Fiche de l'awt Signature électronique

Dimension: px
Commencer à balayer dès la page:

Download "Fiche de l'awt Signature électronique"

Transcription

1 Fiche de l'awt Signature électronique La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Présentation des aspects techniques et juridiques Créée le 24/04/01 Modifiée le 19/07/01

2 1. Présentation de la fiche La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Présentation des aspects techniques et juridiques Les réseaux informatiques ouverts tels que l'internet ont été techniquement optimisés pour assurer le transport de données. Dans cette optique les aspects liés à la sécurité n'étaient pas une une priorité essentielle. Or, Internet ayant vocation a devenir la plateforme universelle d'échange de produits et de services, la sécurité devient primordiale. Dans cette perspective, il est indispensable d'organiser les échanges électroniques par la mise en place de garanties spécifiques à la fois sur le plan technique et sur le plan juridique, ces deux aspects étant indissociablement liés. La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Cette fiche présente à la fois les aspects techniques et juridiques de la signature électronique Fichiers à télécharger Directive "signature électronique" (format.pdf) Directive 1999/93/CE du Parlement européen et du Conseil du 13 décembre 1999 sur un cadre communautaire pour les signatures électroniques Loi belge sur la signature électronique (format.pdf) Loi fixant certaines règles relatives au cadre juridique pour les signatures électroniques et les services de certification (9 juillet 2001) 1.2. Sites Web en rapport avec cette fiche Centre de Recherche Informatique et Droit (CRID) Le CRID se donne pour objectif de faire progresser la réflexion, tant fondamentale qu'appliquée, dans le domaine du droit et de l'économie des technologies de l'information. Ses principaux axes de recherches sont les suivants: commerce électronique, propriété intellectuelle, convergence droit technologie, télécoms, vie privée Droit et technologie Portail créé et mis à jour par une équipe de juristes et d'ingénieurs, il présente et analyse l'actualité du droit des TIC en Belgique et à l'étranger (actualités, dossiers, textes législatifs, etc.) Juriscom Revue juridique spécialisée dans le droit des technologies de l'information qui publie régulièrement les contributions (articles, mémoires, débats...) de nombreux juristes, universitaires ou professionnels, etc. Signature électronique.be Avec la croissance des échanges électroniques et de l'e-business, la sécurité devient de plus en plus cruciale. C'est ainsi qu'est née la signature électronique, le pendant électronique de la signature manuscrite. Ce mode d'identification repose sur un certificat numérique facile à installer sur votre pc et qui est en quelque sorte comparable à une carte d'identité. Ce site web éducatif traite en détail de la façon d'utiliser ces signatures électroniques et de leurs applications eeurope 2005 Le plan d'action eeurope 2005 a été lancé lors du sommet européen de Séville en juin 2002 et confirmé par la résolution eeurope du conseil des ministres de janvier Son objectif

3 est de favoriser le développement de services publics modernes et d'un environnement dynamique pour l'e-business, grâce à un accès pour tous à la large bande et à des infrastructures de transfert de l'information sécurisées elaw.be elaw.be se veur un site utile et complet sur la loi Internet et belge. Le site est ouvert à tous les étudiants et praticiens travaillant dans le domaine de l'e-loi en Belgique Autres fiches à consulter La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'e-business: définition, dangers, coûts, outils disponibles création le 15/04/00 dernière modification le 15/04/00 Plate-formes d'intermédiation Présentation de solutions techniques mises en oeuvre dans le cadre des plate-formes d'intermédiation, notamment sur base du standard XML création le 14/05/01 dernière modification le 14/05/01 Cadre juridique des relations inter-entreprises Du point de vue juridique, les stratégies e-business inter-entreprises (B2B) s'organisent en un ensemble de contrats tenant lieu de loi entre les parties création le 02/05/01 dernière modification le 02/05/01

4 2. Cryptologie et signature électronique : enjeux et concepts Enjeux de la signature électronique. Qu'est-ce que la cryptologie? Qu'est-ce que la signature électronique? 2.1. Enjeux de la signature électronique Concrètement, lors de la réalisation d'un échange dématérialisé les garanties de sécurité suivantes doivent pouvoir être apportées: identification du terminal à l'origine de la requête, authentification de l'auteur de l'acte, intégrité du message: il ne doit pas avoir été altéré pendant son transport, confidentialité du message: il ne doit être compréhensible que par son destinataire ou les personnes dûment autorisées, non répudiation de l'acte afin d'éviter une remise en cause du contenu du message par son destinataire. Certains services supplémentaires peuvent être également proposés par des tiers de confiance, comme les services d'horodatation (certification de la date et de l'heure de réception du message) qui garantit avec exactitude et certitude le moment où l'acte est réalisé Qu'est-ce que la cryptologie? L'objectif de confidentialité constitue de plus en plus un impératif essentiel pour les utilisateurs de services en ligne. Historiquement, cette fonction était assurée et contrôlée par la puissance publique. Si l'exigence du contrôle demeure une priorité pour les Etats, notamment en vue de lutter efficacement contre la criminalité, la prestation de services de cryptologie peut être exercée par des prestataires privés. La cryptologie est une science qui s'appuie sur l'utilisation d'un ensemble de moyens tant logiciels que matériels pour rendre une information non compréhensible pour les tiers, mais accessible et restituable dans son état d'origine pour son auteur et son destinataire. La cryptologie a essentiellement 2 objectifs: assurer l'identification de l'auteur de l'acte, garantir l'intégrité et la confidentialité des données transmises Qu'est ce qu'une signature électronique? Plusieurs systèmes permettent d'assurer à la fois la fonction de confidentialité et d'identification: signature manuscrite numérisée, carte à puce, procédés biométriques, cryptage à l'aide de clés mathématiques. Ce dernier système est aujourd'hui considéré comme offrant les meilleures garanties de sécurité.

5 2 procédés de clés mathématiques à de fins de chiffrement sont envisageables: le système à clé secrète permet de chiffrer et de déchiffrer le contenu d'un message à l'aide d'une clé unique. L'inconvénient majeur de ce système réside dans sa vulnérabilité aux tentatives d'interception lors de la transmission de la clé. le système à clé publique repose sur la cryptographie asymétrique et l'utilisation de deux clés mathématiques complémentaires: une clé privée qui a vocation à demeurer secrète et une clé publique dont la circulation est libre.

6 3. Cryptographie asymétrique et utilisation des clés Séquence de codage et décodage à l'aide de clés privée et publique et fonction de hashing (déroulement et schéma explicatif) 3.1. Séquence de codage et décodage à l'aide de clés privée et publique 1. tirage des deux clés : publique et privée, 2. la clé privée permet de chiffrer le condensé du message, 3. certification de la clé publique avant envoi, 4. le destinataire décode le message et identifie l'émetteur avec la clé publique de l'expéditeur. Le maillon faible du dispositif se situe au niveau de la clé publique. En effet, un tiers non autorisé pourrait tenter de s'interposer entre l'expéditeur et le destinataire en utilisant une clé publique falsifiée. Pour cette raison, il est donc indispensable de pouvoir valider l'identité des propriétaires des clés publiques échangées. Cette validation repose sur la combinaison des techniques de chiffrement et du recours à des tiers de confiance. Ceux-ci devront sécuriser le processus en délivrant un certificat électronique attestant de la paternité des clés publiques échangées lors de chaque session. Un dispositif logiciel ou matériel de création de signature va générer la signature électronique. La première étape consistera donc pour ce système à examiner le contenu du texte en clair afin de le compacter à l'aide d'une fonction de hashing La fonction de hashing Pour compresser un message, on utilise un algorithme de hashing. Celui-ci produit un condensé d'information assimilable à une empreinte digitale permettant de détecter les éventuelles contrefaçons. Le hashing se déroule en plusieurs phases: 1. le texte (en clair) d'un message est converti en chiffres binaires, 2. la suite de caractères qui en résulte est découpée en blocs de taille fixe. Chacun des blocs sert alors de clé dans le système de codage, 3. le condensé du message d'origine correspond à une sorte d'empreinte digitale rendant impossible une opération de falsification, 4. le condensé est ensuite protégé par un algorithme utilisant la cryptographie asymétrique. C'est à ce moment que les clés publique et privée sont générées, 5. la clé privée sert à chiffrer le condensé du message. La signature électronique est ainsi constituée, 6. le destinataire décode le message et identifie l'émetteur avec la clé publique de l'expéditeur.

7

8 4. Certification: signature électronique et tiers de confiance Certification de la clé publique et délivrance du certificat. Signature électronique et tiers de confiance. Qu'est-ce qu'un certificat électronique? Qu'est-ce qu'une infrastructure à clé publique? 4.1. Certification de la clé publique et délivrance du certificat Pour renforcer la sécurité technique et juridique du processus, l'expéditeur du message peut faire certifier sa clé publique par un tiers de confiance avant une transmission de celle-ci au destinataire. A cette fin, l'expéditeur joint sa clé publique à une demande de certificat. Le tiers certificateur délivre le certificat après vérification d'une concordance entre la clé publique et l'identité de son détenteur Signature électronique et tiers de confiance Ces prestataires appelés prestataires de services de certification sont des organismes privés ou publics qui, dans les dispositifs de signature électronique, ont pour rôle de vérifier que la clé publique correspond bien à la personne désignée. A cette fin, le tiers certificateur émet une trace tangible de cette vérification qui prend la forme d'un certificat électronique Qu'est-ce qu'un certificat électronique? Un certificat électronique est en fait une attestation informatique qui permet de lier de façon certaine l'identité d'une personne physique ou morale à certaines caractéristiques de cette personne (identité, capacités, qualifications professionnelles,etc.) Qu'est-ce qu'une infrastructure à clé publique? L'infrastructure d'échange de clé publique s'appelle Infrastructure à Clé Publique (ICP - Public Key Infrastructure PKI). Elle spécifie un jeu de services de sécurité pour permettre la réalisation d'échanges électroniques fiables. L'ICP est constituée de plusieurs éléments organisés de façon hiérarchique afin de garantir un niveau élevé de sécurité. On parle d'infrastructure tripolaire: une autorité d'enregistrement (registration authority): elle vérifie l'identité et la qualité des utilisateurs avant que l'autorité de certification n'émette le certificat. C'est à elle que l'utilisateur s'adresse en premier lieu pour demander son certificat. C'est également elle qui sera chargée in fine de la distribution du certificat. La nature et l'étendue du contrôle détermine le niveau de confiance pouvant être accordé au certificat (classes de certificats); une autorité de certification (Certification authority - CA): elle est chargée d'émettre les certificats numériques. Dans le système hiérarchique de l'icp, il s'agit en quelque sorte d'une autorité suprême; un système de distribution des clés: celui-ci est généralement centralisé via un service d'annuaire où les clés publiques sont accessibles à tous. Ce service d'annuaire est indispensable au bon fonctionnement de l'icp notamment pour assurer l'effectivité de la révocation des certificats. Ainsi, les utilisateurs pourront interroger l'annuaire pour contrôler la validité du certificat qui leur est soumis.

9 Au sein de l'icp, l'utilisation du chiffrement des clés publiques et des certificats va faire l'objet d'une politique d'administration spécifique. Cette ensemble est également appelé politique de sécurité. Les ICP présentent l'avantage de pouvoir être évolutives et interopérables: évolutives: les ICP mises en place doivent pouvoir suivre la croissance du nombre d'utilisateurs; interopérables: les ICP doivent pouvoir supporter l'ajout de nouveaux modules, c'est-à-dire de nouvelles autorités de certification. Il doit être également possible de mettre en place des mécanismes de certification croisée entre plusieurs autorités. Le coût de la mise en place d'une ICP est généralement compris entre 30 et 160 euros par utilisateur en fonction de la solution retenue et du dispositif matériel mis en place (cartes à puces, clés USB, etc.).

10 5. Certificat numérique Fonctionnement général (schéma explicatif), obtention, contenu et utilisation, cycle de vie 5.1. Comment fonctionne un certificat numérique? Le schéma ci-dessous présente les différentes étapes de fonctionnement d'un certificat, dans le cadre d'une infrastructure à clé publique Comment obtenir un certificat numérique? Il convient de s'adresser à une autorité d'enregistrement. Cette autorité est chargée de vérifier notamment l'identité du demandeur. En Belgique, une réflexion gouvernementale est actuellement en cours pour permettre aux communes de devenir autorité d'enregistrement. L'activité d'autorité de certification relèvera quant à elle de l'initiative privée. Il existe différents types de certificats : les classes de certificats, chaque classe correspondant à un niveau plus élevé de sécurité: certificats de classe 1: Ces certificats ne requièrent qu'une adresse du demandeur. certificats de classe 2: Le demandeur doit nécessairement fournir à distance une preuve de son identité (exemple: photocopie de carte d'identité). certificats de classe 3: Ces certificats ne peuvent être délivrés que dans le cadre d'une présentation physique du demandeur.

11 5.3. Contenu d'un certificat numérique On parle de format de certificat. Un certificat contient plusieurs champs attestant de l'identité de l'expéditeur du message et de la correspondance de celle-ci avec sa clé publique. numéro de série, identification de l'algorithme de signature, désignation de l'autorité émettrice du certificat, période de validité, nom distinctif du titulaire de la clé publique, identification de l'algorithme de chiffrement et de la valeur de la clé publique, informations complémentaires optionnelles, identification de l'algorithme de signature et valeur de la signature. Le certificat est signé par l'autorité de certification avec sa propre clé privée qui atteste de la validité des informations contenues dans le certificat Comment accéder aux informations contenues dans le certificat? Pour accepter le certificat, le destinataire devra obligatoirement télécharger préalablement le certificat racine de l'autorité de certification pour l'intégrer dans son browser Internet, sauf si celui-ci le supporte déjà par défaut. Une fois cette étape préalable accomplie, le destinataire du message pourra déchiffrer celui-ci et identifier son auteur. Pour cela, il mettra en œuvre un dispositif logiciel ou matériel lui permettant de comparer deux condensés du message d'origine: le condensé calculé (en fonction d'une méthode de hashing), le condensé attendu (extrait directement de la signature) Cycle de vie d'un certificat Pour d'évidentes raisons de sécurité, un certificat est toujours accordé pour une durée limitée. Nonobstant cette limite, un certificat peut être remis en question en cours de validité pour plusieurs raisons: soit par la volonté de la personne à laquelle il est attaché, soit par parce que la situation de son détenteur s'est modifiée, soit par la volonté du prestataire de certification, soit pour des raisons de sécurité. En fonction des circonstances, le certificat peut alors être: suspendu: cette suspension est publiée dans une liste spécifique aisément accessible en ligne sous la forme d'un annuaire, révoqué: cette révocation doit s'effectuer dans les meilleurs délais à l'initiative de la partie qui la demande. Elle fait l'objet d'une publication sur une liste de révocation horodatée prenant la forme d'un annuaire accessible en ligne.

12 6. Aspects juridiques de la signature électronique Directive européenne du 13 décembre 1999 et loi belge du 20 octobre 2000 Le premier texte ayant introduit la validité de la signature électronique dans notre droit est l'arrêté royal du 16 octobre 1998 portant dispositions relatives à la signature électronique dans le secteur de la sécurité sociale. Par ailleurs, l'usage du recommandé électronique est juridiquement reconnu en Belgique depuis un Arrêté Royal du 09 juin 1999 (Moniteur Belge du 18 août 1999). Face à la multiplication d'initiatives nationales divergentes en matière de signature électronique, il convenait de légiférer au niveau européen. C'est dans cette perspective qu'a été adoptée la directive européenne n 1999/93/CE du 13 décembre 1999 (JOCE n L 13 du 19/01/2000) sur un cadre communautaire pour les signatures électroniques La directive européenne du 13 décembre 1999 La directive européenne met en place un cadre juridique harmonisé en matière de signature électronique qui s'articule autour de 2 objectifs: la reconnaissance juridique des signatures électroniques, l'établissement d'un cadre juridique pour l'activité des prestataires de services de certification. La directive européenne privilégie une approche fonctionnelle et neutre du point de vue technologique. A cette fin elle met en place deux types de signatures électroniques: une signature électronique ordinaire: une donnée sous forme électronique jointe ou liée logiquement à d'autres données électroniques et servant de méthode d'authentification. une signature électronique avancée, qui doit obligatoirement: o être liée uniquement au signataire, o permettre d'identifier le signataire, o être créée par des moyens que le signataire puisse garder sous son contrôle exclusif, o être liée aux données auxquelles elle se rapporte de telle sorte que toute modification ultérieure des données soit détectable. La signature électronique avancée apparaît donc comme la seule permettant d'assurer une pleine sécurité juridique, notamment du point du vue des fonctions d'identification du destinataire et d'intégrité du contenu du message.

13 Afin d'assurer un plein effet juridique à la signature électronique, la directive européenne a prévu deux principes: la clause d'assimilation: elle permet une totale équivalence de traitement entre une signature électronique et une signature manuscrite lorsque certaines conditions sont effectivement remplies: o la signature électronique doit être avancée, o la signature électronique doit reposer sur un certificat qualifié, o la signature électronique doit avoir été créée par un dispositif sécurisé de création de signature; la clause de non-discrimination, qui a vocation à s'appliquer lorsque les conditions prévues ci-dessus ne sont pas réunies. Toutefois, en l'absence de ces éléments, il appartiendra toujours à celui qui se prévaut de la clause de non-discrimination de convaincre le juge de sa valeur probante. La Directive européenne exclut de son champ d'application les signatures électroniques utilisées exclusivement à l'intérieur de systèmes résultant d'accords volontaires de droit privé conclus entre un nombre défini de partenaires (réseaux fermés d'entreprises) Belgique: la loi du 20 octobre 2000 Cependant, c'est véritablement la loi du 20 octobre 2000 (Moniteur Belge du 22 décembre 2000) introduisant l'utilisation de moyens de télécommunication et de la signature électronique dans la procédure judiciaire et extrajudiciaire, qui est venue conférer, aux documents signés électroniquement, une valeur équivalente à l'écrit. Pour ce faire, le texte est venu modifier plusieurs dispositions essentielles du Code civil et du Code judiciaire. Les conditions de la reconnaissance juridique de la signature électronique. La loi du 20 octobre 2000 se caractérise par une approche fonctionnelle de la signature électronique. Ainsi, le nouvel article 1322 du Code civil précise qu'une signature électronique peut être constituée d'un ensemble de données électroniques pouvant être imputées à une personne déterminée et établissant le maintien de l'intégrité du contenu de l'acte. On garantit ainsi qu'un document signé électroniquement ne peut être refusé par un juge comme moyen de preuve au seul motif que le document en question n'est pas revêtu d'une signature manuscrite. Il s'agit là de reconnaître une équivalence probatoire entre la signature manuscrite et la signature électronique.

14 7. Les conditions de validité de la signature électronique Principe de libre fourniture des services de certification, responsabilités et obligations des prestataires de certification (présentation du cadre juridique belge) 7.1. Le principe de libre fourniture de services de certification Le principe posé par la directive européenne est celui de la liberté de fourniture des services de certification. Les états membres ne peuvent donc soumettre l'exercice de cette activité à aucune autorisation préalable ou limiter le nombre de prestataires. Cependant, deux restrictions viennent affaiblir ce principe: 1. les états membres, tout en respectant le principe de la liberté d'exercice de l'activité de certification, peuvent instaurer ou maintenir des régimes volontaires d'accréditation visant à améliorer le niveau de service fourni. Les critères d'accréditation doivent être: o objectifs, o proportionnés, o non-discriminatoires; 2. les états membres doivent veiller à contrôler les prestataires de certification établis sur leur territoire délivrant des certificats qualifiés Responsabilités des prestataires de certification La directive met en place un régime spécifique de responsabilité pour les prestataires de services de certification afin d'assurer un niveau de confiance suffisant aux yeux des utilisateurs. Ce régime spécifique de responsabilité ne concerne cependant que les prestataires qui délivrent au public des certificats qualifiés ou qui garantissent publiquement de tels certificats. Les prestataires qui émettent des certificats ordinaires tombent sous le coup du régime du droit commun de la responsabilité. Les obligations à la charge des prestataires de services de certification émettant des certificats qualifiés ou qui garantissent publiquement de tels certificats peuvent être classés en 2 catégories: 1. les obligations concernant l'objet de l'activité. Trois types d'obligations spécifique peuvent être ici identifiées: o l'exactitude des informations fournies dans le certificat à la date de sa délivrance (pas d'obligation de contrôle permanent des obligations contenues dans le certificat), o la vérification de la détention et de la complémentarité des données afférentes à la création de signature, o la révocation des certificats, notamment du point de vue de la mise à disposition des utilisateurs d'un service de révocation sûr et immédiat en veillant à ce que la date et l'heure du certificat puissent être déterminées avec précision; 2. les obligations tenant au fonctionnement du mécanisme de certification: elles prennent la forme de garanties que doit obligatoirement présenter le tiers certificateur. Elles concernent notamment les aspects suivants: o sécurité et fiabilité, o information, o garanties financières, o interopérabilité, o protection des données personnelles.

15 La loi du 9 juillet 2001 "fixant certaines règles relatives au cadre juridique pour les signatures électroniques et les services de certification" transpose ainsi pleinement les obligations nées de la directive européenne nâ 1999/93/CE du 13 décembre 1999 (JOCE nâ L 13 du 19/01/2000) sur un cadre communautaire pour les signatures électroniques. Ce second volet du dispositif législatif belge de transposition de la directive européenne en matière de signature électronique, ne concerne plus la reconnaissance légale de la signature électronique, mais bien le cadre d'activité des prestataires de services de certification, notamment du point de vue de leurs responsabilités. Ce texte a été publié au Moniteur le 29 septembre Ce texte constitue une étape essentielle car celui-ci ouvre de larges perspectives pour le développement des échanges électroniques entre les particuliers et les entreprises (B to C) mais également pour les relations entre les citoyens et l'administration (Téléprocédures). Agence Wallonne des Télécommunications Avenue de Stassart 16 à 5000 Namur - Belgium -

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Fiche de l'awt Contrat d'hébergement d'un site Web

Fiche de l'awt Contrat d'hébergement d'un site Web Fiche de l'awt Contrat d'hébergement d'un site Web Définition et enjeux de ce type de contrats. Objets des prestations liées au contrat. Les différentes obligations pour les parties: objet des prestations

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Fiche de l'awt Cadre juridique des relations interentreprises

Fiche de l'awt Cadre juridique des relations interentreprises Fiche de l'awt Cadre juridique des relations interentreprises Du point de vue juridique, les stratégies e-business inter-entreprises (B2B) s'organisent en un ensemble de contrats tenant lieu de loi entre

Plus en détail

Fiche de l'awt Labellisation des sites Web

Fiche de l'awt Labellisation des sites Web Fiche de l'awt Labellisation des sites Web Initiatives publiques et privées de nature extra-juridique visant à renforcer la confiance du consommateur vis-à-vis des transactions électroniques Créée le 23/05/00

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71. Sommaire

COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71. Sommaire COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71 SIGNATURE ELECTRONIQUE ET CRYPTOGRAPHIE Sommaire A- Signature électronique I - Textes luxembourgeois 1. Code civil (Extrait: Articles

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Signer électroniquement un document

Signer électroniquement un document Signer électroniquement un document Signer électroniquement un document.doc 1 / 20 Table des matières Introduction 3 Signer un document Microsoft Office 4 Signer un document Office 2003. 4 Signer un document

Plus en détail

Centre de personnalisation de la puce pour la signature électronique

Centre de personnalisation de la puce pour la signature électronique REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Centre de personnalisation de la puce pour la signature électronique Par Monsieur AKKA Abdelhakim Directeur Général de la Modernisation

Plus en détail

Politique de certification des certificats cachets 1*

Politique de certification des certificats cachets 1* Politique de certification des certificats cachets 1* AC ChamberSign France - ChamberSign France Objet du document : Version 00 Date de diffusion Ce document est lié à la hiérarchie d autorités de certification

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

Fiche de l'awt Qu'est-ce qu'un Intranet?

Fiche de l'awt Qu'est-ce qu'un Intranet? Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00

Plus en détail

Fiche de l'awt Matrice des activités d'un projet d'ebusiness

Fiche de l'awt Matrice des activités d'un projet d'ebusiness Fiche de l'awt Matrice des activités d'un projet d'ebusiness Les activités de cette matrice concernent les canaux de communication électronique et les interfaces avec les systèmes d'information de l'entreprise

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Fiche de l'awt Liens hypertextes et meta-tags

Fiche de l'awt Liens hypertextes et meta-tags Fiche de l'awt Liens hypertextes et meta-tags Quels peuvent être les risques juridiques liés à l'utilisation abusive des liens hypertextes et des meta-tags. Présentation des pièges à éviter et des principales

Plus en détail

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA Sunnystamp 2D-Doc Services CA Version.0 Tous droits réservés Technopole de l Aube en Champagne BP 60-00 Troyes Cedex Tél. : + (0) 2 4 0 8 Fax : + (0) 8 40 0 08 www.lex-persona.com contact-2d-doc@lex-persona.com

Plus en détail

Les Tiers de Confiance

Les Tiers de Confiance ANR LISE - ADIJ Preuve informatique : quelles nouveautés techniques pour quelles évolutions juridiques? Bibliothèque de l Ordre, Paris, 8 décembre 2011 Les Tiers de Confiance Eric A. CAPRIOLI Avocat à

Plus en détail

Fiche de l'awt Rédiger un cahier des charges

Fiche de l'awt Rédiger un cahier des charges Fiche de l'awt Rédiger un cahier des charges Quels sont les éléments principaux dont il faut tenir compte pour la rédaction d'un cahier des charges dans le cadre d'un projet lié aux TIC (technologies de

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES Merci de remplir les informations en caractères D IMPRIMERIE. Tous les champs sont obligatoires

Plus en détail

Politique de certification des certificats de personnes 1*

Politique de certification des certificats de personnes 1* Politique de certification des certificats de personnes 1* AC ChamberSign France - ChamberSign France Objet du document : Version 01 Date de diffusion 15/11/2012 Ce document est lié à la hiérarchie d autorités

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Fiche de l'awt Spamming

Fiche de l'awt Spamming Fiche de l'awt Spamming Comprendre les pratiques de spamming et adopter une politique de transparence en matière de messages promotionnels Créée le 10/07/00 Modifiée le 24/07/03 1. Présentation de la fiche

Plus en détail

CONTRAT D ABONNEMENT AU CERTIFICAT ELECTRONIQUE CARTEUROPE CONDITIONS PARTICULIERES. Code postal : Ville :

CONTRAT D ABONNEMENT AU CERTIFICAT ELECTRONIQUE CARTEUROPE CONDITIONS PARTICULIERES. Code postal : Ville : C@rteurope CONTRAT D ABONNEMENT AU CERTIFICAT ELECTRONIQUE CARTEUROPE CONDITIONS PARTICULIERES Merci de remplir les informations en MAJUSCULES 1. IDENTIFICATION DE L'ABONNE Raison Sociale : Nom : Prénom

Plus en détail

Les badges de chantier*

Les badges de chantier* Fabienne Muller Université de Strasbourg - Octobre 2013 Les badges de chantier* * Travail réalisé à partir de l'exploitation des questionnaires envoyés aux partenaires concernés par les dispositifs, éventuellement

Plus en détail

MEMENTO Version 0.94 25.08.04

MEMENTO Version 0.94 25.08.04 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation

Plus en détail

OBJET : Utilisation des données contenues dans les annuaires téléphoniques.

OBJET : Utilisation des données contenues dans les annuaires téléphoniques. RECOMMANDATION N 01 / 1999 du 23 juin 1999 N. Réf. : 10 / IP / 1998 / 389 / 27 / ACL OBJET : Utilisation des données contenues dans les annuaires téléphoniques. La Commission de la protection de la vie

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING code signing...1 Qu est-ce que le Code Signing?...1 À quoi sert le Code Signing?...1 Ce que le Code Signing ne fait

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Ordonnance sur les services de certification électronique

Ordonnance sur les services de certification électronique Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les

Plus en détail

POLITIQUES DE CERTIFICATION DE L IGC CPS

POLITIQUES DE CERTIFICATION DE L IGC CPS Statut 1 : Document Final Version : 1.01 Date mise à jour : Date prise d'effet : Référence : GIP-CPS_PC_PROF-CL1 Diffusion 2 : Libre 1 Document de Travail / Document Final 2 Libre / Restreinte / Confidentielle

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique

en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique Titre Chawki GADDES Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique Secrétaire général de l Association Tunisienne de Droit Constitutionnel Secrétaire

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

Texte de l'arrêté "Site e-business"

Texte de l'arrêté Site e-business Texte de l'arrêté "Site e-business" Arrêté relatif à l'octroi d'une prime aux entreprises qui créent un site e-business tel que modifié par l'arrêté du 15 juin 2006 (MB 12.07.2006) Le Gouvernement wallon,

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Les enjeux de la dématérialisation en assurance

Les enjeux de la dématérialisation en assurance Colloque de l'ajar 4 décembre 2012 Les enjeux de la dématérialisation en assurance Philippe POIGET, Directeur des affaires juridiques, fiscales et de la concurrence Fédération Française des Sociétés d'assurances

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Dématérialisation et document numérique (source APROGED)

Dématérialisation et document numérique (source APROGED) Dématérialisation et document numérique (source APROGED) La dématérialisation se répand très rapidement dans tous les domaines d'activités. Depuis l'origine, le concept de dématérialisation repose sur

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Politique de certification de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2

Politique de certification de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2 de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2 Circuit de validation Nom Organisation Date Visa Rédigé par : Y.Quenec hdu Rédacteur 01/04/2005 Relecture par : Mr

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

TITRE IX- Des noms de domaine

TITRE IX- Des noms de domaine TITRE IX- Des noms de domaine Présentation des textes Les noms de domaine sur l'internet ont à la fois une fonction technique et une fonction d'identification des services de communication en ligne. Le

Plus en détail

Fiche de l'awt L'intermédiation

Fiche de l'awt L'intermédiation Fiche de l'awt L'intermédiation E-Business: présentation de l'intermédiation (activités liées à l'e-business externalisées vers des parties tierces) et de ses différents modèles Créée le 05/02/01 Modifiée

Plus en détail

Art. 4. Le numéro d'identification statistique est composé de quinze (15) chiffres et est attribué par l'office national des statistiques.

Art. 4. Le numéro d'identification statistique est composé de quinze (15) chiffres et est attribué par l'office national des statistiques. Décret exécutif 97-396 du 26 Joumada Ethania 1418 correspondant au 28 octobre 1997 relatif au numéro d'identification statistique (N.I.S) et portant création d'un répertoire national des agents économiques

Plus en détail

Déclaration des Pratiques de Certification Isabel

Déclaration des Pratiques de Certification Isabel Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

La Commission de la protection de la vie privée (ci-après "la Commission") ;

La Commission de la protection de la vie privée (ci-après la Commission) ; 1/13 Commission de la protection de la vie privée Délibération STAT n 18/2013 du 17 juillet 2013 Objet : demande formulée par le Département des Études de la Banque nationale de Belgique afin d'obtenir

Plus en détail

LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN

LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN PLAN 1. Introduction 2. Cadre juridique algérien de la certification électronique 3. La certification électronique appliquée au Réseau

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Le catalogue des services génériques IDA. Commission européenne Direction générale Entreprises Interchange of Data between Administrations Programme

Le catalogue des services génériques IDA. Commission européenne Direction générale Entreprises Interchange of Data between Administrations Programme Commission européenne Direction générale Entreprises Interchange of Data between Administrations Programme Le catalogue des services génériques IDA La Décision n 1720/1999/CE du Parlement européen et du

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

La signature électronique

La signature électronique Livre Blanc La signature électronique Date : mercredi 22 janvier 2014 Indice : V01 SSL Europa - 8 chemin des escargots - 18200 Orval - France T: +33 (0)9 88 99 54 09 Table des matières 1. De nouveaux enjeux...

Plus en détail

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat

Plus en détail

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB Guide DinkeyWeb DinkeyWeb solutions d authentification et de contrôle d accès WEB Protégez les données et les revenus de vos portails Internet (Extranet, Intranet, Espace client) Etude de cas Contact commercial

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

Solution de facturation électronique Signée

Solution de facturation électronique Signée Solution de facturation électronique Signée (Article 289V du Code Général des Impôt) Fiche d information Sommaire La facture... 2 En quoi consiste la dématérialisation fiscale de la facture?... 3 Qu est-ce

Plus en détail

28.8.2014 Journal officiel de l Union européenne L 257/73

28.8.2014 Journal officiel de l Union européenne L 257/73 28.8.2014 Journal officiel de l Union européenne L 257/73 RÈGLEMENT (UE) N o 910/2014 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 23 juillet 2014 sur l identification électronique et les services de confiance

Plus en détail

LA COMPTABILITÉ DU COMITÉ D ENTREPRISE : DE NOUVELLES OBLIGATIONS DE TRANSPARENCE À PARTIR DU 1 er JANVIER 2015

LA COMPTABILITÉ DU COMITÉ D ENTREPRISE : DE NOUVELLES OBLIGATIONS DE TRANSPARENCE À PARTIR DU 1 er JANVIER 2015 Groupement des Métiers de l Imprimerie -------------------------------------------------------------------------------------------------------------------------------------- DÉCEMBRE 2014 NOTE N 24 LA

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Le Registre national

Le Registre national E Le Registre national 34 2005 RAPPOR D ACTIVITES E.1. Description Le Registre national est un système de traitement d'informations qui assure, conformément aux dispositions de la loi du 8 août 1983 organisant

Plus en détail

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security Sécurité Objectifs Gestion de PKI Signature Cryptage Web Service Security 1 1. Objectifs Ensemble de protocoles pour sécuriser les échanges XML Les problèmes à résoudre : Authentification des utilisateurs

Plus en détail

Avis relatif à la note approuvée par le Gouvernement flamand concernant une publicité accrue de la politique salariale au sein de l'autorité flamande.

Avis relatif à la note approuvée par le Gouvernement flamand concernant une publicité accrue de la politique salariale au sein de l'autorité flamande. ROYAUME DE BELGIQUE Bruxelles, le Adresse : Rue Haute, 139, B-1000 Bruxelles Tél.: +32(0)2/213.85.40 E-mail : commission@privacycommission.be Fax.: +32(0)2/213.85.65 http://www.privacycommission.be COMMISSION

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Authentification

Politique de Certification - AC SG TS 2 ETOILES Authentification - AC SG TS 2 ETOILES Authentification Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.2.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8

Plus en détail

Vu la demande de l'agentschap Binnenlands Bestuur, reçue le 24/02/2012 ;

Vu la demande de l'agentschap Binnenlands Bestuur, reçue le 24/02/2012 ; 1/7 Comité sectoriel du Registre national Délibération RN n 39/2012 du 9 mai 2012 Objet : demande d'autorisation formulée par l'agentschap voor Binnenlands Bestuur (Agence des Affaires intérieures) de

Plus en détail

Stage d application à l INSA de Rouen. Découvrir la PKI.

Stage d application à l INSA de Rouen. Découvrir la PKI. Stage d application à l INSA de Rouen Découvrir la PKI. Du 22 avril 2002 au 9 août 2002 José GONÇALVES Cesi Normandie MSII Promotion 2001 / 2002 REMERCIEMENTS Ce stage n aurait pu se faire sans la volonté

Plus en détail

Origines et Philosophie de OISTE

Origines et Philosophie de OISTE Fundación OISTE Organización Internacional para la Seguridad de las Transacciones Electrónicas Fondation OISTE Organisation Internationale pour la Sécurité des Transactions Électroniques IOSET Foundation

Plus en détail

Aide en ligne du portail

Aide en ligne du portail Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions

Plus en détail

La mise à disposition de travailleurs aux entreprises

La mise à disposition de travailleurs aux entreprises UCvD 2010/06 La mise à disposition de travailleurs aux entreprises: état des lieux 16/03/2010 1 La mise à disposition de travailleurs aux entreprises Plan 1. Principe de l interdiction de la mise à disposition

Plus en détail

Obligation de publication des comptes annuels et consolidés de sociétés étrangères

Obligation de publication des comptes annuels et consolidés de sociétés étrangères Département Informations micro-économiques Service Centrale des bilans boulevard de Berlaimont 14 - BE-1000 Bruxelles tél. 02 221 30 01 - fax 02 221 32 66 e-mail: centraledesbilans@nbb.be - site Internet:

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification BRCA 3 OID: 2.16.56.10.1.1.2 OID: 2.16.56.10.1.1.2.1 OID: 2.16.56.10.1.1.2.2 BRCA4 OID: 2.16.56.12.1.1.2 OID: 2.16.56.12.1.1.2.1 OID: 2.16.56.12.1.1.2.2

Plus en détail

Fiche de l'awt Intégration des applications

Fiche de l'awt Intégration des applications Fiche de l'awt Intégration des applications Aujourd'hui, plus de 40 % des budgets de développement en informatique sont liés à l'intégration de données dans les systèmes d'information. Il s'agit donc d'une

Plus en détail

CONVENTION REGISSANT L'UNION MONÉTAIRE DE L'AFRIQUE CENTRALE U.M.A.C.

CONVENTION REGISSANT L'UNION MONÉTAIRE DE L'AFRIQUE CENTRALE U.M.A.C. CONVENTION REGISSANT L'UNION MONÉTAIRE DE L'AFRIQUE CENTRALE U.M.A.C. Le Gouvernement de la République du Cameroun, Le Gouvernement de la République Centrafricaine, Le Gouvernement de la République du

Plus en détail

Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale

Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale DGRH Version du 21/08/2008 1/ 9 Sommaire Article I. Champ d'application...4 Article II. Conditions

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

I. DISPOSITIONS GÉNÉRALES UTILISATION. Art. 1 Obligation d'utilisation. Art. 2 Objet. Art. 3 Autorisation d'accès. Du Fondement juridique

I. DISPOSITIONS GÉNÉRALES UTILISATION. Art. 1 Obligation d'utilisation. Art. 2 Objet. Art. 3 Autorisation d'accès. Du Fondement juridique Directive Plateforme d'annonce DDAR Directive concernant l'utilisation de la plateforme d'annonce électronique pour les devoirs d'annonce tels que spécifiés à l'art. 9 de la Directive concernant les devoirs

Plus en détail

La facture dématérialisée mes premiers pas...

La facture dématérialisée mes premiers pas... La facture dématérialisée mes premiers pas... liste des annonceurs sommaire @gp... page 16 Agena 3000... page 18 Atos worldline... page 12 Edicot... page 6 Gexedi... page 8 Seres... page 20 Les annonceurs

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT et C@RTEUROPE CONDITIONS PARTICULIERES

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT et C@RTEUROPE CONDITIONS PARTICULIERES CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT et C@RTEUROPE CONDITIONS PARTICULIERES Merci de remplir les informations en caractères D IMPRIMERIE. Tous les champs sont

Plus en détail

Étude technique. Cryptographie à clé publique et signature numérique Principes de fonctionnement

Étude technique. Cryptographie à clé publique et signature numérique Principes de fonctionnement Étude technique Cryptographie à clé publique et signature numérique Principes de fonctionnement Étude technique réalisée par CGI Septembre 2002 Page 1 sur 15 Introduction L'un des principaux défis auxquels

Plus en détail

IGC/A Demande de certificat. autorité de certification racine de l État français Renseignements techniques et administratifs

IGC/A Demande de certificat. autorité de certification racine de l État français Renseignements techniques et administratifs PREMIER MINISTRE SECRETARIAT GENERAL DE LA DEFENSE NATIONALE Direction centrale de la sécurité des systèmes d information IGC/A Demande de certificat pour une autorité de certification racine de l État

Plus en détail

Dossier de presse L'archivage électronique

Dossier de presse L'archivage électronique Dossier de presse L'archivage électronique Préambule Le développement massif des nouvelles technologies de l information et de la communication (TIC) a introduit une dimension nouvelle dans la gestion

Plus en détail

Microsoft Dynamics Mobile Development Tools

Microsoft Dynamics Mobile Development Tools Microsoft Dynamics Mobile Development Tools Microsoft Dynamics Mobile Development Tools AVANTAGES : Bâtir des solutions complètes avec Microsoft Dynamics. Créer rapidement des applications verticales à

Plus en détail