Certification électronique et E-Services. 24 Avril 2011

Dimension: px
Commencer à balayer dès la page:

Download "Certification électronique et E-Services. 24 Avril 2011"

Transcription

1 Certification électronique et E-Services 24 Avril 2011 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

2 E-Gouvernement E-Business L avènement des NTIC favorise la dématérialisation des transactions Les NTIC permettent d envisager la dématérialisation de nombreuses transactions sous réserve qu elles puissent se faire dans un cadre garantissant la confiance numérique B2C B2B Commerce en ligne Banque en ligne E-Procurement Contractualisation en ligne Il s agit donc de pouvoir garantir les 4 piliers de la confiance numérique : Confiance numérique G2B Paiement des impôts / taxes en ligne Création d entreprise en ligne G2C E-santé (dossier médical ) E-ID 2

3 L ICP (Infrastructure à Clés Publiques) ou PKI (Public Key Infrastructure) est la seule technologie à couvrir l ensemble des pré requis à la confiance numérique Mots de passe Tokens Systèmes biométriques Cryptographie symétrique Cryptographie asymétrique ICP ou PKI Authentification simple Authentification forte (2 facteurs) Confidentialité Intégrité Nonrépudiation 3

4 La mise en place d une solution de certification électronique suppose la définition d une architecture fonctionnelle La PKI offre généralement 6 fonctionnalités majeures réparties entre 2 à 5 acteurs, selon le modèle d implémentation retenu par le pays concerné Enregistrem ent Certification Génération de clés Recouvrem ent des clés Enregistrement du nom et des informations de l utilisateur Validation des informations en accord avec les pratiques de certification Délivrance d un certificat après validation des informations d enregistrement Génération de la paire de clés du propriétaire Archivage de manière sécurisée des clés, et récupération en cas de perte APC (Autorité de Politique de Certification) Définit la politique de certification Délivre les agréments RAC (Autorité de Certification Racine) Plus haut niveau de certification dans le cas de plusieurs AC AC (Autorité de Certification) Signe & délivre les certificats Veille à appliquer la politique de certification Mise à jour des clés Remplacement d une clé après expiration ou compromission AE (Autorité d Enregistrement) Collecte, vérifie et transmet les justificatifs fournis par l utilisateur Révocation Ajout d une entrée dans le LCR (Liste des Certificats Révoqués), consultable par des tiers. Ex: cas d un employé qui quitte une entreprise OC (Opérateur de Certification) Délivre les certificats Gère leur cycle de vie 4

5 Le contexte national conditionne le modèle d implémentation de l initiative de PKI au niveau d un pays Cadre réglementaire APC RAC AC AE OC E-Transaction Act Loi sur les e- Transactions Secteur public : NCDC Secteur privé : les OC M. Intérieur: citoyens M. Commerce: entreprises M. TIC: administrations Entreprises: secteur privé E-Signature Act E-Government Act Ministère de l Administration Publique et de la sécurité Secteur public GCMA* Secteur privé Loi sur le commerce et les échanges électroniques FSCEs (Fournisseurs de Services de Certification Electronique *Government Certification Management Authority 5

6 Le Maroc a défini un modèle adapté à son contexte local, et s est doté des moyens juridiques pour l encadrer Les transactions en ligne émergent au Maroc abonnés à internet selon le baromètre 2010 de l ANRT transactions e-commerce en 2009 pour un volume de 107 millions de MAD Un programme ambitieux de dématérialisation des services publics (création d entreprise, demande d état civil, dématérialisation de la commande publique ) La banque en ligne commence à être proposée (Société Générale, AttijariWafaBank, Banque Populaire ) Le Maroc conçoit de fait un modèle pragmatique et adapté au contexte Cadre réglementaire APC RAC AC AE OC Loi Décret n Prestataire de Service de Certification Electronique L ANRT s engage dans une phase d implémentation du modèle 6

7 ILLUSTRATION Processus d accréditation en Corée Démarche Critères d évaluation Candidat Demande d agrément Délivrance d agrément MOPAS Réception du dossier Revue du dossier Évaluation du dossier Évaluation & décision Rapport d évaluation Délégation d évaluation Capacité financière Capital > 8 M $ Moyens humains Nb de ressources dédiées aux opérations de l entité accréditée > 12 personnes Infrastructures & équipements Enregistrement d usager, gestion des clés & certificats, infrastructures d hébergement de la plateforme PKI Conformité à la politique de certification KISA Évaluation du dossier 7

8 Notre expérience multiple sur la mise en place de PKI national nous a permis d en cerner les facteurs clés de succès L engagement national Le modèle d affaire Le développement de l usage 8

9 Tout d abord, l engagement de l Etat permet de stimuler le marché Description Illustrations 1 En régulant & structurant le marché 2 En rassurant l usager Définition du modèle & de la politique de certification nationale Mise en place du cadre juridique Mise en place de règles & mécanismes d accréditation Audits réguliers des Opérateurs Par les actions de régulation Par les actions de promotion & de sensibilisation vis-à-vis des usagers En Tunisie, l ANCE organise des séminaires de promotion et de sensibilisation à la certification électronique DanID conçoit des Videos de promotions à destination des usagers danois 3 En participant à l équation économique En imaginant des mécanismes de partage des coûts En proposant un mécanisme d incitation financière Subvention des PSCEs (Corée pour les 1ères années) 9

10 Ensuite, une approche centrée sur l usager permet de développer l usage L usager doit être placé au centre des préoccupations marketing Produit Prix Promotion Placement Une offre de service riche Services publiques E-banking E-paiement Favoriser les produits à usage récurrent Authentification e- banking Trouver le bon compromis entre sécurité et simplicité du parcours client Logiciel (Danemark) Smart Card (Arabie Saoudite) Smart Card + USB Token (Belgique, Tunisie) Préférer une approche où le citoyen ne paye pas En Arabie Saoudite et au Danemark, les entreprises et administrations payent les certificats, mais pas les citoyens La Corée est en train de réfléchir à rendre gratuits les certificats pour les citoyens En Corée, de nombreux séminaires de promotion, sensibilisation des stickers, ou affiches pédagogique pour éduquer l usager Inclusion des certificats racines dans les browsers web (IE, Firefox, Opera ) En Tunisie, un réseau de distribution public est en place Au Danemark, distribution en s appuyant sur le réseau d agences bancaires Ces bonnes pratiques contribuent à l adoption de l usager 10

11 Enfin, la convergence vers un modèle d affaire équitable favorise la pérennité du marché Conception Production Distribution Cadre réglementaire Définition de la politique PKI Accréditation Audits Infrastructures PKI (plateformes, supports ) Génération des certificats Gestion du cycle de vie des certificats Archivage & horodatage Réseau de distribution (B2B & B2C) Promotion Quel acteur pour quelles responsabilités? Et quels investissements? Quels revenus? Par quelles sources (entreprises, citoyens )? Quel partage de revenus sur l ensemble des acteurs de la chaîne de la valeur? 11

12 Références Devoteam 12

13 Devoteam Consulting a une expérience éprouvée dans le domaine des PKI, couplée à une réelle connaissance du secteur TIC au Maroc Une expérience éprouvée dans le domaine des PKI nationales couplée à une réelle connaissance du contexte du secteur TIC marocain Tant pour des pays leaders sur les classements e-readiness Tant pour le secteur public Accompagnement programme e-gouvernement Plans de continuité informatique du Ministère de l économie et des finances que pour des pays émergeants que pour le secteur privé Marketing stratégique pour des opérateurs télécom Plans de continuité d activité et schémas directeurs télécom pour des banques / assurances ainsi qu une expérience réelle dans le domaine des études générales Analyses et plans stratégiques dans le domaine des TIC (innovation, télécom ) 13

14 Au Danemark, Devoteam est un acteur de référence sur le conseil en PKI Ministère des Sciences, Technologies et Développement DanID (initiative d un groupement bancaire danois) Contact client : Head of Centre for digital signature, Palle H Sørensen, Missions: 2000: Conception d une alternative à la solution existante de certification électronique pour l e- Gouvernement 2000: Proof of concept de certificats basés sur un logiciel 2001: Design des Autorités de Certification, Autorités d Enregistrement et modèle de distribution, ainsi que la politique de certification Contact client : CEO, Johnny Bennedsen, DanID Missions: 2007: conseil stratégique pour DanID : conseil en sécurité et PKI 2008: étude de faisabilité pour un terminal OTP (2 facteurs) 2009: étude de marché sur la 2ème génération de supports OTP 2009: Développement de l awareness (promotion) sur la 2ème génération des PKI au Danemark 14

