QuEST Didacticiel sur les signatures électroniques qualifiées

Dimension: px
Commencer à balayer dès la page:

Download "QuEST Didacticiel sur les signatures électroniques qualifiées"

Transcription

1 QuEST Didacticiel sur les signatures électroniques qualifiées Introduction Ronny Bjones

2 Veuillez noter que ce document est fourni uniquement à des fins éducatives et qu il ne doit pas être considéré comme offrant des conseils juridiques formels. Il n aborde pas tous les aspects techniques ou juridiques qui entourent les signatures électroniques, et sa lecture ne doit en aucun cas remplacer la consultation et l avis d experts techniques et juridiques. Le suivi des suggestions énoncées dans ce document ne garantit aucunement la création d un produit ou d un service de signature électronique en conformité avec les lois en vigueur Microsoft Corporation. Tous droits réservés. Version 1.00, juin 2004

3 Table des matières Introduction... 4 Objet... 4 Public visé... 7 Approche... 7 Les différents documents de QuEST... 9 Matrice... 9 Présentations... 9 GEP (Guide de l équipe projet)... 9 Scénario... 9 Comment lire le didacticiel QuEST?...10 Remerciements...10 Les membres de l équipe...11

4 Introduction Objet J ai fait récemment un exposé oral sur l infrastructure à clé publique (PKI, Public Key Infrastructure). À la fin de la session, une personne dans le public m a posé la question suivante : «mais l infrastructure PKI n est-elle pas totalement dépassée? Pensez-vous vraiment qu elle va se développer?» En fait, la question n était pas si surprenante, compte tenu que l infrastructure PKI est une technologie plutôt mal perçue. J ai tenté d analyser pourquoi c'était le cas et de savoir si cette technologie était encore d actualité. Ma conclusion a été que la technologie PKI n avait jamais été aussi présente qu aujourd hui et qu elle aurait bientôt des répercussions importantes sur notre quotidien. Pouvez-vous avoir une meilleure motivation pour lancer un projet qui devrait aider la communauté informatique à créer des applications plus sécurisées à l aide des infrastructures actuellement mises en place par les gouvernements européens? Par conséquent, on peut se demander pourquoi la technologie PKI est si mal perçue alors qu elle est plus largement répandue que jamais. Pour le comprendre, il convient d examiner ses deux principales applications. La première est la protection des applications d entreprise, des canaux de communication, etc. La deuxième est la création d identités numériques. Par le passé, la cryptographie classique était l un des principaux moyens utilisés pour protéger les canaux de communication. Ce type de cryptographie se heurtait à un obstacle : elle devait trouver le moyen de distribuer des clés cryptographiques à tous les points de terminaison du canal de communication de manière sécurisée, ce que l on appelle la gestion de clés. Lorsque la cryptographie commerciale à clé publique fut inventée dans les années soixante-dix, elle apparut comme la solution qui résoudrait le problème de distribution. Avec la cryptographie à clé publique, chacun conservait une partie secrète ; la partie publique était publiée à un emplacement disponible telle qu une base de données ou un répertoire. N importe qui pouvait configurer un canal protégé (crypté) avec quelqu un d autre sans jamais le rencontrer ni échanger de clés cryptographiques. Il était désormais inutile de distribuer les mêmes clés à tous les points de terminaison. Les utilisateurs réalisèrent rapidement que la cryptographie à clé publique était limitée. Au moment où nous commençons à publier la partie publique de la clé de l utilisateur, nous devons en effet être sûrs que cette partie appartient bien à cet utilisateur spécifique. Nous avons donc proposé la PKI (infrastructure à clé publique). En 1989, l ISO a publié la première version de X.509, la première norme PKI qui définissait le cadre de cette infrastructure. Elle introduisait également les certificats, une sorte de passeport numérique, qui contenait la clé publique de l utilisateur et qui reliait celle-ci à son identité. Les certificats ont donné l idée d avoir des identités virtuelles ou numériques. Soudain, la technologie PKI avait une double utilité. Nous pouvions continuer à l utiliser pour protéger les canaux de communication et les données mais nous pouvions aussi nous en servir pour nous assurer que certaines clés avaient exécuté des opérations spécifiques telles que la signature numérique d une transaction ou d un document.

5 Introduction 5 Introduction La technologie PKI nous permet de lier la clé à une personne et d affirmer que cette personne a réellement apposé sa signature numérique. Si nous lions une clé de signature à une personne spécifique en utilisant, par exemple, des dispositifs tels que des cartes à puce qui protègent parfaitement la confidentialité de la clé de signature d une personne, celle-ci pourra difficilement nier qu elle a signé. C est ce qui s appelle la non-répudiation. Au milieu des années quatre-vingt-dix, le grand public a découvert Internet, rapidement perçu comme le marché de l avenir. Le commerce électronique était en pleine expansion. Pour pouvoir effectuer des transactions de commerce électronique en toute sécurité, il fallait des mécanismes de protection. L infrastructure PKI semblait être la solution idéale. Nous attribuons une identité numérique à chaque personne, cette identité unique nous permet d authentifier les utilisateurs lors de leurs opérations de commerce électronique et ceux-ci peuvent signer sous cette identité lorsqu ils effectuent leurs achats. Le battage autour de l infrastructure PKI avait commencé. Dans le même temps, l infrastructure PKI devint un composant de sécurité dominant dans tous les types de normes de sécurité relatives à Internet. Les normes telles que s/mime, IPSec, SSL et plusieurs normes VPN sont toutes basées sur la technologie PKI. La plupart de ces normes ont été définies au milieu des années quatre-vingt-dix. En 2000, Microsoft a lancé Windows Aucun autre système d exploitation n intégrait autant de technologie PKI. Celle-ci a été utilisée en grande partie pour protéger les canaux de communication tels que le trafic sur les navigateurs (SSL) et les utilisateurs distants (IPSec, VPN). Nous l avons utilisée pour nous connecter aux stations de travail au moyen de cartes à puce et pour protéger les fichiers sur le disque dur local ou sur les serveurs. En 2000, la fièvre du commerce électronique est retombée et, du même coup, l intérêt pour la technologie PKI qui y était étroitement associée. Aujourd hui, nous utilisons davantage de certificats et la technologie PKI est devenue plus que jamais transparente et intégrée dans les systèmes d exploitation et les applications. Les gens utilisent des certificats pour se connecter à Windows sur des réseaux distants ou des réseaux LAN sans fil. La technologie PKI protège ces installations tout en restant aussi transparente que possible pour les utilisateurs. Donc, la technologie PKI est tout à fait d actualité et protège tous les types d applications d entreprise, mais l idée générale de l utiliser pour protéger des identités, elle, a été abandonnée. C est bien ça? Non, c est faux. Si vous regardez en Europe et dans d autres régions du monde telles que l Asie, vous verrez que nombre de gros projets sont en cours de lancement. La plupart d entre eux sont guidés par la directive de la Commission européenne sur les signatures électroniques qui a été élaborée en Bon nombre de ces projets sont actuellement en phase de déploiement. En fait, ces pays fournissent des cartes d identité électronique (e-id) à leurs citoyens et ils créent des infrastructures et des services reposant sur la capacité des e-id à protéger les documents et les transactions électroniques. La directive fournit une base légale à une signature électronique ou numérique lorsque les mesures adéquates sont prises pour créer cette signature électronique. Le décollage de ces identités numériques est

6 6 Introduction juste une question de temps. Ces signatures électroniques, en conformité avec les lois en vigueur, sont désignées sous le nom de «signatures électroniques qualifiées». Le domaine est relativement complexe car il s agit d un mélange de questions juridiques, technologiques et stratégiques. C est ce domaine que nous voulons démystifier avec le présent Didacticiel sur les signatures électroniques qualifiées (QuEST, Qualified Electronic Signature Tutorial). Une partie très importante concerne les normes qui ont été développées pour prendre en charge la directive CE sur les signatures électroniques. Le lecteur notera que les normes principalement évoquées dans la documentation générale QuEST sont celles développées par l initiative européenne de normalisation des signatures électroniques (EESSI 1 ). Pour autant, le marché ne doit pas oublier que l adoption de normes, quelles qu elles soient, notamment celles de l EESSI, est facultative, et que la référence faite aux spécifications EESSI dans QuEST ne saurait en aucun cas être la seule option légalement valide pour garantir que les concepteurs et les fabricants de solutions de signature électroniques respectent les prescriptions de la directive en question. Toutefois, Microsoft EMEA (ou les auteurs de QuEST) pense que les normes CEN et ETSI qui ont été préparées dans le cadre de l EESSI constituent aujourd hui un choix crédible pour les sociétés qui étendent leurs activités internationales non seulement en Europe mais également dans le monde entier, compte tenu des éléments suivants : Les réalisations de l EESSI sont à ce jour les seules normes concernant les signatures électroniques qualifiées qui aient été adoptées dans un environnement ouvert et transparent sous les auspices d organismes de normalisation officiellement reconnus dans le cadre de la législation de la CE (CEN et ETSI). Une première série de normes EESSI a déjà été reconnue publiquement en Europe (par leur citation dans le Journal officiel des Communautés européennes) comme accordant aux fournisseurs/chefs de projet qui les adoptent la présomption de conformité aux exigences légales. À ce jour, les normes EESSI sont les seules spécifications qui aient reçu cette reconnaissance paneuropéenne officielle. Une des priorités majeures de QuEST est de répondre aux exigences de normes dont l adoption à grande échelle en Europe (comme ce sera probablement le cas pour celles de l EESSI) est essentielle. C est pourquoi l objectif suprême du présent manuel est d encourager le développement de solutions harmonisées à l échelle européenne qui pourront alors garantir la conformité aux prescriptions de la législation européenne. Nous pensons que dans les prochaines années, les développeurs de logiciels vont participer de plus en plus à des projets reposant sur l utilisation de cartes d identité électronique (e-id) et de signatures électroniques qualifiées. Les chefs de projet et les architectes système auront donc la clause suivante dans leur contrat : «Vous devrez prendre en charge les signatures électroniques qualifiées». Nous pensons qu il est important de démystifier le domaine des signatures électroniques qualifiées pour la communauté des concepteurs, afin de les encourager à saisir ces grandes évolutions du marché. Si tel est le cas, nous aurons des infrastructures et des services encore plus dignes de confiance. C est cette idée qui a guidé notre équipe de projet à aider la communauté à adopter ces nouvelles technologies. 1

7 Introduction 7 Public visé Lors de la conception de QuEST, nous pensions à plusieurs types de public. Dans un futur proche, des professionnels très divers vont en effet devoir faire face à la question des signatures électroniques qualifiées : Les juges et les avocats, qui vont être confrontés à des affaires mettant en doute la validité des signatures électroniques en général. Les informaticiens chargés de l installation et de la maintenance de systèmes informatiques destinés à créer des signatures électroniques. Les responsables de la sécurité des systèmes d information, qui devront intégrer l impact des signatures électroniques qualifiées dans la stratégie de sécurité. Nous sommes certains que QuEST leur sera utile. Ils pourront l utiliser comme un matériau de référence pour leurs propres projets et besoins car il explique un grand nombre de termes et de sujets spécifiques au domaine des signatures électroniques qualifiées. Notre public est principalement constitué de chefs de projet et d architectes système. Ces personnes pourront utiliser QuEST comme un outil d apprentissage et de référence pour créer une solution de signatures électroniques qualifiées. Ce support les aidera à appliquer les différents sujets relatifs aux signatures électroniques qualifiées dans le contexte de leurs propres projets. Approche Il convient de démystifier les signatures électroniques qualifiées car il s agit d un domaine réellement complexe. La raison de cette complexité est simple. Pour appréhender les signatures électroniques qualifiées, vous devez examiner le sujet sous trois aspects : juridique, technologique et stratégique. Juridique. Les signatures électroniques qualifiées dérivent directement de la loi européenne et sont mises en œuvre dans tous les États membres de l Union européenne et dans la plupart des pays qui la rejoindront en Cet aspect juridique est nécessaire pour comprendre les conditions nécessaires à la mise en œuvre d une solution pouvant créer des signatures en conformité avec les lois en vigueur. Technologique. Beaucoup de gens comprennent la technologie mais les signatures électroniques qualifiées relèvent de la technologie PKI, de la cryptographie, du matériel protégé contre la falsification, etc. Ce ne sont pas des domaines avec lesquels le grand public est familiarisé et la connaissance technique seule ne suffit pas pour les comprendre. La capacité à comprendre les questions juridiques et à mettre en place les procédures et processus adéquats pour être en conformité avec la loi est essentielle et relève d une compétence rare.

8 8 Introduction Stratégique. Malgré tout, la technologie est relativement simple. Pour pouvoir faire fonctionner un environnement qui permette les signatures électroniques qualifiées, il convient de mettre en place les stratégies, processus et procédures nécessaires pour assurer la mise en œuvre et l exploitation adéquates de la technologie afin de satisfaire aux exigences légales. C est l aspect stratégique qui fait que la solution technologique est en adéquation avec les exigences légales. La conception de solutions de signatures électroniques qualifiées nécessite donc l appréhension de ces trois domaines. C est dans cet état d esprit que nous avons conçu QuEST. Nous avons organisé trois équipes, une pour chaque domaine. Chacune d elles a rédigé une présentation décrivant l appréhension des signatures électroniques qualifiées dans son domaine. Les trois équipes ont travaillé en étroite collaboration dans un souci de compréhension réciproque. Dans chacune des présentations, nous avons tenté de clarifier et de démystifier la plupart des questions qui entourent le concept des signatures électroniques qualifiées. En outre, il était important d expliquer l interdépendance des trois aspects. Nous avons donc conçu une matrice qui offre un aperçu de la façon dont les différents aspects sont imbriqués. Elle montre la correspondance entre la directive et les normes européennes et la façon dont les exigences légales peuvent être mises en œuvre d un point de vue technologique et stratégique. Selon nous, les présentations et la matrice peuvent être utilisées par des gens à la recherche d informations générales ou détaillées sur les signatures électroniques qualifiées. Compte tenu que le public visé est essentiellement constitué de chefs de projet et d architectes système, nous avons développé deux manuels supplémentaires. Le premier est le Guide de l équipe projet (GEP). En fait, ce document présente les différentes phases à ajouter au processus de conception pour mettre en œuvre des signatures électroniques qualifiées. Pour chacune de ces phases, nous avons rassemblé les questions types que vous pourriez vous poser dans le contexte de votre projet. La liste des questions/réponses se trouve dans le GEP. Enfin, nous avons développé un Guide de l utilisateur simplifié (le document intitulé «Scénario») qui montre aux équipes de projet comment appliquer QuEST dans le cadre d un projet spécifique. Nous avons choisi un scénario basé sur des paris en ligne et nous décrivons étape par étape la manière dont l équipe de projet applique QuEST. Comment ontils procédé? Quelles questions se sont-ils posé et comment y ont-ils répondu dans le contexte du projet de paris en ligne? À la fin du document Scénario, nous proposons une solution fonctionnant dans le contexte de ce projet. Il est intéressant de noter que l équipe de projet QuEST a recherché à travers toute l Europe un projet de référence qui pourrait être utilisé comme modèle pour le scénario. Nous avons pu constater que certains grands projets sont opérationnels. Beaucoup d entre eux sont pilotés par les gouvernements. Nous avons choisi la loterie norvégienne comme modèle pour notre scénario. Les approches adoptées dans le projet norvégien n ont pas été copiées dans leur intégralité mais une grande partie du scénario a été inspirée par ce projet.

9 Introduction 9 Les différents documents de QuEST QuEST comprend divers documents qui ont été intégrés dans le guide. Matrice La matrice offre un aperçu de la façon dont les questions juridiques, stratégiques et techniques s imbriquent. Elle montre la correspondance entre la directive et les normes européennes et la façon dont celle-ci peut être mise en œuvre d un point de vue technologique et stratégique. Présentations Il existe trois types de présentations : une Présentation technique, une Présentation juridique et une Présentation stratégique. Chacune de ces présentations contient des informations de référence qui indiquent ce qu il convient de mettre en œuvre pour avoir une signature électronique qualifiée en conformité avec les lois en vigueur, et ce qui pourrait être ajouté pour accroître la sûreté de la solution. Chaque présentation comprend trois parties. La première définit la scène (éléments de base). La deuxième décrit les conditions obligatoires à mettre en œuvre pour obtenir une signature électronique qualifiée en conformité avec la directive. La troisième contient les conditions à valeur ajoutée pouvant être mises en œuvre en fonction d une évaluation du risque. GEP (Guide de l équipe projet) Ce document présente les différentes étapes à ajouter au processus de conception pour la mise en œuvre de signatures électroniques qualifiées. Pour chacune de ces étapes, nous avons rassemblé les questions types que vous devrez vous poser dans le contexte de votre projet. La liste des questions/réponses se trouve dans le GEP. Scénario Ce document décrit le projet intitulé «Contoso Lottery - Fabricam IT Solutions». Contoso Lottery est une loterie nationale. Fabricam IT Solutions est un intégrateur de systèmes qui a décroché un gros contrat pour créer une infrastructure pouvant prendre en charge les paris en ligne de Contoso Lottery. Le document Scénario décrit le travail de l équipe de Fabricam IT Solutions et montre comment celle-ci a utilisé QuEST pour créer sa solution de signatures électroniques qualifiées. Il vous guide à travers les différentes étapes de la conception et du processus de collecte des informations tout en mettant en évidence les questions importantes.

10 10 Introduction Comment lire le didacticiel QuEST? La façon dont vous aller utiliser le didacticiel QuEST dépend de vos besoins. Si vous concevez un projet qui nécessite l intégration de signatures électroniques qualifiées, nous vous conseillons de commencer par lire le document Scénario. Celui-ci vous montre les étapes de base à intégrer dans la planification d une solution de signatures électroniques qualifiées et vous donne des conseils sur la manière d aborder ces différentes étapes. Nous indiquons comment l équipe de projet a utilisé les documents dans son projet. Nous vous recommandons d utiliser la présentation et le GEP pour obtenir des détails complémentaires le cas échéant. Si vous êtes un professionnel et que vous souhaitez en savoir plus sur les signatures électroniques qualifiées en général, vous utiliserez plutôt la matrice et les présentations. Si vous êtes expert en la matière, nous vous recommandons de lire la présentation qui vous intéresse et de consulter les autres pour obtenir des informations complémentaires sur des questions spécifiques. Remerciements La rédaction d un guide comme celui-ci est le résultat d un travail de collaboration avec de nombreuses personnes chargées de créer des infrastructures PKI nationales. Nous tenons à remercier tout particulièrement Thorbjørn Christiansen de ERGO Norvège. La société ERGO a développé le projet de loterie norvégienne en association avec ZebSign, Buypass et elle nous a permis d utiliser son travail comme modèle pour notre scénario. Elle nous a fait part des problèmes qu elle avait rencontrés au cours de la conception de la solution de signatures électroniques qualifiées. Ces précieuses informations nous ont servi à constituer notre Guide d équipe projet et le Scénario. Nous avons collaboré avec des spécialistes de la mise en œuvre de systèmes de cartes d identité électroniques nationales de différents pays. Nous remercions tout particulièrement le Professeur Reinhard Posch qui pilote l initiative e- ID en Autriche. C est l un des pionniers de la mise en œuvre des e-id en Europe et son entreprise, A-SIT, nous a fourni une aide précieuse au cours du projet. Nous avons également reçu une aide précieuse de la part de Bart Sijnave et Olivier Libon de FEDICT (département ICT du Gouvernement fédéral de Belgique). Leurs commentaires nous ont aidés à comprendre les objectifs et les problèmes rencontrés par les organisations qui mettent sur le marché des systèmes de cartes d identité électroniques nationales. Avant de publier QuEST, nous avons demandé à plusieurs spécialistes de nous donner leur avis sur le guide. Nous souhaitons remercier : Herbert Leitold et Arno Hollosi A-SIT Autriche

11 Introduction 11 Tarvi Martens Thorbjørn Christiansen Jan De Clerckq Bart Symons Frédéric Huygens et Alain Cornet Jos Dumortier Karel Wouters Jason Albert Scott Forbes AS Sertifitseerimiskeskus Estonie ERGO Norvège HP Zetes Belgique ISABEL Belgique ICRI KUL Belgique KUL Belgique Covington & Burling Microsoft LCA Nous remercions tout particulièrement Detlef Eckert et Jos Dumortier pour leur excellente préface. Enfin, nous souhaitons remercier les personnes de la société Microsoft qui nous ont aidé à élaborer ce guide. Un grand merci à Detlef Eckert et Wilfried Grommen pour leur aide précieuse. Merci à David Cross, Glenn Pittaway et Marlin Blizinsky de Microsoft, Redmond, qui nous ont aidés indirectement à réaliser ce guide. Les membres de l équipe Ronny Bjones est Responsable du programme sécurité au siège de Microsoft EMEA, équipe Trustworthy Computing (Informatique de confiance). Il travaille dans l informatique depuis plus de 20 ans, dont 15 dans la sécurité. L expérience principale de Ronny est la cryptographie, les technologies PKI et le matériel de sécurité. Ronny a dirigé le projet et était chargé de la rédaction du scénario.

12 12 Introduction David Race est consultant en stratégie chez Microsoft Ltd, en charge du secteur public du Royaume-Uni. Il a plus de 20 ans d expérience en informatique et maîtrise une grande variété de disciplines. De 2001 à 2002, il a travaillé en collaboration avec l ETSI (Institut européen des normes de télécommunication) et le CEN (Comité européen de normalisation) dans le domaine des normes relatives aux signatures électroniques. David était Responsable de programme pour le projet QuEST. Stefan Santesson est Responsable de programme au sein de Windows Security. Il est responsable des activités de normalisation relatives aux technologies PKI ainsi que de la prise en charge des normes PKI publiques dans Windows. Stefan travaille dans les technologies de sécurité informatique depuis plus de 20 ans et maîtrise des domaines tels que la conception d algorithmes cryptographiques, le développement de produits et la normalisation internationale relative aux signatures électroniques. Stefan est intervenu en tant qu éditeur et était chargé de la rédaction des questions du GEP. Miroslav Lang est consultant principal chez Microsoft Consulting Services. En charge des projets de sécurité, il est l expert de Microsoft en matière de signatures électroniques européennes, de technologie PKI et de sécurité en général. Il travaille dans l informatique depuis 20 ans, dont 16 dans la sécurité. Son expérience principale porte sur les signatures électroniques, la technologie PKI, la cryptographie et la sécurité des systèmes d information sous tous ses aspects. Miroslav a dirigé la partie technique du projet et était co-responsable de la rédaction de la Matrice et de la Présentation technique.

13 Introduction 13 Jiri Sklepnik est consultant pour la filiale de Microsoft en République Tchèque, équipe Microsoft Consulting Services. Il travaille dans l informatique depuis plus de 15 ans et il est spécialisé dans les bases de données, la conception et la sécurité des infrastructures informatiques et les technologies PKI. Jiri faisait partie de l équipe technique et était responsable de la rédaction des différentes parties de la Présentation technique. Jeremy Hilton est consultant indépendant, maître de conférences à l Université de Cardiff. Il travaille dans la sécurité des systèmes d information depuis plus de 16 ans. L expérience principale de Jeremy porte sur l utilisation de systèmes sécurisés, la création et l utilisation de solutions PKI majeures. Il faisait partie des forces vives de l ETSI pour la stratégie relative aux certificats pour les prestataires de service de certification (CSP) (TS101456) et les signatures électroniques. Jeremy a participé à l élaboration de la matrice et était responsable de la rédaction de la Présentation stratégique. Suzana Vukcevic est chargée de mission au siège d EMEA, Centre d excellence. Elle a plus de 10 ans d expérience dans différents domaines de la technologie de l information. Son expérience porte sur le conseil en entreprise dans les domaines de la disponibilité, de la capacité de gestion et de la sécurité, l excellence opérationnelle et la gestion de services. Suzana a participé à la Présentation stratégique. Claudio Vacalebre est en poste chez Microsoft EMEA depuis plus de 18 ans. Il y apporte sa connaissance et son expérience dans le développement, l assistance, le marketing technique et les services destinés aux infrastructures de commerce électronique. Claudio est responsable sur le plan stratégique de l analyse opérationnelle et technique à long terme. Il conseille les clients en se basant sur leurs besoins et leurs exigences en matière de sécurité afin de répondre à leurs attentes, voire de les dépasser.

14 14 Introduction Patrick Van Eecke est avocat et dirige l Internet Law Group dans le cabinet d avocats international DLA à Bruxelles. Il enseigne également à l Université de Louvain. Patrick a participé à l élaboration de la législation européenne et nationale et à la normalisation des signatures électroniques. Son expérience principale porte sur la réglementation relative aux technologies de l information avec une spécialisation dans la confidentialité, l authentification et le commerce électronique. Georgia Skouma exerce la profession d avocate dans le département technologie, média et communications du cabinet d avocats international DLA à Bruxelles. Georgia a huit ans d expérience dans le conseil sur la législation de l Union européenne, dont cinq dans les questions de normalisation et de sécurité de l information, souvent en tant qu expert juridique dans des projets internationaux. Georgia a participé à la rédaction de la Présentation juridique et a assuré la cohérence juridique de toutes les réalisations QuEST. Susan Koeppen est avocate à la section Regulatory Affairs and Public Policy (Réglementation et stratégie publique) de la division LCA (Law and Corporate Affairs) de Microsoft. Elle est spécialisée dans les questions juridiques relatives au commerce électronique, notamment la sécurité, la confidentialité, le passage de contrat par voie électronique et le cryptage. Avant de rejoindre le département juridique de Microsoft en 2000, elle était conseillère au Département américain de la Justice où elle travaillait sur la stratégie d exportation du cryptage. Susan était en charge de la révision de la Présentation juridique du projet.

COMMISSION DES COMMUNAUTÉS EUROPÉENNES RAPPORT DE LA COMMISSION AU PARLEMENT EUROPEEN ET AU CONSEIL

COMMISSION DES COMMUNAUTÉS EUROPÉENNES RAPPORT DE LA COMMISSION AU PARLEMENT EUROPEEN ET AU CONSEIL COMMISSION DES COMMUNAUTÉS EUROPÉENNES Bruxelles, le 15.3.2006 COM(2006) 120 final RAPPORT DE LA COMMISSION AU PARLEMENT EUROPEEN ET AU CONSEIL Rapport sur la mise en œuvre de la directive 1999/93/CE sur

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

QuEST Didacticiel sur les signatures électroniques qualifiées. Glossaire et abréviations

QuEST Didacticiel sur les signatures électroniques qualifiées. Glossaire et abréviations QuEST Didacticiel sur les signatures électroniques qualifiées Glossaire et abréviations Veuillez noter que ce document est fourni uniquement à des fins éducatives et qu'il ne doit pas être considéré comme

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Les experts en gestion des services HP apportent au client les compétences et les connaissances nécessaires

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION OMPI SCIT/WG/1/6 ORIGINAL : anglais DATE : 1 er octobre 1998 F ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION GROUPES DE TRAVAIL Première session

Plus en détail

vendredi 8 juillet 2011

vendredi 8 juillet 2011 PROCESSUS DE CERTIFICATION ELECTRONIQUE AU BURKINA FASO 1 Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser Isabel Corporate Synchroniser Quel est votre niveau d efficience aujourd hui? Aujourd hui, les échanges

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG)

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG) GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et possibilités pour les fournisseurs de services gérés (FSG) I. Introduction Le développement des réseaux ne se limite pas à leur taille et à

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

La Carte d Identité Electronique

La Carte d Identité Electronique La Carte d Identité Electronique Lignes directrices pour la sélection d un lecteur de carte Guide pratique destiné à l'utilisateur final. 2003, Zetes SA, Evere, Belgique DESCRIPTION DU DOCUMENT Projet:

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Activité de mobilisation de l industrie

Activité de mobilisation de l industrie Activité de mobilisation de l industrie CONSULTATION SUR LES SOLUTIONS D INFORMATIQUE EN NUAGE EN578 151297/A Le 13 novembre 2014 Hôtel Delta, Ottawa. Règles d exonération Cette présentation contient de

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

MEMENTO Version 0.94 25.08.04

MEMENTO Version 0.94 25.08.04 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation

Plus en détail

Sécurité sous Windows 2000 Server

Sécurité sous Windows 2000 Server Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Introduction Les architectes Les utilisateurs expérimentés Les créateurs de contenu Les chefs de projet Les documentalistes

Introduction Les architectes Les utilisateurs expérimentés Les créateurs de contenu Les chefs de projet Les documentalistes Introduction Bienvenue dans le Kit d administration Microsoft Office SharePoint Server 2007! Si vous lisez cette introduction, il y a de grandes chances pour que vous soyez intéressé par l administration

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Rid the World of Project Failure

Rid the World of Project Failure La Gestion de Portefeuilles de Projets d Entreprise : Une Visibilité Parfaite, Un Net Avantage Concurrentiel Rid the World of Project Failure Collaboration. Compliance. Control. Qu est-ce que la gestion

Plus en détail

SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES

SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES juillet 2014 Table des matières 1. Introduction... 3 2. Prérequis... 4 2.1. Un ordinateur équipé des éléments suivants :... 4 2.2. Équipements

Plus en détail

28.8.2014 Journal officiel de l Union européenne L 257/73

28.8.2014 Journal officiel de l Union européenne L 257/73 28.8.2014 Journal officiel de l Union européenne L 257/73 RÈGLEMENT (UE) N o 910/2014 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 23 juillet 2014 sur l identification électronique et les services de confiance

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

DEMARREZ RAPIDEMENT VOTRE EVALUATION

DEMARREZ RAPIDEMENT VOTRE EVALUATION Pentaho Webinar 30 pour 30 DEMARREZ RAPIDEMENT VOTRE EVALUATION Resources & Conseils Sébastien Cognet Ingénieur avant-vente 1 Vous venez de télécharger une plateforme moderne d intégration et d analyses

Plus en détail

Service de lettre électronique sécurisée de bpost. Spécificités techniques

Service de lettre électronique sécurisée de bpost. Spécificités techniques Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...

Plus en détail

Reconnaissance transfrontalière des méthodes d authentification/des signatures électroniques

Reconnaissance transfrontalière des méthodes d authentification/des signatures électroniques Insert picture 4.77 x 10.83 Reconnaissance transfrontalière des méthodes d authentification/des signatures électroniques Robert Boekhorst, Madrid, 15 décembre 2005 0 Introduction Reconnaissance transfrontalière

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

StratITsphere accroît la disponibilité, la transparence et l amplitude du service grâce à une gestion intégrale des infrastructures.

StratITsphere accroît la disponibilité, la transparence et l amplitude du service grâce à une gestion intégrale des infrastructures. Success Story StratITsphere accroît la disponibilité, la transparence et l amplitude du service grâce à une gestion intégrale des infrastructures. Profil du client Secteur : Services IT Société : StratITsphere

Plus en détail

Direction du Service de l informatique

Direction du Service de l informatique Plan de travail 2008-2009 Direction du Service de l informatique Document rédigé par : Richard Lacombe Directeur du Service de l informatique Martin Ménard Responsable de la micro-informatique Septembre

Plus en détail

l utilisation opérationnelle des drones en Europe

l utilisation opérationnelle des drones en Europe Proposition de création de règles communes pour l utilisation opérationnelle des drones en Europe easa.europa.eu/drones septembre 2015 Proposition de création de règles communes pour l utilisation opérationnelle

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit RSA Archer egrc Platform v5.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

Lignes directrices visant à améliorer la mise en œuvre des Recommandations existantes concernant la médiation familiale et en matière civile

Lignes directrices visant à améliorer la mise en œuvre des Recommandations existantes concernant la médiation familiale et en matière civile Strasbourg, le 7 décembre 2007 CEPEJ(2007)14 Commission européenne pour l efficacité de la justice (CEPEJ) Lignes directrices visant à améliorer la mise en œuvre des Recommandations existantes concernant

Plus en détail

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales? C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques

Plus en détail

Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP

Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP Indice 4, 19/11/2010 Ce document est la propriété de RTE. Toute communication, reproduction, publication, même partielle, est interdite,

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

QuEST. Didacticiel sur les signatures électroniques qualifiées. Guide de l équipe projet. Stefan Santesson

QuEST. Didacticiel sur les signatures électroniques qualifiées. Guide de l équipe projet. Stefan Santesson QuEST Didacticiel sur les signatures électroniques qualifiées Guide de l équipe projet Stefan Santesson Veuillez noter que ce document est fourni uniquement à des fins éducatives et qu il ne doit pas être

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Secure e-mail de la Suva

Secure e-mail de la Suva Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques SEM_Informationsbroschuere_06-2013_fr / WasWoShop: 2979/1.F 1 Sommaire Secure e-mail de la Suva en bref 3 Problèmes

Plus en détail

La Communication entre les juridictions et les avocats en Norvège

La Communication entre les juridictions et les avocats en Norvège La Communication entre les juridictions et les avocats en Norvège Arve Føyen - Associé FØYEN Advokatfirma DA Plan de la présentation Contexte Système juridictionnel en Norvège L informatique et les juridictions,

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Référence Etnic Architecture des applications

Référence Etnic Architecture des applications Référence Etnic Architecture des applications Table des matières 1. Introduction... 2 2. Architecture... 2 2.1 Démarche générale... 2 2.2 Modèle d architecture... 3 2.3 Découpe d une architecture applicative...

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Guide KleSign Système de réponse par voie électronique (V1.2)

Guide KleSign Système de réponse par voie électronique (V1.2) Guide KleSign Système de réponse par voie électronique (V1.2) I - Pré requis : Avant de répondre à une consultation par voie électronique, vous devez vous assurez que vous disposez de la configuration

Plus en détail

Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013

Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013 Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013 Ce document est fourni en l état. Les informations et les vues contenues dans ce document, y compris les URL

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Guide de l employeur

Guide de l employeur L ALTERNANCE TRAVAIL-ÉTUDES un partenariat entre les employeurs et le Cégep Guide de l employeur Planifiez votre relève, embauchez un stagiaire! Guide de l employeur Service de recherche et de développement

Plus en détail

LCL LE CREDIT LYONNAIS

LCL LE CREDIT LYONNAIS LCL LE CREDIT LYONNAIS Guide utilisateur pour l'installation du certificat «CA LCL Certificat RGS» Bienvenue dans le Guide utilisateur pour l'installation du certificat «CA LCL Certificat RGS». Nous vous

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Notes de version de Sun Desktop Manager 1.0

Notes de version de Sun Desktop Manager 1.0 Notes de version de Sun Desktop Manager 1.0 Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Référence : 819 6213 10 Copyright 2006 Sun Microsystems, Inc. 4150 Network Circle, Santa

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Rapport rédigé à la demande d EMC Corporation Introduction EMC Corporation a chargé Demartek d effectuer une évaluation sous la

Plus en détail

Réduire les coûts et la complexité

Réduire les coûts et la complexité Entrust Cloud Gestion des identités et de certificats via le cloud Les certificats numériques sont devenus une assise fiable pour les identités, la communication, les transactions et la sécurité de l information

Plus en détail

Récapitulatif des modifications entre les versions 2.0 et 3.0

Récapitulatif des modifications entre les versions 2.0 et 3.0 Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Récapitulatif des modifications entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetIQ Secure Configuration Manager 5.9.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

PaPyRuS. Le nouveau reporting bancaire électronique

PaPyRuS. Le nouveau reporting bancaire électronique PaPyRuS Banque Le nouveau reporting bancaire électronique Avec le service «PaPyRuS», Dexia Banque vous propose désormais une alternative électronique vous permettant de remplacer avantageusement le reporting

Plus en détail

Ministère de la Formation et des Collèges et Universités. Système d information d Emploi Ontario. Inscription de niveau de sécurité moyen à ONe-Key

Ministère de la Formation et des Collèges et Universités. Système d information d Emploi Ontario. Inscription de niveau de sécurité moyen à ONe-Key Ministère de la Formation et des Collèges et Universités Système d information d Emploi Ontario SIEO Inscription de niveau de sécurité moyen à ONe-Key pour les abonnés des agences de formation par l apprentissage

Plus en détail

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire.

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Glossaire Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Agrégat monétaire Un agrégat monétaire est un indicateur statistique qui reflète

Plus en détail

NETASQ CLIENT VPN IPSEC GUIDE DE DÉPLOIEMENT OPTIONS PKI

NETASQ CLIENT VPN IPSEC GUIDE DE DÉPLOIEMENT OPTIONS PKI NETASQ CLIENT VPN IPSEC GUIDE DE DÉPLOIEMENT OPTIONS PKI Site Web : http://www.netasq.com Contact : support@netasq.com Référence : naengde_vpn_client-version-5.5_deployment Décembre 2012 (Mise à jour)

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

SIGNATURE ELECTRONIQUE

SIGNATURE ELECTRONIQUE SIGNATURE ELECTRONIQUE 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques. La loi du 13 mars 2000

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE

LA CARTE D IDENTITE ELECTRONIQUE LA CARTE D IDENTITE ELECTRONIQUE HISTORIQUE Le Conseil des Ministres du 22 novembre 2000 a approuvé une note concernant une infrastructure PKI (Public Key Infrastructure) et l utilisation d une carte d

Plus en détail

CONVENTION D'UTILISATION FAS

CONVENTION D'UTILISATION FAS CONVENTION D'UTILISATION Objectif du document : Une convention d'utilisation est un contrat spécifique à un service qui stipule les conditions liées à l'utilisation d'un service spécifique de Fedict. Il

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

IRISbox, le guichet unique des citoyens et des entreprises en Région bruxelloise

IRISbox, le guichet unique des citoyens et des entreprises en Région bruxelloise IRISbox, le guichet unique des citoyens et des entreprises en Région bruxelloise Sommaire IRISbox, le guichet unique... 2 Que trouve-t-on sur IRISbox?... 3 5 minutes pour effectuer une démarche... 5 Les

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Verdasys Préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d

Plus en détail

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008 ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et

Plus en détail

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure Parole d utilisateur Témoignage Infrastructure Windows Server Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure Témoignage Infrastructure Windows Server Italcementi Calcia

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

Silcor Personal CAT. Solution pratique de signature électronique avancée professionnelle. CLUSIR, Lyon, 5 février 2002. Déroulement de la présentation

Silcor Personal CAT. Solution pratique de signature électronique avancée professionnelle. CLUSIR, Lyon, 5 février 2002. Déroulement de la présentation Silcor Solution pratique de signature électronique avancée professionnelle CLUSIR, Lyon, 5 février 2002 Déroulement de la présentation 1 - Ouverture de session sécurisée par carte à puce (logon). 2 - Accès

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail