COMMERCE ÉLECTRONIQUE ET SÉCURITÉ SÉCURISATION D UN RÉSEAU DE SOIN

Dimension: px
Commencer à balayer dès la page:

Download "COMMERCE ÉLECTRONIQUE ET SÉCURITÉ SÉCURISATION D UN RÉSEAU DE SOIN"

Transcription

1 Juin 2003 RE11 COMMERCE ÉLECTRONIQUE ET SÉCURITÉ SÉCURISATION D UN RÉSEAU DE SOIN Frédéric DELFOSSE Nicolas MILLET

2 Introduction L UV RE11 «EDI et commerce électronique» a pour objectif de nous rendre capable de réaliser une étude complète sur le commerce électronique dans un contexte B2B ou B2C. Dans le cadre de l UV, des projets en groupe sur les principaux thèmes du commerce électronique ont été lancés. Nous avons choisi d étudier le thème «commerce électronique et sécurité» qui de notre point de vue se montrait relativement riche en angles d approche avec des applications hors commerce électronique. Cette à idée a été confirmée par le sujet étudié, la sécurité d un réseau de soin. Proposé par Mr Cahier ce sujet nous a tout de suite intéressé par son application réelle en parallèle. 2

3 I. LE CAS D UN RESEAU DE SOIN A. FONCTIONNEMENT DU RESEAU... 4 B. PROBLEMATIQUE Les quatre points importants d une politique de sécurité Les cas d utilisation... 6 C. NOS OBJECTIFS D. ANALYSE STRATEGIQUE : L environnement externe (opportunité et menace pour le projet) : L environnement interne : Matrice SWOT :... 9 II. CRITERES DE SELECTION DES GAMMES D OUTILS : A. CONTROLE D'ACCES AUX INFORMATIONS DE SANTE (NIVEAU 3) : B. LES ECHANGENT DE DONNEES MEDICALES NOMINATIVES ( S) : C. LES ECHANGES ENTRE ACTEURS ET PATIENT (SECURITE DE NIVEAU 2) : D. LES PROCESSUS CLES AUTOUR DE LA SECURITE Processus d authentification forte (diagramme d activité) : Processus envoi sécurisé (diagramme d activité) : Processus récupération sécurisé (diagramme d activité) : Processus identification niveau 2 (diagramme d activité) : E. COMMENT CREER UNE ARCHITECTURE SECURISEE? UTILISER UNE PKI Le chiffrement La gestion de clés asymétriques Le certificat L infrastructure de gestion des clés Conclusion III. CHOIX D UNE GAMME D OUTILS A ETUDIER : A. LES CARTES A MICROPROCESSEUR : B. LA MESSAGERIE SECURISEE : C. LES OUTILS D IDENTIFICATION : IV. IDENTIFICATION ET COMPARAISONS DES SOLUTIONS : A. LES WEBMAILS SECURISES : Les serveurs commerciaux : a) Kerio MailServer b) ZipLip SecureMessaging Platform c) Confimail d) A propos des licences libres : e) Conclusion : Les webmails hébergés : B. LES CARTES A PUCE : Les solutions orientées business a) DynamId de SCRYPTO Systems b) Uni-ID WebAccess de PNCsecure c) La solution de Certplus d) Xi-Smart de Xiring Les solutions orientées santé a) Sign&go santé d ILEX b) La Carte de Professionnel de Santé du GIP «CPS» Conclusion C. LES SOLUTIONS D AUTHENTIFICATION (IDENTIFICATION) : V. ARCHITECTURE TECHNIQUE : VI. CONCLUSION

4 I. Le cas d un réseau de soin. Afin d optimiser la prise en charge de patients atteints d une maladie neurodégénérative telle que la maladie de parkinson ; l UTT collabore à la mise en place d un réseau entre les différents acteurs qui gravitent autour du patient. En effet, un malade n est pas uniquement pris en charge par un spécialiste mais il est également suivi par son médecin généraliste, des acteurs sociaux, il est aussi soigné par des infirmières Le but de ce réseau est donc de permettre le partage d informations entre tous ces acteurs. A. Fonctionnement du réseau. Le médecin généraliste créera informatiquement le dossier du patient après avoir effectué le 1 er diagnostique. Ensuite, un comité composé de plusieurs personnes va orienter le patient soit vers une partie médecine (neurologue, ) soit vers la branche sociale(psychologue pour une personne en dépression). Si le diagnostique n est pas assez approfondi, le comité va auparavant procéder à des tests complémentaires. Le médecin généraliste créera le dossier à l aide d un formulaire, dans lequel il devra donc juste remplir des champs préétablis. Le réseau sera piloté par un comité de pilotage qui gérera l évolution du réseau dans le cas ou par exemple des médecins veulent y rentrer. Le projet étant encore en phase d étude, décrire plus précisément le fonctionnement du réseau nous est impossible. Néanmoins, nous possédons suffisamment d informations pour cerner toutes les problématiques qui se poseront à nous. B. Problématique. L un des problèmes principaux à résoudre consiste à garantir la confidentialité du dossier du patient tout en permettant aux différents acteurs d accéder facilement aux informations qui leur sont autorisées. La solution retenue est de développer un portail. Ce portail étant destiné à échanger entre autre des informations médicales, la sécurité de ce dernier devient un enjeu majeur pour maintenir le secret médical. De plus, le projet prévoit également une partie du portail accessible au public pour l informer sur l état des connaissances concernant les différentes pathologies. Nous pouvons donc en déduire que le portail sera donc accessible suivant trois niveaux de sécurité : - la partie publique accessible à tous le monde, comprenant des pages d informations et un forum. - Une partie réservées aux acteurs du réseau et patients comprenant une messagerie sécurisée (a définir), le gestion de connaissances par des «cas de bonnes pratiques» et bien entendu des forums. 4