15 Centre National de certification électronique Arabie Saoudite Audit du projet de mise en place d une Autorité de Certification Racine LOGO Contexte Le Ministère de la Communication et des Technologies de l Information saoudien a lancé une initiative de mise en place d une agence en charge de réguler le marché de la certification électronique (NCDC) Le NCDC héberge, gère et opère l autorité de certification racine du royaume, et hébergera aussi un centre de services partagés pour les autorités de certification des opérateurs de certification publics (Ministère de l intérieur, Ministère du commerce, Ministère des Technologies de l information Objectifs Approche Devoteam Revue de l ensemble des livrables de conception et d implémentation du projet Assurance qualité tout le long du projet Audit du projet de mise en place de l autorité de certification racine Organisation du projet Résultats Contact client : Fahad A. AlHoymany NCDC Director/ MCIT Livrables d audit. 15

16 Ministère de l intérieur République Tchèque Benchmark international pour l évaluation de projets e- Gouvernement Objectifs Approche Devoteam Constituer une documentation permettant l évaluation de projets e- Gouvernement sur la base d expériences internationales sur le périmètre suivant : Carte d identité électronique et autres moyens d identification électronique, PKI nationales Infrastructures de Communication Inter Administrations Publiques Registres centraux et interopérabilité Data mailboxes Solutions d archivage électronique Benchmark international Réalisation d un cadre méthodologique d évaluation Résultats Cadre méthodologique d évaluation. 16

17 Centre National de certification électronique Arabie Saoudite Audit du processus de Génération de Clés LOGO Contexte Le Ministère de la Communication et des Technologies de l Information saoudien a lancé une initiative de mise en place d une agence en charge de réguler le marché de la certification électronique (NCDC) Le NCDC héberge, gère et opère l autorité de certification racine du royaume, et hébergera aussi un centre de services partagés pour les autorités de certification des opérateurs de certification publics (Ministère de l intérieur, Ministère du commerce, Ministère des Technologies de l information Objectifs Approche Devoteam Revue de l ensemble des livrables du processus pour les différents acteurs à auditer (ACR, AC, AE ) Audit du processus de génération de clés pour: L autorité de certification racine Les autorités de certification du gouvernement Les autorités d enregistrement Organisation du projet Résultats Contact client : Fahad A. AlHoymany NCDC Director/ MCIT Livrables d audit. 17

18 Ministère des Technologies de la Communication Tunisie Elaboration de la stratégie nationale TIC Contexte Approche Devoteam Intervention dans le cadre d une mise à jour de la stratégie E- Gouvernement et du développement de standards et de spécifications pour plusieurs niveaux technologiques liés à l environnement E-Gouvernement en général Objectifs Analyse de l existant TIC tunisien (y compris sur les aspects de certification électronique) Analyse du marché TIC mondial Analyse des besoins TIC Elaboration d un benchmark sur les bonnes pratiques en termes d initiatives et de mesures pour développer le secteur TIC (8 pays) Détermination de la vision et des objectifs TIC de la Tunisie Elaboration de la stratégie nationale TIC Organisation du projet Résultats Elaboration de la stratégie et du plan d actions Contact client : Raouf Chekir 18

19 Ministère de l industrie, du commerce et des nouvelles technologies Maroc Définition et mise en œuvre du programme E-Gouvernement Contexte Approche Devoteam Intervention dans le cadre programme E-Gouvernement du plan Maroc Numeric Portefeuille de 89 projets répartis sur 23 ministères & établissements publics Objectifs Conception et mise en place d un PMO Assistance à l élaboration de la feuille de route des projets phares du programme Différentes assistances, notamment à l ANRT dans le cadre de la relecture du CPS concernant la subvention d un PSCE envisagée par le CGSUT Conception et mise en œuvre d un plan de communication pour le programme Structurer le programme ainsi que son organisation Mettre en œuvre la gouvernance du programme Assister les différents porteurs de projets Résultats Feuilles de routes Plan de vol pour le programme Plan de communication Assistances 19

La Certification Electronique en Tunisie : Expérience et Défis

La Certification Electronique en Tunisie : Expérience et Défis Seminar on electronic certification December 8 and 9, 2009 Algiers, Algeria La Certification Electronique en Tunisie : Expérience et Défis Mlle Manel ABDELKADER Responsable de l Unité de Certification

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Barid esign. www.baridesign.ma

Barid esign. www.baridesign.ma Barid esign www.baridesign.ma Sommaire Présentation de Barid esign Processus Fonctionnels Architecture Fonctionnelle Processus de Gouvernance Présentation de Barid esign Barid esign Premier opérateur de

Plus en détail

Politique de signature OID : xxx.xxx.xxx.xxx

Politique de signature OID : xxx.xxx.xxx.xxx ALIENCE INTERNATIONNALE DES ASSURANCES Politique de signature OID : xxx.xxx.xxx.xxx Version 1.0 AID 3 RUE ALLAL BEN ABDALLAH 20000 CASABLANCA FAX :05 22 27 52 94 TEL : 05 22 48 38 38 MAIL : INFO@AID.MA

Plus en détail

Centre de personnalisation de la puce pour la signature électronique

Centre de personnalisation de la puce pour la signature électronique REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Centre de personnalisation de la puce pour la signature électronique Par Monsieur AKKA Abdelhakim Directeur Général de la Modernisation

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Programme e-gouvernement. Réalisations, facteurs clés de succès et perspectives

Programme e-gouvernement. Réalisations, facteurs clés de succès et perspectives Programme e-gouvernement Réalisations, facteurs clés de succès et perspectives Télé-service : une définition en perpétuelle évolution 70 procédures 00 formulaires Consultations de BD, simulations Transactions

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses

Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses REPUBLIQUE TUNISIENNE Ministère des Technologies de la Communication Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses Grâce

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Politique de Signature Électronique de DICTServices

Politique de Signature Électronique de DICTServices Politique de Signature Électronique de DICTServices Politique de signature électronique de DICTServices version 1.0.0 1/8 Suivi du document Version Date Origine de la mise à jour Rédigé par 1.0.0 01/12/12

Plus en détail

Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2

Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Introduction et cadrage Jean Pierre Buthion, Pdt de la Commission Identités Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Analyse et synthèse

Plus en détail

PGSSI-S Référentiel des autorités de certification éligibles pour l authentification publique dans le secteur de la santé

PGSSI-S Référentiel des autorités de certification éligibles pour l authentification publique dans le secteur de la santé Sommaire 1 Objet du document... 3 2 Périmètre d'application du référentiel... 4 3 Définitions... 4 3.1 Prestataire de Service de Confiance (PSCO)... 4 3.2 Prestataire de Service de Certification Electronique

Plus en détail

vendredi 8 juillet 2011

vendredi 8 juillet 2011 PROCESSUS DE CERTIFICATION ELECTRONIQUE AU BURKINA FASO 1 Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Gestion de l Identité Numérique

Gestion de l Identité Numérique Gestion de l Identité Numérique La France veut accélérer et consolider le développement de l Economie numérique, instaurer la confiance numérique et lutter contre la fraude et l usurpation d identité,

Plus en détail

Contenu. Qui sommes-nous? Les enjeux de la dématérialisation Les outils juridiques La solution evidencecube. Mars - 2008 evidencecube

Contenu. Qui sommes-nous? Les enjeux de la dématérialisation Les outils juridiques La solution evidencecube. Mars - 2008 evidencecube Contenu Qui sommes-nous? Les enjeux de la dématérialisation Les outils juridiques La solution evidencecube Qui sommes-nous? Qui sommes-nous? evidencecube a été créé en 2005 par Hervé Bouvet et Michaël

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

L Algérie est honorée d accueillir, à cette occasion, les éminents experts venus partager avec nous leurs expériences en la matière.

L Algérie est honorée d accueillir, à cette occasion, les éminents experts venus partager avec nous leurs expériences en la matière. Mesdames et Messieurs, Je suis particulièrement heureux de prendre part à ce séminaire organisé, sous le haut patronage de Son Excellence le Président de la République, Monsieur Abdelaziz BOUTEFLIKA, par

Plus en détail

LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN

LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN PLAN 1. Introduction 2. Cadre juridique algérien de la certification électronique 3. La certification électronique appliquée au Réseau

Plus en détail

Termes de références. Étude de faisabilité sur le Mobile Banking

Termes de références. Étude de faisabilité sur le Mobile Banking Termes de références Étude de faisabilité sur le Mobile Banking Date limite 22/04/2013 Pays : Tunisie Institution : Secteur : Microfinance Partenaire : Union Européenne Date d émission : 10/04/2013 Date

Plus en détail

Membre fondateur de la FNTC - Membre du Forum des Droits sur Internet - «Entreprise Innovante 2005» ANVAR - Trophée de l innovation des Tiers de

Membre fondateur de la FNTC - Membre du Forum des Droits sur Internet - «Entreprise Innovante 2005» ANVAR - Trophée de l innovation des Tiers de Membre fondateur de la FNTC - Membre du Forum des Droits sur Internet - «Entreprise Innovante 2005» ANVAR - Trophée de l innovation des Tiers de confiance 2003 et 2006 2 Garantir tous les maillions de

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE

LA CARTE D IDENTITE ELECTRONIQUE LA CARTE D IDENTITE ELECTRONIQUE HISTORIQUE Le Conseil des Ministres du 22 novembre 2000 a approuvé une note concernant une infrastructure PKI (Public Key Infrastructure) et l utilisation d une carte d

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

LABEL E-THIQ@ DES SITES WEB MARCHANDS

LABEL E-THIQ@ DES SITES WEB MARCHANDS LABEL E-THIQ@ DES SITES WEB MARCHANDS Atelier - Journées Nationales du consommateur «Le cadre juridique et réglementaire du e-commerce et le positionnement du Label e-thiq@» Mercredi 14 mars 2012 à l OMPIC,

Plus en détail

Signature électronique et archivage long terme Atelier Aristote / PIN du 13 janvier 2009

Signature électronique et archivage long terme Atelier Aristote / PIN du 13 janvier 2009 Signature électronique et archivage long terme Atelier Aristote / PIN du 13 janvier 2009 DICTAO 152, avenue Malakoff 75116 PARIS, France Tél. : +33 (0) 1 73 00 26 10 Fax : +33 (0) 1 73 00 26 11 Internet

Plus en détail

Protection des données personnelles et sécurisation des données

Protection des données personnelles et sécurisation des données Protection des données personnelles et sécurisation des données Journées d études des documentalistes et archivistes des ministères sociaux Paris, 2 février 2012 Jeanne BOSSI, Secrétaire générale de l

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Les Tiers de Confiance

Les Tiers de Confiance ANR LISE - ADIJ Preuve informatique : quelles nouveautés techniques pour quelles évolutions juridiques? Bibliothèque de l Ordre, Paris, 8 décembre 2011 Les Tiers de Confiance Eric A. CAPRIOLI Avocat à

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Notre vision. 6 clés d un programme de professionnalisation efficace & réussi. La formation sur mesure : un levier de la performance de l entreprise

Notre vision. 6 clés d un programme de professionnalisation efficace & réussi. La formation sur mesure : un levier de la performance de l entreprise objectif professionnalisation # La formation sur mesure : un levier de la performance de l entreprise Notre vision Les besoins en formation au sein des entreprises sont croissants et pleinement justifiés.

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

Dématérialiser les échanges avec les entreprises et les collectivités

Dématérialiser les échanges avec les entreprises et les collectivités Dématérialiser les échanges avec les entreprises et les collectivités Conference Numerica Le 11/05/09 1 Sommaire Enjeux de la dématérialisation Possibilités concrètes d usages Moyens à mettre en œuvre

Plus en détail

Atelier SwiftNet Mars 2010. La signature Personnelle Etebac 5 à SwiftNet

Atelier SwiftNet Mars 2010. La signature Personnelle Etebac 5 à SwiftNet ! Atelier SwiftNet Mars 2010 La signature Personnelle Etebac 5 à SwiftNet Sommaire Etebac 5 : les principes Signature Personnelle de Swift Synthèse Partage autour de la Signature Etebac 5 : les principes

Plus en détail

Guide du promoteur de projets de Commerce électronique

Guide du promoteur de projets de Commerce électronique République Tunisienne Ministère du Commerce et de l Artisanat Guide du promoteur de projets de Commerce électronique Direction du développement du commerce électronique et de l économie immatérielle -Année

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Dossier de presse L'archivage électronique

Dossier de presse L'archivage électronique Dossier de presse L'archivage électronique Préambule Le développement massif des nouvelles technologies de l information et de la communication (TIC) a introduit une dimension nouvelle dans la gestion

Plus en détail

Etat des lieux et perspectives

Etat des lieux et perspectives 2e édition des Assises de l AUSIM 0-2 Octobre 202 Marrakech Ministère de l Industrie, du Commerce et des Nouvelles Technologies Stratégie Maroc Numeric 203 Etat des lieux et perspectives Au er semestre

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

Modules M42B4 & M42C3 Patrice GOMMERY

Modules M42B4 & M42C3 Patrice GOMMERY Modules M42B4 & M42C3 Patrice GOMMERY PROBLEMES : Comment générer les couples de clés? Comment distribuer les clés publiques? Comment stocker les clés? La clé publique est-elle réellement garantie? UNE

Plus en détail

Cahier des charges pour le référencement des produits de sécurité et des offres de prestataires de services de confiance

Cahier des charges pour le référencement des produits de sécurité et des offres de prestataires de services de confiance Cahier des charges pour le référencement des produits de sécurité et des offres de prestataires de services de confiance Version 1 Direction générale de la modernisation de l État Page 1/12 Historique

Plus en détail

Politique de Signature du Crédit Agricole

Politique de Signature du Crédit Agricole Politique de Signature du Crédit Agricole Date : 08/12/2006 Version : 1.0 Rédacteur : CERTIFICATION Nombre de pages : 13 Politique de Signature du Crédit Agricole PAGE 1/13 TABLE DES MATIERES 1. INTRODUCTION...

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Inclusion financière des jeunes dans le Monde Arabe. Rabat - Maroc 12-13 Mars 2013

Inclusion financière des jeunes dans le Monde Arabe. Rabat - Maroc 12-13 Mars 2013 Inclusion financière des jeunes dans le Monde Arabe Rabat - Maroc 12-13 Mars 2013 PRÉSENTATION AL BARID BANK Missions et Objectifs Al Barid Bank, filiale bancaire de Barid Al Maghrib (Poste Maroc) a démarré

Plus en détail

La carte d achat, c est quoi ça?

La carte d achat, c est quoi ça? La, c est quoi ça? C est un outil mis à disposition des structures publiques et privées qui modifie et simplifie l acte d approvisionnement : C est une carte bancaire nominative et sécurisée qui permet

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Root Certificate Authority

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Root Certificate Authority Page : 1/61 Agence Nationale de Certification Electronique Mise à jour Rev Date Nature de la révision Page Rev 00 01/06/2015 Première Rédaction Toutes les pages Elaboré par Validé par Approuvé par Fonction

Plus en détail

SUR LE CADRE JURIDIQUE DE LA

SUR LE CADRE JURIDIQUE DE LA SÉMINAIRE INTERNATIONAL DE LA CERTIFICATION ELECTRONIQUE (SICE 2011) ARPT, ALGER DU 28 AU 30 JUIN 2011 SUR LE CADRE JURIDIQUE DE LA SIGNATURE ET DE LA CERTIFICATION ÉLECTRONIQUE EN ALGÉRIE: QUE RESTE-T-IL

Plus en détail

INTERNET AU MAROC BILAN & PERSPECTIVES

INTERNET AU MAROC BILAN & PERSPECTIVES INTERNET AU MAROC BILAN & PERSPECTIVES M. Hicham LAHJOMRI Directeur, Responsable de l Entité Prospective&Nouvelles Technologies 10/05/2011 Séminaire INET «L'avenir de l'internet : vers une nouvelle ère?»

Plus en détail

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin Horodatage Sécurisé J.M. Fourneau Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin M2 ASS-ACSIS 2008, Université de Versailles St Quentin [1/25] Horodatage Sécurisé Le service d horodatage

Plus en détail

Sécurité sous Windows 2000 Server

Sécurité sous Windows 2000 Server Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

POLITIQUE DE CERTIFICATION AC ACTEURS DE L ADMINISTRATION DE L ETAT

POLITIQUE DE CERTIFICATION AC ACTEURS DE L ADMINISTRATION DE L ETAT OID du document : 1.2.250.1.200.2.2.1.2 1.2.250.1.200.2.3.1.2 Nombre total de pages : 77 Statut du document : Projet Version finale Rédaction Nom Fonction Frédéric CULIE AMOS - ANTS Validation Nom Fonction

Plus en détail

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire.

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Glossaire Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Agrégat monétaire Un agrégat monétaire est un indicateur statistique qui reflète

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

Politique de Certification de l'ac "Almerys User Signing CA NB", certificats de signature à usage unique

Politique de Certification de l'ac Almerys User Signing CA NB, certificats de signature à usage unique Politique de Certification de l'ac "Almerys User Signing CA NB", certificats de signature à usage unique PL Politique Référentiel : Sous-Référentiel : Référence : Statut : PPKIG034 Sécurité PKI OID validé

Plus en détail

Stage d application à l INSA de Rouen. Découvrir la PKI.

Stage d application à l INSA de Rouen. Découvrir la PKI. Stage d application à l INSA de Rouen Découvrir la PKI. Du 22 avril 2002 au 9 août 2002 José GONÇALVES Cesi Normandie MSII Promotion 2001 / 2002 REMERCIEMENTS Ce stage n aurait pu se faire sans la volonté

Plus en détail

Consultation du SEPA Cards Standardisation Volume V5.5 Chapitre 5 : «Exigences sécuritaires»

Consultation du SEPA Cards Standardisation Volume V5.5 Chapitre 5 : «Exigences sécuritaires» Consultation du SEPA Cards Standardisation Volume V5.5 Chapitre 5 : «Exigences sécuritaires» Contribution du Commerce PCI-DSS et protection des données cartes de paiement : évolution vers le «chiffrement

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

FORUM INTERNATIONAL DE L ELECTRICITE (FINELEC) DU 29 MARS AU 1 er AVRIL 2011. PALAIS DES CONGRES DE YAOUNDE, CAMEROUN.

FORUM INTERNATIONAL DE L ELECTRICITE (FINELEC) DU 29 MARS AU 1 er AVRIL 2011. PALAIS DES CONGRES DE YAOUNDE, CAMEROUN. FORUM INTERNATIONAL DE L ELECTRICITE (FINELEC) DU 29 MARS AU 1 er AVRIL 2011. PALAIS DES CONGRES DE YAOUNDE, CAMEROUN. LES RECOMMANDATIONS ISSUES DES ATELIERS Ateliers 1.1 Création d un cadre incitatif

Plus en détail

REVISION DOCUMENTAIRE

REVISION DOCUMENTAIRE Date : 16/07/2013 POLITIQUE DE CERTIFICATION AC Personnes Page 2 REVISION DOCUMENTAIRE Historique Date Version Commentaires 26/03/10 0.1 Création du document 13/04/10 0.2 Mise à jour du document 07/04/10

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

3. Gestion de la signature électronique dans le Hub Electronique de Documents. 4. Signature manuscrite scannée et signature numérique dans le Hub

3. Gestion de la signature électronique dans le Hub Electronique de Documents. 4. Signature manuscrite scannée et signature numérique dans le Hub Certificat et Signature électronique by LegalBox Certificat et Signature électronique Table des matières : 1. Qu'est-ce qu'une signature électronique? 2. Qu est-ce qu un certificat électronique? 3. Gestion

Plus en détail

La Modernisation au Service de la Qualité de la Justice

La Modernisation au Service de la Qualité de la Justice REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE La Modernisation au Service de la Qualité de la Justice Par Monsieur AKKA Abdelhakim Directeur Général de la Modernisation de la

Plus en détail

Accès au SI de RTE par carte à puce sous Microsoft Windows Vista

Accès au SI de RTE par carte à puce sous Microsoft Windows Vista Accès au SI de RTE par carte à puce sous Microsoft Windows Vista Indice 2, 22/12/2010 Ce document est la propriété de RTE. Toute communication, reproduction, publication, même partielle, est interdite,

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Solutions sécurisées pour garantir la confiance dans les échanges électroniques. Certificats électroniques Signature électronique Horodatage

Solutions sécurisées pour garantir la confiance dans les échanges électroniques. Certificats électroniques Signature électronique Horodatage Certificats électroniques Signature électronique Horodatage Solutions sécurisées pour garantir la confiance dans les échanges électroniques www.certeurope.fr Assurer la confidentialité, l intégrité et

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Explosion des services sur le Web Absence d infrastructure Lecteur de carte à puce Déploiement

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Royaume du Maroc Le Chef du Gouvernement

Royaume du Maroc Le Chef du Gouvernement Royaume du Maroc Le Chef du Gouvernement Administration électronique : quelle gouvernance? M. Abdellatif MOUATADID Instance Centrale de Prévention de la Corruption «Simplification & Dématérialisation :

Plus en détail

Référentiel d authentification des acteurs de santé

Référentiel d authentification des acteurs de santé MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Référentiel d authentification des acteurs de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Décembre 2014 V2.0 Le présent

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Peter Sylvester / Paul-André Pays EdelWeb http://www.edelweb.fr/ ps@edelweb.fr / pays@edelweb.fr

Plus en détail

Efficacité énergétique cadre normatif et évolutions à venir

Efficacité énergétique cadre normatif et évolutions à venir Efficacité énergétique cadre normatif et évolutions à venir Audits énergétiques et management de l énergie AFNOR Energies catherine.moutet@afnor.org Tél : 01 41 62 86 55 SOMMAIRE Panorama de la normalisation

Plus en détail

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS.

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS. Sécurité 2 Université Kasdi Merbah Ouargla Département Informatique PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS Janvier 2014 Master RCS Sécurité informatique 1 Sommaire

Plus en détail

Atelier Régional afin de créer une capacité de e-gouvernement en Afrique

Atelier Régional afin de créer une capacité de e-gouvernement en Afrique Atelier Régional afin de créer une capacité de e-gouvernement en Afrique Points Légaux et Régulatoires pour Comprendre les Challenges! Expérience de l Egypte Dr. Ahmed M. Darwish Ordre du Jour de la Présentation

Plus en détail

La marque NF au Service de la Relation Client. Assemblée générale AFRC 17 Février 2012

La marque NF au Service de la Relation Client. Assemblée générale AFRC 17 Février 2012 La marque NF au Service de la Relation Client Assemblée générale AFRC 17 Février 2012 Le Groupe AFNOR Partenaire de l AFRC Faire émerger et valoriser des solutions de références Groupe international de

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Authentification

Politique de Certification - AC SG TS 2 ETOILES Authentification - AC SG TS 2 ETOILES Authentification Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.2.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8

Plus en détail

«Transactions Electroniques Sécurisées & sécurité»

«Transactions Electroniques Sécurisées & sécurité» «Transactions Electroniques Sécurisées & sécurité» -- signature électronique -- bresson@ctn.asso.fr Web : tic.ctn.asso.fr Dossier réalisé avec la collaboration de D. Breux (Echangeur BN) et O. Lamirault

Plus en détail

Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PUBLIÉ

Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PUBLIÉ PC Gestion des certificats émis par l AC REALTECH Format RFC 3647 Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PC REALTECH Référence

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

A LIRE ATTENTIVEMENT AVANT DE TRAITER LE SUJET

A LIRE ATTENTIVEMENT AVANT DE TRAITER LE SUJET SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS EXTERNE DE TECHNICIEN TERRITORIAL SESSION 2012 EPREUVE Réponses à des questions techniques à partir d un dossier portant sur

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail