Certification électronique et E-Services. 24 Avril 2011

Dimension: px
Commencer à balayer dès la page:

Download "Certification électronique et E-Services. 24 Avril 2011"

Transcription

1 Certification électronique et E-Services 24 Avril 2011 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

2 E-Gouvernement E-Business L avènement des NTIC favorise la dématérialisation des transactions Les NTIC permettent d envisager la dématérialisation de nombreuses transactions sous réserve qu elles puissent se faire dans un cadre garantissant la confiance numérique B2C B2B Commerce en ligne Banque en ligne E-Procurement Contractualisation en ligne Il s agit donc de pouvoir garantir les 4 piliers de la confiance numérique : Confiance numérique G2B Paiement des impôts / taxes en ligne Création d entreprise en ligne G2C E-santé (dossier médical ) E-ID 2

3 L ICP (Infrastructure à Clés Publiques) ou PKI (Public Key Infrastructure) est la seule technologie à couvrir l ensemble des pré requis à la confiance numérique Mots de passe Tokens Systèmes biométriques Cryptographie symétrique Cryptographie asymétrique ICP ou PKI Authentification simple Authentification forte (2 facteurs) Confidentialité Intégrité Nonrépudiation 3

4 La mise en place d une solution de certification électronique suppose la définition d une architecture fonctionnelle La PKI offre généralement 6 fonctionnalités majeures réparties entre 2 à 5 acteurs, selon le modèle d implémentation retenu par le pays concerné Enregistrem ent Certification Génération de clés Recouvrem ent des clés Enregistrement du nom et des informations de l utilisateur Validation des informations en accord avec les pratiques de certification Délivrance d un certificat après validation des informations d enregistrement Génération de la paire de clés du propriétaire Archivage de manière sécurisée des clés, et récupération en cas de perte APC (Autorité de Politique de Certification) Définit la politique de certification Délivre les agréments RAC (Autorité de Certification Racine) Plus haut niveau de certification dans le cas de plusieurs AC AC (Autorité de Certification) Signe & délivre les certificats Veille à appliquer la politique de certification Mise à jour des clés Remplacement d une clé après expiration ou compromission AE (Autorité d Enregistrement) Collecte, vérifie et transmet les justificatifs fournis par l utilisateur Révocation Ajout d une entrée dans le LCR (Liste des Certificats Révoqués), consultable par des tiers. Ex: cas d un employé qui quitte une entreprise OC (Opérateur de Certification) Délivre les certificats Gère leur cycle de vie 4

5 Le contexte national conditionne le modèle d implémentation de l initiative de PKI au niveau d un pays Cadre réglementaire APC RAC AC AE OC E-Transaction Act Loi sur les e- Transactions Secteur public : NCDC Secteur privé : les OC M. Intérieur: citoyens M. Commerce: entreprises M. TIC: administrations Entreprises: secteur privé E-Signature Act E-Government Act Ministère de l Administration Publique et de la sécurité Secteur public GCMA* Secteur privé Loi sur le commerce et les échanges électroniques FSCEs (Fournisseurs de Services de Certification Electronique *Government Certification Management Authority 5

6 Le Maroc a défini un modèle adapté à son contexte local, et s est doté des moyens juridiques pour l encadrer Les transactions en ligne émergent au Maroc abonnés à internet selon le baromètre 2010 de l ANRT transactions e-commerce en 2009 pour un volume de 107 millions de MAD Un programme ambitieux de dématérialisation des services publics (création d entreprise, demande d état civil, dématérialisation de la commande publique ) La banque en ligne commence à être proposée (Société Générale, AttijariWafaBank, Banque Populaire ) Le Maroc conçoit de fait un modèle pragmatique et adapté au contexte Cadre réglementaire APC RAC AC AE OC Loi Décret n Prestataire de Service de Certification Electronique L ANRT s engage dans une phase d implémentation du modèle 6

7 ILLUSTRATION Processus d accréditation en Corée Démarche Critères d évaluation Candidat Demande d agrément Délivrance d agrément MOPAS Réception du dossier Revue du dossier Évaluation du dossier Évaluation & décision Rapport d évaluation Délégation d évaluation Capacité financière Capital > 8 M $ Moyens humains Nb de ressources dédiées aux opérations de l entité accréditée > 12 personnes Infrastructures & équipements Enregistrement d usager, gestion des clés & certificats, infrastructures d hébergement de la plateforme PKI Conformité à la politique de certification KISA Évaluation du dossier 7

8 Notre expérience multiple sur la mise en place de PKI national nous a permis d en cerner les facteurs clés de succès L engagement national Le modèle d affaire Le développement de l usage 8

9 Tout d abord, l engagement de l Etat permet de stimuler le marché Description Illustrations 1 En régulant & structurant le marché 2 En rassurant l usager Définition du modèle & de la politique de certification nationale Mise en place du cadre juridique Mise en place de règles & mécanismes d accréditation Audits réguliers des Opérateurs Par les actions de régulation Par les actions de promotion & de sensibilisation vis-à-vis des usagers En Tunisie, l ANCE organise des séminaires de promotion et de sensibilisation à la certification électronique DanID conçoit des Videos de promotions à destination des usagers danois 3 En participant à l équation économique En imaginant des mécanismes de partage des coûts En proposant un mécanisme d incitation financière Subvention des PSCEs (Corée pour les 1ères années) 9

10 Ensuite, une approche centrée sur l usager permet de développer l usage L usager doit être placé au centre des préoccupations marketing Produit Prix Promotion Placement Une offre de service riche Services publiques E-banking E-paiement Favoriser les produits à usage récurrent Authentification e- banking Trouver le bon compromis entre sécurité et simplicité du parcours client Logiciel (Danemark) Smart Card (Arabie Saoudite) Smart Card + USB Token (Belgique, Tunisie) Préférer une approche où le citoyen ne paye pas En Arabie Saoudite et au Danemark, les entreprises et administrations payent les certificats, mais pas les citoyens La Corée est en train de réfléchir à rendre gratuits les certificats pour les citoyens En Corée, de nombreux séminaires de promotion, sensibilisation des stickers, ou affiches pédagogique pour éduquer l usager Inclusion des certificats racines dans les browsers web (IE, Firefox, Opera ) En Tunisie, un réseau de distribution public est en place Au Danemark, distribution en s appuyant sur le réseau d agences bancaires Ces bonnes pratiques contribuent à l adoption de l usager 10

11 Enfin, la convergence vers un modèle d affaire équitable favorise la pérennité du marché Conception Production Distribution Cadre réglementaire Définition de la politique PKI Accréditation Audits Infrastructures PKI (plateformes, supports ) Génération des certificats Gestion du cycle de vie des certificats Archivage & horodatage Réseau de distribution (B2B & B2C) Promotion Quel acteur pour quelles responsabilités? Et quels investissements? Quels revenus? Par quelles sources (entreprises, citoyens )? Quel partage de revenus sur l ensemble des acteurs de la chaîne de la valeur? 11

12 Références Devoteam 12

13 Devoteam Consulting a une expérience éprouvée dans le domaine des PKI, couplée à une réelle connaissance du secteur TIC au Maroc Une expérience éprouvée dans le domaine des PKI nationales couplée à une réelle connaissance du contexte du secteur TIC marocain Tant pour des pays leaders sur les classements e-readiness Tant pour le secteur public Accompagnement programme e-gouvernement Plans de continuité informatique du Ministère de l économie et des finances que pour des pays émergeants que pour le secteur privé Marketing stratégique pour des opérateurs télécom Plans de continuité d activité et schémas directeurs télécom pour des banques / assurances ainsi qu une expérience réelle dans le domaine des études générales Analyses et plans stratégiques dans le domaine des TIC (innovation, télécom ) 13

14 Au Danemark, Devoteam est un acteur de référence sur le conseil en PKI Ministère des Sciences, Technologies et Développement DanID (initiative d un groupement bancaire danois) Contact client : Head of Centre for digital signature, Palle H Sørensen, Missions: 2000: Conception d une alternative à la solution existante de certification électronique pour l e- Gouvernement 2000: Proof of concept de certificats basés sur un logiciel 2001: Design des Autorités de Certification, Autorités d Enregistrement et modèle de distribution, ainsi que la politique de certification Contact client : CEO, Johnny Bennedsen, DanID Missions: 2007: conseil stratégique pour DanID : conseil en sécurité et PKI 2008: étude de faisabilité pour un terminal OTP (2 facteurs) 2009: étude de marché sur la 2ème génération de supports OTP 2009: Développement de l awareness (promotion) sur la 2ème génération des PKI au Danemark 14

15 Centre National de certification électronique Arabie Saoudite Audit du projet de mise en place d une Autorité de Certification Racine LOGO Contexte Le Ministère de la Communication et des Technologies de l Information saoudien a lancé une initiative de mise en place d une agence en charge de réguler le marché de la certification électronique (NCDC) Le NCDC héberge, gère et opère l autorité de certification racine du royaume, et hébergera aussi un centre de services partagés pour les autorités de certification des opérateurs de certification publics (Ministère de l intérieur, Ministère du commerce, Ministère des Technologies de l information Objectifs Approche Devoteam Revue de l ensemble des livrables de conception et d implémentation du projet Assurance qualité tout le long du projet Audit du projet de mise en place de l autorité de certification racine Organisation du projet Résultats Contact client : Fahad A. AlHoymany NCDC Director/ MCIT Livrables d audit. 15

16 Ministère de l intérieur République Tchèque Benchmark international pour l évaluation de projets e- Gouvernement Objectifs Approche Devoteam Constituer une documentation permettant l évaluation de projets e- Gouvernement sur la base d expériences internationales sur le périmètre suivant : Carte d identité électronique et autres moyens d identification électronique, PKI nationales Infrastructures de Communication Inter Administrations Publiques Registres centraux et interopérabilité Data mailboxes Solutions d archivage électronique Benchmark international Réalisation d un cadre méthodologique d évaluation Résultats Cadre méthodologique d évaluation. 16

17 Centre National de certification électronique Arabie Saoudite Audit du processus de Génération de Clés LOGO Contexte Le Ministère de la Communication et des Technologies de l Information saoudien a lancé une initiative de mise en place d une agence en charge de réguler le marché de la certification électronique (NCDC) Le NCDC héberge, gère et opère l autorité de certification racine du royaume, et hébergera aussi un centre de services partagés pour les autorités de certification des opérateurs de certification publics (Ministère de l intérieur, Ministère du commerce, Ministère des Technologies de l information Objectifs Approche Devoteam Revue de l ensemble des livrables du processus pour les différents acteurs à auditer (ACR, AC, AE ) Audit du processus de génération de clés pour: L autorité de certification racine Les autorités de certification du gouvernement Les autorités d enregistrement Organisation du projet Résultats Contact client : Fahad A. AlHoymany NCDC Director/ MCIT Livrables d audit. 17

18 Ministère des Technologies de la Communication Tunisie Elaboration de la stratégie nationale TIC Contexte Approche Devoteam Intervention dans le cadre d une mise à jour de la stratégie E- Gouvernement et du développement de standards et de spécifications pour plusieurs niveaux technologiques liés à l environnement E-Gouvernement en général Objectifs Analyse de l existant TIC tunisien (y compris sur les aspects de certification électronique) Analyse du marché TIC mondial Analyse des besoins TIC Elaboration d un benchmark sur les bonnes pratiques en termes d initiatives et de mesures pour développer le secteur TIC (8 pays) Détermination de la vision et des objectifs TIC de la Tunisie Elaboration de la stratégie nationale TIC Organisation du projet Résultats Elaboration de la stratégie et du plan d actions Contact client : Raouf Chekir 18

19 Ministère de l industrie, du commerce et des nouvelles technologies Maroc Définition et mise en œuvre du programme E-Gouvernement Contexte Approche Devoteam Intervention dans le cadre programme E-Gouvernement du plan Maroc Numeric Portefeuille de 89 projets répartis sur 23 ministères & établissements publics Objectifs Conception et mise en place d un PMO Assistance à l élaboration de la feuille de route des projets phares du programme Différentes assistances, notamment à l ANRT dans le cadre de la relecture du CPS concernant la subvention d un PSCE envisagée par le CGSUT Conception et mise en œuvre d un plan de communication pour le programme Structurer le programme ainsi que son organisation Mettre en œuvre la gouvernance du programme Assister les différents porteurs de projets Résultats Feuilles de routes Plan de vol pour le programme Plan de communication Assistances 19

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Centre de personnalisation de la puce pour la signature électronique

Centre de personnalisation de la puce pour la signature électronique REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Centre de personnalisation de la puce pour la signature électronique Par Monsieur AKKA Abdelhakim Directeur Général de la Modernisation

Plus en détail

Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses

Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses REPUBLIQUE TUNISIENNE Ministère des Technologies de la Communication Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses Grâce

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

L Algérie est honorée d accueillir, à cette occasion, les éminents experts venus partager avec nous leurs expériences en la matière.

L Algérie est honorée d accueillir, à cette occasion, les éminents experts venus partager avec nous leurs expériences en la matière. Mesdames et Messieurs, Je suis particulièrement heureux de prendre part à ce séminaire organisé, sous le haut patronage de Son Excellence le Président de la République, Monsieur Abdelaziz BOUTEFLIKA, par

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Les Tiers de Confiance

Les Tiers de Confiance ANR LISE - ADIJ Preuve informatique : quelles nouveautés techniques pour quelles évolutions juridiques? Bibliothèque de l Ordre, Paris, 8 décembre 2011 Les Tiers de Confiance Eric A. CAPRIOLI Avocat à

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN

LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN PLAN 1. Introduction 2. Cadre juridique algérien de la certification électronique 3. La certification électronique appliquée au Réseau

Plus en détail

Membre fondateur de la FNTC - Membre du Forum des Droits sur Internet - «Entreprise Innovante 2005» ANVAR - Trophée de l innovation des Tiers de

Membre fondateur de la FNTC - Membre du Forum des Droits sur Internet - «Entreprise Innovante 2005» ANVAR - Trophée de l innovation des Tiers de Membre fondateur de la FNTC - Membre du Forum des Droits sur Internet - «Entreprise Innovante 2005» ANVAR - Trophée de l innovation des Tiers de confiance 2003 et 2006 2 Garantir tous les maillions de

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Guide du promoteur de projets de Commerce électronique

Guide du promoteur de projets de Commerce électronique République Tunisienne Ministère du Commerce et de l Artisanat Guide du promoteur de projets de Commerce électronique Direction du développement du commerce électronique et de l économie immatérielle -Année

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Politique de Certification de l'ac "Almerys User Signing CA NB", certificats de signature à usage unique

Politique de Certification de l'ac Almerys User Signing CA NB, certificats de signature à usage unique Politique de Certification de l'ac "Almerys User Signing CA NB", certificats de signature à usage unique PL Politique Référentiel : Sous-Référentiel : Référence : Statut : PPKIG034 Sécurité PKI OID validé

Plus en détail

INTERNET AU MAROC BILAN & PERSPECTIVES

INTERNET AU MAROC BILAN & PERSPECTIVES INTERNET AU MAROC BILAN & PERSPECTIVES M. Hicham LAHJOMRI Directeur, Responsable de l Entité Prospective&Nouvelles Technologies 10/05/2011 Séminaire INET «L'avenir de l'internet : vers une nouvelle ère?»

Plus en détail

Dématérialiser les échanges avec les entreprises et les collectivités

Dématérialiser les échanges avec les entreprises et les collectivités Dématérialiser les échanges avec les entreprises et les collectivités Conference Numerica Le 11/05/09 1 Sommaire Enjeux de la dématérialisation Possibilités concrètes d usages Moyens à mettre en œuvre

Plus en détail

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire.

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Glossaire Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Agrégat monétaire Un agrégat monétaire est un indicateur statistique qui reflète

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

FORUM INTERNATIONAL DE L ELECTRICITE (FINELEC) DU 29 MARS AU 1 er AVRIL 2011. PALAIS DES CONGRES DE YAOUNDE, CAMEROUN.

FORUM INTERNATIONAL DE L ELECTRICITE (FINELEC) DU 29 MARS AU 1 er AVRIL 2011. PALAIS DES CONGRES DE YAOUNDE, CAMEROUN. FORUM INTERNATIONAL DE L ELECTRICITE (FINELEC) DU 29 MARS AU 1 er AVRIL 2011. PALAIS DES CONGRES DE YAOUNDE, CAMEROUN. LES RECOMMANDATIONS ISSUES DES ATELIERS Ateliers 1.1 Création d un cadre incitatif

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Authentification

Politique de Certification - AC SG TS 2 ETOILES Authentification - AC SG TS 2 ETOILES Authentification Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.2.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Stage d application à l INSA de Rouen. Découvrir la PKI.

Stage d application à l INSA de Rouen. Découvrir la PKI. Stage d application à l INSA de Rouen Découvrir la PKI. Du 22 avril 2002 au 9 août 2002 José GONÇALVES Cesi Normandie MSII Promotion 2001 / 2002 REMERCIEMENTS Ce stage n aurait pu se faire sans la volonté

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

Inclusion financière des jeunes dans le Monde Arabe. Rabat - Maroc 12-13 Mars 2013

Inclusion financière des jeunes dans le Monde Arabe. Rabat - Maroc 12-13 Mars 2013 Inclusion financière des jeunes dans le Monde Arabe Rabat - Maroc 12-13 Mars 2013 PRÉSENTATION AL BARID BANK Missions et Objectifs Al Barid Bank, filiale bancaire de Barid Al Maghrib (Poste Maroc) a démarré

Plus en détail

E-Commerce en Afrique du Nord

E-Commerce en Afrique du Nord ECommerce en Afrique du Nord Etat des lieux et recommandations Mustapha Mezghani Consultant Rabat 46 avril 26 1 Plan Echanges commerciaux entre les pays d Afrique du Nord Comment les TICs peuvent dynamiser

Plus en détail

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique

Plus en détail

Atelier SwiftNet Mars 2010. La signature Personnelle Etebac 5 à SwiftNet

Atelier SwiftNet Mars 2010. La signature Personnelle Etebac 5 à SwiftNet ! Atelier SwiftNet Mars 2010 La signature Personnelle Etebac 5 à SwiftNet Sommaire Etebac 5 : les principes Signature Personnelle de Swift Synthèse Partage autour de la Signature Etebac 5 : les principes

Plus en détail

Protect. Perso 07/01/2015. rsonal. Signature_PC

Protect. Perso 07/01/2015. rsonal. Signature_PC Politique de Certification Protect and Sign Utilisateur ETSI Perso nal Signature : Emmanuel Montacutelli 07/01/2015 OpenTrust_Protect and Sign_Pe rsonal Utilisateur ETSI V 1.1 Signature_PC PROTECT AND

Plus en détail

La marque NF au Service de la Relation Client. Assemblée générale AFRC 17 Février 2012

La marque NF au Service de la Relation Client. Assemblée générale AFRC 17 Février 2012 La marque NF au Service de la Relation Client Assemblée générale AFRC 17 Février 2012 Le Groupe AFNOR Partenaire de l AFRC Faire émerger et valoriser des solutions de références Groupe international de

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

«La Sécurité des Transactions et des Echanges Electroniques»

«La Sécurité des Transactions et des Echanges Electroniques» Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia

Plus en détail

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Explosion des services sur le Web Absence d infrastructure Lecteur de carte à puce Déploiement

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

République Algérienne Démocratique & Populaire. Ministère de la Poste et des Technologies. de L information et de la Communication.

République Algérienne Démocratique & Populaire. Ministère de la Poste et des Technologies. de L information et de la Communication. République Algérienne Démocratique & Populaire Ministère de la Poste et des Technologies de L information et de la Communication Communication «Rôle des TIC dans les transactions électroniques» Présenté

Plus en détail

Politique de Certification AC RACINE ALMERYS ALMERYS ROOT CA. Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification AC RACINE ALMERYS ALMERYS ROOT CA. Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification AC RACINE ALMERYS ALMERYS ROOT CA P Procédure Référentiel : Sous-Référentiel : Référence : Statut : securite PKI 1.2.250.1.16.12.5.41.1.1.1 Approuvé par : Fonction : Date : Signature

Plus en détail

«Du développement des centres d appels à l émergence du BPO au Maroc»

«Du développement des centres d appels à l émergence du BPO au Maroc» Royaume du Maroc Premier Ministre Agence Nationale de Réglementation des Télécommunications «Du développement des centres d appels à l émergence du BPO au Maroc» Synthèse des résultats de l étude réalisée

Plus en détail

Plan d action Economie Numérique, Secteur des technologies de la communication 2011-2012

Plan d action Economie Numérique, Secteur des technologies de la communication 2011-2012 Plan d action Economie Numérique, Secteur des technologies de la communication 2011-2012 Atelier sur les systèmes d information et de communication dans le secteur public: Etat des lieux, défis et orientations

Plus en détail

ANNEXE IDéNum - Foire aux questions

ANNEXE IDéNum - Foire aux questions ANNEXE IDéNum - Foire aux questions Le label et les certificats labellisés A quoi le label IDéNum est-il destiné? - Le label IDéNum sert à remplacer les mots de passe et autres moyens utilisés par l internaute

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services 3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique

Plus en détail

Technologies de l information et de communication dans l Administration des Douanes et Impôts Indirects

Technologies de l information et de communication dans l Administration des Douanes et Impôts Indirects Séminaire sur la réforme des politiques fiscales axées sur l innovation et la modernisation des institutions en charge de la collecte et la gestion des finances publiques Technologies de l information

Plus en détail

Commission e-entreprise de la CGEM : le pari de la labellisation des sites e-commerce

Commission e-entreprise de la CGEM : le pari de la labellisation des sites e-commerce Commission e-entreprise de la CGEM : le pari de la labellisation des sites e-commerce 7 mars 203 Mehdi KETTANI Vice-président de la Commission R&D, e-entreprise et relation avec l Université Commission

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA Sunnystamp 2D-Doc Services CA Version.0 Tous droits réservés Technopole de l Aube en Champagne BP 60-00 Troyes Cedex Tél. : + (0) 2 4 0 8 Fax : + (0) 8 40 0 08 www.lex-persona.com contact-2d-doc@lex-persona.com

Plus en détail

A LIRE ATTENTIVEMENT AVANT DE TRAITER LE SUJET

A LIRE ATTENTIVEMENT AVANT DE TRAITER LE SUJET SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS EXTERNE DE TECHNICIEN TERRITORIAL SESSION 2012 EPREUVE Réponses à des questions techniques à partir d un dossier portant sur

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

«LE Capital-Investissement : accelerateur de croissance de l economie tunisienne»

«LE Capital-Investissement : accelerateur de croissance de l economie tunisienne» «accelerateur de croissance de l economie tunisienne» Note conceptuelle LE MOT DU PRESIDENT Le Capital-Investissement - ou Private Equity - est un des moteurs du financement de l économie réelle et du

Plus en détail

Secteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION

Secteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION Secteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION Atelier TIC et Emploi en Mauritanie Centre de Formation et d Echange à Distance (CFED) de Nouakchott 28 avril 2014 Mohamed

Plus en détail

Assurance et NTI en Afrique :

Assurance et NTI en Afrique : Marrakech, 21-23 novembre 2011 Assurance et NTI en Afrique : De réelles opportunités d innovation et de distribution multicanal à encadrer juridiquement www.ulys.net www.droit-technologie.org Cathie-Rosalie

Plus en détail

1 er OCTOBRE 2015 Hôtel des Arts & Métiers 9 Bis Avenue d Iéna 75016 Paris

1 er OCTOBRE 2015 Hôtel des Arts & Métiers 9 Bis Avenue d Iéna 75016 Paris SALON PROFESSIONNEL DES INNOVATIONS BANCAIRES www.banqueetinnovation.com 1 er OCTOBRE 2015 Hôtel des Arts & Métiers 9 Bis Avenue d Iéna 75016 Paris DOSSIER EXPOSANT www.banqueetinnovation.com NEWSCO EVENTS

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

Cadre juridique de la Protection des Données à caractère Personnel

Cadre juridique de la Protection des Données à caractère Personnel Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan

Plus en détail

IIIII Sécurisation des accès Enterprise

IIIII Sécurisation des accès Enterprise IIIII Sécurisation des accès Enterprise IBM PULSE PARIS, 20 mai 2010 Anna Delambre / Thierry Musoles Security Business Unit / Enterprise Gemalto Agenda Présentation de Gemalto Solution IBM Tivoli Gemalto

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL»

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Version 1.1 du 16/01/2012 État : validé Suivi des mises à jour Version Date Auteur Commentaire(s) 1.0 29/09/2010 Solucom

Plus en détail

Politique de certification des certificats de personnes 1*

Politique de certification des certificats de personnes 1* Politique de certification des certificats de personnes 1* AC ChamberSign France - ChamberSign France Objet du document : Version 01 Date de diffusion 15/11/2012 Ce document est lié à la hiérarchie d autorités

Plus en détail

PROGRAMME DE FORMATION

PROGRAMME DE FORMATION F-5.04 : METHODOLOGIE D UN PROJET DE DEMATERIALISATION ET D ARCHIVAGE ELECTRONIQUE, APPLICATION AUX MAILS /// Objectifs pédagogiques Apporter aux participants les informations essentielles pour aborder

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

SI des établissements Impact des référentiels d interopérabilité et de sécurité de l ASIP Santé

SI des établissements Impact des référentiels d interopérabilité et de sécurité de l ASIP Santé SI des établissements Impact des référentiels d interopérabilité et de sécurité de l ASIP Santé Jean-François Parguet Directeur pôle Référentiels Architecture & Sécurité de l ASIP Santé Sommaire Dématérialisation

Plus en détail

Démarche Système Global d Information

Démarche Système Global d Information Démarche Système Global d Information Alain Mayeur Quelle démarche pour le SI? UNR et UNT Espace Numérique de Travail PRES SYSTEME D INFORMATION Ministère LRU Modernisation Innovation Pédagogique Société

Plus en détail

Programme d Assistance. o Mandat o Histoire. Stratégie. Objectifs d un Projet. Démonstration

Programme d Assistance. o Mandat o Histoire. Stratégie. Objectifs d un Projet. Démonstration PRESENTATION SYDONIAWorld Brazzaville, 15 septembre 2010 Dr. Supachai Panitchpakdi est devenu le sixième Secrétaire Général de la CNUCED le Jeudi 1 ier Septembre 2005 Programme d Assistance Technique (CNUCED)

Plus en détail

Politique de certification des certificats cachets 1*

Politique de certification des certificats cachets 1* Politique de certification des certificats cachets 1* AC ChamberSign France - ChamberSign France Objet du document : Version 00 Date de diffusion Ce document est lié à la hiérarchie d autorités de certification

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES Merci de remplir les informations en caractères D IMPRIMERIE. Tous les champs sont obligatoires

Plus en détail

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM Par Francis Bruckmann ISEP 1975 Directeur délégué à la promotion de la sécurité Orange Cet article est paru dans le numéro 103 de Signaux,

Plus en détail

Politique de certification de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2

Politique de certification de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2 de l AC portail de l armement pour les certificats les personnes physiques. Version 0.2 Circuit de validation Nom Organisation Date Visa Rédigé par : Y.Quenec hdu Rédacteur 01/04/2005 Relecture par : Mr

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

APPEL A PROPOSITIONS. Programme Opérationnel FEDER-FSE 2014-2020 Région Provence Alpes Côte d Azur Axe 2 :OT2- PI2c

APPEL A PROPOSITIONS. Programme Opérationnel FEDER-FSE 2014-2020 Région Provence Alpes Côte d Azur Axe 2 :OT2- PI2c APPEL A PROPOSITIONS Programme Opérationnel FEDER-FSE 2014-2020 Région Provence Alpes Côte d Azur Axe 2 :OT2- PI2c «Développer les services numériques au service des territoires et des citoyens» Le présent

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

Solutions d authentification renforcée Critères d évaluation État de l art

Solutions d authentification renforcée Critères d évaluation État de l art Solutions d authentification renforcée Critères d évaluation État de l art Sommaire Rappel JRSSI 2012 : Sécurité des accès périmétriques Cas d'usage, besoins et contraintes utilisateurs Critères d évaluation

Plus en détail

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014 Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014 1 Introduction Contexte Le déploiement Enjeux Les nouvelles formes de signature Défi La conformité 2 PLAN 1.

Plus en détail

Table des matières. Partie I Concevoir le commerce électronique 7. Liste des études de cas Introduction 1 Les auteurs 5

Table des matières. Partie I Concevoir le commerce électronique 7. Liste des études de cas Introduction 1 Les auteurs 5 Table des matières Liste des études de cas Introduction 1 Les auteurs 5 Partie I Concevoir le commerce électronique 7 Chapitre 1 Émergence et tendances du commerce électronique 9 1. Chiffres-clés et tendances

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

digital customer experience

digital customer experience digital customer experience améliorons ensemble votre expérience numérique au service de vos usages digital customer experience enrichir l expérience utilisateur grâce à des usages novateurs et fédérateurs

Plus en détail