Protéger les documents électroniques avec les Solutions Adobe

Dimension: px
Commencer à balayer dès la page:

Download "Protéger les documents électroniques avec les Solutions Adobe"

Transcription

1 LIVRE BLANC Protéger les documents électroniques avec les Solutions Adobe Sécuriser, contrôler et fiabiliser les échanges électroniques TABLE DES MATIÈRES 2 Introduction L étendue du sujet de la sécurité La confiance et l économie numérique 4 La sécurité du document Bien placer le curseur de la sécurité La sécurité des échanges documentaires 6 Principes de la sécurité du document Cryptage et services associés Comprendre le cryptage Comprendre la signature électronique et le contrôle de l intégrité du document Cryptage et Authentification Les certificats numériques Comment exploiter des certificats avec Adobe Acrobat? 19 Sécuriser les échanges avec Adobe Acrobat Comment standardiser sur un format d échange sécurisé? Adobe Acrobat et le contrôle du document Adobe Acrobat et les signatures digitales 29 Le cadre juridique de la signature électronique en France Avec les contributions de Dictao et de Mascré Heguy Associés

2 Introduction La sécurité des transactions et des informations : un enjeu croissant La montée en puissance de l Internet et des réseaux a révolutionné la manière dont les échanges informationnels se font dans l entreprise comme à l extérieur de celle-ci. Ce nouveau canal de communication, a en quelques années pris une place prépondérante dans nos vies grâce à sa rapidité, à sa fiabilité et à son coût qui sont sans équivalent par ailleurs. La quantité de documents qui circulent par son canal est devenue gigantesque, et l on peut par exemple voir que la messagerie a tendance à devenir le canal de transmission de toute l information de valeur pour l entreprise : la stratégie, les informations marketing, les études concurrentielles, les états financiers et budgétaires, les propositions commerciales, etc. Les relations commerciales de la plupart des entreprises et l économie au sens large sont dépendantes du bon fonctionnement de ce canal de communication. Aujourd hui, un arrêt du système de messagerie est synonyme d un arrêt de la plupart des communications, que ce soit dans l entreprise ou vis-à-vis de ses partenaires. En parallèle, le piratage, le hacking et la malveillance informatique en général s est développée à un tout nouveau niveau. Les documents écrits, source traditionnelle d information des espions industriels peuvent maintenant être expédiés au bout du monde en l espace de quelques secondes. Le pirate qui veut connaître quelque chose sur une entreprise n a plus besoin d essayer de s introduire dans le bâtiment, ou de mettre sur écoute la ligne téléphonique de son concurrent. Il peut tranquillement agir à distance à partir d un pays dans lequel la législation est beaucoup plus tolérante tout en obtenant beaucoup plus d information La sécurité est progressivement devenue un sujet de préoccupation majeure des entreprises. Les anciennes règles, telles que la surveillance des visiteurs, les destructeurs de documents, l interdiction d accès aux sites informatiques, etc. deviennent totalement insuffisants face à la montée du monde digital, à son interconnexion et à sa miniaturisation. Un document confidentiel peut partir sur le réseau en quelques microsecondes ; une clé USB peut stocker la base de données de prospection ou stocker quelques centaines de documents secrets L étendue des éléments informatiques sensibles à protéger s est considérablement développée : il y a quelques années, le fichier client, les bases de données commerciales et techniques étaient la cible privilégiée des fouineurs en tous genre ; aujourd hui il devient vital d étendre ce périmètre à toutes les données digitales documentaires : les s, les documents textes ou les tableaux de calculs peuvent être porteurs d informations confidentielles et doivent être protégés. Il peut s agir d un mémo de la direction générale concernant une future acquisition, un audit des vulnérabilités du système informatique, ou un rapport stratégique. Les problèmes sont connus, et il serait faux de croire que les solutions n existent pas. Le plus souvent, c est le manque de connaissances et de réflexes élémentaires de sécurité qui rend les violations aisées. Ce document a pour objectif de vous faire comprendre le sujet de la sécurité informatique, et de vous faire découvrir comment Adobe vous apporte fiabilité et sécurité en matière d échanges documentaires. 2

3 L étendue du sujet de la sécurité L objectif de la sécurité est assez simple à définir : «ne laisser à chacun que l accès aux ressources auxquelles il a droit afin d y faire ce qui lui est autorisé». Mais la déclinaison de cette simple affirmation peut donner lieu à de vastes champs d application : les systèmes anti-intrusion (firewall), les réseaux privés virtuels (VPN) qui permettent de crypter automatiquement les informations circulant entre 2 réseaux via Internet, les anti-virus, les logiciels anti-espions (antispyware), le cryptage, la signature électronique, etc. Notre document ne cherche pas à être exhaustif mais se focalise sur un aspect de la sécurité : la sécurité du document. Comment ne laisser à chacun que l accès aux documents auxquels il a le droit afin de faire ce qui lui est autorisé? Pour bien comprendre ce que cela signifie, commençons par décrire ce qu est un document. Un document, d après le dictionnaire est «un écrit servant de preuve ou de renseignement» (Le Petit Robert). Et depuis la loi du 13 mars 2000, en France, la notion d écrit est indépendante du type de support. Ainsi un écrit numérique a la même valeur juridique qu un écrit papier. Techniquement, un document est une pièce porteuse d information découplée du système informatique central : il peut être déplacé, stocké, ou transmis de personne en personne. Parler de la sécurité du document consiste donc à exposer les problèmes et solutions attachés à la vie d un document devenu autonome sur lequel des interventions humaines peuvent avoir lieu, comme celle qui consiste à faire suivre une note stratégique à un concurrent La confiance et l économie numérique La sécurisation des échanges documentaires est un sujet très important car il permet d instaurer la confiance : L information que je reçois est elle digne de confiance? Le document que j ai reçu n est il pas tombé entre des mains indélicates? N a-t-il pas été altéré par un tiers? L expéditeur est-il bien celui que je crois? Que penser par exemple du cas de cette société qui a envoyé un d annonce de résultats aux analystes de la presse financière et qu un indélicat avait discrètement modifié, changeant le résultat positif en un résultat négatif? Ces violations de sécurité sont aujourd hui quotidiennes autour de nous. Mais elles sont faciles à éviter, avec un peu connaissance, un peu d organisation et des logiciels adaptés. 3

4 La sécurité du document Lorsque l on évoque la sécurité, le sujet apparaît immédiatement très complexe. En effet, peu d ouvrages techniques l ont réellement rendue abordable. Néanmoins, il peut être compris par chacun d entre nous. Pour cela, voyons au préalable d où vient sa complexité : Nous avons affaire à un monde de spécialistes dans lequel le jargon technique est incompréhensible pour les non initiés. Le sujet de la sécurité est extrêmement vaste et il regroupe des sujets aussi vastes que la protection des infrastructures et des systèmes (locaux, matériels, réseau, disques durs), la protection des échanges (VPN, cryptage) ou la protection des données et des documents (virus, altération, perte d information). Les compétences d un spécialiste sécurité doivent évoluer en permanence, car il doit sans cesse se former et s informer, être au courant des nouveaux types d attaques inventées, aussi bien que des faiblesses des systèmes. La résolution des problèmes de confidentialité est basée sur des algorithmes de cryptage utilisant des mathématiques avancées. Le domaine de la sécurité est souvent encadré par des lois et règlementations destinées d une part à limiter l usage du cryptage, et d autre part à préciser la valeur de la signature électronique. Néanmoins, si le sujet de la sécurité est complexe, sa mise en œuvre est souvent plus simple qu il n y parait. Nous sommes dans une logique similaire à celle d une alarme ou d une serrure de sûreté : un tel système est bien plus compliqué à concevoir qu à utiliser au quotidien. Bien placer le curseur de la sécurité La sécurité ne se mesure pas en termes de tout ou rien. C est une valeur relative : on met plus ou moins de sécurité. Et comme dans toute chose, la bonne solution ne consiste ni à ne rien faire, ni à aller trop loin, mais à trouver la bonne mesure. Comme dans le domaine de la sécurité des biens et des personnes, elle doit être proportionnée au risque réellement encouru. La sécurité est d abord un équilibre. L attaque ayant toujours lieu sur le point le plus faible de la chaîne, il ne sert à rien de renforcer un maillon solide s il subsiste des points peu sécurisés. Et soyons réaliste : il est aujourd hui bien plus simple et à la portée d un bien plus grand nombre de personnes de recopier une signature manuscrite que de casser une signature électronique! Que valent les certificats (cartes d identité numériques) de cette société qui base son système d authentification sur une infrastructure dite de «clés publiques», mais ne surveille pas si son administrateur a la possibilité de délivrer un certificat à qui il veut La sécurité a un coût, et elle doit être par conséquent proportionnée au risque encouru : tout comme une entreprise peut protéger ses locaux à différents niveaux pour différents budgets (mettre une simple alarme, être reliée à un central de surveillance, embaucher un vigile, etc.) une infrastructure informatique peut être plus ou moins protégée. Une règle de bon sens consiste à évaluer qu un agresseur est capable «d investir» environ 10% du gain potentiel. Le budget sécurité à mettre en place pour un système de notes de frais électroniques pourra probablement rester très faible : Les sommes à gagner sont mineures alors que le risque encouru par celui qui fraude est important. Par contre pour le PMU ou le loto, le cas est différent : Il suffit pour gagner le gros lot de réussir à introduire un pari anti daté après la date de clôture. Il est probable que la mafia ou des organisations terroristes pourraient investir le budget nécessaire pour essayer craquer le système. 4

5 Il existe aussi un rapport entre la quantité de sécurité mise en place et la pénibilité d utilisation. Non seulement, plus c est sécurisé, plus c est cher, mais plus c est sécurisé, plus c est complexe à faire vivre et à utiliser. C est comme une personne qui installe une alarme et deux serrures sur chacune des deux portes blindées de son domicile : lorsqu elle sortira, fermera-t-elle toujours ses quatre serrures à clé et mettra-t-elle toujours l alarme pour aller chercher du pain? Prenons l exemple de cette banque d affaires qui a décidé d augmenter son niveau de sécurité : les nouveaux mots de passe ne sont plus valables que 40 jours ; ils doivent maintenant comporter au moins 10 caractères mélangeant majuscules, minuscules et chiffres. Que voit-on une fois cette politique de sécurité mise en place? Les mots de passe autrefois mémorisés par les gens se trouvent dans la majorité des agendas des collaborateurs, quand ils ne figurent pas sur des post-its collés aux écrans! Retenons donc qu il existe quelques règles de bon sens qui s appliquent dans le domaine de la sécurité : La sécurité mise en place doit s interroger sur l existence de «maillons» faibles. La sécurité mise en place doit être proportionnée au risque encouru. Trop de sécurité nuit à la sécurité. Il est clair que tout outil qui offre des fonctions de sécurité faciles à mettre en place contribue au réflexe de sécurité qu il faut aujourd hui avoir. La sécurité des échanges documentaires Dans ce vaste domaine de la sécurité, celle du document revêt en soi un aspect tout particulier. Comme nous l avons précédemment vu, un document est découplé du système informatique. Se reposer sur la sécurité du réseau ou des serveurs pour créer un périmètre protégé est donc insuffisant, car un jour ou l autre le document pourra sortir de ce périmètre, que ce soit par une clé USB, une disquette ou qu il ait été expédié par . Contrairement à l information résidant sur les systèmes transactionnels, la durée de vie et la diffusion d un document expédié sont difficilement prévisibles. Un document initialement envoyé à un individu peut se retrouver sur de multiples systèmes : tel document aura été envoyé à un tiers pour relecture, tel autre document aura été réexpédié sur son propre mail personnel pour le revoir le week-end, etc. Au bout de quelques mois, sur combien de systèmes le document initial va-t-il se retrouver? Ceux-ci sont-ils tous dans le périmètre protégé? Ont-ils transité temporairement par Internet ou sont ils toujours restés sur un réseau privé? Quelqu un a-t-il pu discrètement changer le document initial? Ce problème est bien connu de certains écrivains de pays moins démocratiques que le notre dans lesquels la censure est de vigueur : si le document électronique n est pas sécurisé, changer quelques mots ou quelques paragraphes par-ci, par-là dans l ouvrage d origine est très simple. Savoir ensuite quel était le «vrai original» devient bien plus complexe, surtout s il faut le prouver devant un tribunal. Ainsi l écrivain peut-il se retrouver en prison pour des écrits dont il n est même pas l auteur! Ainsi raisonner en termes de protection des infrastructures est incomplet dès qu il s agit du monde documentaire. Aujourd hui un document numérique doit être porteur de sa propre sécurité. En ce sens, le document devient «actif» ou «intelligent». Il ne se laisse ni lire ni imprimer par n importe qui. 5

6 Principes de la sécurité du document Aspects théoriques de la cryptographie La sécurité du document s intéresse aux différents moyens permettant de garantir que l échange documentaire pourra se faire en toute confiance même dans un environnement réseau non sécurisé, comme dans le cas de l Internet. Ces besoins sont propres à chaque acteur de l échange. L émetteur s attend à ce que seules les personnes autorisées puissent prendre connaissance du document. Il s attend aussi à ce qu elles ne puissent faire que ce qui aura été décidé, comme en prendre connaissance sans le modifier ni l imprimer, afin d éviter des «fuites». Le destinataire s attend à ce que le document reçu soit intègre, c est-à-dire qu il n ait subit aucune transformation ou modification lors du transport. Il s attend aussi à ce qu il provienne bien de l émetteur supposé, et non d un pirate qui se ferait passer pour l émetteur. En outre, un document pouvant avoir plusieurs contributeurs légitimes, cette problématique Emetteur(s)/Destinataire(s) se démultiplie, comme dans le cas de processus documentaires ou de formulaires électroniques. Les technologies qui permettent cela sont les suivantes : 1. Pour que seuls les destinataires autorisés puissent prendre connaissance du document, il faut le crypter. 2. Pour éviter qu ils ne le modifient ou l impriment, il faut mettre des droits sur le document. 3. Pour que le destinataire soit certain de l identité de l émetteur, il faut un système de signature électronique. 4. Enfin pour que l on soit certain que le document reçu est bien conforme au document expédié, la signature électronique sera encore utilisée. Les besoins de confiance sont des besoins classiques du monde documentaire, et la technologie a déjà apporté des réponses. Elles sont connues et largement employées dans tous les systèmes sécurisés, qu il s agisse de documents sécurisés, de télé déclarations de TVA ou d impôts, ou encore de transactions inter entreprises. Ce chapitre a comme objectif de démystifier la théorie du cryptage et du décryptage. Cryptage et services associés On pourrait penser que l objectif du cryptage est uniquement de permettre la confidentialité des échanges. En fait le cryptage, utilisé de diverses manières et dans divers cas de figure, offre beaucoup de services : Il permet évidemment la confidentialité des échanges. Il permet l authentification des auteurs. On appelle authentification l identification d une personne garantie par autre chose que le simple nom et mot de passe qui peuvent facilement être connus de tiers. Dans la vie courante, on pourrait dire que l on s identifie lorsque l on donne son nom et son prénom, mais que l on s authentifie lorsque l on donne son nom et son prénom et qu on l accompagne d une présentation de sa carte nationale d identité. Il permet de contrôler l intégrité du document. La technologie du cryptage peut être utilisée afin d alerter le lecteur si un document qu il lit a été modifié de manière non autorisée. Enfin il permet la signature électronique, équivalent électronique de la signature manuscrite. Nous allons en détailler le fonctionnement technique. 6

7 Comprendre le cryptage Crypter, consiste à prendre un document lisible, et grâce à un ensemble d opérations basées sur des algorithmes mathématiques, à rendre son contenu illisible pour celui qui n a pas la clé pour le décrypter. Ce besoin et cette technologie existent depuis des siècles. Mais deux choses ont changé dans les 20 dernières années. La complexité du cryptage a évolué Les algorithmes de cryptage ont évolué afin de rendre le cryptage bien plus résistant. En effet, il y a fort à parier que grâce la puissance de calcul des ordinateurs actuels, les vieux codes utilisés par les armées lors de la seconde guerre mondiale seraient décryptées en quelques secondes, voire moins Cette discipline a évolué en recherchant des algorithmes mathématiques de plus en plus complexe pour rendre les messages codés de plus en plus difficiles à casser. Ensuite, toujours grâce aux ordinateurs, les longueurs des clés de codage ont pu être considérablement allongées, la limite étant généralement imposée par l usage d une part, et par des règles imposées par les gouvernements d autre part, pour éviter que des systèmes totalement hermétiques ne soient utilisés pour cacher des activités peu recommandables. Dans ce monde, les algorithmes sont connus et même publics (il existe les cryptages DES, 3DES, RSA, etc.). On sait que ce sont des algorithmes pour lesquels il n existe aucune manière connue de reconstituer un document original d après sa version cryptée. Ceux qui veulent casser le système doivent alors utiliser la force brute, c est-à-dire toutes les combinaisons possibles de clé jusqu à en trouver une qui marche. La protection contre la force brute est la longueur de la clé : plus elle est longue, plus il y a de combinaisons à tester. Ainsi, la «résistance» qu a un document crypté est fonction de la complexité de l algorithme utilisé et de la longueur de sa clef. Une clé de 40 bits représente combinaisons, soit environ 1000 milliards de combinaisons possible. S il fallait, par exemple, 1 seconde pour «casser» une clé de 40 bits 1 sur un ordinateur donné, il faudrait prévoir 2 secondes pour une clé de 41 bits sur le même ordinateur, 4 secondes pour 42 bits, 8 secondes pour 43 bits et ainsi de suite jusqu à secondes pour une clé de 64 bits, soit un peu plus de 6 mois. Si l on continue encore, on voit qu il faudrait années pour 128 bits! Or aujourd hui la majorité des algorithmes utilisent des clés comprises entre 128 et 2048 bits, ce qui nous laisse une certaine marge de manœuvre, même lorsque l on sait que la vitesse des processeurs double approximativement tous les 18 mois. Le cryptage asymétrique a été développé Le cryptage classique, même s il peut être très résistant, a 2 faiblesses : Tout d abord il est symétrique, c est-à-dire que la même clé sert à coder et à décoder, ce qui présente un risque : une clé volée est le sésame qui permet non seulement de lire le trafic crypté, mais aussi de faire de faux messages. Comme chaque destinataire d un document a besoin de la clé pour lire le document, celle-ci se trouve entre plusieurs mains. Chaque porteur de la clé est alors une personne qui peut mettre en péril la sécurité de l ensemble de la communauté s il l a mal sécurisée. Un attaquant n a qu à rechercher un porteur de la clé mal protégé et c est la confidentialité de tout le groupe qui est mise en danger. Ensuite un autre problème se pose lorsque le destinataire est loin : comment lui faire parvenir la clé? Il faut un canal sécurisé et donc certainement pas Internet. 1 En fait pour la majorité des algorithmes actuels, on considère qu une clé de 40 bits aurait plutôt tendance à résister entre quelques minutes et quelques heures selon les algorithmes utilisés. 7

8 Enfin ce système devient très complexe à gérer lorsque le nombre d interlocuteurs augmente : prenons un exemple simple d un groupe de 5 personnes que l on appellera A, B, C, D, E qui veulent pouvoir s échanger en toute confidentialité des messages. On pourrait avoir une clé partagée entre les 5 interlocuteurs. Eux seuls pourront coder et décoder les différents messages. Mais si l on veut offrir la possibilité à A d envoyer un message confidentiel à B sans que les autres ne puissent lire, il faudra générer une nouvelle clé juste pour eux. Et idem entre A et C, A et D, A et E, B et C et pourquoi pas encore une autre pour le groupe A, B, C et ainsi de suite. Ce système devient très rapidement ingérable, même avec un ordinateur servant de «porte clés». En 1976 un nouveau système de cryptage basé sur une logique totalement différente a été développé : Il s agit d un cryptage basé sur 2 clés complémentaires : Lorsqu on crypte avec une clef, seule l autre peut permettre de décrypter. Ce chiffrage est appelé chiffrage par bi-clé ou chiffrage asymétrique. Une des clés pourra être distribuée à tous ses correspondants on l appellera la clé publique alors que l autre sera conservée de manière confidentielle on l appellera la clé privée. Clé privée Clé publique Pour envoyer un document confidentiel à une personne, il suffit d avoir au préalable la clé publique du destinataire (clé orange). Celui-ci, seul possesseur de sa clé privée (clé bleu), pourra prendre connaissance du message grâce à elle. Le cryptage devient ciblé, car il ne suffit pas de connaître un mot de passe ; il faut posséder la clé privée qui peut se trouver sur un disque dur, une clé USB ou une carte à puces. 8

9 Texte en chiffrement Texte déchiffrement Texte en clair illisible clair Clé publique du Clé privée du destinataire destinataire Principe du chiffrage par bi-clef L intérêt de ce chiffrage est multiple : - Il limite le nombre de clés qu il faut connaître dans le cadre d un échange électronique : Il suffit d avoir sa propre clé privée et la clé publique de chacun de ses correspondants. - La clé publique n est pas confidentielle. Il n est donc pas difficile de la distribuer. Il faut uniquement s assurer que la clé reçue est bien celle de la personne que l on connaît. Ceci est garanti par des certificats (voir ci après les certificats numériques). - Il permet la signature électronique et garantit l intégrité du document (cf. ci après). - Il permet l authentification de l auteur (cf. ci après). Ses faiblesses sont à deux niveaux : - La résistance du cryptage est moins forte que celle du cryptage symétrique, à longueur de clé égale. Autrement dit, un cryptage 128 bits avec un algorithme symétrique est plus difficile à casser qu un cryptage 128 bit avec un algorithme asymétrique. - Il faut mettre en place une organisation humaine et technique dont l objet est de créer et de distribuer des clés, tout comme on le fait avec des badges d accès d entreprise, car ce système bi-clés est celui sur lequel repose le système des signatures et identités électroniques (cf. ci après les certificats numériques). Comprendre la signature électronique et le contrôle de l intégrité du document D après le Petit Robert, une signature est une «inscription qu une personne fait de son nom (sous une forme particulière et constante) pour affirmer l exactitude, le sincérité d un écrit ou d en assumer la responsabilité». Une signature électronique suit les mêmes objectifs. Techniquement, la signature électronique utilise la cryptographie asymétrique et un système d empreintes électroniques (hash). Une empreinte électronique est une séquence de caractères obtenue suite à une transformation du document d origine. Chaque document a une empreinte différente. Elle est similaire à une empreinte digitale : petite, unique et différente pour chaque document. 9

10 Lorsque l on signe électroniquement un document, le processus suivant se met en œuvre : 1. Le système calcule tout d abord l empreinte correspondant au document. 2. Cette empreinte est cryptée avec la clé privée de l émetteur. Elle sera donc décryptable par tout possesseur de la clé publique, accessible à tous. 3. Le document est envoyé en en clair, accompagné de son empreinte cryptée. Lorsque le destinataire reçoit le document, son ordinateur effectue les opérations suivantes : 1. Grâce à la clé publique de l émetteur, il décrypte l empreinte. 2. Le système calcule alors l empreinte du document reçu, et vérifie si elle correspond à l empreinte décryptée. Si les empreintes ne correspondent pas c est que, soit elles ont été cryptées par des clés qui ne correspondent pas (l émetteur n est pas l émetteur supposé), soit le document reçu est différent du document expédié (il a été altéré durant le transport). 3. Si elles correspondent, le document est valide. On sait donc 2 choses : a. Que l émetteur est réellement celui qu il prétend être. b. Que le document n a pas été modifié durant le transport. La signature électronique, comme la signature papier permet ainsi de reconnaître qui a signé ; Mais elle permet aussi de garantir que le document signé est bien celui qui a été expédié. On peut dire qu elle garantit l intégrité du document, ou que le document reçu est «certifié conforme» par rapport à l original expédié. 10

11 Cryptage et Authentification En informatique, l authentification est un système de reconnaissance des utilisateurs par une technique plus sûre que celle d un simple nom et mot de passe. Voyons comment un système de bi-clé permet l authentification : lors de la connexion, un système émetteur pourrait envoyer un texte aléatoire à un système destinataire en lui demandant de le lui retourner chiffré avec sa clé privée. L émetteur n aurait plus qu à déchiffrer la réponse avec la clé publique ; s il correspond bien à l original envoyé on aura ainsi authentifié son correspondant. Authentification Crypte moi ceci : Les sanglots longs des violons de l automne Envoi Les sanglots longs des violons de l automne Gh45kBzuifRT553çdF7 fkbb095kl Envoi Clé privée Gh45kBzuifRT553çdF7 fkbb095kl Clé publique Les sanglots longs des violons de l automne Ainsi on est assuré de l identité de son correspondant. 11

12 Les certificats numériques Le système ci-dessus devient alors aussi fiable que celui du passeport ou de la carte d identité ; il en porte aussi les mêmes limites, c est-à-dire qu il doit être difficile de faire des fausses cartes. Dans le monde des bi clés, il faut pouvoir s assurer que la clé publique reçue est bien celle de la personne que l on connaît. Ceci se fait grâce aux certificats : Dans la vie courante, un certificat papier est un document qui émane d une autorité compétente et atteste un fait ou un droit. En informatique, un certificat numérique est un document électronique délivré par une autorité de certification, qui garantit l authenticité de la clé publique. Il comprend l identité du détenteur de la clé publique, la clé publique elle-même et la date d expiration de la clé. Lorsque l on reçoit une clé publique, la lecture de son certificat permet ainsi de savoir à qui correspond la clé, et quelle est l autorité qui garantit qu elle correspond bien à cette personne. Dans la vie courante, comment peut-on savoir que la signature que l on voit est celle d un certain monsieur Duval? Tout dépend du degré de sécurité exigé. Si l on connaît monsieur Duval et qu on le voit signer devant soi, c est généralement suffisant pour dire que c est bien la signature de monsieur Duval. Supposons maintenant que monsieur Duval soit employé dans un grand magasin et qu il désire faire un achat personnel. Il passe à la caisse et veut payer par chèque. Etant donné qu il y a un risque financier, on va vouloir s assurer que la signature est bien celle de monsieur Duval. Le plus souvent le badge d employé suffira pour certifier l identité, car l on fait suffisamment confiance au badge d employé dans l entreprise pour justifier des identités. Si maintenant monsieur Duval n est pas un employé mais un client quelconque, on voudra que la signature puisse être validée par un document plus officiel émanant d un organisme dont on a confiance : le plus souvent, la carte d identité ou le passeport. Dans le monde numérique tout comme dans la vie courante, une clé publique peut être certifiée par une autorité plus ou moins officielle. Elle peut être fournie par la personne elle-même, elle peut être délivré par une organisation interne, ou elle peut être fournie par un organisme officiel. Lorsque ce n est pas la personne elle-même qui garantit son identité, le tiers qui la garantit s appelle le tiers de confiance. Lorsque l on connaît son interlocuteur et qu il nous donne lui-même son certificat, il est rarement utile d avoir en plus besoin d un tiers qui nous garantisse que le certificat donné est bien le sien. Nous sommes dans le cas de la personne qui signe un papier devant nous et nous dit que c est sa signature. 12

13 Par exemple, on voit que le certificat ci-dessous, délivré à Pierre Paris, a été certifié comme lui appartenant par Pierre Paris lui même. Lorsque l on a effectivement besoin d un tiers qui garantisse l identité, il faut mettre en place une organisation humaine et technique pour créer, distribuer et révoquer les certificats, tout comme il faut une organisation humaine et technique pour délivrer des badges d entreprise ou des cartes d identité : à qui doit-on demander une identité numérique? Quels justificatifs produire? Qui valide que cette personne a le droit d avoir une identité numérique? Etc. Cette organisation humaine et technique s appelle une infrastructure de gestion de clé (IGC) ou Public Key Infrastructure (PKI) en anglais. Lorsqu une entreprise désire déployer des certificats pour valider ses échanges internes, les certificats numériques sont généralement distribués par l entreprise elle-même. Il faut alors mettre en place une infrastructure interne de gestion de clés. C est une fonction habituellement tenue par le service sécurité et le service informatique ensemble. C est l équivalent du badge d entreprise. Dans le cadre de relations plus officielles, comme par exemple avec le fisc ou les services de l état en général, il est habituellement nécessaire d utiliser un certificat émanant d un tiers de confiance officiellement reconnu par l état. C est l équivalent de la carte d identité ou du passeport. Lorsque l on désire utiliser des certificats numériques entre entreprises pour garantir la confiance dans les échanges numériques, deux choix sont possible : On utilise un tiers de confiance externe reconnu par l état (ce qui est rare) soit l on rédige un accord spécifiant les types de certificats que l on reconnaîtra comme valides. C est la convention de preuve. 13

14 Comment exploiter des certificats avec Adobe Acrobat? Adobe Acrobat accepte les certificats provenant de tiers de confiance ; dans le cas où l on veut que des personnes puissent créer elle-même leur propre signature, Adobe Acrobat permet aussi de créer des certificats auto signés. Dans ce cas une infrastructure de gestion de clé n est pas nécessaire. Le processus de création de clés et de certificats est simple. Il peut être fait avec Adobe Acrobat comme avec Adobe Reader. Il consiste en 2 étapes pour celui qui crée la clef et en 2 étapes pour celui qui la reçoit : Le créateur : 1-a. Pierre Paris, premier correspondant se créée sa propre bi-clé (que Adobe Acrobat appelle une Identité numérique) pour pouvoir émettre et recevoir des documents cryptés. 1-b. Pierre Paris exporte sa clé publique vers son correspondant, Marc Daix. Le destinataire : 2-a. Marc Daix importe la clé publique reçue de Pierre Paris. 2-b. Marc Daix déclare le périmètre de confiance de la clef de Pierre Paris (est elle valable pour signer de la part de son auteur, pour garantir l intégrité du document? etc.). 14

15 Examinons cela en détail : 1-a. Pierre Paris, premier correspondant, se créée sa propre bi-clé (que Adobe Acrobat appelle une Identité numérique) pour pouvoir recevoir des documents cryptés. Cette boite de dialogue apparaît. Il suffit de cliquer sur Nouveau fichier d ID numérique. Cette boite de dialogue nous confirme que l identité ne pourra pas être validée par un tiers. Ensuite l identité numérique est créée avec les paramètres ci-dessous. Ce seront les données qui figureront sur le certificat. Comme c est la personne elle-même qui entre ses coordonnées et les informations la concernant, et que ce n est pas un tiers extérieur, on dit que ce certificat est auto signé. 15

16 Notre bi clé ou identité numérique est maintenant créée. 1-b. Pierre Paris exporte sa clé publique pour son correspondant, Marc Daix. Il le fait en affichant son certificat et en cliquant sur le bouton Exporter : Le fichier contenant la clé publique a l extension.fdf. 16

17 Plaçons nous maintenant du coté du destinataire. 2-a. Marc Daix importe la clé publique reçue Pour intégrer la clé publique qu un correspondant lui a fait parvenir, il suffit de double cliquer dessus. La boite de dialogue ci-dessous apparaît : 2-b. Marc Daix déclare le périmètre de confiance de la clef de Pierre Paris (est elle valable pour signer de la part de son auteur? pour garantir l intégrité du document? Etc.). Pour cela il suffit de cocher les cases sur la fenêtre qui suit. Il peut évidemment consulter le certificat correspondant à cette clé en cliquant sur le bouton «Détails du certificat». 17

18 Cette mise en place permet maintenant à Marc Daix d envoyer des documents cryptés à Pierre Paris, car il possède la clé publique de Pierre. Marc n aura plus ensuite qu à faire la même opération : se créer une identité et expédier sa clé publique à Pierre Paris. Pierre Paris pourra alors lui envoyer des messages cryptés. Chacun conservant la clé publique de son correspondant, cette opération n est à faire que la toute première fois où l on veut établir un contact sécurisé avec un nouveau correspondant. 18

19 Sécuriser les échanges avec Adobe Acrobat Le chapitre précédent a abordé les aspects théoriques du cryptage. Celui-ci va montrer comment le mettre en œuvre grâce à Adobe Acrobat. Contrairement aux aspects théoriques la mise en œuvre pratique est particulièrement simple. Nous allons examiner ici : L intérêt de l emploi du PDF comme format d échange sécurisé. Les fonctions offertes par Adobe Acrobat dans le domaine du contrôle de la diffusion et de l usage du document. Les fonctions de signature de Adobe Acrobat. Comment standardiser sur un format d échange sécurisé? Avant de chercher à crypter ou signer un document, réalisons que la toute première sécurité consiste à être certain que l on a envoyé ce que l on pensait envoyer Il existe en effet un problème que beaucoup d utilisateurs d informatique ignorent, sauf probablement les utilisateurs habituels du format PDF : lorsque l on veut expédier un document à un destinataire, il est possible de le lui envoyer en format dit «natif» (c est-à-dire dans celui du traitement de texte, du tableur ou de n importe quel logiciel de conception de document), ou en format de «publication» (c est-à-dire qui contient le contenu du texte et sa présentation, comme le format PDF). Ces deux formats sont différents et n amènent pas le même niveau de fonctionnalité ni de sécurité. Un format dit «natif» contient les données du document ainsi que toutes les instructions qui permettent au logiciel de reconstituer le document à l écran ou sur imprimante. Par exemple, dans le cas d un tableau de calcul le format natif contient non seulement les données visibles à l écran, mais aussi toutes les formules invisibles à l écran qui ont permis de calculer le tableau. Dans le cas d un texte, le format natif contient parfois toutes les versions antérieures du document, permettant de revenir à une version précédente. Il peut aussi contenir des macro instructions permettant de générer des phrases standard, ou des contenus type. Ainsi le contenu expédié et transmis sur le réseau contient des données qui n ont aucune raison d être transférées dans le cas d une simple lecture. Un format de «publication» quant à lui rend toute modification impossible et ne permet pas d avoir accès à l ensemble des informations «cachées» qui se trouvent à l intérieur du fichier «natif» source. C est pourquoi il est nécessaire d utiliser un réel format de publication comme le PDF lorsque l on souhaite mettre à disposition un document, ou tout simplement soumettre un document pour approbation, relecture, etc. à un tiers. Que penser de cette société qui a fait parvenir à son client une proposition commerciale en format «natif» qui a permis à son lecteur, en fouillant dans les menus du logiciel de voir les anciennes versions du document qui contenaient justement les offres faites à ses concurrents? L utilisation simple du format PDF sans aucune autre sécurité permet déjà de résoudre efficacement ce problème. 19

20 Adobe Acrobat et le contrôle du document Adobe Acrobat permet de réaliser des documents intelligents. Dans ce cas, les PDF générés ne sont plus de simples documents passifs : ils embarquent avec eux un système qui permet de contrôler la lecture et l usage du document. Grâce au cryptage un document ne sera lisible que par des personnes habilitées à le lire. Grâce aux droits, il sera possible de limiter les actions qu un lecteur pourrait faire sur un document. Comment un auteur peut-il garantir la confidentialité de son document? Le sujet qui nous intéresse ici est celui de la confidentialité des communications ; certains documents ne doivent être lisibles que par un nombre restreint d interlocuteurs et c est à l émetteur du document de s en assurer : un rapport stratégique envoyé à la direction ne doit pas être lisible par n importe qui, en interne, comme en externe. Que penser de cette société qui a un réseau tout à fait sécurisé, mais dans laquelle le PDG fait régulièrement suivre les documents les plus importants à sa propre boite mail personnelle via Internet. Rien n empêcherait que ses messages circulent chez les concurrents, dans la presse, etc. à moins évidemment qu il ne sécurise son document comme nous allons le montrer. Techniquement, la solution qui résout ce problème de confidentialité est le cryptage : le document est envoyé sous une forme cryptée, qui fait que s il tombe dans de mauvaises mains il sera illisible. Ce cryptage peut être utilisé selon les deux techniques de cryptage existantes : symétrique par mot de passe ou asymétrique par clé publique/clé privée selon le besoin. Chacun répond à un besoin organisationnel différent : Le destinataire est responsable de la diffusion du document Dans le cas où le destinataire est de confiance, ou lorsque c est à lui de décider qui doit prendre connaissance du document, la technique du mot de passe est la plus adaptée. Cette technique, par exemple convient tout à fait à un expert comptable qui envoie un rapport d audit à son client : le rapport ne doit pas tomber dans les mains de n importe qui, mais c est au client de décider qui pourra en prendre connaissance. Dans ce cas, on utilisera un cryptage par mot de passe. Il doit être introduit pour crypter comme pour décrypter le document. Il suffit de transmettre le mot de passe par téléphone, courrier, ou fax. Parfois c est bien plus risqué on l envoie par un séparé. Le destinataire ne pourra lire son document que s il possède le mot de passe. C est le principe de la cryptographie symétrique. 20

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

La signature électronique

La signature électronique Livre Blanc La signature électronique Date : mercredi 22 janvier 2014 Indice : V01 SSL Europa - 8 chemin des escargots - 18200 Orval - France T: +33 (0)9 88 99 54 09 Table des matières 1. De nouveaux enjeux...

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Signer électroniquement un document

Signer électroniquement un document Signer électroniquement un document Signer électroniquement un document.doc 1 / 20 Table des matières Introduction 3 Signer un document Microsoft Office 4 Signer un document Office 2003. 4 Signer un document

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

La SuisseID, pas à pas

La SuisseID, pas à pas La SuisseID, pas à pas Une initiative du Secrétariat d Etat à l économie Signature électronique Authentification sur internet Preuve de la fonction exercée Sommaire Elan pour l économie... 4 La SuisseID,

Plus en détail

INTRODUCTION AU CHIFFREMENT

INTRODUCTION AU CHIFFREMENT INTRODUCTION AU CHIFFREMENT Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Avril 2008 Un livre blanc de Forum ATENA Un livre blanc 1 / 6 SOMMAIRE INTRODUCTION

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord! Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Foire aux questions e-barreau

Foire aux questions e-barreau Foire aux questions e-barreau La clé e-barreau RGS** Ce document vous permettra d obtenir de l aide à la commande de la nouvelle clé e- Barreau RGS** sur le portail de Certeurope. Document version 1.03,

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA Sunnystamp 2D-Doc Services CA Version.0 Tous droits réservés Technopole de l Aube en Champagne BP 60-00 Troyes Cedex Tél. : + (0) 2 4 0 8 Fax : + (0) 8 40 0 08 www.lex-persona.com contact-2d-doc@lex-persona.com

Plus en détail

La technologie DECT offre une protection renforcée contre les accès non autorisés.

La technologie DECT offre une protection renforcée contre les accès non autorisés. LIVRE BLANC La technologie DECT offre une protection renforcée contre les accès non autorisés. Sécurité DECT V01_1005 Jabra est une marque déposée de GN Netcom A/S www.jabra.com CONTEXTE Les communications

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Conditions générales de vente - Billetterie en ligne

Conditions générales de vente - Billetterie en ligne Conditions générales de vente - Billetterie en ligne Les présentes Conditions Générales de Vente (CGV) ont pour objet de définir les droits et obligations des parties dans le cadre de la vente en ligne

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007 AxCrypt : Logiciel de chiffrement pour Windows Guide d installation rapide Version 1.6.3 Mars 2007 Copyright 2004 Svante Seleborg, Axantum Software AB Ce document décrit l installation et la prise en main

Plus en détail

la Facture électronique mes premiers pas

la Facture électronique mes premiers pas b e X la Facture électronique SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 : qu est-ce que c est? 8 Définition... 8 Modes d échange... 8 Etape

Plus en détail

Livre blanc Compta La dématérialisation en comptabilité

Livre blanc Compta La dématérialisation en comptabilité Livre blanc Compta La dématérialisation en comptabilité Notre expertise en logiciels de gestion et rédaction de livres blancs Compta Audit. Conseils. Cahier des charges. Sélection des solutions. ERP reflex-erp.com

Plus en détail

LIVRE BLANC QUALIOS DOC

LIVRE BLANC QUALIOS DOC LIVRE BLANC QUALIOS DOC Version 4.0 4, rue du Bois de La Champelle BP 306 54515 VANDŒUVRE CEDEX Tél. 33 (0)3 83 44 75 50 Fax. 33 (0)3 83 44 75 51 QUALIOS est une solution informatique développée par SAS

Plus en détail

la Facture électronique mes premiers pas

la Facture électronique mes premiers pas b X la Facture électronique mes premiers pas 2 e SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 La facture électronique : qu est-ce que c est?

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

7. Le Service de certification déchiffre le document avec sa clé privée de déchiffrement.

7. Le Service de certification déchiffre le document avec sa clé privée de déchiffrement. 1 2 Ce schéma illustre le mécanisme d échange sécurisé de fichiers entre l agent de vérification de l identité (AVI) (expéditeur) et le Service de certification du MJQ (destinataire) : 1. L AVI se connecte

Plus en détail

GUIDE DE L UTILISATEUR. SERVICE EN LIGNE DE PRISE DE RENDEZ-VOUS Page 1 LIV_PRJ_RDL_DEV914_APP_ENLIGNE_GUIDE_UTILISATEUR_1,1_2013-03-14.docx/.

GUIDE DE L UTILISATEUR. SERVICE EN LIGNE DE PRISE DE RENDEZ-VOUS Page 1 LIV_PRJ_RDL_DEV914_APP_ENLIGNE_GUIDE_UTILISATEUR_1,1_2013-03-14.docx/. SERVICE EN LIGNE DE PRISE DE RENDEZ-VOUS GUIDE DE L UTILISATEUR SERVICE EN LIGNE DE PRISE DE RENDEZ-VOUS Page 1 Table des matières 1 Termes techniques, icônes et boutons... 4 1.1 Termes techniques... 4

Plus en détail

DÉMATÉRIALISATION DES CEE

DÉMATÉRIALISATION DES CEE CONTRIBUTION À LA CONCERTATION SUR LES MODALITÉS DE CONSTITUTION D UNE DEMANDE DE CEE EN TROISIÈME PÉRIODE DÉMATÉRIALISATION DES CEE Pour atteindre l objectif de simplification, la dématérialisation du

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009

Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009 1 Win UR Archive Manuel de l utilisateur Version 3.0, mars 2009 2 Table des matières AVANT D UTILISER LE SYSTÈME 4 Vérification du contenu Win UR Archive 4 Responsabilité du détenteur de la clé privée

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes) restosound.mp3 Boîte électronique Découverte des principales fonctions d une messagerie électronique (et les pièces jointes) 1 Rappels Nous avons vu dans l initiation Messagerie 1 les bases du courrier

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

CertiNomis SA Service Enregistrement 20-22 rue Louis Armand 75015 Paris

CertiNomis SA Service Enregistrement 20-22 rue Louis Armand 75015 Paris www.marches-securises.fr un service Interbat Madame, Monsieur, Nous vous remercions d avoir choisi les certificats SociéPoste référencés par les ministères de l'economie, des Finances et de l'industrie

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

AIDE MEMOIRE. Forprev. De l habilitation à la gestion de sessions. Page 1 sur 55

AIDE MEMOIRE. Forprev. De l habilitation à la gestion de sessions. Page 1 sur 55 2013 AIDE MEMOIRE Forprev De l habilitation à la gestion de sessions Page 1 sur 55 Bienvenue, Vous êtes, ou souhaitez être, habilité à dispenser des formations relevant du dispositif de démultiplication

Plus en détail

SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS

SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS GUIDE DE L UTILISATEUR (INSCRIPTION ET GESTION DE COMPTE) JUIN 2014 TABLE DES MATIÈRES INTRODUCTION... 1 Le saviez-vous?... 1 Les SELSC sont composés

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

TP RPV DE NIVEAU APPLICATION EXTRANET

TP RPV DE NIVEAU APPLICATION EXTRANET TP RPV DE NIVEAU APPLICATION EXTRANET Étudions le cas de l entreprise MAROQ. L entreprise a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 / Livre blanc Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 La norme 21 CFR Part 11 traduit l opinion de la FDA selon laquelle les risques de falsification,

Plus en détail

3-4 Etape 4 : Se connecter au SIV ou au SIT grâce au certificat numérique 3-5 Etape 5 : Changer de certificat quand l ancien arrive à expiration

3-4 Etape 4 : Se connecter au SIV ou au SIT grâce au certificat numérique 3-5 Etape 5 : Changer de certificat quand l ancien arrive à expiration Certificat numérique Sommaire 1- Qu est-ce qu un certificat numérique? A quoi sert-il? 2- Un certificat numérique est-il nécessaire pour faire des immatriculations? 3- Les cinq étapes nécessaires pour

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

REUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune?

REUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune? REUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune? Voilà plus d une dizaine d année, lorsque j avais émis le souhait de travailler

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics

Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics AWS-Achat Soumission d un pli dématérialisé 1/14 AWS-Achat Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics Soumission d un pli dématérialisé AWS-Achat Soumission

Plus en détail

LABORATOIRE ANALYSIS

LABORATOIRE ANALYSIS LABORATOIRE ANALYSIS CONSULTATION DES RESULTATS SUR LE SERVEUR INTERNET MODE D EMPLOI ATTENTION : ce service n est utilisable que si vous en avez fait la demande lors d une visite dans un de nos laboratoires.

Plus en détail

25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE

25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE 25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE 1. PÉRIODE DU CONCOURS : Le concours 25 000 $ de rénos

Plus en détail

LCL LE CREDIT LYONNAIS

LCL LE CREDIT LYONNAIS LCL LE CREDIT LYONNAIS Guide utilisateur pour l'installation du certificat «CA LCL Certificat RGS» Bienvenue dans le Guide utilisateur pour l'installation du certificat «CA LCL Certificat RGS». Nous vous

Plus en détail

Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur

Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur La Facturation Le Livre chronologique des Recettes Le Registre des Achats Le Suivi du Chiffre d Affaires en temps réel Site internet

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Serveur de Résultats Extranet(SRE).

Serveur de Résultats Extranet(SRE). Guide utilisateur Version 2.10 Serveur de Résultats Extranet(SRE). Page 2 sur 24 GU_Serveur_de_Résultats_Biowin Processus de validation Rédigé par Vérifié par Approuvé par Yasmina BOUHALI Bertrand LE FEVRE

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP

Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP Indice 4, 19/11/2010 Ce document est la propriété de RTE. Toute communication, reproduction, publication, même partielle, est interdite,

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Formation Fonctions Collaboratives

Formation Fonctions Collaboratives 1 Formation Fonctions Collaboratives 2 Introduction Ergonomie Données initiales Messagerie Gestion de ressources Agenda partagé Disque virtuel Publication Sommaire Applications tierces 3 Introduction 4

Plus en détail

Règlements du concours Bureau en Gros

Règlements du concours Bureau en Gros Règlements du concours Bureau en Gros Le concours «Bureau en Gros Ü» se déroulera du 1 er octobre 2015 (00h01) (HAE) au 31 octobre 2015 (23h59) (HAE) (ci-après «la période du concours»). Il est organisé

Plus en détail

signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE

signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE signature de code...1 Qu est-ce que la signature de code?...1 À quoi sert la signature de code?...1

Plus en détail

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation

Plus en détail

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1 SPF FIN Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Version 1.1 Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Date: 17/06/2004 Historique

Plus en détail

Inscriptions en ligne

Inscriptions en ligne Inscriptions en ligne 1) Création de votre compte Tout d abord, cliquez sur le lien «inscription» de la page qui apparaît alors à l écran. Une nouvelle page apparaît permettant d entrer les informations

Plus en détail

AIDE-MEMOIRE. Forprev. Déposer une demande initiale en tant entreprise. Version 1. Page 1 sur 29

AIDE-MEMOIRE. Forprev. Déposer une demande initiale en tant entreprise. Version 1. Page 1 sur 29 2014 AIDE-MEMOIRE Forprev Déposer une demande initiale en tant entreprise Version 1 Page 1 sur 29 Sommaire Introduction... 3 Etapes de la demande initiale... 4 Partie 1 - Créer un compte provisoire...

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Volume 2 Guide d ouverture et de gestion de compte

Volume 2 Guide d ouverture et de gestion de compte Volume 2 Guide d ouverture et de gestion de compte CITSS Système de suivi des droits d émission (Compliance Instrument Tracking System Service) Mars 2013 Table des matières 1.0 Introduction... 6 1.1 Volume

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Manuel du gestionnaire

Manuel du gestionnaire Manuel du gestionnaire ENT MESTEK v.2010 Ce manuel s adresse à l équipe administrative d un établissement scolaire : principal, principal adjoint, secrétaires dans un collège, proviseur, proviseur adjoint,

Plus en détail

Nota Bene module Professeur version 11. pour Windows 98 et supérieur. Manuel d utilisation. Edition du 18-04-06

Nota Bene module Professeur version 11. pour Windows 98 et supérieur. Manuel d utilisation. Edition du 18-04-06 Nota Bene module Professeur version 11 pour Windows 98 et supérieur Manuel d utilisation Edition du 18-04-06 Table des matières Chapitre 1 Nota Bene module Professeur...4 I. Installation de Nota Bene module

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Centre de personnalisation de la puce pour la signature électronique

Centre de personnalisation de la puce pour la signature électronique REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Centre de personnalisation de la puce pour la signature électronique Par Monsieur AKKA Abdelhakim Directeur Général de la Modernisation

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Manuel utilisateur. CLEO CPS Commande de certificat serveur

Manuel utilisateur. CLEO CPS Commande de certificat serveur Manuel utilisateur CLEO CPS Commande de certificat serveur Sommaire 1 Objet du document... 3 2 Certificats serveurs... 4 2.1 A quoi sert un certificat serveur de l ASIP Santé?... 4 2.2 Les types de certificats

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

ELECTRA : Guide d utilisation

ELECTRA : Guide d utilisation Attention, soyez attentifs aux dates d ouverture et de clôture de la campagne d avancement de grade. Le calendrier est consultable sur le portail GALAXIE, rubrique Calendriers : https://www.galaxie.enseignementsup-recherche.gouv.fr/ensup/cand_calendriers.htm

Plus en détail

Conditions d'utilisation de la plateforme Défi papiers

Conditions d'utilisation de la plateforme Défi papiers Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute

Plus en détail

Sermentis version 2.x.x.x

Sermentis version 2.x.x.x Guide d installation et de prise en main Etape par étape, toutes les explications détaillées pour installer Sermentis, optimiser le traitement du courrier et tirer parti des fonctionnalités avancées. Sermentis

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail