La signature électronique

Dimension: px
Commencer à balayer dès la page:

Download "La signature électronique"

Transcription

1 Livre Blanc La signature électronique Date : mercredi 22 janvier 2014 Indice : V01 SSL Europa - 8 chemin des escargots Orval - France T: +33 (0)

2 Table des matières 1. De nouveaux enjeux Coder des messages En détail la cryptographie asymétrique La signature électronique Que dit la loi? Emetteur de signature électronique Une utilisation simple Quelques exemples d utilisations... 7 Signature sur plateforme Appel d Offres marché publics... 7 Signature de contrats... 7 Signature de propositions commerciales pour des clients... 7 Signature d s... 7

3 1. De nouveaux enjeux 3 Toutes les règles de confiance sont bouleversées par le monde numérique. A travers l histoire nous avons établi des relations de confiance, signé des contrats, apposé des sceaux, fait appel à des tiers de confiance tels que des notaires, à des témoins, délivrer des documents officiels, mis en place des processus de délivrance, instauré la poignée de main et la rencontre face à face, utilisé des documents confidentiels cachetés, etc. De nouvelles règles se sont établies dans l univers digital. Des risques majeurs demeurent. Des opportunités également majeures apparaissent. 2. Coder des messages Depuis l antiquité les hommes ont encodé des messages envoyés afin que ceux-ci ne puissent être interceptés. La littérature et le cinéma sont remplis d histoires militaires, d espionnages, ou amoureuses sur des messages codés (Note : dans le jargon actuel l on dit chiffrés, et l on parle de chiffrement). Le code le plus connus demeure le code César. Le principe dit cryptographique (du grec : Crypto, caché et Graphos, dessin) consiste à appliquer une combinaison à un texte afin que personne ne puisse le lire, puis à la personne qui reçoit ce texte à appliquer la combinaison «inverse» afin de le décoder. Les Castor Junior avaient de nombreuses techniques de chiffrement avec des jeux associés. César lui utilisait cette technique pour communiquer avec les différentes entités de son armée sur les champs de bataille. 3. En détail la cryptographie asymétrique En 1975, M. Diffie et M. Hellman mirent au point un algorithme mathématique pour lequel l algorithme pour chiffrer un document et celui pour le déchiffrer pouvaient être différents. Il y avait ainsi une clé permettant de chiffrer, et une autre différente permettant de déchiffrer le document. En quelque sorte une clé permet de fermer le coffre-fort et une autre de l ouvrir. Cette technique fût nommée la cryptographie asymétrique par opposition à la cryptographie symétrique ou la clé pour chiffrer et celle pour déchiffrer étaient les mêmes ; cryptographie pour laquelle le mécanisme de déchiffrement était «l inverse» du mécanisme de chiffrement. Avec la cryptographie symétrique il était possible à partir du mécanisme de chiffrement de déduire le déchiffrement et inversement ; pas avec la cryptographie asymétrique. Cette découverte eu un impact considérable.

4 La cryptographie symétrique comportait des problèmes majeurs. Il fallait échanger la combinaison de chiffrement, la clé dite de chiffrement avec la personne qui devait déchiffrer. Il fallait une clé de chiffrement différente pour communiquer avec chaque interlocuteur de façon confidentielle. Ces clés risquaient être divulguées. Il fallait maintenir une liste parfois importante de clés. Il est apparu très vite que cette technique ne convenait pas au monde numérique. La cryptographie asymétrique ouvrait elle de nouveaux horizons. Chaque personne possède sa clé dite privée que personne d autre ne connait plus sa clé publique que tout le monde connait et qui est identifiée par tous comme lui appartenant et que l on peut échanger librement. 4 Si l on chiffre un message avec la clé publique, seule la personne possédant la clé privée correspondante peut déchiffrer le message. Il n est alors plus nécessaire pour chaque personne de garder confidentiellement un ensemble de clés symétrique pour chaque interlocuteur avec qui l on souhaite communiquer de façon chiffrée. 4. La signature électronique Cette technologie permettait aussi une nouvelle application! Si une personne m envoie un document chiffré avec sa clé privée et que la clé publique correspondante réussie à déchiffrer alors c est que le message provient bien de la personne ayant chiffré le document. En effet seule la clé publique correspondant à la clé privée permet de décoder le document. La signature électronique était née avec ses très nombreuses applications et usages.

5 5. Que dit la loi? La loi no du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique dit : 5 «Art La preuve littérale, ou preuve par écrit, résulte d'une suite de lettres, de caractères, de chiffres ou de tous autres signes ou symboles dotés d'une signification intelligible, quels que soient leur support et leurs modalités de transmission. «Art L'écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu'il soit établi et conservé dans des conditions de nature à en garantir l'intégrité. «Art Lorsque la loi n'a pas fixé d'autres principes, et à défaut de convention valable entre les parties, le juge règle les conflits de preuve littérale en déterminant par tous moyens le titre le plus vraisemblable, quel qu'en soit le support.» 6. Emetteur de signature électronique La signature électronique doit être émise par un Tiers de Confiance, fournir sur un support clé USB Cryptographique. Le Tiers de Confiance est une organisation habilitée par le gouvernement à délivrer des certificats électroniques après un Audit poussé (ANSSI, KPMG, LSTI). Le Tiers de Confiance a également développé des accords avec les éditeurs de logiciels tels que Microsoft ou Adobe afin que leurs certificats soient reconnus de confiance dans leurs outils. Le Tiers de Confiance vérifiera votre identité en vous demandant une pièce d'identité, vous trouvera dans les pages jaunes et vous appellera par téléphone pour vérifier que c'est bien vous, etc. Il vous remettra alors cette clé USB cryptographique ainsi qu'un code PIN secret, comme pour une carte bleue. 7. Une utilisation simple Pour signer vos document et vos s, il vous suffit d insérerez votre clé cryptographique dans l ordinateur, signerez à partir du menu de votre éditeur de document ou d' s, devrez saisir votre code PIN, et vos documents ou s seront signés. Cela garantira à vos destinataires que vous êtes bien l'émetteur du document et que ce document n'a pas été modifié. Un horodatage en utilisant via l'internet un serveur d'horodatage attachera au document l'heure et la date à laquelle a été effectuée cette signature. Les informations relatives à la signature seront archivées.

6 Plusieurs signatures peuvent être apposées par différentes personnes à un document électronique. Vous pouvez choisir de rendre la signature visible via une image, ou pas. En cliquant sur cette image vous visualiserez les informations relatives à la signature. Adobe Acrobat est un exemple d outil permettant de signer des documents. Il en existe d autres, Lex Persona, ComSignTrust. IMPORTANTE NOTE: Un document PDF est contrairement à ce que l'on croit modifiable avec un éditeur de texte adapté tel qu Adobe Acrobat. Seul un document PDF signé électroniquement ne peut pas être modifié sans perdre sa signature. 6 Signature PDF Signature électronique messagerie Outlook

7 8. Quelques exemples d utilisations Signature sur plateforme Appel d Offres marché publics Une entreprise de travaux est amener à vouloir travailler avec les mairies et collectivités locales et bien maintenant il faut être prémunis d une clé de signature RGS** pour répondre aux appels d offres des marchés dématérialisés en France. 100% gain de temps, ne pas avoir à se déplacer pour porter le dossier. 7 Signature de contrats Une société travaille avec des entreprises étrangères et utilise la signature électronique pour signer des contrats. Les contrats ainsi signés par les deux parties ne peuvent plus être modifiés. 15 jours sont gagnés sur chaque réalisation de contrat. Signature de propositions commerciales pour des clients Une banque envoie des propositions commerciales pour de nouveaux services à tous ses clients. Ces documents sont signés électroniquement avec un outil automatique de signature. Ils peuvent être lus avec l Acrobat Reader qui est un logiciel gratuit. Les clients sont rassurés quant à la provenance du document. 20% des propositions commerciales en plus sont prises en compte. Signature d s Les s circulent en clair sur l Internet. Il est facile de créer un apparaissant comme provenant d une autre personne. Un bureau d étude utilise par exemple des clés USB cryptographiques pour signer et chiffrer ses documents et ses s. La provenance est garantie. Ni l ni les documents joints également signés n ont pu être altérés. Personne n a pu intercepter les informations échangées. Le risque est réduit de 99,99%. L usage de la signature électronique répond à un réel besoin dans le monde numérique et dans les nouveaux procédés au sein des organismes, des entreprises, cette technologie aujourd hui se généralisera dans beaucoup de métiers et à un avenir prometteur. SSL Europa 8 chemin des Escargots Orval France

Signature et chiffrement de mails avec Outlook

Signature et chiffrement de mails avec Outlook Signature et chiffrement de mails avec Outlook 1 CONFIGURATION DES CERTIFICATS... 2 2 SIGNATURE D UN EMAIL... 6 3 ATTRIBUTION D UN CERTIFICAT DE CHIFFREMENT A UN CONTACT... 7 4 ENVOI D UN EMAIL CHIFFRE...

Plus en détail

SIGNATURE D UN MAIL SIGNER UN MAIL

SIGNATURE D UN MAIL SIGNER UN MAIL SIGNATURE D UN MAIL SIGNER UN MAIL PARAMETRAGE DE VOTRE MESSAGERIE OUTLOOK COMMENT SIGNER UN MAIL? RECEVOIR UN MAIL SIGNE LE MAIL CHIFFRE Les écrans de ce guide sont faits à partir de la version OUTLOOK

Plus en détail

Manuel de signature dans Adobe Acrobat Reader DC (Pour Microsoft Windows)

Manuel de signature dans Adobe Acrobat Reader DC (Pour Microsoft Windows) Manuel de signature dans Adobe Acrobat Reader DC (Pour Microsoft Windows) Prérequis : - Disposer d une clef Signexpert - Avoir installé l environnement Signexpert (téléchargeable ici) o Indispensable :

Plus en détail

«Transactions Electroniques Sécurisées & sécurité»

«Transactions Electroniques Sécurisées & sécurité» «Transactions Electroniques Sécurisées & sécurité» -- signature électronique -- bresson@ctn.asso.fr Web : tic.ctn.asso.fr Dossier réalisé avec la collaboration de D. Breux (Echangeur BN) et O. Lamirault

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Quelles signatures pour quels effets?

Quelles signatures pour quels effets? Quelles signatures pour quels effets? KEYNECTIS et la signature électronique Signature électronique en Algérie Signature électronique en Europe La Directive Européenne France Signature électronique avec

Plus en détail

Signer électroniquement un document

Signer électroniquement un document Signer électroniquement un document Signer électroniquement un document.doc 1 / 20 Table des matières Introduction 3 Signer un document Microsoft Office 4 Signer un document Office 2003. 4 Signer un document

Plus en détail

La Politique de Gestion des Preuves «K.WEBSIGN»

La Politique de Gestion des Preuves «K.WEBSIGN» La Politique de Gestion des Preuves «K.WEBSIGN» SOMMAIRE 1 QUEL EST LE ROLE DE LA POLITIQUE DE GESTION DES PREUVES? 3 2 COMMENT FONCTIONNE LE SERVICE K.WEBSIGN? 3 3 QUELS SONT LES USAGES ET APPLICATIONS

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Les Manuscrits des moines copistes à la fin du Quinzième siècle. Dématérialiser l expertise. Dématérialiser. Dématérialiser.

Les Manuscrits des moines copistes à la fin du Quinzième siècle. Dématérialiser l expertise. Dématérialiser. Dématérialiser. Dématérialiser l expertise Des experts sans papier Les Manuscrits des moines copistes à la fin du Quinzième siècle et Nos dossiers d expertise dans des cartons et des classeurs DE DELICIEUX ANACHRONISMES

Plus en détail

La salle des marchés. Version 11.1.0. Manuel Parapheur. Solution de dématérialisation des procédures de marchés publics

La salle des marchés. Version 11.1.0. Manuel Parapheur. Solution de dématérialisation des procédures de marchés publics Solution de dématérialisation des procédures de marchés publics La salle des marchés Version 11.1.0 Manuel Parapheur 2 Objet du document Vous allez utiliser les services en ligne de La salle des marchés

Plus en détail

Diffusion. Historique des modifications

Diffusion. Historique des modifications Objet : Créer un pdf avec PDFCreator Diffusion Nom Fonction Type diffusion M RIGOULOT STEPHANE Technicien informatique Pour info Historique des modifications Référence Version Date Commentaire Créer un

Plus en détail

La Politique de Gestion des Preuves «K.WEBSIGN»

La Politique de Gestion des Preuves «K.WEBSIGN» La Politique de Gestion des Preuves «K.WEBSIGN» SOMMAIRE 1 QUEL EST LE ROLE DE LA POLITIQUE DE GESTION DES PREUVES? 3 2 COMMENT FONCTIONNE LE SERVICE K.WEBSIGN? 3 3 QUELS SONT LES USAGES ET APPLICATIONS

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

La signature numérique. Bruno Bonfils, 2 Juillet 2008

La signature numérique. Bruno Bonfils, <asyd@asyd.net> 2 Juillet 2008 La signature numérique Bruno Bonfils, 2 Juillet 2008 Petits rappels 1/2 Petits rappels 1/2 Principe des clés asymétriques : Petits rappels 1/2 Principe des clés asymétriques : Deux clés

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM,

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, Réf. Commercial/documentations FR/EDC/D-Présentations PPT EDC/EDC_fast_contrat_14-11-15 PP Schéma sans ou avec EDC FAST Sans

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

MANUEL D UTILISATION DES OUTILS AUTONOMES : L OUTIL DE GESTION DE PARAPHEUR

MANUEL D UTILISATION DES OUTILS AUTONOMES : L OUTIL DE GESTION DE PARAPHEUR MANUEL D UTILISATION DES OUTILS AUTONOMES : L OUTIL DE GESTION DE PARAPHEUR Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com. Ce

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

LA PLATE-FORME DE DEMATERIALISATION WWW.MARCHES-AUBE.FR GUIDE D UTILISATION DE L AUBE LA REPONSE ELECTRONIQUE

LA PLATE-FORME DE DEMATERIALISATION WWW.MARCHES-AUBE.FR GUIDE D UTILISATION DE L AUBE LA REPONSE ELECTRONIQUE Bienvenue sur www.marches-aube.fr LA PLATE-FORME DE DEMATERIALISATION WWW.MARCHES-AUBE.FR GUIDE DES PROCEDURES CONSEIL GUIDE GENERAL ADAPTEES D UTILISATION DE L AUBE LA REPONSE ELECTRONIQUE Le site www.marches-aube.fr

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

Notice explicative : la demande de certificat électronique

Notice explicative : la demande de certificat électronique Notice explicative : la demande de certificat électronique PRE-REQUIS : avoir une version récente d Acrobat Reader : version 9 minimum. Vous pouvez télécharger la version 10 d Acrobat Reader ici En vue

Plus en détail

Guide d utilisation de la plateforme de télétransmission des actes soumis au contrôle de légalité STELA

Guide d utilisation de la plateforme de télétransmission des actes soumis au contrôle de légalité STELA Guide d utilisation de la plateforme de télétransmission des actes soumis au contrôle de légalité STELA 1- Entrer sur STELA 1 - Insérez votre certificat électronique KEYNECTIS (clé USB) dans un port USB

Plus en détail

Vérification de la signature numérique d un document PDF

Vérification de la signature numérique d un document PDF Vérification de la signature numérique d un document PDF 1 Configuration requise pour consulter le BOCCRF électronique Pour consulter les textes au format PDF, vous devez disposer du logiciel Acrobat Reader.

Plus en détail

Le Tiers de Télétransmission Le Certificat électronique

Le Tiers de Télétransmission Le Certificat électronique Le Tiers de Télétransmission Le Certificat électronique La valeur probante de l écrit numérique Depuis 2000, la validité comme preuve juridique des documents numériques est reconnue, au même titre que

Plus en détail

Le courrier électronique : présentation 3. Identifier les caractéristiques d'un courrier 4. Présentation de l'écran de Foxmail 5.

Le courrier électronique : présentation 3. Identifier les caractéristiques d'un courrier 4. Présentation de l'écran de Foxmail 5. avec le logiciel Le courrier électronique : présentation 3 Identifier les caractéristiques d'un courrier 4 Présentation de l'écran de Foxmail 5.0 5 Les différents boutons des barres d'outils 6 Composer

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

Le cryptage, sécurité, dossiers et fichiers

Le cryptage, sécurité, dossiers et fichiers Le cryptage, sécurité, dossiers et fichiers 1 Sommaire : 1) Chiffrement sous Windows :... 3 2) Bit locker et fonctionnement sur Windows :... 4 Bit locker :... 4 Le fonctionnement :... 5 3) Axscript :...

Plus en détail

LABORATOIRE ANALYSIS

LABORATOIRE ANALYSIS LABORATOIRE ANALYSIS CONSULTATION DES RESULTATS SUR LE SERVEUR INTERNET MODE D EMPLOI ATTENTION : ce service n est utilisable que si vous en avez fait la demande lors d une visite dans un de nos laboratoires.

Plus en détail

Le cadre législatif de la certification électronique, de la signature électronique pour la mise en oeuvre d'une Economie Numérique

Le cadre législatif de la certification électronique, de la signature électronique pour la mise en oeuvre d'une Economie Numérique Le cadre législatif de la certification électronique, de la signature électronique pour la mise en oeuvre d'une Economie Numérique Présentation du 8 décembre Alain Laniesse Directeur conseil et expert

Plus en détail

PAS À PAS CRÉATION D UN COMPTE CLOUD POUR LES AVOCATS NON-ÉQUIPÉS D UNE CLÉ E-BARREAU DÉJÀ TITULAIRES D UNE ADRESSE PRENOM.NOM@AVOCAT-CONSEIL.

PAS À PAS CRÉATION D UN COMPTE CLOUD POUR LES AVOCATS NON-ÉQUIPÉS D UNE CLÉ E-BARREAU DÉJÀ TITULAIRES D UNE ADRESSE PRENOM.NOM@AVOCAT-CONSEIL. PAS À PAS CRÉATION D UN COMPTE CLOUD POUR LES AVOCATS NON-ÉQUIPÉS D UNE CLÉ E-BARREAU DÉJÀ TITULAIRES D UNE ADRESSE PRENOM.NOM@AVOCAT-CONSEIL.FR Version 11.10-L2 IMPORTANT : CE MANUEL EST DESTINÉ A CERTAINS

Plus en détail

CertimétiersArtisanat. A quoi sert le certificat électronique CertimétiersArtisanat et comment s en servir?

CertimétiersArtisanat. A quoi sert le certificat électronique CertimétiersArtisanat et comment s en servir? CertimétiersArtisanat A quoi sert le certificat électronique CertimétiersArtisanat et comment s en servir? 1) Pourquoi utiliser un certificat? Les échanges «formels, formalisés, contractuels» via Internet

Plus en détail

Guide d utilisation des certificats d Entrust avec Adobe Reader X. Direction des registres et de la certification du ministère de la Justice

Guide d utilisation des certificats d Entrust avec Adobe Reader X. Direction des registres et de la certification du ministère de la Justice Guide d utilisation des certificats d Entrust avec Adobe Reader X du ministère de la Justice Mise en garde Selon l environnement technologique utilisé, le fonctionnement du logiciel peut différer de celui

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Banque Carrefour de la Sécurité Sociale

Banque Carrefour de la Sécurité Sociale Ce document vous est offert par la Banque Carrefour de la sécurité sociale. Il peut être diffusé librement, à condition de mentionner la source et l URL Banque Carrefour de la Sécurité Sociale Chaussée

Plus en détail

LA CARTE D'IDENTITÉ ET MICROSOFT OFFICE

LA CARTE D'IDENTITÉ ET MICROSOFT OFFICE LA CARTE D'IDENTITÉ ET MICROSOFT OFFICE Ce manuel s adresse aux utilisateurs qui veulent signer des documents Word et Excel avec la nouvelle carte d identité. Dans ce manuel, nous vous expliquons rapidement

Plus en détail

DIGITAL SIGNATURE & WISEARCHIVING POUR

DIGITAL SIGNATURE & WISEARCHIVING POUR DIGITAL SIGNATURE & WISEARCHIVING POUR Setup pour Lotus Notes (Français) Date: 15 Juillet 2009 Document: Manual Lotus Français V 1.0.doc Authors: WISeKey SA TABLE OF CONTENTS Configuration S/MIME dans

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

DONNER UNE VALEUR JURIDIQUE AUX ECHANGES ELECTRONIQUES

DONNER UNE VALEUR JURIDIQUE AUX ECHANGES ELECTRONIQUES Lorraine DONNER UNE VALEUR JURIDIQUE AUX ECHANGES ELECTRONIQUES Echanger des informations et des documents par Internet est devenu naturel et indispensable pour les entreprises. Néanmoins, dans la majorité

Plus en détail

Lire-Écrire un courriel / Pièces jointes

Lire-Écrire un courriel / Pièces jointes Lire-Écrire un courriel / Pièces jointes 1. Lire un courrier Ma boîte à lettre m'informe du nombre de courriel que j'ai reçus : Les courriel déjà lus sont en taille normale, les courriel non lus apparaissent

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

VALEUR JURIDIQUE DES ECRITS SUR SUPPORT ELECTRONIQUE

VALEUR JURIDIQUE DES ECRITS SUR SUPPORT ELECTRONIQUE VALEUR JURIDIQUE DES ECRITS SUR SUPPORT ELECTRONIQUE 14/11/2008 L écrit est associé depuis des siècles à son support, le papier. Le développement des nouvelles technologies de l information et de la communication

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

DEMANDER UN CERTIFICAT DE SIGNATURE ELECTRONIQUE CHAMBERSIGN FIDUCIO

DEMANDER UN CERTIFICAT DE SIGNATURE ELECTRONIQUE CHAMBERSIGN FIDUCIO DEMANDER UN CERTIFICAT DE SIGNATURE ELECTRONIQUE CHAMBERSIGN FIDUCIO Avant de commencer 1 2 Vous devez être le «futur titulaire du certificat» Vous devez disposer : o Un ordinateur o Une connexion à Internet

Plus en détail

Dépôt en ligne version 5.0. Guide d utilisation succinct

Dépôt en ligne version 5.0. Guide d utilisation succinct Dépôt en ligne version 5.0 Guide d utilisation succinct Sommaire 1 Accueil 1 Etablir une nouvelle demande 2 Compléter le formulaire 2 Saisir les noms du demandeur, du mandataire et de l inventeur 3 Ajouter

Plus en détail

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI Communiquer en toute SÉCURITÉ Dwayne Bragonier, CA, CA TI Vraie demande, publiée sur le forum de soutien technique du service de messagerie Gmail de Google : «À l aide! Un courriel confidentiel qui m était

Plus en détail

GUIDE «INSTALLATION D UN CERTIFICAT SIGNITIO» 6 CONFIRMATION DE L INSTALLATION DU CERTIFICAT, ET PAIEMENT

GUIDE «INSTALLATION D UN CERTIFICAT SIGNITIO» 6 CONFIRMATION DE L INSTALLATION DU CERTIFICAT, ET PAIEMENT GUIDE «INSTALLATION D UN CERTIFICAT SIGNITIO» SOMMAIRE 1 SAISIE DU CODE DE RETRAIT 2 SAISIE DU CODE DE REVOCATION 3 INSTALLATION DES RACINES 4 GENERATION DES CLES 5 INSTALLATION DU CERTIFICAT 6 CONFIRMATION

Plus en détail

MANUEL UTILISATEUR O T Y S 5. 1 2 GESTIONNAIRE D EMAILS

MANUEL UTILISATEUR O T Y S 5. 1 2 GESTIONNAIRE D EMAILS MANUEL UTILISATEUR O T Y S 5. 1 2 GESTIONNAIRE D EMAILS A D R E S S E E T C O N T A C T S OTYS France INTERNET : www.otys.fr 22 boulevard de Stalingrad 92320 CHATILLON EMAIL : T : 01 46 12 11 07 Général

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE Notions sur le certificat électronique Problème : il est facile, aujourd hui, de s octroyer une adresse e-mail sous une fausse identité ou mieux encore

Plus en détail

CORRIGE 01.10. Éditions Foucher Expertise comptable

CORRIGE 01.10. Éditions Foucher Expertise comptable EXERCICE 01.10 Pour faciliter l'accès aux fichiers et initier le travail collaboratif, le responsable informatique d'une PME a mis en place l'architecture suivante : Chaque collaborateur est doté d'un

Plus en détail

MODE D EMPLOI Envoi des télédéclarations au Portail

MODE D EMPLOI Envoi des télédéclarations au Portail MODE D EMPLOI Envoi des télédéclarations au Portail SOMMAIRE 1- Télédéclaration manuelle : Exemple avec Outlook Express 2 A - Charger le programme : 2 B Préparer le message d envoi : 3 C - Insérer en pièce

Plus en détail

Emarche v1.4.1. Manuel Utilisateur

Emarche v1.4.1. Manuel Utilisateur Emarche v1.4.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Atelier Courrier électronique

Atelier Courrier électronique Atelier Courrier électronique Séance 1 : lire et rédiger des emails 1 I. Définitions A. Généralités E-mail, courrier électronique, courriel C'est la même chose! Ces termes désignent un message échangé

Plus en détail

Décision de dispense de déclaration n 3

Décision de dispense de déclaration n 3 Délibération n 2005-003 du 13 janvier 2005 décidant la dispense de déclaration des traitements mis en œuvre par les organismes publics dans le cadre de la dématérialisation des marchés publics Décision

Plus en détail

Guide d utilisation des certificats avec Adobe Acrobat XI Pro et Entrust Entelligence Security Provider

Guide d utilisation des certificats avec Adobe Acrobat XI Pro et Entrust Entelligence Security Provider Guide d utilisation des certificats avec Adobe Acrobat XI Pro et du ministère de la Justice Mise en garde Selon l environnement technologique utilisé, le fonctionnement du logiciel peut différer de celui

Plus en détail

SOLUTION DE CRYPTAGE DES MAILS

SOLUTION DE CRYPTAGE DES MAILS SOLUTION DE CRYPTAGE DES MAILS GPG Dérivé de PGP, GPG est un programme de cryptage libre et gratuit qui permet à ses utilisateurs de transmettre des messages signés et/ou chiffrés par le biais d'un algorithme

Plus en détail

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING code signing...1 Qu est-ce que le Code Signing?...1 À quoi sert le Code Signing?...1 Ce que le Code Signing ne fait

Plus en détail

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider du ministère de la Justice Mise en garde Selon l environnement technologique utilisé, le fonctionnement du logiciel peut différer de celui décrit dans ce document. Il est donc fortement recommandé de vérifier

Plus en détail

GEFI Notice utilisateurs Modules : WEBCOR et WEBDOC

GEFI Notice utilisateurs Modules : WEBCOR et WEBDOC GEFI Notice utilisateurs Modules : WEBCOR et WEBDOC 1 QU EST-CE QUE GEFI? C est la simplification de vos formalités internationales! - Saisie de vos Certificats d Origine 7 jours sur 7, 24H/24H - Création

Plus en détail

La génération Software pour l'ère digital

La génération Software pour l'ère digital 00101001010110101 10110001011101010 11101010101010011 01101110111001110 11101001101010000 La génération Software pour l'ère digital ABACUS révolutionne le Business Software Gagner du temps et de l'argent

Plus en détail

Irrévocable: La personne qui a signé ne peut le nier

Irrévocable: La personne qui a signé ne peut le nier Certification de documents numériques : signature numérique Mme Bessai F.Z. Chercheur au CERIST, zbessai@cerist.dz Plan Définition de la signature numérique Comment signer un document numérique? Avantages

Plus en détail

MODES D EMPLOI Comptes secondaires et gestion des comptes

MODES D EMPLOI Comptes secondaires et gestion des comptes MODES D EMPLOI Comptes secondaires et gestion des comptes Introduction 2 1 - Ouverture des comptes secondaires par le titulaire du compte principal 5 Tableau de bord des comptes secondaires 5 A Identification

Plus en détail

1 - Se connecter au Cartable en ligne

1 - Se connecter au Cartable en ligne Le Cartable en ligne est un Environnement Numérique de Travail (E.N.T.) dont la vocation est de fournir un ensemble de services en ligne, personnalisés et sécurisés, accessibles aux élèves et aux professeurs,

Plus en détail

éditée par Cryptolog

éditée par Cryptolog powered by La plateforme Cloud de signature électronique, d horodatage et de gestion des identités éditée par Cryptolog www.universign.com LES OFFRES CLOUD Signature électronique Universign Pro Universign

Plus en détail

Manuel de réponse aux perquisitions électroniques du Service de Police Judiciaire

Manuel de réponse aux perquisitions électroniques du Service de Police Judiciaire Manuel de réponse aux perquisitions électroniques du Service de Police Judiciaire Protocol Européen Procédure 66-2 Procédure 66-3 Procédure 66-4 Version 1.0 Ne pas communiquer ou reproduire sans autorisation

Plus en détail

Le certificat de signature électronique CDG01

Le certificat de signature électronique CDG01 Le certificat de signature électronique Réunion Télétransmission T CDG01 Chambersign est une autorité de certification délivrant des certificats de signature électronique Association créée en 2000 par

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Créer des règles de messagerie

Créer des règles de messagerie FICHE 1 page 1/2 Créer des règles de messagerie Intérêt : Ne pas être submergé à l ouverture de la messagerie par de très nombreux messages, dont de nombreux non sollicités (publicités ) Exemple, placer

Plus en détail

La signature électronique en ligne ou en face à face

La signature électronique en ligne ou en face à face ot Digital Signature La signature électronique en ligne ou en face à face Choisissez le leader Européen de la signature électronique Pourquoi la signature électronique? Accélérer votre business en mode

Plus en détail

PRESENTATION ET UTILISATION COURANTE

PRESENTATION ET UTILISATION COURANTE PRESENTATION ET UTILISATION COURANTE 1- PRESENTATION Remplaçant Sertifal depuis le 1 er février 2007, Sertifup 1 est composé de deux modules principaux : - Un site web( www.sertifup.fr ) dont l accès est

Plus en détail

Quels types de documents puis-je inclure dans un DCE ou un DAC?

Quels types de documents puis-je inclure dans un DCE ou un DAC? Quels types de documents puis-je inclure dans un DCE ou un DAC? La plateforme Achatpublic.com n impose aucune contrainte, elle vous permet d inclure tout format de document pour constituer vos dossiers.

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Envoyez de vraies cartes postales personnalisées

Envoyez de vraies cartes postales personnalisées La Poste, http://www.laposte.fr/, aime les nouvelles technologies et offre de plus en plus de nouveaux services en ligne afin de faciliter les démarches de ses clients. C est ainsi que la lettre recommandée

Plus en détail

Compagnie Nationale des Commissaires aux Comptes www.cncc.fr

Compagnie Nationale des Commissaires aux Comptes www.cncc.fr Compagnie Nationale des Commissaires aux Comptes www.cncc.fr Présentation du nouveau portail de la profession 6ème édition des Journées "Internet pour le droit" 03/11/04 Commission informatique Novembre

Plus en détail

Guide de l usager - Libre-service de bordereaux de paie en ligne

Guide de l usager - Libre-service de bordereaux de paie en ligne Procédures d inscription Inscription au libre-service de bordereaux de paie en ligne Vous devez d abord vous inscrire à titre d usager avant de pouvoir accéder à vos bordereaux de paie en ligne. Pour vous

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Pour toutes demandes de renseignements concernant le logiciel, veuillez contacter uncac.cop@unodc.org (pour les questions relatives à la Convention

Pour toutes demandes de renseignements concernant le logiciel, veuillez contacter uncac.cop@unodc.org (pour les questions relatives à la Convention Pour toutes demandes de renseignements concernant le logiciel, veuillez contacter uncac.cop@unodc.org (pour les questions relatives à la Convention des Nations Unies contre la corruption) ou untoc.cop@unodc.org

Plus en détail

E-invoicing portal Guide de l utilisateur Client. BT E-invoicing Green Bill Combining environmental benefit and customer satisfaction enhancement

E-invoicing portal Guide de l utilisateur Client. BT E-invoicing Green Bill Combining environmental benefit and customer satisfaction enhancement E-invoicing portal Guide de l utilisateur Client BT E-invoicing Green Bill Combining environmental benefit and customer satisfaction enhancement Papier vs Dématérialisation Flux Papier Traditionnel Transfert

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.

Plus en détail

DEMATERIALISATION. Signature électronique et sécurité

DEMATERIALISATION. Signature électronique et sécurité DEMATERIALISATION Signature électronique et sécurité Editeur du Progiciel MARCO, le spécialiste de la gestion des achats et marchés publics Parc Euromédecine 95 rue Pierre Flourens 34090 MONTPELLIER Tél

Plus en détail

Présentation Excabia messagerie coffre fort électronique de murs professionnels Excabia Excabia recommandés accusé de réception archivage légal

Présentation Excabia messagerie coffre fort électronique de murs professionnels Excabia Excabia recommandés accusé de réception archivage légal Présentation Excabia fonctionne sur le modèle d un réseau social et réunit les fonctionnalités de messagerie, de coffre fort électronique, et de murs professionnels. Excabia vous permet d avoir un ou plusieurs

Plus en détail

Signer avec Adobe Reader et sa clé DKB.Sign

Signer avec Adobe Reader et sa clé DKB.Sign Signer avec Adobe Reader et sa clé DKB.Sign Date Version Référence Auteur 23 09 2015 1.0 Signer_document_pdf DKBS CONTEXTE / DESCRIPTION DU PROBLEME Vous êtes en possession d un certificat électronique

Plus en détail

TAXE SCOLAIRE. Pour les notaires et institutions financière

TAXE SCOLAIRE. Pour les notaires et institutions financière TAXE SCOLAIRE Pour les notaires et institutions financière Étape 1 Le système est sécurisé et demande un certificat d encryption 128 bits. Si le certificat n est pas installé, il est possible quand même

Plus en détail

LE PDF LIBRE ET GRATUIT

LE PDF LIBRE ET GRATUIT agence pour l informatique financière de l État BERCY 3 10, RUE DU CENTRE 93464 NOISY-LE-GRAND CEDEX Standard : (+33) 1 57 33 99 00 LE PDF LIBRE ET GRATUIT Méthodologie de création d un PDF L A.I.F.E.

Plus en détail

Sûr, tout simplement

Sûr, tout simplement Sûr, tout simplement IncaMail Mode d emploi du service IncaMail avec Outlook Version: V.0102 Date: 02.11.2011 Auteur: Roger Sutter, Product Manager IncaMail Table des matières 1 Introduction... 3 1.1 Autres

Plus en détail

Guide d'utilisation de la. plate-forme GAR. pour déposer une demande. de Bourse Sanitaire et Sociale

Guide d'utilisation de la. plate-forme GAR. pour déposer une demande. de Bourse Sanitaire et Sociale Guide d'utilisation de la plate-forme GAR pour déposer une demande de Bourse Sanitaire et Sociale Pour déposer une demande de Bourse Sanitaire et Sociale, vous allez vous authentifier sur la plate-forme

Plus en détail

Procédure paramétrage LP7Creator pour Signexpert. Paramétrage de la signature visible sur LP7Creator pour Signexpert version 2.5.

Procédure paramétrage LP7Creator pour Signexpert. Paramétrage de la signature visible sur LP7Creator pour Signexpert version 2.5. Procédure paramétrage LP7Creator pour Signexpert Paramétrage de la signature visible sur LP7Creator pour Signexpert version 2.5.9_02 Prérequis : Avoir installé les logiciels Signexpert (disponible ici)

Plus en détail

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 ENJEUX JURIDIQUES Me Cathie-Rosalie Joly Avocat Associé Cabinet Ulys Docteur en droit et Avocat au barreau de Paris Avocat communautaire au

Plus en détail

Utilisation du nouveau système Anti Spam Webdesk

Utilisation du nouveau système Anti Spam Webdesk Utilisation du nouveau système Anti Spam Webdesk 1 Rédaction Service Technique Celuga Version 1.0-04/09/2008 Sommaire Introduction... 3 Qu est ce qu un Spam?... 3 Principe de L Anti Spam... 3 Les scores...

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Vous pouvez envoyer des EMails à vos clients, fournisseurs, laboratoires ou confrères, de presque n importe où dans Cinnaber.

Vous pouvez envoyer des EMails à vos clients, fournisseurs, laboratoires ou confrères, de presque n importe où dans Cinnaber. v.3.0.2.01 - Envoi de documents par email Vous pouvez envoyer des EMails à vos clients, fournisseurs, laboratoires ou confrères, de presque n importe où dans Cinnaber. Configuration du module La première

Plus en détail