5 - Enfin une partie hautement sécurisée permettant l accès aux dossiers des patients (en fonction des droits d accès). Les deux premières parties du site seront développées par l UTT. La société Visiologis se chargeant de la dernière partie. 1. Les quatre points importants d une politique de sécurité. Le projet n étant pas abouti, nous nous proposons d étudier les différentes solutions pour chaque aspect de la sécurité du portail. Ces aspects comprenant l authentification, la confidentialité et l intégrité des données et la non répudiation. L authentification est nécessaire car elle va permettre d opérer une distinction entre le secret médical et le secret professionnel. Le secret médical concernant des données nominatives et médicales tandis que le secret professionnel uniquement des données nominatives. La confidentialité permet de s assurer du fait qu une personne qui s est appropriée des données sensibles ne puisse les comprendre. On réalise pour cela un cryptage des données, notamment lors des échanges tels que les s ou encore lors d un communication entre un acteur et le serveur pour garantir l impossibilité de lire les données si une interception par «man in the middle» se faisait. L intégrité des données ou d un message assure que lorsqu une personne réceptionnera les données, elle puisse être certaine qu elles correspondent bien à ce que l émetteur à envoyer. Par exemple, pour une ordonnance papier, le pharmacien va naturellement s assurer que le patient n a pas complété l ordonnance du médecin. La non répudiation des données échangées prend ici une importance considérable car nous parlons d échanges de données qui pourront influer sur le diagnostic ; les acteurs médicaux étant considérés comme des experts. On peut représenter les actions que pourront faire les différents acteurs à l aide de deux schémas utilisant le modèle des cas d utilisation. 5

6 2. Les cas d utilisation "extends" lire pages d'information Public acceder partie public "extends" acceder au forum Patient acceder partie semi privée "include" "extends" "include" acceder au forum "include" Authentification Non repudiation Cryptage Medecin "include" envoyer un mail sécurisé "include" "include" Diagramme d utilisation concernant la sécurité acceder partie privée "extends" acceder au dossier médical du patient "extends" lire Medecin "include" "include" "include" "extends" Droit suffisant ecrire Authentification forte Non repudiation Cryptage Deuxième diagramme d utilisation concernant uniquement le médecin 6

7 C. Nos objectifs. La solution retenue pour gérer l authentification, le chiffrement et les signatures est la solution préconisée par l administration (certains acteurs représentant cette dernière). Cette solution appelée Carte Professionnelle Santé (CPS) nécessite de faire certifier l application qui se base sur elle afin de garantir la confidentialité des données. Elle implique une authentification par carte à puce (donc d équiper les acteurs de lecteurs et de cartes). Il existe dix types de cartes différentes permettant ainsi dix niveaux d accès et donc l accès aux données en fonction du rôle de l acteur. Le développement du portail a été confié a une SSII appelé visiologis. Cependant, la sécurité des échanges de données entre le portail et les acteurs n a pas encore de solutions arrêtées. Nous nous proposons donc d orienter notre travail suivant trois axes : - établir un comparatif des solutions d identification par carte à puce et déterminer les solutions qui auraient pu être retenues sans la directive de l administration. - Définir les solutions existantes en matière de messagerie sécurisée. - Et enfin étudier la sécurité du portail et plus particulièrement la sécurité des transactions. En fonction de l état d avancement du projet, nous collaborerons avec Melle Quiterie Delaval et Mr Xavier Barbaud afin de leur apporter des comparatifs qui leurs permettront d évaluer les solutions possibles. Nous proposons également de définir une ou plusieurs solutions alternatives permettant de répondre à toutes les contraintes de sécurités décrites précédemment (hormis les directives de l administration) et en intégrant bien entendu les contraintes liées à l aspect juridique. Concernant le financement, un dossier a été déposé auprès du FAQSV (Fond d Aide à la Qualité des Soins en Ville). Les fonds viendront donc d un organisme d état, du moins pour les 2 ou 3 premières années. Ensuite, cela n est pas encore défini. D. Analyse stratégique : Bien que le projet ne soit pas un projet économique qui intervient dans le cadre d une entreprise, il a tout de même pour enjeu de permettre une meilleure prise en charge du patient mais surtout une réduction des coûts liés au traitement de ce dernier ce qui permettrait de traiter plus de patient et donc d améliorer les conditions de prise en charge de ces pathologies. 1. L environnement externe (opportunité et menace pour le projet) : - l opportunité majeure du projet réside dans le fait de la collaboration de l UTT. En effet, cette dernière permet de fournir un panel de compétences permettant d apporter des solutions innovantes dans tous les aspects «techniques» du projet. 7

8 - Un atout non négligeable du projet est l implication et le haut degré de qualification des acteurs. En effet, nous parlons ici de spécialistes pour les aspects médicaux, sociaux qui ont la faculté de gérer les problèmes éthiques. - Les menaces qui pèsent sur le projet sont d ordre éthique car il nécessite la formalisation et donc la réglementation d échanges de données nominatives et médicales qui étaient jusqu alors informels. - Une autre menace est d ordre législative puisqu elle porte sur les responsabilités. En effet, un spécialiste qui fournit un conseil sur le cas d un patient via un forum engage t il sa responsabilité? Peut t on assimiler un conseil à un diagnostic alors qu il est peut être émis sans connaître tous les éléments d un dossier? Ce genre de questions ainsi que toutes celles à venir risque de ralentir le projet voir même d en inquiéter la pérennité. 2. L environnement interne : Les forces et faiblesses de l'environnement interne au projet sont à évaluer sur deux critères : la performance l'importance. Performant (forces) Peu performant (faiblesses) Important I III Peu Important II IV Cadre I : forces à entretenir Cadre II : fausse force Cadre III : faiblesses à combattre Cadre IV : facteur secondaire Performant (forces) Peu performant (faiblesses) Important Haut degré de qualification des intervenants au projet (chercheurs, spécialistes ). Disponibilité des acteurs (les acteurs sont volontaires et ont peu de temps à consacrer au projet) Peu Important Les différents domaines de spécialité des intervenants (neurologue, spécialistes réseaux ) Car les jargons techniques peuvent être un frein à la rapidité du projet. Les directives (recommandations) émanant de l administration (pas toujours optimales au niveau des coûts ) 8

9 3. Matrice SWOT : FORCES FAIBLESSES OPPORTUNITES MENACES Implication des acteurs qui sont demandeurs pour la mise en place de ce réseau Compétences des intervenants et des acteurs dans leurs domaines respectifs Développement dans un cadre universitaire Disponibilité des acteurs et intervenants qui pendant la phase de réalisation font d autres choses en parallèles. Motivation des acteurs doit être permanente pour que le réseau vive Maîtrise de l outil informatique pas toujours au point chez les acteurs Problèmes éthiques Problèmes législatifs 9

10 II. Critères de sélection des gammes d outils : Dans le cadre de notre projet, la législation et les différents règlements liés à l aspect médical impose presque totalement la carte CPS comme mode d authentification forte. Néanmoins nous définirons tout de même des critères basés sur l aspect législatif de notre projet mais aussi des critères ne prenant en compte que l aspect sécurité afin de pouvoir ensuite étudier les possibilités d authentification forte autres que la carte CPS. Cette étude nous permettra d envisager les possibilités d authentification forte pour un site e-commerce. De plus, nous comparerons les caractéristiques de la carte CPS avec nos critères. Suite à la définition du projet nous avons défini trois niveaux de sécurité distincts définie en fonction de la sensibilité des données. Le premier niveau ne nécessite pas d identification car il s agit de la partie publique du site. Elle ne contient que des documents et articles concernant les centres d intérêts du réseau. Le deuxième niveau hébergera des forums où les patients et les différents acteurs du réseau pourront interagir. Cette partie contiendra également des documents plus spécialisés dans les différentes pathologies. Le troisième niveau comprend tous les accès à des données médicales nominatives. Plus concrètement il contient les dossiers des patients. Nous insistons sur le fait qu un acteur du réseau peut ne posséder qu un accès partiel au dossier suivant son rôle. Par exemple une assistante sociale n aura pas accès aux informations relatives au traitement des patients (elle n aura pas accès aux prescriptions médicales). A. Contrôle d'accès aux informations de santé (niveau 3) : Les critères sont définis par la législation. «La Commission préconise que dans le cadre de l'expérimentation de filières ou de réseaux de soins faisant appel à des moyens informatiques, les transmissions de données nominatives éventuellement effectuées entre professionnels de santé soient réalisées dans des conditions garantissant de façon effective la confidentialité des données, et qu'en particulier il puisse être recouru, selon la sensibilité des données, au chiffrement de tout ou partie des données, dans le cadre de la réglementation française et européenne en vigueur.» Ce texte émanant de la CNIL implique la nécessité de mettre en place un système d authentification performant garantissant la confidentialité des données. Il faudra donc disposer une authentification forte pour gérer les accès aux données médicales nominatives. Il incite également à recourir à des outils de chiffrement de données pour stocker des données médicales nominatives. De plus, il impose également un chiffrement des données médicales nominatives (car c est le seul moyen de garantir la confidentialité des données en cas de «man in the middle») notamment pour sécurisé la connexion entre le client web et le serveur du réseau de soin. Nous pouvons également ajouter qu il impose de crypter le contenu des s car ces derniers sont stockés soit sur des serveurs soit sur un poste de travail personnel. «les dispositifs de sécurité envisagés pour garantir la confidentialité des données ont fait l'objet, en liaison avec le Service Central de la Sécurité des Systèmes d'information S.C.S.S.I.), d'un examen particulièrement attentif de la CNIL qui n'a 10

