Fiche de l'awt Signature électronique

Dimension: px
Commencer à balayer dès la page:

Download "Fiche de l'awt Signature électronique"

Transcription

1 Fiche de l'awt Signature électronique La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Présentation des aspects techniques et juridiques Créée le 24/04/01 Modifiée le 19/07/01

2 1. Présentation de la fiche La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Présentation des aspects techniques et juridiques Les réseaux informatiques ouverts tels que l'internet ont été techniquement optimisés pour assurer le transport de données. Dans cette optique les aspects liés à la sécurité n'étaient pas une une priorité essentielle. Or, Internet ayant vocation a devenir la plateforme universelle d'échange de produits et de services, la sécurité devient primordiale. Dans cette perspective, il est indispensable d'organiser les échanges électroniques par la mise en place de garanties spécifiques à la fois sur le plan technique et sur le plan juridique, ces deux aspects étant indissociablement liés. La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Cette fiche présente à la fois les aspects techniques et juridiques de la signature électronique Fichiers à télécharger Directive "signature électronique" (format.pdf) Directive 1999/93/CE du Parlement européen et du Conseil du 13 décembre 1999 sur un cadre communautaire pour les signatures électroniques Loi belge sur la signature électronique (format.pdf) Loi fixant certaines règles relatives au cadre juridique pour les signatures électroniques et les services de certification (9 juillet 2001) 1.2. Sites Web en rapport avec cette fiche Centre de Recherche Informatique et Droit (CRID) Le CRID se donne pour objectif de faire progresser la réflexion, tant fondamentale qu'appliquée, dans le domaine du droit et de l'économie des technologies de l'information. Ses principaux axes de recherches sont les suivants: commerce électronique, propriété intellectuelle, convergence droit technologie, télécoms, vie privée Droit et technologie Portail créé et mis à jour par une équipe de juristes et d'ingénieurs, il présente et analyse l'actualité du droit des TIC en Belgique et à l'étranger (actualités, dossiers, textes législatifs, etc.) Juriscom Revue juridique spécialisée dans le droit des technologies de l'information qui publie régulièrement les contributions (articles, mémoires, débats...) de nombreux juristes, universitaires ou professionnels, etc. Signature électronique.be Avec la croissance des échanges électroniques et de l'e-business, la sécurité devient de plus en plus cruciale. C'est ainsi qu'est née la signature électronique, le pendant électronique de la signature manuscrite. Ce mode d'identification repose sur un certificat numérique facile à installer sur votre pc et qui est en quelque sorte comparable à une carte d'identité. Ce site web éducatif traite en détail de la façon d'utiliser ces signatures électroniques et de leurs applications eeurope 2005 Le plan d'action eeurope 2005 a été lancé lors du sommet européen de Séville en juin 2002 et confirmé par la résolution eeurope du conseil des ministres de janvier Son objectif

3 est de favoriser le développement de services publics modernes et d'un environnement dynamique pour l'e-business, grâce à un accès pour tous à la large bande et à des infrastructures de transfert de l'information sécurisées elaw.be elaw.be se veur un site utile et complet sur la loi Internet et belge. Le site est ouvert à tous les étudiants et praticiens travaillant dans le domaine de l'e-loi en Belgique Autres fiches à consulter La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'e-business: définition, dangers, coûts, outils disponibles création le 15/04/00 dernière modification le 15/04/00 Plate-formes d'intermédiation Présentation de solutions techniques mises en oeuvre dans le cadre des plate-formes d'intermédiation, notamment sur base du standard XML création le 14/05/01 dernière modification le 14/05/01 Cadre juridique des relations inter-entreprises Du point de vue juridique, les stratégies e-business inter-entreprises (B2B) s'organisent en un ensemble de contrats tenant lieu de loi entre les parties création le 02/05/01 dernière modification le 02/05/01

4 2. Cryptologie et signature électronique : enjeux et concepts Enjeux de la signature électronique. Qu'est-ce que la cryptologie? Qu'est-ce que la signature électronique? 2.1. Enjeux de la signature électronique Concrètement, lors de la réalisation d'un échange dématérialisé les garanties de sécurité suivantes doivent pouvoir être apportées: identification du terminal à l'origine de la requête, authentification de l'auteur de l'acte, intégrité du message: il ne doit pas avoir été altéré pendant son transport, confidentialité du message: il ne doit être compréhensible que par son destinataire ou les personnes dûment autorisées, non répudiation de l'acte afin d'éviter une remise en cause du contenu du message par son destinataire. Certains services supplémentaires peuvent être également proposés par des tiers de confiance, comme les services d'horodatation (certification de la date et de l'heure de réception du message) qui garantit avec exactitude et certitude le moment où l'acte est réalisé Qu'est-ce que la cryptologie? L'objectif de confidentialité constitue de plus en plus un impératif essentiel pour les utilisateurs de services en ligne. Historiquement, cette fonction était assurée et contrôlée par la puissance publique. Si l'exigence du contrôle demeure une priorité pour les Etats, notamment en vue de lutter efficacement contre la criminalité, la prestation de services de cryptologie peut être exercée par des prestataires privés. La cryptologie est une science qui s'appuie sur l'utilisation d'un ensemble de moyens tant logiciels que matériels pour rendre une information non compréhensible pour les tiers, mais accessible et restituable dans son état d'origine pour son auteur et son destinataire. La cryptologie a essentiellement 2 objectifs: assurer l'identification de l'auteur de l'acte, garantir l'intégrité et la confidentialité des données transmises Qu'est ce qu'une signature électronique? Plusieurs systèmes permettent d'assurer à la fois la fonction de confidentialité et d'identification: signature manuscrite numérisée, carte à puce, procédés biométriques, cryptage à l'aide de clés mathématiques. Ce dernier système est aujourd'hui considéré comme offrant les meilleures garanties de sécurité.

5 2 procédés de clés mathématiques à de fins de chiffrement sont envisageables: le système à clé secrète permet de chiffrer et de déchiffrer le contenu d'un message à l'aide d'une clé unique. L'inconvénient majeur de ce système réside dans sa vulnérabilité aux tentatives d'interception lors de la transmission de la clé. le système à clé publique repose sur la cryptographie asymétrique et l'utilisation de deux clés mathématiques complémentaires: une clé privée qui a vocation à demeurer secrète et une clé publique dont la circulation est libre.

6 3. Cryptographie asymétrique et utilisation des clés Séquence de codage et décodage à l'aide de clés privée et publique et fonction de hashing (déroulement et schéma explicatif) 3.1. Séquence de codage et décodage à l'aide de clés privée et publique 1. tirage des deux clés : publique et privée, 2. la clé privée permet de chiffrer le condensé du message, 3. certification de la clé publique avant envoi, 4. le destinataire décode le message et identifie l'émetteur avec la clé publique de l'expéditeur. Le maillon faible du dispositif se situe au niveau de la clé publique. En effet, un tiers non autorisé pourrait tenter de s'interposer entre l'expéditeur et le destinataire en utilisant une clé publique falsifiée. Pour cette raison, il est donc indispensable de pouvoir valider l'identité des propriétaires des clés publiques échangées. Cette validation repose sur la combinaison des techniques de chiffrement et du recours à des tiers de confiance. Ceux-ci devront sécuriser le processus en délivrant un certificat électronique attestant de la paternité des clés publiques échangées lors de chaque session. Un dispositif logiciel ou matériel de création de signature va générer la signature électronique. La première étape consistera donc pour ce système à examiner le contenu du texte en clair afin de le compacter à l'aide d'une fonction de hashing La fonction de hashing Pour compresser un message, on utilise un algorithme de hashing. Celui-ci produit un condensé d'information assimilable à une empreinte digitale permettant de détecter les éventuelles contrefaçons. Le hashing se déroule en plusieurs phases: 1. le texte (en clair) d'un message est converti en chiffres binaires, 2. la suite de caractères qui en résulte est découpée en blocs de taille fixe. Chacun des blocs sert alors de clé dans le système de codage, 3. le condensé du message d'origine correspond à une sorte d'empreinte digitale rendant impossible une opération de falsification, 4. le condensé est ensuite protégé par un algorithme utilisant la cryptographie asymétrique. C'est à ce moment que les clés publique et privée sont générées, 5. la clé privée sert à chiffrer le condensé du message. La signature électronique est ainsi constituée, 6. le destinataire décode le message et identifie l'émetteur avec la clé publique de l'expéditeur.

7

8 4. Certification: signature électronique et tiers de confiance Certification de la clé publique et délivrance du certificat. Signature électronique et tiers de confiance. Qu'est-ce qu'un certificat électronique? Qu'est-ce qu'une infrastructure à clé publique? 4.1. Certification de la clé publique et délivrance du certificat Pour renforcer la sécurité technique et juridique du processus, l'expéditeur du message peut faire certifier sa clé publique par un tiers de confiance avant une transmission de celle-ci au destinataire. A cette fin, l'expéditeur joint sa clé publique à une demande de certificat. Le tiers certificateur délivre le certificat après vérification d'une concordance entre la clé publique et l'identité de son détenteur Signature électronique et tiers de confiance Ces prestataires appelés prestataires de services de certification sont des organismes privés ou publics qui, dans les dispositifs de signature électronique, ont pour rôle de vérifier que la clé publique correspond bien à la personne désignée. A cette fin, le tiers certificateur émet une trace tangible de cette vérification qui prend la forme d'un certificat électronique Qu'est-ce qu'un certificat électronique? Un certificat électronique est en fait une attestation informatique qui permet de lier de façon certaine l'identité d'une personne physique ou morale à certaines caractéristiques de cette personne (identité, capacités, qualifications professionnelles,etc.) Qu'est-ce qu'une infrastructure à clé publique? L'infrastructure d'échange de clé publique s'appelle Infrastructure à Clé Publique (ICP - Public Key Infrastructure PKI). Elle spécifie un jeu de services de sécurité pour permettre la réalisation d'échanges électroniques fiables. L'ICP est constituée de plusieurs éléments organisés de façon hiérarchique afin de garantir un niveau élevé de sécurité. On parle d'infrastructure tripolaire: une autorité d'enregistrement (registration authority): elle vérifie l'identité et la qualité des utilisateurs avant que l'autorité de certification n'émette le certificat. C'est à elle que l'utilisateur s'adresse en premier lieu pour demander son certificat. C'est également elle qui sera chargée in fine de la distribution du certificat. La nature et l'étendue du contrôle détermine le niveau de confiance pouvant être accordé au certificat (classes de certificats); une autorité de certification (Certification authority - CA): elle est chargée d'émettre les certificats numériques. Dans le système hiérarchique de l'icp, il s'agit en quelque sorte d'une autorité suprême; un système de distribution des clés: celui-ci est généralement centralisé via un service d'annuaire où les clés publiques sont accessibles à tous. Ce service d'annuaire est indispensable au bon fonctionnement de l'icp notamment pour assurer l'effectivité de la révocation des certificats. Ainsi, les utilisateurs pourront interroger l'annuaire pour contrôler la validité du certificat qui leur est soumis.

9 Au sein de l'icp, l'utilisation du chiffrement des clés publiques et des certificats va faire l'objet d'une politique d'administration spécifique. Cette ensemble est également appelé politique de sécurité. Les ICP présentent l'avantage de pouvoir être évolutives et interopérables: évolutives: les ICP mises en place doivent pouvoir suivre la croissance du nombre d'utilisateurs; interopérables: les ICP doivent pouvoir supporter l'ajout de nouveaux modules, c'est-à-dire de nouvelles autorités de certification. Il doit être également possible de mettre en place des mécanismes de certification croisée entre plusieurs autorités. Le coût de la mise en place d'une ICP est généralement compris entre 30 et 160 euros par utilisateur en fonction de la solution retenue et du dispositif matériel mis en place (cartes à puces, clés USB, etc.).

10 5. Certificat numérique Fonctionnement général (schéma explicatif), obtention, contenu et utilisation, cycle de vie 5.1. Comment fonctionne un certificat numérique? Le schéma ci-dessous présente les différentes étapes de fonctionnement d'un certificat, dans le cadre d'une infrastructure à clé publique Comment obtenir un certificat numérique? Il convient de s'adresser à une autorité d'enregistrement. Cette autorité est chargée de vérifier notamment l'identité du demandeur. En Belgique, une réflexion gouvernementale est actuellement en cours pour permettre aux communes de devenir autorité d'enregistrement. L'activité d'autorité de certification relèvera quant à elle de l'initiative privée. Il existe différents types de certificats : les classes de certificats, chaque classe correspondant à un niveau plus élevé de sécurité: certificats de classe 1: Ces certificats ne requièrent qu'une adresse du demandeur. certificats de classe 2: Le demandeur doit nécessairement fournir à distance une preuve de son identité (exemple: photocopie de carte d'identité). certificats de classe 3: Ces certificats ne peuvent être délivrés que dans le cadre d'une présentation physique du demandeur.

11 5.3. Contenu d'un certificat numérique On parle de format de certificat. Un certificat contient plusieurs champs attestant de l'identité de l'expéditeur du message et de la correspondance de celle-ci avec sa clé publique. numéro de série, identification de l'algorithme de signature, désignation de l'autorité émettrice du certificat, période de validité, nom distinctif du titulaire de la clé publique, identification de l'algorithme de chiffrement et de la valeur de la clé publique, informations complémentaires optionnelles, identification de l'algorithme de signature et valeur de la signature. Le certificat est signé par l'autorité de certification avec sa propre clé privée qui atteste de la validité des informations contenues dans le certificat Comment accéder aux informations contenues dans le certificat? Pour accepter le certificat, le destinataire devra obligatoirement télécharger préalablement le certificat racine de l'autorité de certification pour l'intégrer dans son browser Internet, sauf si celui-ci le supporte déjà par défaut. Une fois cette étape préalable accomplie, le destinataire du message pourra déchiffrer celui-ci et identifier son auteur. Pour cela, il mettra en œuvre un dispositif logiciel ou matériel lui permettant de comparer deux condensés du message d'origine: le condensé calculé (en fonction d'une méthode de hashing), le condensé attendu (extrait directement de la signature) Cycle de vie d'un certificat Pour d'évidentes raisons de sécurité, un certificat est toujours accordé pour une durée limitée. Nonobstant cette limite, un certificat peut être remis en question en cours de validité pour plusieurs raisons: soit par la volonté de la personne à laquelle il est attaché, soit par parce que la situation de son détenteur s'est modifiée, soit par la volonté du prestataire de certification, soit pour des raisons de sécurité. En fonction des circonstances, le certificat peut alors être: suspendu: cette suspension est publiée dans une liste spécifique aisément accessible en ligne sous la forme d'un annuaire, révoqué: cette révocation doit s'effectuer dans les meilleurs délais à l'initiative de la partie qui la demande. Elle fait l'objet d'une publication sur une liste de révocation horodatée prenant la forme d'un annuaire accessible en ligne.

12 6. Aspects juridiques de la signature électronique Directive européenne du 13 décembre 1999 et loi belge du 20 octobre 2000 Le premier texte ayant introduit la validité de la signature électronique dans notre droit est l'arrêté royal du 16 octobre 1998 portant dispositions relatives à la signature électronique dans le secteur de la sécurité sociale. Par ailleurs, l'usage du recommandé électronique est juridiquement reconnu en Belgique depuis un Arrêté Royal du 09 juin 1999 (Moniteur Belge du 18 août 1999). Face à la multiplication d'initiatives nationales divergentes en matière de signature électronique, il convenait de légiférer au niveau européen. C'est dans cette perspective qu'a été adoptée la directive européenne n 1999/93/CE du 13 décembre 1999 (JOCE n L 13 du 19/01/2000) sur un cadre communautaire pour les signatures électroniques La directive européenne du 13 décembre 1999 La directive européenne met en place un cadre juridique harmonisé en matière de signature électronique qui s'articule autour de 2 objectifs: la reconnaissance juridique des signatures électroniques, l'établissement d'un cadre juridique pour l'activité des prestataires de services de certification. La directive européenne privilégie une approche fonctionnelle et neutre du point de vue technologique. A cette fin elle met en place deux types de signatures électroniques: une signature électronique ordinaire: une donnée sous forme électronique jointe ou liée logiquement à d'autres données électroniques et servant de méthode d'authentification. une signature électronique avancée, qui doit obligatoirement: o être liée uniquement au signataire, o permettre d'identifier le signataire, o être créée par des moyens que le signataire puisse garder sous son contrôle exclusif, o être liée aux données auxquelles elle se rapporte de telle sorte que toute modification ultérieure des données soit détectable. La signature électronique avancée apparaît donc comme la seule permettant d'assurer une pleine sécurité juridique, notamment du point du vue des fonctions d'identification du destinataire et d'intégrité du contenu du message.

13 Afin d'assurer un plein effet juridique à la signature électronique, la directive européenne a prévu deux principes: la clause d'assimilation: elle permet une totale équivalence de traitement entre une signature électronique et une signature manuscrite lorsque certaines conditions sont effectivement remplies: o la signature électronique doit être avancée, o la signature électronique doit reposer sur un certificat qualifié, o la signature électronique doit avoir été créée par un dispositif sécurisé de création de signature; la clause de non-discrimination, qui a vocation à s'appliquer lorsque les conditions prévues ci-dessus ne sont pas réunies. Toutefois, en l'absence de ces éléments, il appartiendra toujours à celui qui se prévaut de la clause de non-discrimination de convaincre le juge de sa valeur probante. La Directive européenne exclut de son champ d'application les signatures électroniques utilisées exclusivement à l'intérieur de systèmes résultant d'accords volontaires de droit privé conclus entre un nombre défini de partenaires (réseaux fermés d'entreprises) Belgique: la loi du 20 octobre 2000 Cependant, c'est véritablement la loi du 20 octobre 2000 (Moniteur Belge du 22 décembre 2000) introduisant l'utilisation de moyens de télécommunication et de la signature électronique dans la procédure judiciaire et extrajudiciaire, qui est venue conférer, aux documents signés électroniquement, une valeur équivalente à l'écrit. Pour ce faire, le texte est venu modifier plusieurs dispositions essentielles du Code civil et du Code judiciaire. Les conditions de la reconnaissance juridique de la signature électronique. La loi du 20 octobre 2000 se caractérise par une approche fonctionnelle de la signature électronique. Ainsi, le nouvel article 1322 du Code civil précise qu'une signature électronique peut être constituée d'un ensemble de données électroniques pouvant être imputées à une personne déterminée et établissant le maintien de l'intégrité du contenu de l'acte. On garantit ainsi qu'un document signé électroniquement ne peut être refusé par un juge comme moyen de preuve au seul motif que le document en question n'est pas revêtu d'une signature manuscrite. Il s'agit là de reconnaître une équivalence probatoire entre la signature manuscrite et la signature électronique.

14 7. Les conditions de validité de la signature électronique Principe de libre fourniture des services de certification, responsabilités et obligations des prestataires de certification (présentation du cadre juridique belge) 7.1. Le principe de libre fourniture de services de certification Le principe posé par la directive européenne est celui de la liberté de fourniture des services de certification. Les états membres ne peuvent donc soumettre l'exercice de cette activité à aucune autorisation préalable ou limiter le nombre de prestataires. Cependant, deux restrictions viennent affaiblir ce principe: 1. les états membres, tout en respectant le principe de la liberté d'exercice de l'activité de certification, peuvent instaurer ou maintenir des régimes volontaires d'accréditation visant à améliorer le niveau de service fourni. Les critères d'accréditation doivent être: o objectifs, o proportionnés, o non-discriminatoires; 2. les états membres doivent veiller à contrôler les prestataires de certification établis sur leur territoire délivrant des certificats qualifiés Responsabilités des prestataires de certification La directive met en place un régime spécifique de responsabilité pour les prestataires de services de certification afin d'assurer un niveau de confiance suffisant aux yeux des utilisateurs. Ce régime spécifique de responsabilité ne concerne cependant que les prestataires qui délivrent au public des certificats qualifiés ou qui garantissent publiquement de tels certificats. Les prestataires qui émettent des certificats ordinaires tombent sous le coup du régime du droit commun de la responsabilité. Les obligations à la charge des prestataires de services de certification émettant des certificats qualifiés ou qui garantissent publiquement de tels certificats peuvent être classés en 2 catégories: 1. les obligations concernant l'objet de l'activité. Trois types d'obligations spécifique peuvent être ici identifiées: o l'exactitude des informations fournies dans le certificat à la date de sa délivrance (pas d'obligation de contrôle permanent des obligations contenues dans le certificat), o la vérification de la détention et de la complémentarité des données afférentes à la création de signature, o la révocation des certificats, notamment du point de vue de la mise à disposition des utilisateurs d'un service de révocation sûr et immédiat en veillant à ce que la date et l'heure du certificat puissent être déterminées avec précision; 2. les obligations tenant au fonctionnement du mécanisme de certification: elles prennent la forme de garanties que doit obligatoirement présenter le tiers certificateur. Elles concernent notamment les aspects suivants: o sécurité et fiabilité, o information, o garanties financières, o interopérabilité, o protection des données personnelles.

15 La loi du 9 juillet 2001 "fixant certaines règles relatives au cadre juridique pour les signatures électroniques et les services de certification" transpose ainsi pleinement les obligations nées de la directive européenne nâ 1999/93/CE du 13 décembre 1999 (JOCE nâ L 13 du 19/01/2000) sur un cadre communautaire pour les signatures électroniques. Ce second volet du dispositif législatif belge de transposition de la directive européenne en matière de signature électronique, ne concerne plus la reconnaissance légale de la signature électronique, mais bien le cadre d'activité des prestataires de services de certification, notamment du point de vue de leurs responsabilités. Ce texte a été publié au Moniteur le 29 septembre Ce texte constitue une étape essentielle car celui-ci ouvre de larges perspectives pour le développement des échanges électroniques entre les particuliers et les entreprises (B to C) mais également pour les relations entre les citoyens et l'administration (Téléprocédures). Agence Wallonne des Télécommunications Avenue de Stassart 16 à 5000 Namur - Belgium -

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Fiche de l'awt Contrat d'accès à l'internet

Fiche de l'awt Contrat d'accès à l'internet Fiche de l'awt Contrat d'accès à l'internet Définition et enjeux de ce type de contrats. Objet et prestations liées au contrat. Les différentes obligations pour les parties Créée le 24/11/00 Modifiée le

Plus en détail

Fiche de l'awt Plate-formes d'intermédiation

Fiche de l'awt Plate-formes d'intermédiation Fiche de l'awt Plate-formes d'intermédiation Présentation de solutions techniques mises en oeuvre dans le cadre des plate-formes d'intermédiation, notamment sur base du standard XML Créée le 14/05/01 Modifiée

Plus en détail

Fiche de l'awt Aspects juridiques de l'e-business

Fiche de l'awt Aspects juridiques de l'e-business Fiche de l'awt Aspects juridiques de l'e-business Les aspects juridiques ont été trop souvent considérés à tort comme un frein au commerce électronique. La sécurité et le cadre juridique existent: ils

Plus en détail

Valide au jour de l'impression

Valide au jour de l'impression GUIDE TECHNIQUE D'ACCREDITATION DEMATERIALISATION DES DONNEES Première partie : Transmission électronique des rapports sur les résultats Document LAB GTA 09 Révision 00 Novembre 2005 Section Laboratoires

Plus en détail

Fiche de l'awt Contrat d'hébergement d'un site Web

Fiche de l'awt Contrat d'hébergement d'un site Web Fiche de l'awt Contrat d'hébergement d'un site Web Définition et enjeux de ce type de contrats. Objets des prestations liées au contrat. Les différentes obligations pour les parties: objet des prestations

Plus en détail

Fiche de l'awt Labellisation des sites Web

Fiche de l'awt Labellisation des sites Web Fiche de l'awt Labellisation des sites Web Initiatives publiques et privées de nature extra-juridique visant à renforcer la confiance du consommateur vis-à-vis des transactions électroniques Créée le 23/05/00

Plus en détail

Fiche de l'awt Cadre juridique des relations interentreprises

Fiche de l'awt Cadre juridique des relations interentreprises Fiche de l'awt Cadre juridique des relations interentreprises Du point de vue juridique, les stratégies e-business inter-entreprises (B2B) s'organisent en un ensemble de contrats tenant lieu de loi entre

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Informations essentielles sur la loi relative aux signatures électroniques

Informations essentielles sur la loi relative aux signatures électroniques Informations essentielles sur la loi relative aux signatures électroniques L'adoption de la directive européenne 1999/93/CE du 13 décembre 1999 établit un cadre communautaire pour l'utilisation de signatures

Plus en détail

FACTURATION ÉLECTRONIQUE

FACTURATION ÉLECTRONIQUE FACTURATION ÉLECTRONIQUE Consultant et expert judiciaire en informatique Maître de conférences à l U.L.B. (1983-2009) Président du CLUSIB Baron de Vironlaan, 29 Tel +32 2 569.40.87 B-1700 DILBEEK Fax +32

Plus en détail

COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71. Sommaire

COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71. Sommaire COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71 SIGNATURE ELECTRONIQUE ET CRYPTOGRAPHIE Sommaire A- Signature électronique I - Textes luxembourgeois 1. Code civil (Extrait: Articles

Plus en détail

Fiche de l'awt Contrat de conception et de création d'un site Web

Fiche de l'awt Contrat de conception et de création d'un site Web Fiche de l'awt Contrat de conception et de création d'un site Web Définition et enjeux de ce type de contrats. Objet des prestations liées au contrat. Maîtrise technique, financière et juridique du projet

Plus en détail

Centre de personnalisation de la puce pour la signature électronique

Centre de personnalisation de la puce pour la signature électronique REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Centre de personnalisation de la puce pour la signature électronique Par Monsieur AKKA Abdelhakim Directeur Général de la Modernisation

Plus en détail

Le cadre législatif de la certification électronique, de la signature électronique pour la mise en oeuvre d'une Economie Numérique

Le cadre législatif de la certification électronique, de la signature électronique pour la mise en oeuvre d'une Economie Numérique Le cadre législatif de la certification électronique, de la signature électronique pour la mise en oeuvre d'une Economie Numérique Présentation du 8 décembre Alain Laniesse Directeur conseil et expert

Plus en détail

Signer électroniquement un document

Signer électroniquement un document Signer électroniquement un document Signer électroniquement un document.doc 1 / 20 Table des matières Introduction 3 Signer un document Microsoft Office 4 Signer un document Office 2003. 4 Signer un document

Plus en détail

30 SEPTEMBRE 2014. 30/09/2014 www.ulys.net - cathierosalie.joly@ulys.net - ULYS 2014 1

30 SEPTEMBRE 2014. 30/09/2014 www.ulys.net - cathierosalie.joly@ulys.net - ULYS 2014 1 30 SEPTEMBRE 2014 Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys Docteur en droit et Avocat au barreau de Paris Avocat communautaire au barreau de Bruxelles (Liste E) Chargé d enseignement à l Université

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité

SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité 27 mars 2003 Sommaire Téléprocédures du M.E.F.I Contexte/Objectifs Problématique Solutions envisageables Les grands choix techniques Mise en œuvre

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

L identification, la signature et la certification

L identification, la signature et la certification L identification, la signature et la certification Loi concernant le cadre juridique des technologies de l information art. 40 à 43 et 46, 47 à 62, 75, 77 Moyens de lier une personne et une chose La signature

Plus en détail

SIGNATURE ELECTRONIQUE

SIGNATURE ELECTRONIQUE SIGNATURE ELECTRONIQUE 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques. La loi du 13 mars 2000

Plus en détail

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA Sunnystamp 2D-Doc Services CA Version.0 Tous droits réservés Technopole de l Aube en Champagne BP 60-00 Troyes Cedex Tél. : + (0) 2 4 0 8 Fax : + (0) 8 40 0 08 www.lex-persona.com contact-2d-doc@lex-persona.com

Plus en détail

Quelles signatures pour quels effets?

Quelles signatures pour quels effets? Quelles signatures pour quels effets? KEYNECTIS et la signature électronique Signature électronique en Algérie Signature électronique en Europe La Directive Européenne France Signature électronique avec

Plus en détail

vendredi 8 juillet 2011

vendredi 8 juillet 2011 PROCESSUS DE CERTIFICATION ELECTRONIQUE AU BURKINA FASO 1 Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures

Plus en détail

SUR LE CADRE JURIDIQUE DE LA

SUR LE CADRE JURIDIQUE DE LA SÉMINAIRE INTERNATIONAL DE LA CERTIFICATION ELECTRONIQUE (SICE 2011) ARPT, ALGER DU 28 AU 30 JUIN 2011 SUR LE CADRE JURIDIQUE DE LA SIGNATURE ET DE LA CERTIFICATION ÉLECTRONIQUE EN ALGÉRIE: QUE RESTE-T-IL

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

La Modernisation au Service de la Qualité de la Justice

La Modernisation au Service de la Qualité de la Justice REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE La Modernisation au Service de la Qualité de la Justice Par Monsieur AKKA Abdelhakim Directeur Général de la Modernisation de la

Plus en détail

Fiche de l'awt Modes alternatifs de règlement des litiges (ADR)

Fiche de l'awt Modes alternatifs de règlement des litiges (ADR) Fiche de l'awt Modes alternatifs de règlement des litiges (ADR) Ces modes extra-judiciaires de règlement des litiges offrent aux entreprises un moyen économique et fiable face aux différends pouvant survenir

Plus en détail

NBBCertificatePolicy 1.0. 21 Octobre 2002

NBBCertificatePolicy 1.0. 21 Octobre 2002 NBBCertificatePolicy 1.0 21 Octobre 2002 L utilisation d'un certificat délivré par la Banque Nationale de Belgique (BNB) implique l'acceptation de la présente Certificate Policy (CP) et des procédures,

Plus en détail

Politique de Signature Électronique de DICTServices

Politique de Signature Électronique de DICTServices Politique de Signature Électronique de DICTServices Politique de signature électronique de DICTServices version 1.0.0 1/8 Suivi du document Version Date Origine de la mise à jour Rédigé par 1.0.0 01/12/12

Plus en détail

Federal register. Part II Department of Health and Human Services Food and Drug Administration. 21 CFR Part 11

Federal register. Part II Department of Health and Human Services Food and Drug Administration. 21 CFR Part 11 Federal register Part II Department of Health and Human Services Food and Drug Administration 21 CFR Part 11 1 Electronic Records; Electronic Signatures. Presentation written by Hughes Franchimont (HFT

Plus en détail

MEMENTO Version 0.94 25.08.04

MEMENTO Version 0.94 25.08.04 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A3

Référentiel Général de Sécurité. version 1.0. Annexe A3 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

PRESENTATION DES OUTILS DE SIGNATURE ELECTRONIQUE

PRESENTATION DES OUTILS DE SIGNATURE ELECTRONIQUE PRESENTATION DES OUTILS DE SIGNATURE ELECTRONIQUE 2012 Dominique ROGER Country Sales Manager Présentation des solutions Lex Persona 1 Présentation Editeur majeur de la signature électronique, Lex Persona

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

20 Rabie Ethani 1436 10 février 2015 6 JOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 06

20 Rabie Ethani 1436 10 février 2015 6 JOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 06 6 JOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 06 Art. 18. Est puni d'un emprisonnement d'un (1) an à cinq (5) ans et d'une amende de 100.000 DA à 500.000 DA, tout titulaire d'un certificat qui continue

Plus en détail

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l identité Examinée en séance plénière le 25 octobre 2011 Depuis

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

«Transactions Electroniques Sécurisées & sécurité»

«Transactions Electroniques Sécurisées & sécurité» «Transactions Electroniques Sécurisées & sécurité» -- signature électronique -- bresson@ctn.asso.fr Web : tic.ctn.asso.fr Dossier réalisé avec la collaboration de D. Breux (Echangeur BN) et O. Lamirault

Plus en détail

Politique de certification des certificats cachets 1*

Politique de certification des certificats cachets 1* Politique de certification des certificats cachets 1* AC ChamberSign France - ChamberSign France Objet du document : Version 00 Date de diffusion Ce document est lié à la hiérarchie d autorités de certification

Plus en détail

Banque Carrefour de la Sécurité Sociale

Banque Carrefour de la Sécurité Sociale Ce document vous est offert par la Banque Carrefour de la sécurité sociale. Il peut être diffusé librement, à condition de mentionner la source et l URL Banque Carrefour de la Sécurité Sociale Chaussée

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

Politique de signature OID : xxx.xxx.xxx.xxx

Politique de signature OID : xxx.xxx.xxx.xxx ALIENCE INTERNATIONNALE DES ASSURANCES Politique de signature OID : xxx.xxx.xxx.xxx Version 1.0 AID 3 RUE ALLAL BEN ABDALLAH 20000 CASABLANCA FAX :05 22 27 52 94 TEL : 05 22 48 38 38 MAIL : INFO@AID.MA

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Fiche de l'awt Qu'est-ce que l'e-business?

Fiche de l'awt Qu'est-ce que l'e-business? Fiche de l'awt Qu'est-ce que l'e-business? Que recouvre exactement la notion d'e-business? Les moteurs de l'e-business (gestion orientée client et TIC), proposition de valeur d'une stratégie e-business,

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

3. Gestion de la signature électronique dans le Hub Electronique de Documents. 4. Signature manuscrite scannée et signature numérique dans le Hub

3. Gestion de la signature électronique dans le Hub Electronique de Documents. 4. Signature manuscrite scannée et signature numérique dans le Hub Certificat et Signature électronique by LegalBox Certificat et Signature électronique Table des matières : 1. Qu'est-ce qu'une signature électronique? 2. Qu est-ce qu un certificat électronique? 3. Gestion

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Les Tiers de Confiance

Les Tiers de Confiance ANR LISE - ADIJ Preuve informatique : quelles nouveautés techniques pour quelles évolutions juridiques? Bibliothèque de l Ordre, Paris, 8 décembre 2011 Les Tiers de Confiance Eric A. CAPRIOLI Avocat à

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Fiche de l'awt Qu'est-ce qu'un Intranet?

Fiche de l'awt Qu'est-ce qu'un Intranet? Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00

Plus en détail

Fiche de l'awt Matrice des activités d'un projet d'ebusiness

Fiche de l'awt Matrice des activités d'un projet d'ebusiness Fiche de l'awt Matrice des activités d'un projet d'ebusiness Les activités de cette matrice concernent les canaux de communication électronique et les interfaces avec les systèmes d'information de l'entreprise

Plus en détail

ELOECM Conference2015

ELOECM Conference2015 ELOECM Conference2015 Signature Electronique et SAE Comment s assurer que les documents signés électroniquement conservent leur valeur probatoire? Patrick ANGE Consultant GED et Archivage http://www.opusconseils.com/

Plus en détail

On observera que, le Titre III ne concernant pas uniquement la signature électronique. Page 2

On observera que, le Titre III ne concernant pas uniquement la signature électronique. Page 2 TITRE III- Des écrits électroniques en général et de leur sécurisation Présentation des textes Cette partie de l avant-projet est fondamentale dans le contexte d une société de l information dominée par

Plus en détail

Contenu. Qui sommes-nous? Les enjeux de la dématérialisation Les outils juridiques La solution evidencecube. Mars - 2008 evidencecube

Contenu. Qui sommes-nous? Les enjeux de la dématérialisation Les outils juridiques La solution evidencecube. Mars - 2008 evidencecube Contenu Qui sommes-nous? Les enjeux de la dématérialisation Les outils juridiques La solution evidencecube Qui sommes-nous? Qui sommes-nous? evidencecube a été créé en 2005 par Hervé Bouvet et Michaël

Plus en détail

Fiche de l'awt Liens hypertextes et meta-tags

Fiche de l'awt Liens hypertextes et meta-tags Fiche de l'awt Liens hypertextes et meta-tags Quels peuvent être les risques juridiques liés à l'utilisation abusive des liens hypertextes et des meta-tags. Présentation des pièges à éviter et des principales

Plus en détail

A V I S N 1.613 ----------------------- Séance du jeudi 31 mai 2007 ---------------------------------------

A V I S N 1.613 ----------------------- Séance du jeudi 31 mai 2007 --------------------------------------- A V I S N 1.613 ----------------------- Séance du jeudi 31 mai 2007 --------------------------------------- Projet d'arrêté royal en exécution des articles 5 à 14 de la loi du portant des dispositions

Plus en détail

ASPECTS JURIDIQUES. Me Cathie-Rosalie JOLY "LA BIOMÉTRIE VA-T-ELLE PÉNÉTRER DE MANIÈRE IRRÉVERSIBLE NOTRE QUOTIDIEN?» - PARIS 10-04-2014

ASPECTS JURIDIQUES. Me Cathie-Rosalie JOLY LA BIOMÉTRIE VA-T-ELLE PÉNÉTRER DE MANIÈRE IRRÉVERSIBLE NOTRE QUOTIDIEN?» - PARIS 10-04-2014 "LA BIOMÉTRIE VA-T-ELLE PÉNÉTRER DE MANIÈRE IRRÉVERSIBLE NOTRE QUOTIDIEN?» - PARIS 10-04-2014 ASPECTS JURIDIQUES Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys Docteur en droit, thèse sur les paiements

Plus en détail

Fiche de l'awt Rédiger un cahier des charges

Fiche de l'awt Rédiger un cahier des charges Fiche de l'awt Rédiger un cahier des charges Quels sont les éléments principaux dont il faut tenir compte pour la rédaction d'un cahier des charges dans le cadre d'un projet lié aux TIC (technologies de

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Journal officiel des Communautés européennes. (Actes dont la publication est une condition de leur applicabilité)

Journal officiel des Communautés européennes. (Actes dont la publication est une condition de leur applicabilité) L 113/1 I (Actes dont la publication est une condition de leur applicabilité) RÈGLEMENT (CE) N o 733/2002 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 22 avril2002 concernant la mise en œuvre du domaine de premier

Plus en détail

Texte de l'arrêté "Site e-business"

Texte de l'arrêté Site e-business Texte de l'arrêté "Site e-business" Arrêté relatif à l'octroi d'une prime aux entreprises qui créent un site e-business tel que modifié par l'arrêté du 15 juin 2006 (MB 12.07.2006) Le Gouvernement wallon,

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Politique de certification des certificats de personnes 1*

Politique de certification des certificats de personnes 1* Politique de certification des certificats de personnes 1* AC ChamberSign France - ChamberSign France Objet du document : Version 01 Date de diffusion 15/11/2012 Ce document est lié à la hiérarchie d autorités

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Lignes directrices pour les concessions domaniales pour des parcs d éoliennes

Lignes directrices pour les concessions domaniales pour des parcs d éoliennes Lignes directrices pour les concessions domaniales pour des parcs d éoliennes Les lignes directrices ci-dessous concernent l élaboration des demandes d octroi de concession domaniale pour des parcs d éoliennes,

Plus en détail

Politique de Signature électronique Hélios. de la Direction Générale des Finances Publiques (DGFiP)

Politique de Signature électronique Hélios. de la Direction Générale des Finances Publiques (DGFiP) Direction Générale des Finances Publiques --------- Politique de Signature électronique Hélios de la Direction Générale des Finances Publiques (DGFiP) Pour les flux informatiques transmis par les ordonnateurs

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE

LA CARTE D IDENTITE ELECTRONIQUE LA CARTE D IDENTITE ELECTRONIQUE HISTORIQUE Le Conseil des Ministres du 22 novembre 2000 a approuvé une note concernant une infrastructure PKI (Public Key Infrastructure) et l utilisation d une carte d

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique

en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique Titre Chawki GADDES Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique Secrétaire général de l Association Tunisienne de Droit Constitutionnel Secrétaire

Plus en détail

PROJET D'ORDONNANCE relatif au droit des usagers de saisir l administration par voie électronique - PRMX1423175R. Projet

PROJET D'ORDONNANCE relatif au droit des usagers de saisir l administration par voie électronique - PRMX1423175R. Projet Ordonnance n 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives. Chapitre Ier : Définitions. Projet

Plus en détail

Les badges de chantier*

Les badges de chantier* Fabienne Muller Université de Strasbourg - Octobre 2013 Les badges de chantier* * Travail réalisé à partir de l'exploitation des questionnaires envoyés aux partenaires concernés par les dispositifs, éventuellement

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

OBJET : Utilisation des données contenues dans les annuaires téléphoniques.

OBJET : Utilisation des données contenues dans les annuaires téléphoniques. RECOMMANDATION N 01 / 1999 du 23 juin 1999 N. Réf. : 10 / IP / 1998 / 389 / 27 / ACL OBJET : Utilisation des données contenues dans les annuaires téléphoniques. La Commission de la protection de la vie

Plus en détail

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING code signing...1 Qu est-ce que le Code Signing?...1 À quoi sert le Code Signing?...1 Ce que le Code Signing ne fait

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Ordonnance sur les services de certification électronique

Ordonnance sur les services de certification électronique Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les

Plus en détail

Politique de Signature du Secrétariat général de l ACPR

Politique de Signature du Secrétariat général de l ACPR Politique de Signature du Secrétariat général de l ACPR Pour les remises réglementaires du domaine Assurance mentionnant l application de l instruction n 2015-I-18 relative à la signature électronique

Plus en détail

Société Publique Locale Xdemat Politique de signature

Société Publique Locale Xdemat Politique de signature Société Publique Locale Xdemat Politique de signature Date de rédaction 26 avril 2012 Statut du document Approuvé par le directeur de la SPL Identifiant 1.3.6.1.4.1.40075.1.2.1 Version 1.1 Date de validation

Plus en détail

Implémentation d une infrastructure PKI INSTALLATION D UNE INFRASTRUCTURE A CLE PUBLIQUE

Implémentation d une infrastructure PKI INSTALLATION D UNE INFRASTRUCTURE A CLE PUBLIQUE INSTALLATION D UNE INFRASTRUCTURE A CLE PUBLIQUE Introduction 1. Les certificats numériques 1.1 Présentation 1.2 Pourquoi utiliser un certificat numérique 2. Implémenter une infrastructure à clés publiques

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES Merci de remplir les informations en caractères D IMPRIMERIE. Tous les champs sont obligatoires

Plus en détail

Dématérialisation et document numérique (source APROGED)

Dématérialisation et document numérique (source APROGED) Dématérialisation et document numérique (source APROGED) La dématérialisation se répand très rapidement dans tous les domaines d'activités. Depuis l'origine, le concept de dématérialisation repose sur

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A2

Référentiel Général de Sécurité. version 2.0. Annexe A2 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

ISO/CEI TR 14516 RAPPORT TECHNIQUE

ISO/CEI TR 14516 RAPPORT TECHNIQUE RAPPORT TECHNIQUE ISO/CEI TR 14516 Première édition 2002-06-15 Technologies de l'information Techniques de sécurité Lignes directrices pour l'utilisation et la gestion des services de tiers de confiance

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

CONTRAT D ABONNEMENT AU CERTIFICAT ELECTRONIQUE CARTEUROPE CONDITIONS PARTICULIERES. Code postal : Ville :

CONTRAT D ABONNEMENT AU CERTIFICAT ELECTRONIQUE CARTEUROPE CONDITIONS PARTICULIERES. Code postal : Ville : C@rteurope CONTRAT D ABONNEMENT AU CERTIFICAT ELECTRONIQUE CARTEUROPE CONDITIONS PARTICULIERES Merci de remplir les informations en MAJUSCULES 1. IDENTIFICATION DE L'ABONNE Raison Sociale : Nom : Prénom

Plus en détail

La signature électronique

La signature électronique Livre Blanc La signature électronique Date : mercredi 22 janvier 2014 Indice : V01 SSL Europa - 8 chemin des escargots - 18200 Orval - France T: +33 (0)9 88 99 54 09 Table des matières 1. De nouveaux enjeux...

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail