CHRONOS : Le Notaire Electronique
|
|
- Gaston Denis
- il y a 6 ans
- Total affichages :
Transcription
1 CHRONOS : Le Notaire Electronique - Projet issu du LIUPPA Laboratoire d Informatique de l Université de Pau et des Pays de l Adour Contacts Scientifiques : Pr. Alban GABILLON, Mlle Kaouthar BLIBECH Tel : alban.gabillon@univ-pau.fr - Avec le soutien du service de la valorisation et du transfert de technologies VAL-UPPA de l Université de Pau et des Pays de l Adour. Contact Partenariat : Mlle Magali MORISSET Tel : magali.morisset@univ-pau.fr Horodatage Utilisateur Notaire Vérification Vérificateur Un prototype est disponible à l adresse 1
2 But de l horodatage L horodatage est une technique qui prouve l existence d un message/document à un moment donné et permet donc de certifier que ce document a été créé à une certaine date et qu il n a pas été modifié depuis. Acteurs & Phases 1. Utilisateur : L utilisateur calcule d abord l empreinte digitale associée au document qu il veut horodater en utilisant une fonction cryptographique appelée fonction de hachage 1. Il soumet ensuite l empreinte digitale associée au document qu il veut horodater à l autorité d horodatage (TSA). Soumettre l empreinte plutôt que le document permet de garantir la confidentialité du document. 2. Notaire électronique (Time Stamping Authority ou TSA): Le notaire reçoit l empreinte au temps t, lui associe une date et génère le jeton d horodatage associé. Il envoie ensuite le jeton à l utilisateur. L utilisateur possède alors le document original et le jeton associé. Le jeton d horodatage constitue une preuve cryptographique que l empreinte a été reçue au temps t. Phases 1 et 2 1 Une fonction de hachage sûre permet d associer de façon unique une empreinte digitale (une suite de bits de taille fixe) à un document électronique. Deux documents ne peuvent pas avoir la même empreinte digitale, et il est pratiquement impossible de retrouver le document initial à partir de l empreinte associée. 2
3 3. Vérificateur : Il recalcule l empreinte comme l a fait l utilisateur et vérifie que cette empreinte et le jeton d horodatage sont coordonnés, assurant l authenticité de l horodatage du document. La validité du jeton est vérifiée en utilisant le schéma de vérification correspondant au schéma d horodatage utilisé par le notaire. Phase 3 Principe des Schémas d horodatage Dans le but de limiter les possibilités de fraude, la plupart des systèmes d horodatage utilisent des techniques de hachage pour lier les jetons entre eux. Durant un intervalle temporel appelé tour (une heure dans le prototype), l autorité : reçoit des requêtes d horodatage contenant des empreintes digitales, lie ces requêtes et produit un jeton de tour qui dépend de toutes les requêtes d horodatage reçues durant le tour, retourne les jetons de tour d horodatage aux clients, chaque jeton contenant donc l empreinte digitale horodatée, le jeton de tour associé et la preuve que le jeton de tour dépend de l empreinte digitale. De plus, les jetons de tours sont liés entre eux par clé cryptographique et sont régulièrement publiés dans des journaux. Une fois la publication effectuée, il devient impossible pour l autorité de forger de faux jetons d horodatage et d antidater des documents. Domaines d application Brevets, publications Votes électroniques Commerce électronique Non répudiation des signatures électroniques etc Public potentiel : banques, assurances, notaires, etc 3
4 CHRONOS : un système performant 1. Innovant : CHRONOS se fonde sur les dernières techniques issues de la recherche concernant les dictionnaires authentifiés et suit un schéma dit «totalement ordonné» (Binary linking scheme, Threaded tree scheme) 2. Avantages: à la différence des schémas partiellement ordonnés (Merkle Tree, schéma à accumulateurs), CHRONOS peut comparer les jetons issus d un même tour et / ou de tours différents les uns par rapport aux autres. 3. Simple et efficace : CHRONOS est plus simple à implanter et possède de meilleures performances que les autres systèmes existants. 4. Sûr : CHRONOS n utilise pas de fonction d accumulation. Il n a donc pas de faille cryptographique. 5. Fiable : CHRONOS assure la sécurité et la confidentialité des documents horodatés et réduit les possibilités de fraude et de malversations. 6. Sans contraintes : CHRONOS n utilise pas de fonction binaire. Il n est donc soumis à aucune contrainte sur le nombre de requêtes traitées durant un tour donné. 7. Respectant les normes relatives aux services d horodatage : CHRONOS est conforme aux normes ISO/IEC : 2002, 2 : 2002 et 3 : Coût de construction Nombre d'opérations de hachage (milliers) Chronos Threaded tree M erkle & binary linking Nombre d opérations de hachage en fonction du nombre de requêtes d horodatage à traiter Il faut 10 millions d opérations de hachage pour horodater 10 millions de documents dans chronos. Il en faudrait 15 millions si on utilisait Merkle tree ou les Binary linking scheme et 20 millions avec les threaded tree scheme, qui sont les systèmes exploités aujourd hui pour l horodatage des documents électroniques N (milliers) 4
5 Taille des jetons (Coût de vérification) Taille des jetons ou nombre en fonction du nombre de requêtes d horodatage traitées dans le tour Nombre d'empreintes Tree Schemes Taille min - Chronos Taille max - Chronos Taille moy - Chronos En moyenne dans chronos, pour 10 millions de documents horodatés, chaque jeton contient 25 empreintes digitales. C est du même ordre que la taille des jetons générés par Merkle tree et threaded tree scheme. Binary tree scheme ne figure pas ici pour des raisons de clarté, mais le nombre d empreintes contenu dans chaque jeton qu il produirait serait proche de N (milliers) Contacts Pour toute information supplémentaire sur le projet, le prototype ou le mode de collaboration recherché, contacter : Melle Magali MORISSET Service de la valorisation et du transfert de technologies VAL-UPPA Université de Pau et des Pays de l Adour BP Pau Tel : magali.morisset@univ-pau.fr 5
nexus Timestamp Server
Atteste le moment du traitement, l intégrité et la validité de la signature au cours de vos processus commerciaux électroniques. Les tampons encreurs sur les documents papier ont été utilisés pour enregistrer
Plus en détailSERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste
Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailDemande d'ouverture de Compte d'epargne Logement
Gérer son patrimoine Demande d'ouverture de Compte d'epargne Logement axabanque.fr Mme Mlle M. Exemplaire AXA BANQUE / : / : Mme Mlle M. Exemplaire CLIENT / : / : Mme Mlle M. Exemplaire INTERLOCUTEUR AXA
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailPolitique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR
Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailRoyaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin 2006. 20 juin 2006
20 juin 2006 Royaume du Maroc Sécurité du Simpl-TVA E-service de télédéclaration et de télépaiement de la TVA 20 juin 2006 Agenda Introduction Sécurité mise en place 2 Projet Simpl: Guichet électronique
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détail28/06/2013, : MPKIG034,
1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailD31: Protocoles Cryptographiques
D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailDATE D'APPLICATION Octobre 2008
SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détail- Pendant les mois de janvier et février 2013.
8ème Challenge Business Plan Master Entrepreneuriat Dauphine C ESTQUOI? Le Master Entrepreneuriat et Projets Innovants de l Université ParisDauphine lance son 8ème Challenge Business Plan, en association
Plus en détailManuel d'installation
CyberMUT P@iement P@iement CIC P@iement OBC SERVICE SECURISE DE PAIEMENT INTERNET PAR CARTE BANCAIRE (Sécurisé par le protocole SSL) Manuel d'installation (Document 2/2) EURO Sp.Tech. 1.2.8 Octobre 2001
Plus en détailTraçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés
Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détailDate : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13
Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre
Plus en détailGlossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.
Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération
Plus en détailRapport de certification
Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de
Plus en détailChapitre 3 : Crytographie «Cryptography»
Agence Nationale de Sécurité Informatique Support du Cours : Initiation aux 10 domaines fondamentaux de l expertise en sécurité des systèmes d Information, pour entamer la préparation aux certifications
Plus en détailFiche de l'awt Signature électronique
Fiche de l'awt Signature électronique La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Présentation
Plus en détailGUIDE DE LA SIGNATURE ÉLECTRONIQUE
GUIDE DE LA SIGNATURE ÉLECTRONIQUE COLLECTION LES GUIDES DE LA CONFIANCE DE LA FNTC Par le groupe de travail «e-signature et identité numérique» de la Fédération des Tiers de Confiance DANS LA COLLECTION
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailLES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES
Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence
Plus en détailPKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?
Sécurité des RO Partie 4 PKI IGC Anas ABOU EL KALAM anas.abouelkalam@enseeiht.fr PKI IGC 2 Certificats : pourquoi? chiffrement & signatures supposent l authenticité des clés publiques, disponibles sur
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailSuivant les langages de programmation, modules plus avancés : modules imbriqués modules paramétrés par des modules (foncteurs)
Modularité Extensions Suivant les langages de programmation, modules plus avancés : modules imbriqués modules paramétrés par des modules (foncteurs) généricité modules de première classe : peuvent être
Plus en détailCERTIFICATS ÉLECTRONIQUES
CERTIFICATS ÉLECTRONIQUES Eric CASSETTE CRI Lille 1 Octobre 2006 MAILS «FORGÉS» De: M. Enseignant Envoyé: jeudi 3 janvier À: TousLesEtudiants Objet: URGENT : modification dates de controle Bonjour TousLesEtudiants,
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailDÉMATÉRIALISATION DES CEE
CONTRIBUTION À LA CONCERTATION SUR LES MODALITÉS DE CONSTITUTION D UNE DEMANDE DE CEE EN TROISIÈME PÉRIODE DÉMATÉRIALISATION DES CEE Pour atteindre l objectif de simplification, la dématérialisation du
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailJOURNAL OFFICIEL. de la République Démocratique du Congo Cabinet du Président de la République Kinshasa - 3 janvier 2012 SOMMAIRE
Première partie 53 e année n spécial JOURNAL OFFICIEL de la République Démocratique du Congo Cabinet du Président de la République Kinshasa - 3 janvier 2012 SOMMAIRE 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailI- Définitions des signaux.
101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailOrdonnance sur les services de certification électronique
Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les
Plus en détailTD 1 - Transmission en bande de passe
Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description
Plus en détailSOLUTION DE PAIEMENT PAR INTERNET. Facilitateur de commerce
SOLUTION DE PAIEMENT PAR INTERNET Facilitateur de commerce Faire du commerce électronique avec les solutions Monetico de Desjardins, c est : jouir de forfaits répondant spécifiquement à vos besoins faciliter
Plus en détailPlateforme. Nos «CGU» publics en vigueur. PRESTATIONS ET TARIFS MAÎTRE D OUVRAGE V2.0
Nos «CGU» Ce document présente les Conditions Générales d Utilisation de la plateforme AODemat. Il convient de le retourner daté et signé pour s inscrire en qualité de Maître d ouvrage. Plateforme AODemat
Plus en détailSécurisation des accès au CRM avec un certificat client générique
NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie
Plus en détailSIMPLE CRM ET LA SÉCURITÉ
SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailEDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM,
EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, Réf. Commercial/documentations FR/EDC/D-Présentations PPT EDC/EDC_fast_contrat_14-11-15 PP Schéma sans ou avec EDC FAST Sans
Plus en détailGUIDES ET RECOMMANDATIONS
2012 GUIDES ET RECOMMANDATIONS DEMATERIALI SATI ON DES MARCHES P UBLICS GUI DE P RATI QUE (version 2.0 décembre 2012) AVERTISSEMENT Ce guide n a pas de portée réglementaire. Il a pour seule ambition d
Plus en détailTout savoir sur : La dématérialisation de documents à valeur légale
LIVRE BLANC Tout savoir sur : La dématérialisation de documents à valeur légale Auteur : Thierry PINET Directeur Général TRADER S S.A : 21 Rue Rollin - 75005 Paris France Tél : +33 (0)1 53 10 27 50 - Fax
Plus en détailCryptographie Quantique
Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailPolitique de Certification
Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme
Plus en détailAchat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics
AWS-Achat Soumission d un pli dématérialisé 1/14 AWS-Achat Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics Soumission d un pli dématérialisé AWS-Achat Soumission
Plus en détailProcédure de test pour réception câblage LANmark-7
Procédure de test pour réception câblage LANmark-7 Document technique Nexans Cabling Solutions Janvier 2012 - Revision 1.34 Table des matières 1 Introduction 3 2 Comment procéder? 4 2.1 Introduction 4
Plus en détailCharte d adhésion d un laboratoire au Mésocentre CIMENT
Charte d adhésion d un laboratoire au Mésocentre CIMENT (Calcul Intensif, Modélisation, Expérimentation Numérique et Technologique) https://ciment.ujf-grenoble.fr Version 1 / Janvier 2013 Préambule Ce
Plus en détail«La Sécurité des Transactions et des Echanges Electroniques»
Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia
Plus en détail2010 GUIDES ET RECOMMANDATIONS
2010 GUIDES ET RECOMMANDATIONS DEMATERIALISATION DES MARCHES PUBLICS GUIDE PRATIQUE (version 1.1 octobre 2010) AVERTISSEMENT Ce guide sur la dématérialisation des marchés publics n a pas de portée réglementaire.
Plus en détailDossier de presse L'archivage électronique
Dossier de presse L'archivage électronique Préambule Le développement massif des nouvelles technologies de l information et de la communication (TIC) a introduit une dimension nouvelle dans la gestion
Plus en détailAutorité de Certification OTU
Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique
Plus en détailRetour d'expérience sur le déploiement de biométrie à grande échelle
MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch
Plus en détailCONDITIONS GENERALES DE VENTE DES CHEQUES VOYAGES CLUB VOYAGEUR
CONDITIONS GENERALES DE VENTE DES CHEQUES VOYAGES CLUB VOYAGEUR Chèques VOYAGES CLUB VOYAGEUR Société TERRA BP 78 92203 Neuilly sur seine Siège social : 128 rue de la Boétie Paris 75008 SAS au capital
Plus en détailGuide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft
Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailP2A POLITIQUE ET PRATIQUES D'ARCHIVAGE (SPHÈRE PUBLIQUE)
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Archivage électronique sécurisé P2A
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailSPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1
SPF FIN Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Version 1.1 Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Date: 17/06/2004 Historique
Plus en détailExpérience 3 Formats de signalisation binaire
Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx
Plus en détailDELIBERATION N 2015-03 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DE LA
DELIBERATION N 2015-03 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DE LA MODIFICATION DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES
Plus en détailSOLUTION DE PAIEMENT PAR INTERNET. Facilitateur de commerce
SOLUTION DE PAIEMENT PAR INTERNET Facilitateur de commerce Faire du commerce électronique avec les solutions Monetico de Desjardins, c est : jouir de forfaits répondant spécifiquement à vos besoins faciliter
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailSystème binaire. Algèbre booléenne
Algèbre booléenne Système binaire Système digital qui emploie des signaux à deux valeurs uniques En général, les digits employés sont 0 et 1, qu'on appelle bits (binary digits) Avantages: on peut utiliser
Plus en détailSection 10 - intégrité, authenticité et preuve
Section 10 - intégrité, authenticité et preuve FRANÇOISE BANAT-BERGER CLAUDE HUC version 1 22 novembre 2011 Table des matières Section 10 - intégrité, authenticité et preuve 5 Chapitre 1- Objectifs de
Plus en détailRèglement pour les fournisseurs de SuisseID
Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de
Plus en détailEway-Solutions Plateforme d inter-échange de factures électroniques. Service en mode SAAS orienté PMI/PME
Eway-Solutions Plateforme d inter-échange de factures électroniques Service en mode SAAS orienté PMI/PME le 11/04/2012 ARISTOTE Contexte Adaptation française de la directive 115 de l UE, les articles 289V
Plus en détailSécurité WebSphere MQ V 5.3
Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques
Plus en détailClub informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné
Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailSécuristation du Cloud
Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui
Plus en détailCertificats (électroniques) : Pourquoi? Comment?
Certificats (électroniques) : Pourquoi? Comment? Jean-Luc Archimbaud To cite this version: Jean-Luc Archimbaud. Certificats (électroniques) : Pourquoi? Comment?. 29 pages. 2000. HAL Id:
Plus en détailPersonnes physiques fiscalement domiciliées en France, PME * de moins de 3 ans.
Personnes physiques fiscalement domiciliées en France, PME * de moins de 3 ans. Aider le créateur à préciser son plan d entreprise et à procéder à des vérifications a minima techniques et juridiques pour
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailPassez au bulletin de salaire électronique grâce à la solution Novapost RH
Passez au bulletin de salaire électronique grâce à la solution Novapost RH Ressources Humaines Salariés Recevoir, archiver, consulter "Depuis que je me suis inscrite au service, je reçois mes bulletins
Plus en détailLatitude 49.37 N Longitude 06.13 E Altitude 376 m RÉSUMÉ MENSUEL DU TEMPS DE JANVIER 2014
RÉSUMÉ MENSUEL DU TEMPS DE JANVIER 2014 Valeurs moyennes: Valeur Jour Valeur (en C) (en C) (en C) gazon (en C) 11,4 7 13,9 1975 3,6 0,8 4,9 2007-6,3 1963-3,0 29-17,8 1979-2,8 12-24,6 1985 37,1 50,3 95,5
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailEvaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11
/ Livre blanc Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 La norme 21 CFR Part 11 traduit l opinion de la FDA selon laquelle les risques de falsification,
Plus en détailL'enjeu primordial du commerce electronique? La securite! Benoit Vanderstichelen, Ancien Directeur general de l'i.e.c., Tax Director Arthur Andersen
L'enjeu primordial du commerce electronique? La securite! Benoit Vanderstichelen, Ancien Directeur general de l'i.e.c., Tax Director Arthur Andersen Apres que les ministres des telecommunications europeens
Plus en détailRapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version
Plus en détailDéfinition d une ICP et de ses acteurs
Chapitre 2 Définition d une ICP et de ses acteurs Infrastructure à clé publique Comme son nom l indique, une infrastructure à clé publique est un ensemble de moyens matériels, de logiciels, de composants
Plus en détail