : Statut : PPKIG034 Sécurité PKI OID validé

Plus en détail

Arc r h c i h va v g a e g E lect c r t o r n o i n qu q e u à valeur probatoire

Arc r h c i h va v g a e g E lect c r t o r n o i n qu q e u à valeur probatoire Archivage Electronique à valeur probatoire Tiers archiveur Tiers de confiance.2 Visionnaire, la Caisse des Dépôts crée CDC Arkhinéo en 2001 avec pour mission la conservation à long terme des documents

Plus en détail

La dématérialisation des procédures concerne plusieurs documents et plusieurs aspects :

La dématérialisation des procédures concerne plusieurs documents et plusieurs aspects : DEMATERIALISER LES PROCEDURES COMPTABLES ET FINANCIERES La dématérialisation des procédures comptables et financières s inscrit dans l évolution actuelle des collectivités locales car elle permet de gagner

Plus en détail

Foire aux questions e-barreau

Foire aux questions e-barreau Foire aux questions e-barreau La clé e-barreau RGS** Ce document vous permettra d obtenir de l aide à la commande de la nouvelle clé e- Barreau RGS** sur le portail de Certeurope. Document version 1.03,

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

INFORMATIONS BREVES JURISPRUDENCES RECENTES EN SANTE AU TRAVAIL

INFORMATIONS BREVES JURISPRUDENCES RECENTES EN SANTE AU TRAVAIL INFORMATIONS BREVES JURISPRUDENCES RECENTES EN SANTE AU TRAVAIL Docteur Anne Gillet Docteur Jacques Darmon INTRODUCTION Une judiciarisation de plus en plus importante des relations sociales avec interventions

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL»

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Version 1.1 du 16/01/2012 État : validé Suivi des mises à jour Version Date Auteur Commentaire(s) 1.0 29/09/2010 Solucom

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

Solutions et Gestion Sécurisées des données Safe and secure data solutions and management

Solutions et Gestion Sécurisées des données Safe and secure data solutions and management Solutions et Gestion Sécurisées des données Safe and secure data solutions and management Chantal PRALIAUD Chef de Projet Transports Intelligents Groupe Imprimerie Nationale Mme Chantal Praliaud Mission

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB C@RTEUROPE

CERTIFICATS ELECTRONIQUES SUR CLE USB C@RTEUROPE CERTIFICATS ELECTRONIQUES SUR CLE USB C@RTEUROPE MANUEL D INSTALLATION MAC OS X V. 25042013-01 SOMMAIRE NOTIONS SUR LE CERTIFICAT... 3 UN DOUBLE CERTIFICAT SUR VOTRE CLE C@RTEUROPE... 4 UTILISATION D UN

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire.

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Glossaire Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Agrégat monétaire Un agrégat monétaire est un indicateur statistique qui reflète

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES Merci de remplir les informations en caractères D IMPRIMERIE. Tous les champs sont obligatoires

Plus en détail

AVIS DE MARCHÉ (Montant inférieur aux seuils communautaires) Fournitures Services Travaux

AVIS DE MARCHÉ (Montant inférieur aux seuils communautaires) Fournitures Services Travaux AVIS DE MARCHÉ (Montant inférieur aux seuils communautaires) Fournitures Services Travaux Date de parution : 29/10/2014 Numéro d avis : Type de procédure : PA2014227 Procédure adaptée de type restreint

Plus en détail

ENT Aspects Juridiques Tendances 2013 / 2015

ENT Aspects Juridiques Tendances 2013 / 2015 ENT Aspects Juridiques Tendances 2013 / 2015 Me Eric Barbry Directeur du Pole «droit du numérique» 1 Introduction Contexte = ENT Objet de droit Enjeu = Connais toi, toi même Défi = Anticipation Actualité

Plus en détail

Encadrement juridique de l e-assurance en France et en Europe

Encadrement juridique de l e-assurance en France et en Europe Les rencontres de l argus de l assurance, 23 octobre 2008 Encadrement juridique de l e-assurance en France et en Europe Cathie-Rosalie Joly Avocat au barreau de Paris Docteur en droit Cabinet ULYS 251

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

La prise d'acte de la rupture du CDI : mise à jour du Code du travail

La prise d'acte de la rupture du CDI : mise à jour du Code du travail La prise d'acte de la rupture du CDI : mise à jour du Code du travail Cette nouvelle forme de rupture de la relation contractuelle fait son entrée (par la petite porte) dans le Code du travail. Selon une

Plus en détail

POLITIQUE DE CERTIFICATION «AUTHENTIFICATION FORTE» POUR LES AC DE LA PROFESSION COMPTABLE (AC CROEC)

POLITIQUE DE CERTIFICATION «AUTHENTIFICATION FORTE» POUR LES AC DE LA PROFESSION COMPTABLE (AC CROEC) POLITIQUE DE CERTIFICATION «AUTHENTIFICATION FORTE» POUR LES AC DE LA PROFESSION COMPTABLE (AC CROEC) Version 6.75 juin 2015 n o 1.2.250.1.165.1.2.x.7.6 HISTORIQUE DES VERSIONS Date Évolutions Edition

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Cachet Serveur Identification (OID) : Niveau (*) : 1.2.250.1.105.12.1.1.0 Niveau (**) : 1.2.250.1.105.12.3.1.0

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A4

Référentiel Général de Sécurité. version 2.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

JLP/NB REPUBLIQUE FRANÇAISE - AU NOM DU PEUPLE FRANÇAIS COUR D'APPEL DE DIJON

JLP/NB REPUBLIQUE FRANÇAISE - AU NOM DU PEUPLE FRANÇAIS COUR D'APPEL DE DIJON JLP/NB EXn^DESMiNUTESETACTESDUSECRÉTARIAL GREFFE DE LA COUR D'APPEL DE DIJON REPUBLIQUE FRANÇAISE - AU NOM DU PEUPLE FRANÇAIS COUR D'APPEL DE DIJON M a r i e - L a u r e TEISSEDRE C/ Association OPÉRA

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

CONDITIONS GENERALES D UTILISATION ET D ACQUISITION DU CERTIFICAT ELECTRONIQUE SECURISE

CONDITIONS GENERALES D UTILISATION ET D ACQUISITION DU CERTIFICAT ELECTRONIQUE SECURISE CONDITIONS GENERALES D UTILISATION ET D ACQUISITION DU CERTIFICAT ELECTRONIQUE SECURISE Article 1 : OBJET Les présentes Conditions générales ont pour objet de préciser les conditions et les modalités d

Plus en détail

Solutions d authentification renforcée Critères d évaluation État de l art

Solutions d authentification renforcée Critères d évaluation État de l art Solutions d authentification renforcée Critères d évaluation État de l art Sommaire Rappel JRSSI 2012 : Sécurité des accès périmétriques Cas d'usage, besoins et contraintes utilisateurs Critères d évaluation

Plus en détail

Protect. Perso 07/01/2015. rsonal. Signature_PC

Protect. Perso 07/01/2015. rsonal. Signature_PC Politique de Certification Protect and Sign Utilisateur ETSI Perso nal Signature : Emmanuel Montacutelli 07/01/2015 OpenTrust_Protect and Sign_Pe rsonal Utilisateur ETSI V 1.1 Signature_PC PROTECT AND

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Question 1 : «En France, la rédaction d un rapport sur la responsabilité sociale et environnementale

Plus en détail

Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP

Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP Indice 4, 19/11/2010 Ce document est la propriété de RTE. Toute communication, reproduction, publication, même partielle, est interdite,

Plus en détail

Manuel d utilisation

Manuel d utilisation Manuel d utilisation Le service d envoi de lettre recommandée 100% numérique. Une innovation de SFR Business Team www.evelopbysfr.fr Sommaire 1. Accéder au site e-velop by SFR... 4 1.1. Se connecter au

Plus en détail

REGLEMENT DE CONSULTATION (R.C) Objet du marché n 2015-08. Traitement du courrier «Arrivée» (Article 40 du Code des marchés publics)

REGLEMENT DE CONSULTATION (R.C) Objet du marché n 2015-08. Traitement du courrier «Arrivée» (Article 40 du Code des marchés publics) REGLEMENT DE CONSULTATION (R.C) Objet du marché n 2015-08 Traitement du courrier «Arrivée» (Article 40 du Code des marchés publics) MSA ARDECHE DROME LOIRE 29, rue Frédéric CHOPIN 26000 VALENCE Date limite

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE Autorités de certification : CERTEUROPE ADVANCED CA V3 Certeurope Classe 3 plus MANUEL D INSTALLATION WINDOWS INTERNET EXPLORER ET MOZILLA FIREFOX V.07/12

Plus en détail

Tout savoir sur : La dématérialisation de documents à valeur légale

Tout savoir sur : La dématérialisation de documents à valeur légale LIVRE BLANC Tout savoir sur : La dématérialisation de documents à valeur légale Auteur : Thierry PINET Directeur Général TRADER S S.A : 21 Rue Rollin - 75005 Paris France Tél : +33 (0)1 53 10 27 50 - Fax

Plus en détail

Politique de certification de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2

Politique de certification de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2 de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2 Circuit de validation Nom Organisation Date Visa Rédigé par : Y.Quenec hdu Rédacteur 01/04/2005 Relecture par : Mr

Plus en détail

Prérequis techniques plateforme dématérialisation marchés publics

Prérequis techniques plateforme dématérialisation marchés publics Pré-requis techniques sur cette plateforme Préambule : La dématérialisation des appels d offres implique l usage d outils informatiques faisant l objet d une très grande diversité (systèmes, versions de

Plus en détail