QuEST Didacticiel sur les signatures électroniques qualifiées

Dimension: px
Commencer à balayer dès la page:

Download "QuEST Didacticiel sur les signatures électroniques qualifiées"

Transcription

1 QuEST Didacticiel sur les signatures électroniques qualifiées Introduction Ronny Bjones

2 Veuillez noter que ce document est fourni uniquement à des fins éducatives et qu il ne doit pas être considéré comme offrant des conseils juridiques formels. Il n aborde pas tous les aspects techniques ou juridiques qui entourent les signatures électroniques, et sa lecture ne doit en aucun cas remplacer la consultation et l avis d experts techniques et juridiques. Le suivi des suggestions énoncées dans ce document ne garantit aucunement la création d un produit ou d un service de signature électronique en conformité avec les lois en vigueur Microsoft Corporation. Tous droits réservés. Version 1.00, juin 2004

3 Table des matières Introduction... 4 Objet... 4 Public visé... 7 Approche... 7 Les différents documents de QuEST... 9 Matrice... 9 Présentations... 9 GEP (Guide de l équipe projet)... 9 Scénario... 9 Comment lire le didacticiel QuEST?...10 Remerciements...10 Les membres de l équipe...11

4 Introduction Objet J ai fait récemment un exposé oral sur l infrastructure à clé publique (PKI, Public Key Infrastructure). À la fin de la session, une personne dans le public m a posé la question suivante : «mais l infrastructure PKI n est-elle pas totalement dépassée? Pensez-vous vraiment qu elle va se développer?» En fait, la question n était pas si surprenante, compte tenu que l infrastructure PKI est une technologie plutôt mal perçue. J ai tenté d analyser pourquoi c'était le cas et de savoir si cette technologie était encore d actualité. Ma conclusion a été que la technologie PKI n avait jamais été aussi présente qu aujourd hui et qu elle aurait bientôt des répercussions importantes sur notre quotidien. Pouvez-vous avoir une meilleure motivation pour lancer un projet qui devrait aider la communauté informatique à créer des applications plus sécurisées à l aide des infrastructures actuellement mises en place par les gouvernements européens? Par conséquent, on peut se demander pourquoi la technologie PKI est si mal perçue alors qu elle est plus largement répandue que jamais. Pour le comprendre, il convient d examiner ses deux principales applications. La première est la protection des applications d entreprise, des canaux de communication, etc. La deuxième est la création d identités numériques. Par le passé, la cryptographie classique était l un des principaux moyens utilisés pour protéger les canaux de communication. Ce type de cryptographie se heurtait à un obstacle : elle devait trouver le moyen de distribuer des clés cryptographiques à tous les points de terminaison du canal de communication de manière sécurisée, ce que l on appelle la gestion de clés. Lorsque la cryptographie commerciale à clé publique fut inventée dans les années soixante-dix, elle apparut comme la solution qui résoudrait le problème de distribution. Avec la cryptographie à clé publique, chacun conservait une partie secrète ; la partie publique était publiée à un emplacement disponible telle qu une base de données ou un répertoire. N importe qui pouvait configurer un canal protégé (crypté) avec quelqu un d autre sans jamais le rencontrer ni échanger de clés cryptographiques. Il était désormais inutile de distribuer les mêmes clés à tous les points de terminaison. Les utilisateurs réalisèrent rapidement que la cryptographie à clé publique était limitée. Au moment où nous commençons à publier la partie publique de la clé de l utilisateur, nous devons en effet être sûrs que cette partie appartient bien à cet utilisateur spécifique. Nous avons donc proposé la PKI (infrastructure à clé publique). En 1989, l ISO a publié la première version de X.509, la première norme PKI qui définissait le cadre de cette infrastructure. Elle introduisait également les certificats, une sorte de passeport numérique, qui contenait la clé publique de l utilisateur et qui reliait celle-ci à son identité. Les certificats ont donné l idée d avoir des identités virtuelles ou numériques. Soudain, la technologie PKI avait une double utilité. Nous pouvions continuer à l utiliser pour protéger les canaux de communication et les données mais nous pouvions aussi nous en servir pour nous assurer que certaines clés avaient exécuté des opérations spécifiques telles que la signature numérique d une transaction ou d un document.

5 Introduction 5 Introduction La technologie PKI nous permet de lier la clé à une personne et d affirmer que cette personne a réellement apposé sa signature numérique. Si nous lions une clé de signature à une personne spécifique en utilisant, par exemple, des dispositifs tels que des cartes à puce qui protègent parfaitement la confidentialité de la clé de signature d une personne, celle-ci pourra difficilement nier qu elle a signé. C est ce qui s appelle la non-répudiation. Au milieu des années quatre-vingt-dix, le grand public a découvert Internet, rapidement perçu comme le marché de l avenir. Le commerce électronique était en pleine expansion. Pour pouvoir effectuer des transactions de commerce électronique en toute sécurité, il fallait des mécanismes de protection. L infrastructure PKI semblait être la solution idéale. Nous attribuons une identité numérique à chaque personne, cette identité unique nous permet d authentifier les utilisateurs lors de leurs opérations de commerce électronique et ceux-ci peuvent signer sous cette identité lorsqu ils effectuent leurs achats. Le battage autour de l infrastructure PKI avait commencé. Dans le même temps, l infrastructure PKI devint un composant de sécurité dominant dans tous les types de normes de sécurité relatives à Internet. Les normes telles que s/mime, IPSec, SSL et plusieurs normes VPN sont toutes basées sur la technologie PKI. La plupart de ces normes ont été définies au milieu des années quatre-vingt-dix. En 2000, Microsoft a lancé Windows Aucun autre système d exploitation n intégrait autant de technologie PKI. Celle-ci a été utilisée en grande partie pour protéger les canaux de communication tels que le trafic sur les navigateurs (SSL) et les utilisateurs distants (IPSec, VPN). Nous l avons utilisée pour nous connecter aux stations de travail au moyen de cartes à puce et pour protéger les fichiers sur le disque dur local ou sur les serveurs. En 2000, la fièvre du commerce électronique est retombée et, du même coup, l intérêt pour la technologie PKI qui y était étroitement associée. Aujourd hui, nous utilisons davantage de certificats et la technologie PKI est devenue plus que jamais transparente et intégrée dans les systèmes d exploitation et les applications. Les gens utilisent des certificats pour se connecter à Windows sur des réseaux distants ou des réseaux LAN sans fil. La technologie PKI protège ces installations tout en restant aussi transparente que possible pour les utilisateurs. Donc, la technologie PKI est tout à fait d actualité et protège tous les types d applications d entreprise, mais l idée générale de l utiliser pour protéger des identités, elle, a été abandonnée. C est bien ça? Non, c est faux. Si vous regardez en Europe et dans d autres régions du monde telles que l Asie, vous verrez que nombre de gros projets sont en cours de lancement. La plupart d entre eux sont guidés par la directive de la Commission européenne sur les signatures électroniques qui a été élaborée en Bon nombre de ces projets sont actuellement en phase de déploiement. En fait, ces pays fournissent des cartes d identité électronique (e-id) à leurs citoyens et ils créent des infrastructures et des services reposant sur la capacité des e-id à protéger les documents et les transactions électroniques. La directive fournit une base légale à une signature électronique ou numérique lorsque les mesures adéquates sont prises pour créer cette signature électronique. Le décollage de ces identités numériques est

6 6 Introduction juste une question de temps. Ces signatures électroniques, en conformité avec les lois en vigueur, sont désignées sous le nom de «signatures électroniques qualifiées». Le domaine est relativement complexe car il s agit d un mélange de questions juridiques, technologiques et stratégiques. C est ce domaine que nous voulons démystifier avec le présent Didacticiel sur les signatures électroniques qualifiées (QuEST, Qualified Electronic Signature Tutorial). Une partie très importante concerne les normes qui ont été développées pour prendre en charge la directive CE sur les signatures électroniques. Le lecteur notera que les normes principalement évoquées dans la documentation générale QuEST sont celles développées par l initiative européenne de normalisation des signatures électroniques (EESSI 1 ). Pour autant, le marché ne doit pas oublier que l adoption de normes, quelles qu elles soient, notamment celles de l EESSI, est facultative, et que la référence faite aux spécifications EESSI dans QuEST ne saurait en aucun cas être la seule option légalement valide pour garantir que les concepteurs et les fabricants de solutions de signature électroniques respectent les prescriptions de la directive en question. Toutefois, Microsoft EMEA (ou les auteurs de QuEST) pense que les normes CEN et ETSI qui ont été préparées dans le cadre de l EESSI constituent aujourd hui un choix crédible pour les sociétés qui étendent leurs activités internationales non seulement en Europe mais également dans le monde entier, compte tenu des éléments suivants : Les réalisations de l EESSI sont à ce jour les seules normes concernant les signatures électroniques qualifiées qui aient été adoptées dans un environnement ouvert et transparent sous les auspices d organismes de normalisation officiellement reconnus dans le cadre de la législation de la CE (CEN et ETSI). Une première série de normes EESSI a déjà été reconnue publiquement en Europe (par leur citation dans le Journal officiel des Communautés européennes) comme accordant aux fournisseurs/chefs de projet qui les adoptent la présomption de conformité aux exigences légales. À ce jour, les normes EESSI sont les seules spécifications qui aient reçu cette reconnaissance paneuropéenne officielle. Une des priorités majeures de QuEST est de répondre aux exigences de normes dont l adoption à grande échelle en Europe (comme ce sera probablement le cas pour celles de l EESSI) est essentielle. C est pourquoi l objectif suprême du présent manuel est d encourager le développement de solutions harmonisées à l échelle européenne qui pourront alors garantir la conformité aux prescriptions de la législation européenne. Nous pensons que dans les prochaines années, les développeurs de logiciels vont participer de plus en plus à des projets reposant sur l utilisation de cartes d identité électronique (e-id) et de signatures électroniques qualifiées. Les chefs de projet et les architectes système auront donc la clause suivante dans leur contrat : «Vous devrez prendre en charge les signatures électroniques qualifiées». Nous pensons qu il est important de démystifier le domaine des signatures électroniques qualifiées pour la communauté des concepteurs, afin de les encourager à saisir ces grandes évolutions du marché. Si tel est le cas, nous aurons des infrastructures et des services encore plus dignes de confiance. C est cette idée qui a guidé notre équipe de projet à aider la communauté à adopter ces nouvelles technologies. 1

7 Introduction 7 Public visé Lors de la conception de QuEST, nous pensions à plusieurs types de public. Dans un futur proche, des professionnels très divers vont en effet devoir faire face à la question des signatures électroniques qualifiées : Les juges et les avocats, qui vont être confrontés à des affaires mettant en doute la validité des signatures électroniques en général. Les informaticiens chargés de l installation et de la maintenance de systèmes informatiques destinés à créer des signatures électroniques. Les responsables de la sécurité des systèmes d information, qui devront intégrer l impact des signatures électroniques qualifiées dans la stratégie de sécurité. Nous sommes certains que QuEST leur sera utile. Ils pourront l utiliser comme un matériau de référence pour leurs propres projets et besoins car il explique un grand nombre de termes et de sujets spécifiques au domaine des signatures électroniques qualifiées. Notre public est principalement constitué de chefs de projet et d architectes système. Ces personnes pourront utiliser QuEST comme un outil d apprentissage et de référence pour créer une solution de signatures électroniques qualifiées. Ce support les aidera à appliquer les différents sujets relatifs aux signatures électroniques qualifiées dans le contexte de leurs propres projets. Approche Il convient de démystifier les signatures électroniques qualifiées car il s agit d un domaine réellement complexe. La raison de cette complexité est simple. Pour appréhender les signatures électroniques qualifiées, vous devez examiner le sujet sous trois aspects : juridique, technologique et stratégique. Juridique. Les signatures électroniques qualifiées dérivent directement de la loi européenne et sont mises en œuvre dans tous les États membres de l Union européenne et dans la plupart des pays qui la rejoindront en Cet aspect juridique est nécessaire pour comprendre les conditions nécessaires à la mise en œuvre d une solution pouvant créer des signatures en conformité avec les lois en vigueur. Technologique. Beaucoup de gens comprennent la technologie mais les signatures électroniques qualifiées relèvent de la technologie PKI, de la cryptographie, du matériel protégé contre la falsification, etc. Ce ne sont pas des domaines avec lesquels le grand public est familiarisé et la connaissance technique seule ne suffit pas pour les comprendre. La capacité à comprendre les questions juridiques et à mettre en place les procédures et processus adéquats pour être en conformité avec la loi est essentielle et relève d une compétence rare.

8 8 Introduction Stratégique. Malgré tout, la technologie est relativement simple. Pour pouvoir faire fonctionner un environnement qui permette les signatures électroniques qualifiées, il convient de mettre en place les stratégies, processus et procédures nécessaires pour assurer la mise en œuvre et l exploitation adéquates de la technologie afin de satisfaire aux exigences légales. C est l aspect stratégique qui fait que la solution technologique est en adéquation avec les exigences légales. La conception de solutions de signatures électroniques qualifiées nécessite donc l appréhension de ces trois domaines. C est dans cet état d esprit que nous avons conçu QuEST. Nous avons organisé trois équipes, une pour chaque domaine. Chacune d elles a rédigé une présentation décrivant l appréhension des signatures électroniques qualifiées dans son domaine. Les trois équipes ont travaillé en étroite collaboration dans un souci de compréhension réciproque. Dans chacune des présentations, nous avons tenté de clarifier et de démystifier la plupart des questions qui entourent le concept des signatures électroniques qualifiées. En outre, il était important d expliquer l interdépendance des trois aspects. Nous avons donc conçu une matrice qui offre un aperçu de la façon dont les différents aspects sont imbriqués. Elle montre la correspondance entre la directive et les normes européennes et la façon dont les exigences légales peuvent être mises en œuvre d un point de vue technologique et stratégique. Selon nous, les présentations et la matrice peuvent être utilisées par des gens à la recherche d informations générales ou détaillées sur les signatures électroniques qualifiées. Compte tenu que le public visé est essentiellement constitué de chefs de projet et d architectes système, nous avons développé deux manuels supplémentaires. Le premier est le Guide de l équipe projet (GEP). En fait, ce document présente les différentes phases à ajouter au processus de conception pour mettre en œuvre des signatures électroniques qualifiées. Pour chacune de ces phases, nous avons rassemblé les questions types que vous pourriez vous poser dans le contexte de votre projet. La liste des questions/réponses se trouve dans le GEP. Enfin, nous avons développé un Guide de l utilisateur simplifié (le document intitulé «Scénario») qui montre aux équipes de projet comment appliquer QuEST dans le cadre d un projet spécifique. Nous avons choisi un scénario basé sur des paris en ligne et nous décrivons étape par étape la manière dont l équipe de projet applique QuEST. Comment ontils procédé? Quelles questions se sont-ils posé et comment y ont-ils répondu dans le contexte du projet de paris en ligne? À la fin du document Scénario, nous proposons une solution fonctionnant dans le contexte de ce projet. Il est intéressant de noter que l équipe de projet QuEST a recherché à travers toute l Europe un projet de référence qui pourrait être utilisé comme modèle pour le scénario. Nous avons pu constater que certains grands projets sont opérationnels. Beaucoup d entre eux sont pilotés par les gouvernements. Nous avons choisi la loterie norvégienne comme modèle pour notre scénario. Les approches adoptées dans le projet norvégien n ont pas été copiées dans leur intégralité mais une grande partie du scénario a été inspirée par ce projet.

9 Introduction 9 Les différents documents de QuEST QuEST comprend divers documents qui ont été intégrés dans le guide. Matrice La matrice offre un aperçu de la façon dont les questions juridiques, stratégiques et techniques s imbriquent. Elle montre la correspondance entre la directive et les normes européennes et la façon dont celle-ci peut être mise en œuvre d un point de vue technologique et stratégique. Présentations Il existe trois types de présentations : une Présentation technique, une Présentation juridique et une Présentation stratégique. Chacune de ces présentations contient des informations de référence qui indiquent ce qu il convient de mettre en œuvre pour avoir une signature électronique qualifiée en conformité avec les lois en vigueur, et ce qui pourrait être ajouté pour accroître la sûreté de la solution. Chaque présentation comprend trois parties. La première définit la scène (éléments de base). La deuxième décrit les conditions obligatoires à mettre en œuvre pour obtenir une signature électronique qualifiée en conformité avec la directive. La troisième contient les conditions à valeur ajoutée pouvant être mises en œuvre en fonction d une évaluation du risque. GEP (Guide de l équipe projet) Ce document présente les différentes étapes à ajouter au processus de conception pour la mise en œuvre de signatures électroniques qualifiées. Pour chacune de ces étapes, nous avons rassemblé les questions types que vous devrez vous poser dans le contexte de votre projet. La liste des questions/réponses se trouve dans le GEP. Scénario Ce document décrit le projet intitulé «Contoso Lottery - Fabricam IT Solutions». Contoso Lottery est une loterie nationale. Fabricam IT Solutions est un intégrateur de systèmes qui a décroché un gros contrat pour créer une infrastructure pouvant prendre en charge les paris en ligne de Contoso Lottery. Le document Scénario décrit le travail de l équipe de Fabricam IT Solutions et montre comment celle-ci a utilisé QuEST pour créer sa solution de signatures électroniques qualifiées. Il vous guide à travers les différentes étapes de la conception et du processus de collecte des informations tout en mettant en évidence les questions importantes.

10 10 Introduction Comment lire le didacticiel QuEST? La façon dont vous aller utiliser le didacticiel QuEST dépend de vos besoins. Si vous concevez un projet qui nécessite l intégration de signatures électroniques qualifiées, nous vous conseillons de commencer par lire le document Scénario. Celui-ci vous montre les étapes de base à intégrer dans la planification d une solution de signatures électroniques qualifiées et vous donne des conseils sur la manière d aborder ces différentes étapes. Nous indiquons comment l équipe de projet a utilisé les documents dans son projet. Nous vous recommandons d utiliser la présentation et le GEP pour obtenir des détails complémentaires le cas échéant. Si vous êtes un professionnel et que vous souhaitez en savoir plus sur les signatures électroniques qualifiées en général, vous utiliserez plutôt la matrice et les présentations. Si vous êtes expert en la matière, nous vous recommandons de lire la présentation qui vous intéresse et de consulter les autres pour obtenir des informations complémentaires sur des questions spécifiques. Remerciements La rédaction d un guide comme celui-ci est le résultat d un travail de collaboration avec de nombreuses personnes chargées de créer des infrastructures PKI nationales. Nous tenons à remercier tout particulièrement Thorbjørn Christiansen de ERGO Norvège. La société ERGO a développé le projet de loterie norvégienne en association avec ZebSign, Buypass et elle nous a permis d utiliser son travail comme modèle pour notre scénario. Elle nous a fait part des problèmes qu elle avait rencontrés au cours de la conception de la solution de signatures électroniques qualifiées. Ces précieuses informations nous ont servi à constituer notre Guide d équipe projet et le Scénario. Nous avons collaboré avec des spécialistes de la mise en œuvre de systèmes de cartes d identité électroniques nationales de différents pays. Nous remercions tout particulièrement le Professeur Reinhard Posch qui pilote l initiative e- ID en Autriche. C est l un des pionniers de la mise en œuvre des e-id en Europe et son entreprise, A-SIT, nous a fourni une aide précieuse au cours du projet. Nous avons également reçu une aide précieuse de la part de Bart Sijnave et Olivier Libon de FEDICT (département ICT du Gouvernement fédéral de Belgique). Leurs commentaires nous ont aidés à comprendre les objectifs et les problèmes rencontrés par les organisations qui mettent sur le marché des systèmes de cartes d identité électroniques nationales. Avant de publier QuEST, nous avons demandé à plusieurs spécialistes de nous donner leur avis sur le guide. Nous souhaitons remercier : Herbert Leitold et Arno Hollosi A-SIT Autriche

11 Introduction 11 Tarvi Martens Thorbjørn Christiansen Jan De Clerckq Bart Symons Frédéric Huygens et Alain Cornet Jos Dumortier Karel Wouters Jason Albert Scott Forbes AS Sertifitseerimiskeskus Estonie ERGO Norvège HP Zetes Belgique ISABEL Belgique ICRI KUL Belgique KUL Belgique Covington & Burling Microsoft LCA Nous remercions tout particulièrement Detlef Eckert et Jos Dumortier pour leur excellente préface. Enfin, nous souhaitons remercier les personnes de la société Microsoft qui nous ont aidé à élaborer ce guide. Un grand merci à Detlef Eckert et Wilfried Grommen pour leur aide précieuse. Merci à David Cross, Glenn Pittaway et Marlin Blizinsky de Microsoft, Redmond, qui nous ont aidés indirectement à réaliser ce guide. Les membres de l équipe Ronny Bjones est Responsable du programme sécurité au siège de Microsoft EMEA, équipe Trustworthy Computing (Informatique de confiance). Il travaille dans l informatique depuis plus de 20 ans, dont 15 dans la sécurité. L expérience principale de Ronny est la cryptographie, les technologies PKI et le matériel de sécurité. Ronny a dirigé le projet et était chargé de la rédaction du scénario.

12 12 Introduction David Race est consultant en stratégie chez Microsoft Ltd, en charge du secteur public du Royaume-Uni. Il a plus de 20 ans d expérience en informatique et maîtrise une grande variété de disciplines. De 2001 à 2002, il a travaillé en collaboration avec l ETSI (Institut européen des normes de télécommunication) et le CEN (Comité européen de normalisation) dans le domaine des normes relatives aux signatures électroniques. David était Responsable de programme pour le projet QuEST. Stefan Santesson est Responsable de programme au sein de Windows Security. Il est responsable des activités de normalisation relatives aux technologies PKI ainsi que de la prise en charge des normes PKI publiques dans Windows. Stefan travaille dans les technologies de sécurité informatique depuis plus de 20 ans et maîtrise des domaines tels que la conception d algorithmes cryptographiques, le développement de produits et la normalisation internationale relative aux signatures électroniques. Stefan est intervenu en tant qu éditeur et était chargé de la rédaction des questions du GEP. Miroslav Lang est consultant principal chez Microsoft Consulting Services. En charge des projets de sécurité, il est l expert de Microsoft en matière de signatures électroniques européennes, de technologie PKI et de sécurité en général. Il travaille dans l informatique depuis 20 ans, dont 16 dans la sécurité. Son expérience principale porte sur les signatures électroniques, la technologie PKI, la cryptographie et la sécurité des systèmes d information sous tous ses aspects. Miroslav a dirigé la partie technique du projet et était co-responsable de la rédaction de la Matrice et de la Présentation technique.

13 Introduction 13 Jiri Sklepnik est consultant pour la filiale de Microsoft en République Tchèque, équipe Microsoft Consulting Services. Il travaille dans l informatique depuis plus de 15 ans et il est spécialisé dans les bases de données, la conception et la sécurité des infrastructures informatiques et les technologies PKI. Jiri faisait partie de l équipe technique et était responsable de la rédaction des différentes parties de la Présentation technique. Jeremy Hilton est consultant indépendant, maître de conférences à l Université de Cardiff. Il travaille dans la sécurité des systèmes d information depuis plus de 16 ans. L expérience principale de Jeremy porte sur l utilisation de systèmes sécurisés, la création et l utilisation de solutions PKI majeures. Il faisait partie des forces vives de l ETSI pour la stratégie relative aux certificats pour les prestataires de service de certification (CSP) (TS101456) et les signatures électroniques. Jeremy a participé à l élaboration de la matrice et était responsable de la rédaction de la Présentation stratégique. Suzana Vukcevic est chargée de mission au siège d EMEA, Centre d excellence. Elle a plus de 10 ans d expérience dans différents domaines de la technologie de l information. Son expérience porte sur le conseil en entreprise dans les domaines de la disponibilité, de la capacité de gestion et de la sécurité, l excellence opérationnelle et la gestion de services. Suzana a participé à la Présentation stratégique. Claudio Vacalebre est en poste chez Microsoft EMEA depuis plus de 18 ans. Il y apporte sa connaissance et son expérience dans le développement, l assistance, le marketing technique et les services destinés aux infrastructures de commerce électronique. Claudio est responsable sur le plan stratégique de l analyse opérationnelle et technique à long terme. Il conseille les clients en se basant sur leurs besoins et leurs exigences en matière de sécurité afin de répondre à leurs attentes, voire de les dépasser.

14 14 Introduction Patrick Van Eecke est avocat et dirige l Internet Law Group dans le cabinet d avocats international DLA à Bruxelles. Il enseigne également à l Université de Louvain. Patrick a participé à l élaboration de la législation européenne et nationale et à la normalisation des signatures électroniques. Son expérience principale porte sur la réglementation relative aux technologies de l information avec une spécialisation dans la confidentialité, l authentification et le commerce électronique. Georgia Skouma exerce la profession d avocate dans le département technologie, média et communications du cabinet d avocats international DLA à Bruxelles. Georgia a huit ans d expérience dans le conseil sur la législation de l Union européenne, dont cinq dans les questions de normalisation et de sécurité de l information, souvent en tant qu expert juridique dans des projets internationaux. Georgia a participé à la rédaction de la Présentation juridique et a assuré la cohérence juridique de toutes les réalisations QuEST. Susan Koeppen est avocate à la section Regulatory Affairs and Public Policy (Réglementation et stratégie publique) de la division LCA (Law and Corporate Affairs) de Microsoft. Elle est spécialisée dans les questions juridiques relatives au commerce électronique, notamment la sécurité, la confidentialité, le passage de contrat par voie électronique et le cryptage. Avant de rejoindre le département juridique de Microsoft en 2000, elle était conseillère au Département américain de la Justice où elle travaillait sur la stratégie d exportation du cryptage. Susan était en charge de la révision de la Présentation juridique du projet.

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

MEMENTO Version 0.94 25.08.04

MEMENTO Version 0.94 25.08.04 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

Réduire les coûts et la complexité

Réduire les coûts et la complexité Entrust Cloud Gestion des identités et de certificats via le cloud Les certificats numériques sont devenus une assise fiable pour les identités, la communication, les transactions et la sécurité de l information

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

LCL LE CREDIT LYONNAIS

LCL LE CREDIT LYONNAIS LCL LE CREDIT LYONNAIS Guide utilisateur pour l'installation du certificat «CA LCL Certificat RGS» Bienvenue dans le Guide utilisateur pour l'installation du certificat «CA LCL Certificat RGS». Nous vous

Plus en détail

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales? C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques

Plus en détail

Silcor Personal CAT. Solution pratique de signature électronique avancée professionnelle. CLUSIR, Lyon, 5 février 2002. Déroulement de la présentation

Silcor Personal CAT. Solution pratique de signature électronique avancée professionnelle. CLUSIR, Lyon, 5 février 2002. Déroulement de la présentation Silcor Solution pratique de signature électronique avancée professionnelle CLUSIR, Lyon, 5 février 2002 Déroulement de la présentation 1 - Ouverture de session sécurisée par carte à puce (logon). 2 - Accès

Plus en détail

28.8.2014 Journal officiel de l Union européenne L 257/73

28.8.2014 Journal officiel de l Union européenne L 257/73 28.8.2014 Journal officiel de l Union européenne L 257/73 RÈGLEMENT (UE) N o 910/2014 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 23 juillet 2014 sur l identification électronique et les services de confiance

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire.

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Glossaire Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Agrégat monétaire Un agrégat monétaire est un indicateur statistique qui reflète

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP

Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP Indice 4, 19/11/2010 Ce document est la propriété de RTE. Toute communication, reproduction, publication, même partielle, est interdite,

Plus en détail

IKAN ALM et HP ALM/HP Quality Center Enterprise Pour que les Equipes de Développement, de Test et de Production se rejoignent

IKAN ALM et HP ALM/HP Quality Center Enterprise Pour que les Equipes de Développement, de Test et de Production se rejoignent IKAN ALM et HP ALM/HP Quality Center Enterprise Pour que les Equipes de Développement, de Test et de Production se rejoignent Table of contents Sommaire...3 Définition du problème...4 Solution Description...5

Plus en détail

Référence Etnic Architecture des applications

Référence Etnic Architecture des applications Référence Etnic Architecture des applications Table des matières 1. Introduction... 2 2. Architecture... 2 2.1 Démarche générale... 2 2.2 Modèle d architecture... 3 2.3 Découpe d une architecture applicative...

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Rid the World of Project Failure

Rid the World of Project Failure La Gestion de Portefeuilles de Projets d Entreprise : Une Visibilité Parfaite, Un Net Avantage Concurrentiel Rid the World of Project Failure Collaboration. Compliance. Control. Qu est-ce que la gestion

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Introduction Les architectes Les utilisateurs expérimentés Les créateurs de contenu Les chefs de projet Les documentalistes

Introduction Les architectes Les utilisateurs expérimentés Les créateurs de contenu Les chefs de projet Les documentalistes Introduction Bienvenue dans le Kit d administration Microsoft Office SharePoint Server 2007! Si vous lisez cette introduction, il y a de grandes chances pour que vous soyez intéressé par l administration

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET. 18 juin 2008. Session ministérielle

DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET. 18 juin 2008. Session ministérielle DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET 18 juin 2008 Session ministérielle OCDE 2008 DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET 5 DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE

Plus en détail

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL 1. Définition du Cloud computing Dans la consultation publique,

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

L assurance qualité N 4. Décembre 2014

L assurance qualité N 4. Décembre 2014 N 4 L assurance qualité Décembre 2014 L es investissements dans les systèmes et services d orientation tout au long de la vie (OTLV) doivent démontrer le bénéfice pour les individus, les communautés et

Plus en détail

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Sécurisez des Transferts de Données en Ligne avec SSL Un guide pour comprendre les certificats SSL, comment ils fonctionnent et leur application 1. Aperçu 2. Qu'est-ce que le SSL? 3. Comment savoir si

Plus en détail

Chapitre 02. Configuration et Installation

Chapitre 02. Configuration et Installation Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

Récapitulatif des modifications entre les versions 2.0 et 3.0

Récapitulatif des modifications entre les versions 2.0 et 3.0 Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Récapitulatif des modifications entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD Transformez votre manière de travailler grâce à un logiciel de BPM moderne. PROCESSUS MOBILE SOCIAL DONNÉES SUR SITE CLIENT DANS LE CLOUD Une plateforme de travail moderne Les technologies mobiles et les

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

LIGNES DIRECTRICES DU CCBE SUR L USAGE DES SERVICES D INFORMATIQUE EN NUAGE PAR LES AVOCATS

LIGNES DIRECTRICES DU CCBE SUR L USAGE DES SERVICES D INFORMATIQUE EN NUAGE PAR LES AVOCATS LIGNES DIRECTRICES DU CCBE SUR L USAGE DES SERVICES D INFORMATIQUE EN NUAGE PAR LES AVOCATS Lignes directrices du CCBE sur l usage des services d informatique en nuage par les avocats SOMMAIRE I. INTRODUCTION...

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Guide KleSign Système de réponse par voie électronique (V1.2)

Guide KleSign Système de réponse par voie électronique (V1.2) Guide KleSign Système de réponse par voie électronique (V1.2) I - Pré requis : Avant de répondre à une consultation par voie électronique, vous devez vous assurez que vous disposez de la configuration

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008 ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et

Plus en détail

ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE

ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE Le présent document reflète le travail d organismes de réglementation membres du CCRRA. Les opinions qui y sont exprimées ne doivent

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Examen des exigences relatives aux cartes prépayées Document de consultation publique et sondage

Examen des exigences relatives aux cartes prépayées Document de consultation publique et sondage Examen des exigences relatives aux cartes prépayées Document de consultation publique et sondage Cette initiative fait partie du plan quinquennal du Manitoba pour une meilleure protection du consommateur.

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique COMMISSION TIC Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique Novembre 2008 INTRODUCTION ET MATERIEL REQUIS La signature électronique «qualifiée» permet

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES MARCHE D'ACHEMINEMENT DE COMMUNICATIONS FIXES ET MOBILES NUMERO 05-2010 CDG 64 n 05-2010 CCTP Communications téléphoniques 2010 1 1. DEFINITION DES PRESTATIONS

Plus en détail

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Sommaire IPSec sous les réseaux Windows 2008... 2 Exercice 1 : Installation des services Telnet... 4 Exercice 2 : Création

Plus en détail

FACULTE DES SCIENCES DE L'ADMINISTRATION AUTOMNE 2005 UNIVERSITE LAVAL

FACULTE DES SCIENCES DE L'ADMINISTRATION AUTOMNE 2005 UNIVERSITE LAVAL FACULTE DES SCIENCES DE L'ADMINISTRATION AUTOMNE 2005 UNIVERSITE LAVAL Professeur : Jean-Michel SAHUT, Ph.D. Directeur de la Recherche du Groupe Sup de Co La Rochelle sahutjm@esc-larochelle.fr INTRODUCTION

Plus en détail

COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71. Sommaire

COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71. Sommaire COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71 SIGNATURE ELECTRONIQUE ET CRYPTOGRAPHIE Sommaire A- Signature électronique I - Textes luxembourgeois 1. Code civil (Extrait: Articles

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Document d Interconnexion - Raccordement via IP Version applicable à compter du 1 er janvier 2015

Document d Interconnexion - Raccordement via IP Version applicable à compter du 1 er janvier 2015 «Convention de Terminaison SMS du Réseau de MobiquiThings pour le Push SMS effectué par [OPERATEUR TIERS], exploitant de réseaux de communications éléctroniques ouverts au publics (opérateurs autre que

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

Demande aux fins du programme LBAEM (BEAM) - 2011

Demande aux fins du programme LBAEM (BEAM) - 2011 RENSEIGNEMENTS SUR LE DEMANDEUR Nom de l organisme : Type d entreprise : Petite entreprise Sans but lucratif Entreprise saisonnière Nombre d employés Numéro d entreprise Numéro de constitution en personne

Plus en détail

MASTER GESTION DES ORGANISATIONS ACHAT A L INTERNATIONAL M1 2014/2015

MASTER GESTION DES ORGANISATIONS ACHAT A L INTERNATIONAL M1 2014/2015 MASTER GESTION DES ORGANISATIONS ACHAT A L INTERNATIONAL M1 2014/2015 Formation sur deux ans en apprentissage I - DÉROULEMENT DE LA FORMATION La formation se déroule en apprentissage selon un rythme alterné

Plus en détail

POSITION DE DETIC CONCERNANT LA PROPOSITION DE LA COMMISSION ET LES AMENDEMENTS ADOPTES PAR LE CONSEIL ET LE PARLEMENT EUROPEEN EN PREMIERE LECTURE

POSITION DE DETIC CONCERNANT LA PROPOSITION DE LA COMMISSION ET LES AMENDEMENTS ADOPTES PAR LE CONSEIL ET LE PARLEMENT EUROPEEN EN PREMIERE LECTURE REACH POSITION DE DETIC CONCERNANT LA PROPOSITION DE LA COMMISSION ET LES AMENDEMENTS ADOPTES PAR LE CONSEIL ET LE PARLEMENT EUROPEEN EN PREMIERE LECTURE Nous avons pris connaissance avec intérêt des améliorations

Plus en détail

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD LIVRE BLANC Migration de Magento Community Edition MD à Magento Enterprise Edition MD INTRODUCTION La plateforme de commerce électronique Magento MD offre aux commerçants une solution complète, souple

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Service de lettre électronique sécurisée de bpost. Spécificités techniques

Service de lettre électronique sécurisée de bpost. Spécificités techniques Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas- Linel et David

Plus en détail

La Carte d Identité Electronique

La Carte d Identité Electronique La Carte d Identité Electronique Lignes directrices pour la sélection d un lecteur de carte Guide pratique destiné à l'utilisateur final. 2003, Zetes SA, Evere, Belgique DESCRIPTION DU DOCUMENT Projet:

Plus en détail

96% 75% 99% 78% 74% 44 %

96% 75% 99% 78% 74% 44 % Karim Manar 3 96% 75% 99% 78% 74% 44 % 5 Posture: le «sachant», très méthodique «Faber» «Ludens» Travail : effort, dévouement, mérite, sacrifice, perfectionnisme Temps : orienté vers le futur, la planification

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

La carte d'identité électronique (EID)

La carte d'identité électronique (EID) La carte d'identité électronique (EID) MS OFFICE OUTLOOK 2003 (WINDOWS) VERSION 1.0 FR Disclaimer Fedict se dégage de toute responsabilité inhérente à quelque dommage que ce soit que pourrait subir un

Plus en détail

IRISbox, le guichet unique des citoyens et des entreprises en Région bruxelloise

IRISbox, le guichet unique des citoyens et des entreprises en Région bruxelloise IRISbox, le guichet unique des citoyens et des entreprises en Région bruxelloise Sommaire IRISbox, le guichet unique... 2 Que trouve-t-on sur IRISbox?... 3 5 minutes pour effectuer une démarche... 5 Les

Plus en détail

Passer à un modèle services de conseils tarifés. Parlons vrai avec les clients : les frais

Passer à un modèle services de conseils tarifés. Parlons vrai avec les clients : les frais Passer à un modèle services de conseils tarifés Parlons vrai avec les clients : les frais De plus en plus d investisseurs dans le monde exigent une meilleure transparence des frais de placement. Le Royaume-Uni

Plus en détail