11 délivré un avis favorable aux projets présentés qu'après s'être assurée du sérieux des solutions de sécurité proposées.» «ainsi, il sera procédé au chiffrement par un algorithme autorisé par le SCSSI l. De façon générale, les principales difficultés que soulève, au regard des principes de protection des données, le développement des échanges d'informations sur Internet sont, outre l'absence de confidentialité, la liberté totale de circulation et d'utilisation de l'information.» Ces textes émanant eux aussi de la CNIL montrent que les projets concernant des réseaux de soins sont soumis à un approbation de la CNIL (et indirectement de la SCSSI). De plus, ils imposent l utilisation d un algorithme de chiffrement validé par la SCSSI. Rappelons que la longueur des clefs de chiffrement utilisées en France est toujours réduite à 128 bits. B. Les échangent de données médicales nominatives ( s) : «Enfin, l'accès par les médecins concernés à leur boîte aux lettres électronique sera protégé par des procédures d identification et d authentification individuelles.» La précédente déclaration de la CNIL implique indirectement qu il faille mettre en place (comme pour le niveau 3 de sécurité) un système d authentification forte. «La Commission préconise que, dans le domaine de la santé, seules des messageries professionnelles sécurisées et recourant au chiffrement des données puissent être utilisées pour transférer des données médicales nominatives.» Les échangent de données entre acteurs doivent donc répondre aux mêmes critères que précédemment (critère de niveau 3). Nous pouvons également établir un autre critère pour déterminer la gamme d outils à employer pour les échanges entre acteurs. Celui ci consiste à s assurer de la sécurisation des messages lorsqu ils sont stockés. C. Les échanges entre acteurs et patient (sécurité de niveau 2) : Il est prévu que les patients concernés par le réseaux puissent trouver une source d informations personnalisées (car leur cas est connu du réseau) par l intermédiaire d un forum en commun avec les acteurs du réseau. Les patients ne disposeront pas d un mode d identification nominatif (si nous prenons l exemple de la carte CPS ; celle ci est délivré nominativement). Cependant cette partie du portail sera semi-publique et donc soumise à une identification. Il sera donc nécessaire de mettre en place un dispositif d identification d utilisateurs. Néanmoins, la partie semi-publique ne donnant pas accès à des données sensibles, cette dernière ne nécessitera pas d authentification forte. Cependant des solutions (ou protocoles) devront être mis en place pour garantir la confidentialité des échanges entre acteurs et patient. 11

12 D une manière générale, nous pouvons donc décrire le processus minimal d échange de données médicales de la sorte : identification composition du message message ajout de la signature algorithme de signature message signé chiffrement algo chiffrement homologué SCSSI message crypté envoi du message Ce schéma correspond a un échange de courrier électronique mais également à la modification du dossier médical d un patient (dans ce cas le message n est pas envoyé mais stocké). En effet, l utilisateur (ici un acteur du réseau de soin) doit se connecter composer son message (nous pourrions ajouter ici une étape de sélection d un dossier médical dans le cas de la modification d un patient). Des processus automatiques et transparents, liés aux solutions qui seront retenues, permettront d ajouter une signature électronique au document pour assurer la fonction de non répudiation. Le message signé est alors crypté puis stocké ou envoyé. Le chiffrement et la signature assurent l intégrité et la confidentialité des données. 12

13 D. Les processus clés autour de la sécurité Nous nous proposons maintenant de détailler grâce à la modélisation UML les processus clefs relatifs à la sécurité: 1. Processus d authentification forte (diagramme d activité) : introduction carte dans lecteur lecture identifiant et certificat vérification certificat [Certificat invalide] vérification non répudiation [certificat répudié] envoi accréditation (crypté avec clé publique dupond) [PIN invalide] saisie code PIN «requirement» déchiffrement accréditation: l'accréditation envoyée par les serveurs d'authentification du GIP ne peut être décrypté qu'avec la clef privée stockée sur la carte de l'utilisateur déblocage clé privée et signature déchiffrement accréditation envoi accréditation au serveur du réseau définition des droits d'accès de l'utilisateur Nous avons représenté ici la variable physique de l authentification forte par une carte à puce. 13

14 Après avoir connecté la variable physique (ce qui se traduit ici par l introduction de la carte), l identifiant et le certificat (propre à l utilisateur) sont lus sur le support. Le certificat est alors vérifié (après envoi) ce qui consiste à vérifié sa présence dans une liste de répudiation après avoir validé la «structure»(le formalisme) du certificat. L accréditation est alors envoyé au poste de travail de l utilisateur après avoir été crypté grâce a à la clé publique de l utilisateur qui est stockée sur le serveur (seule la clef privée de l utilisateur peut déchiffrer le certificat). L interface présente sur le poste de travail de l utilisateur demande alors la saisie du code PIN. Une fois cette variable renseignée la clé privée et la signature numérique (stockées sur le support physique) sont débloquées ce qui permet le déchiffrement de l accréditation sur le poste de travail. L accréditation est alors envoyée au serveur du réseau de soin ce qui permet à ce dernier de définir le droits d accès dont dispose l utilisateur. 2. Processus envoi sécurisé (diagramme d activité) : Garantir la confidentialité des données sur les postes de travail des acteurs du réseau est utopique car garantir la sécurité d un dispositif nécessite des compétences approfondies or les médecins ne sont pas des utilisateurs confirmés. Nous nous sommes donc orienté très vite vers une solution de type webmail car elle permet de conserver et de centraliser les s sur un serveur sur lequel il sera plus facile d assurer la sécurité.(nous y reviendrons dans la définition des gammes d outils). identification [Passphrase et identifiant valide] chargement applet java composition du message signature renseignement identifiant renseignement clé privée RSA exécuté par l'applet java: chiffrement envoi (chiffré) Après avoir complétée une phase d identification qui sera propre à la solution retenue, le browser web de l utilisateur charge l applet java permettant la gestion du compte (nous reviendrons ultérieurement sur la sécurisation des connexions). L utilisateur compose son message (prise en charge des pièces jointes) et valide ce dernier. L applet Java va alors signer 14

15 l en utilisant des algorithmes adéquats (ex : MD5). Elle va alors accéder à l identifiant et la clé privée RSA (par exemple) qui sont stockées sur le poste client. Elle crypte ensuite le message et les pièces jointes puis l envoi au serveur qui se charge de le faire suivre. 3. Processus récupération sécurisé (diagramme d activité) : identification [Passphrase et identifiant valide] chargement applet java réception courrier (chiffré) [ signé] [Signature invalide] vérification signature déchiffrement [ non chiffré] exécuté par l'applet java: affichage chargement des piéces jointes [plus d à recevoir] Après identification et chargement de l applet, cette dernière va réceptionner les messages, va vérifier leur signature pour assurer l intégrité des données (la non modification ; il ne faut pas confondre la signature du message qui est un «résumé» du message alors que la signature de l utilisateur assure la non répudiation). La possibilité de recevoir des messages non sécurisés pour des raisons pratiques explique le la possibilité de ne pas vérifié la signature et de ne pas effectuer l opération de déchiffrement. Si l est chiffré il est alors déchiffré. Le message est affiché et les pièces jointes sont téléchargées (le cas échéant). 15

16 4. Processus identification niveau 2 (diagramme d activité) : demande accès niveau 2 vérifie si l'utilisateur est déja loggé (avec une carte CPS) vérification authentification [Non connecté] vérification droit d'accès Demande authentification saisie données identification vérification des données [Pas d accès autorisé] [Pas d accès autorisé] affichage page accueil niveau 2 L utilisateur clique sur un lien correspondant à l accès à une zone de la partie semi publique. Cette action peut être assimilée à une demande d accès. On vérifie alors si l utilisateur est déjà connecté ; si oui le serveur du réseau vérifie les droits d accès et débloque l accès au niveau 2 ce qui se traduit par l affichage de la page d accueil du niveau 2. Si l utilisateur provient de la partie publique du portail et n est donc pas connecté le serveur demande les informations d identification à l utilisateur en lui affichant la page d accès au niveau 2. L utilisateur saisie alors ses données (identifiant mot de passe) et les valide. Ces dernières sont alors vérifiées et si elles son valide l accès est débloqué. E. Comment créer une architecture sécurisée? Utiliser une PKI. 1. Le chiffrement. Dans les solutions de sécurité évaluées par la suite, il sera toujours vérifié que celles-ci permettent d assurer entre autre la confidentialité. C est un procédé de chiffrement des données qui assure celle-ci. Il existe deux techniques de chiffrement : Algorithme à clés symétriques. Il existe une clé secrète unique qui sert autant pour chiffrer que déchiffrer les messages. En clair, lors d une communication entre deux personnes, les deux doivent avoir la même clé pour communiquer. Cela implique que pour chaque personne avec laquelle on communique on doit avoir une clé différente. Il devient donc très vite difficile de gérer ces clefs dans une infrastructure qui comporte de nombreux postes. Comment deux personnes pourront s échanger les clefs avant d établir ensemble une communication? Il faut cependant que ces algorithmes soient performants et rapides. 16

17 Algorithme à clés asymétriques : Il existe une bi-clé par personne, on défini ainsi un couple clé publique - clé privée. Chaque personne garde sa clé privée secrète et fourni autour de lui sa clé publique. Tout message crypté avec la clef publique ne peut être décrypté qu avec la clé privée du couple et inversement. On pourrait avoir un usage planétaire de cette technique avec l utilisation d annuaires qui recensent toutes les clés publiques. Cependant, ces algorithmes sont souvent longs à chiffrer et déchiffrer et ils consomment beaucoup de puissance et de ressources. Aujourd hui la technique plus utilisée est de cumuler les avantages des deux. L algorithme à clés symétriques va être utilisé pour s échanger des clés symétriques qui serviront à crypter toute la conversation. Ci-dessous un schéma que l on retrouve dans plusieurs documentations du CNRS qui schématise le fonctionnement de l utilisation des deux algorithmes lors d une même communication : Alice va récupérer dans un annuaire la clé publique de Bob. Ensuite, Alice veut utiliser un algorithme a clés symétriques pour crypter son texte car cet algorithme est plus performant. Elle va donc créer une clé de session qui servira uniquement pour cette communication avec laquelle elle crypte le texte. Pour envoyer la clé de session à Bob de manière sécurisée, elle va crypter la clé de session avec la clé publique de Bob. Puis, elle envoi l ensemble du message : clé de session cryptée et texte crypté a Bob. Celui-ci reçoit le message, déchiffre la clé de session en utilisant sa clé privée puis avec la clé de session déchiffre le texte. On alors eu une transaction totalement sécurisée et performante. 17

18 2. La gestion de clés asymétriques L utilisateur a une bi-clé. Il doit pouvoir publier dans un annuaire sa clé publique pour que l ensemble des autres entités puisse l obtenir à volonté. Cette publication doit offrir l assurance que : La clé est bien celle appartenant à la personne avec qui les échanges sont envisagés (éviter le problème du «man on the middle») Le possesseur de cette clé est «digne de confiance» La clé est toujours valide La notion de confiance est donc liée à l utilisation des certificats et des autorités de certification. 3. Le certificat Le certificat électronique est utilisé pour s assurer de la validité d une clé publique. Pour une personne, il prouve l identité de la personne au même titre qu une carte d identité, dans le cadre fixé par l autorité de certification. Pour une application, il assure que celle-ci n a pas été détournée de ses fonctions. Et enfin, pour un site il offre la garantie, lors d un accès vers celui-ci, que l on est bien sur le site auquel on veut accéder. C est un petit fichier qui contient au minimum ces informations : Le nom de l autorité de certification qui a créé le certificat Le nom et le prénom de la personne Son entreprise et son service Son adresse électronique Sa clé publique Les dates et la validité du certificat Des informations optionnelles Une signature électronique 4. L infrastructure de gestion des clés IGC, PKI et ICP, sont trois termes utilisés pour parler de la même chose. IGC = Infrastructure de Gestion de Clés PKI = Public Key Infrastructure ICP = Infrastructure à clés publiques La PKI est séparée en différentes composantes qui ont chacune un rôle bien précis : L Autorité d Enregistrement (AE) est l organisme qui vérifie et valide les dossiers des personnes demandant un certificat. La Tierce Partie Confiance (TPC) génère éventuellement les clés et peut en garder une trace. L Opérateur de Certification (OC) réalise le certificat électronique suite à la validation de l AE et à la réception des clés publiques (venant du TPC). Il gère également un annuaire des certificats émis et une liste des certificats mis en opposition. 18

19 L Autorité Administrative (AA) rédige et publie les engagements sur les moyens mis en œuvres pour fonder la confiance et garantir la sécurité du système. L Autorité de Certification (AC) regroupe, pour des raisons d efficacité et d économie, l AA, l OC et la TPC. AC TPC clés OC annuaire Liste d'opposition OK AA Défini les procédures OK consultation AE Dossier de demande utilisateur Utilisation de la carte Schéma d une PKI 5. Conclusion Cette présentation était nécessaire sachant qu une multitude d architecture et d application de sécurité utilisent une PKI ou une évolution. Il fallait donc comprendre la finalité de architecture. 19

20 III. Choix d une gamme d outils à étudier : A. Les cartes à microprocesseur : Pour le contrôle d accès niveau 3 (accès aux données du patient) l identification et la gestion des accès aux données permettent d envisager une multitude de solutions techniques. Cependant, le troisième critère (l authentification) implique d être sur que la personne qui s identifie est bien qui elle prétend ce qui implique qu on lui fournisse un outil (identifiable et enregistré nominativement) qui permette de s assurer de l identité de l utilisateur. Actuellement, les seules outils disponible et présentant un niveau de sécurité suffisant (ITSEC E3) sont les cartes à puces puisqu elles peuvent être remises nominativement, et présentent un niveau de sécurité suffisant. Ex : la carte CPS «Article R du Code de la Sécurité Sociale : "Pour les applications télématiques et informatiques du secteur de la santé, la signature électronique produite par la carte de professionnel de santé est reconnue par les administrations de l'état et les organismes de sécurité sociale comme garantissant l'identité et la qualité du titulaire de la carte ainsi que l'intégrité du document signé. Ainsi signés, les documents électroniques mentionnés à l'article L sont opposables à leur signataire".» Elles sont capables non seulement de lire et restituer des informations, mais elles assurent aussi des fonctions de calcul pour chiffrer ou certifier les données utilisateurs. La carte CP8 (BULL) est la plus couramment utilisée dans les applications de dossier portable santé ; elle utilise un microprocesseur de type MOTOROLA 6805 ou INTEL 8048, Le programme en ROM (de l'ordre de 2048 octets) assure la gestion des échanges d'informations entre carte et lecteur. Le microprocesseur interprète et exécute les ordres issus du lecteur : lecture, écriture... Il est aussi capable d'effectuer des calculs basés sur des algorithmes secrets. La RAM (de l'ordre de 40 octets) est employée pour les besoins de la carte et ne peut être utilisée de l'extérieur. L'EPROM (1024 octets) est destinée à l'utilisateur. Les données qu'elle contient ne seront accessibles que sous contrôle du microprocesseur. L'environnement de lecture Le lecteur (appelé parfois lecteur-encodeur) a pour fonctions: De lire les informations inscrites sur la carte (en PROM), D'enregistrer de nouvelles données, D'effacer (sans possibilité de réutiliser la place ainsi libérée). Mais le programme de lecture d'une carte est contenu dans une EPROM insérée dans le lecteur. Une application spécifique a sa propre cartouche EPROM est seule capable de déchiffrer les cartes correspondantes. Les capacités limitées des cartes, des EPROM, la nécessité d'installer une nouvelle EPROM pour lire une carte spécifique manquent d'ergonomie et représentent certainement une limite comportementale à l'utilisation large des cartes à mémoire. Exemples (dans le domaine de la santé) : La Carte du Professionnel de Santé (source CNIL) 20

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Guillaume Rigal OSSIR - 11 février 2002 1 Plan de la Présentation Messagerie : constat et risques encourus La Solution ConfiMail Les

Plus en détail

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME Les petits déjeuner du CT M Réunion n 4 du Club de Laboratoires Accrédités Dématérialisation des données Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes

Plus en détail

Manuel utilisateur. CLEO CPS Commande de certificat serveur

Manuel utilisateur. CLEO CPS Commande de certificat serveur Manuel utilisateur CLEO CPS Commande de certificat serveur Sommaire 1 Objet du document... 3 2 Certificats serveurs... 4 2.1 A quoi sert un certificat serveur de l ASIP Santé?... 4 2.2 Les types de certificats

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

CAHIER DES CHARGES DES MOYENS INFORMATIQUES Introduction

CAHIER DES CHARGES DES MOYENS INFORMATIQUES Introduction CAHIER DES CHARGES DES MOYENS INFORMATIQUES Introduction Ce document vise à définir de manière succincte l ensemble des besoins de l Amicale TSI Rascol en termes de moyens informatiques pour assurer sa

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

DEMATERIALISATION. Signature électronique et sécurité

DEMATERIALISATION. Signature électronique et sécurité DEMATERIALISATION Signature électronique et sécurité Editeur du Progiciel MARCO, le spécialiste de la gestion des achats et marchés publics Parc Euromédecine 95 rue Pierre Flourens 34090 MONTPELLIER Tél

Plus en détail

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1 MSSanté, la garantie d échanger en toute confiance Mieux comprendre MSSanté FAQ Juin 2013 / V1 FAQ MSSanté MSSanté, la garantie d échanger en toute confiance sommaire 1. Le Système MSSanté 2 MSSanté :

Plus en détail

vendredi 8 juillet 2011

vendredi 8 juillet 2011 PROCESSUS DE CERTIFICATION ELECTRONIQUE AU BURKINA FASO 1 Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures

Plus en détail

V 7.3. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

V 7.3. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com. MANUEL D UTILISATION DE LA SALLE DES MARCHES ACCES ENTREPRISES V 7.3 APPEL D OFFRES RESTREINT Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Décision de dispense de déclaration n 3

Décision de dispense de déclaration n 3 Délibération n 2005-003 du 13 janvier 2005 décidant la dispense de déclaration des traitements mis en œuvre par les organismes publics dans le cadre de la dématérialisation des marchés publics Décision

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Informations essentielles sur la loi relative aux signatures électroniques

Informations essentielles sur la loi relative aux signatures électroniques Informations essentielles sur la loi relative aux signatures électroniques L'adoption de la directive européenne 1999/93/CE du 13 décembre 1999 établit un cadre communautaire pour l'utilisation de signatures

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

Plan du cours. La carte SESAM-VITALE, les FSE, le RSS. Le Dossier Pharmaceutique. Les systèmes de chiffrements de l'information. Glossaire à retenir

Plan du cours. La carte SESAM-VITALE, les FSE, le RSS. Le Dossier Pharmaceutique. Les systèmes de chiffrements de l'information. Glossaire à retenir Plan du cours La carte SESAM-VITALE, les FSE, le RSS Le Dossier Pharmaceutique Les systèmes de chiffrements de l'information Glossaire à retenir I - La carte SESAM VITALE En janvier 2004 déja 21600 officines

Plus en détail

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences Recueil d exigences Version 1.1 Page 1/13 Historique des versions Date Version Évolutions du document 17/12/2010 1.01 Première version. 29/02/2012 1.1 Prise en compte de la date de la publication de l

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus.

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus. LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS Réf : NotesLSI-050319-clientWIFI-1 Production de LSI Publication : Mars 2005 Version : 1.0 Résumé Ce document décrit la procédure à suivre pour se connecter

Plus en détail

Politique de Signature Électronique de DICTServices

Politique de Signature Électronique de DICTServices Politique de Signature Électronique de DICTServices Politique de signature électronique de DICTServices version 1.0.0 1/8 Suivi du document Version Date Origine de la mise à jour Rédigé par 1.0.0 01/12/12

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Projet «Vote Electronique V2» Spécifications

Projet «Vote Electronique V2» Spécifications Projet «Vote Electronique V2» Spécifications Version 1.0 9 décembre 2007 Historique des révisions Date Version Description Auteur 27/05/2003 1.0 Equipe Vote électronique V2 specs_fonctionnelles.1.1 25/11/2002

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation de certificat (Mandataire de Certification et Porteur) Décembre 2011 Vous avez choisi le certificat Net-Identity de BNP Paribas et

Plus en détail

Le cryptage, sécurité, dossiers et fichiers

Le cryptage, sécurité, dossiers et fichiers Le cryptage, sécurité, dossiers et fichiers 1 Sommaire : 1) Chiffrement sous Windows :... 3 2) Bit locker et fonctionnement sur Windows :... 4 Bit locker :... 4 Le fonctionnement :... 5 3) Axscript :...

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

PLUS ON EN SAIT MIEUX ON SE PORTE. Utiliser le Dossier Médical Personnel en EHPAD

PLUS ON EN SAIT MIEUX ON SE PORTE. Utiliser le Dossier Médical Personnel en EHPAD PLUS ON EN SAIT MIEUX ON SE PORTE Utiliser le Dossier Médical Personnel en EHPAD Mai 2013 1 2 S informer sur le DMP Préparer votre q ALIMENTATION établissement Sur le site dmp.gouv.fr espace Structure

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

LA CARTE CPS. Opticien-Lunetier. Présentation Générale

LA CARTE CPS. Opticien-Lunetier. Présentation Générale LA CARTE CPS Opticien-Lunetier Présentation Générale 1 Qu est-ce que la carte CPS? La carte CPS ou Carte de Professionnel de Santé est une carte d identité professionnelle électronique. Elle contient les

Plus en détail

ApiCrypt - Réception des résultats de biologie

ApiCrypt - Réception des résultats de biologie ApiCrypt - Réception des résultats de biologie ApiCrypt vous permet de recevoir, de manière sécurisée, les résultats de laboratoire ou lettres de confrères dans AlmaPro. Vous devez préalablement vous abonner

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Manuel Utilisateur ENTREPRISE Assistance téléphonique : 0892 43 43 63 (0.34 / min)

Manuel Utilisateur ENTREPRISE Assistance téléphonique : 0892 43 43 63 (0.34 / min) Manuel Utilisateur ENTREPRISE Assistance téléphonique : 0892 43 43 63 (0.34 / min) Sommaire : 1. Introduction 2. Pré requis techniques 2.1. Configuration minimale requise pour la consultation des annonces

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store.

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Guide Utilisateur 1.1 Présentation d OASIS OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Grâce à OASIS, vous serez capable d acheter ou de choisir des

Plus en détail

MODE D EMPLOI DE L EXTRANET ORGANISMES DE DPC (ODPC) DEMANDE D ENREGISTREMENT ET DOSSIER D EVALUATION

MODE D EMPLOI DE L EXTRANET ORGANISMES DE DPC (ODPC) DEMANDE D ENREGISTREMENT ET DOSSIER D EVALUATION MODE D EMPLOI DE L EXTRANET ORGANISMES DE DPC (ODPC) -- DEMANDE D ENREGISTREMENT ET DOSSIER D EVALUATION 1 Ce document est réalisé à partir des éléments présents dans l arrêté relatif à la composition

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

Messagerie électronique SIMAP/SRELAY

Messagerie électronique SIMAP/SRELAY Messagerie électronique SIMAP/SRELAY Centre de Calcul de l IN2P3 Mai 2007 2.4. Particularités du service Du point de vue de l utilisateur, le service IMAP proposé par le Centre de Calcul de l IN2P3 présente

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1. ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES Version 1.3 du 8/11/12 Page 1/11 Objet et domaine d application Ce document constitue le manuel

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A3

Référentiel Général de Sécurité. version 1.0. Annexe A3 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne. Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Délibération n 03-036 du 1er juillet 2003 portant adoption d'une recommandation relative à la sécurité des systèmes de vote électronique

Délibération n 03-036 du 1er juillet 2003 portant adoption d'une recommandation relative à la sécurité des systèmes de vote électronique Commission Nationale de l Informatique et des Libertés (CNIL) Délibération n 03-036 du 1er juillet 2003 portant adoption d'une recommandation relative à la sécurité des systèmes de vote électronique 01

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Les marchés publics électroniques 6 février 2014 Chambre des métiers

Les marchés publics électroniques 6 février 2014 Chambre des métiers Les marchés publics électroniques 6 février 2014 Chambre des métiers www.marches publics.lu www.pmp.lu Introduction Le portail Les fonctionnalités Questions réponses Agenda 1 Portail des marchés publics

Plus en détail

Dell Premier. Guide d achat et de commande. Connexion à votre page Premier. Gestion de votre profil

Dell Premier. Guide d achat et de commande. Connexion à votre page Premier. Gestion de votre profil Guide d achat et de commande Dell Premier Dell Premier est votre site Web d achat et d assistance sécurisé et personnalisé vous donnant accès à un processus d achat simple, efficace et économique. Consultez

Plus en détail

La signature électronique

La signature électronique Livre Blanc La signature électronique Date : mercredi 22 janvier 2014 Indice : V01 SSL Europa - 8 chemin des escargots - 18200 Orval - France T: +33 (0)9 88 99 54 09 Table des matières 1. De nouveaux enjeux...

Plus en détail

Dossier de presse L'archivage électronique

Dossier de presse L'archivage électronique Dossier de presse L'archivage électronique Préambule Le développement massif des nouvelles technologies de l information et de la communication (TIC) a introduit une dimension nouvelle dans la gestion

Plus en détail

GUICHET ONEGATE. Notice d installation d un certificat BdF d'authentification simple COLLECTE DAF

GUICHET ONEGATE. Notice d installation d un certificat BdF d'authentification simple COLLECTE DAF GUICHET ONEGATE Notice d installation d un certificat BdF d'authentification simple COLLECTE DAF CORRESPONDANTS BANQUE DE FRANCE Pour les questions techniques et d administration des utilisateurs : (Certificats,

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

Notice d installation

Notice d installation Notice d installation Page 1 sur 27 Sommaire I. Avant-Propos... 3 II. Lancement de l installation... 3 III. Installation Monoposte... 5 IV. Installation Réseau Serveur... 7 1. Le serveur Contient l application

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

MODE D EMPLOI Envoi des télédéclarations au Portail

MODE D EMPLOI Envoi des télédéclarations au Portail MODE D EMPLOI Envoi des télédéclarations au Portail SOMMAIRE 1- Télédéclaration manuelle : Exemple avec Outlook Express 2 A - Charger le programme : 2 B Préparer le message d envoi : 3 C - Insérer en pièce

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS MAI 2013 Table des matières 1. Introduction... 3 2. Interface d accueil... 4 2.1. Zone d authentification...

Plus en détail

Ce document est la propriété du Groupe CEGEDIM. Il ne peut être ni reproduit, ni communiqué à des tiers sans autorisation écrite d une personne

Ce document est la propriété du Groupe CEGEDIM. Il ne peut être ni reproduit, ni communiqué à des tiers sans autorisation écrite d une personne Ce document est la propriété du Groupe CEGEDIM. Il ne peut être ni reproduit, ni communiqué à des tiers sans autorisation écrite d une personne mandatée à cet effet par ledit Groupe CEGEDIM. Table des

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail