QuEST. Didacticiel sur les signatures électroniques qualifiées. Présentation technique. Mirek Lang Jiri Sklepnik

Dimension: px
Commencer à balayer dès la page:

Download "QuEST. Didacticiel sur les signatures électroniques qualifiées. Présentation technique. Mirek Lang Jiri Sklepnik"

Transcription

1 QuEST Didacticiel sur les signatures électroniques qualifiées Présentation technique Mirek Lang Jiri Sklepnik

2 Veuillez noter que ce document est fourni uniquement à des fins éducatives et qu'il ne doit pas être considéré comme offrant des conseils juridiques formels. Il n'aborde pas tous les aspects techniques ou juridiques qui entourent les signatures électroniques, et sa lecture ne doit en aucun cas remplacer la consultation et l'avis d'experts techniques et juridiques. Le suivi des suggestions énoncées dans ce document ne garantit aucunement la création d'un produit ou d'un service de signature électronique en conformité avec les lois en vigueur Microsoft Corporation. Tous droits réservés. Version 1.00, juin 2004

3 Table des matières Introduction...6 Résumé... 6 Structure du document... 7 Public visé... 8 Objectif du document... 8 Section I Éléments de base de la signature électronique Éléments des processus de création et de vérification de la signature...10 Signature électronique...10 Signature électronique qualifiée...11 Spécifications et exigences...11 Certificat qualifié...12 Spécifications et exigences...12 Prestataire de service de certification...15 Programme de certificat racine de Microsoft...17 Dispositif sécurisé de création de signature...18 Interfaces sécurisées de création de signature...20 Section II Exigences à caractère obligatoire pour les signatures électroniques qualifiées Signature électronique qualifiée : exigences à caractère obligatoire...23 Problèmes et risques existants non couverts par les exigences à caractère obligatoire...24 Exigences à caractère obligatoire et technologies Microsoft...26 Création de la signature électronique qualifiée à l aide des technologies Microsoft...26 Protection de base en matière de sécurité fournie par l environnement Microsoft...26 Section III Exigences complémentaires pour les signatures électroniques qualifiées Éléments de signature électronique améliorés...30 Formats de signature électronique...30 Description générale des formats et composants de signature...30 Signature électronique (ES et XAdES)...31 Signature électronique avec horodatage (ES-T et XAdES-T)...32

4 iv Présentation technique Signature électronique avec des données de validation complètes (ES-C et XAdES-C)...32 Signature électronique avec des données de validation étendues (ES-X et XAdES-X-L)...32 Signature électronique avec des données de validation archivées (ES-A et XAdES-A)...33 Composants d une signature électronique...33 Composants des données de validation...34 Signatures multiples...35 Co-signature...35 Contre-signature Processus de création de signature électronique...37 Environnement, exigences et composants du processus de signature...37 Création de la signature électronique qualifiée...39 Création de l environnement de signature...39 Installation du dispositif sécurisé de création de signature...40 Acquisition d un dispositif sécurisé de création de signature...41 Installation du certificat qualifié...42 Acquisition d un certificat qualifié...43 Installation de l application de création de signature...47 Acquisition de l application de création de signature...47 Aperçu du processus de création de la signature électronique qualifiée...49 Affichage du document à signer...52 Choix du certificat qualifié et des attributs de signature...55 Authentification du signataire et création de la signature du document...56 Application de création de signature...59 Composants...59 Composants de confiance de la SCA...60 Composants de la SCA spécifiques à l application...62 Exigences de sécurité des composants de confiance de la SCA...62 Exigence du canal de confiance...62 Exigences de sécurité pour les communications entre le SSCD et la SCA (SSA, SSC)...63 Exigences de sécurité pour le composant Présentation du document du signataire (SDP)...63 Exigences de sécurité pour la visionneuse d attribut de signature (SAV)..64 Exigences de sécurité pour le composant d authentification du signataire (SAC)...64

5 Table des matières v Exigences de sécurité pour le composant Formateur de données à signer (DTBSF)...64 Exigences de sécurité pour le composant de hachage de données (DHC)...65 Exigences de sécurité pour le composant d interaction avec le signataire (SIC) Processus de vérification de signature électronique...66 Exigences relatives au processus de vérification...66 Exigences relatives aux modules du système de vérification...66 Exigences relatives à l application de vérification de signature (SVA)...67 Vérification par ordinateur...67 Vérification par personne physique...67 Description des vérifications initiale et usuelle...68 Processus de vérification de la signature qualifiée...69 Aperçu du processus de validation de la signature qualifiée...70 Processus décisionnel entre les vérifications initiale et usuelle...70 Obtention des données de validation nécessaires...72 Processus de vérification de la signature...74 Validation du certificat de signature...76 Vérification de la conformité de la signature électronique qualifiée Exigences complémentaires et technologies Microsoft...78 Création de la signature électronique qualifiée à l aide des technologies Microsoft...78 Liens utiles relatifs à la création d une signature électronique qualifiée à l aide des technologies Microsoft...80 Protection avancée en matière de sécurité de l environnement Microsoft...80 Renforcement de la plate-forme...80 Liens utiles relatifs à la protection avancée en matière de sécurité de l environnement Microsoft Références...83

6 Introduction Résumé La présentation technique détaille la technologie requise pour implémenter les signatures électroniques qualifiées. Les exigences de la Directive européenne 1999/93/EC sur un cadre communautaire pour les signatures électroniques (ci-après dénommée la Directive) sont décrites dans la présentation juridique et traduites d'une part en exigences stratégiques énumérées dans la présentation stratégique, d'autre part en exigences technologiques décrites dans la présentation technique. Les exigences sont divisées en deux catégories principales : Les exigences impératives Ces exigences doivent être mises en œuvre afin d obtenir une solution conforme à la signification et à la définition de la signature électronique qualifiée (QES, Qualified Electronic Signature) mentionnées dans la Directive et équivalente à la signature manuscrite. Vous trouverez des informations détaillées sur l implémentation technique de ces exigences dans la section II de ce document. Les exigences complémentaires Une solution implémentant des signatures électroniques qualifiées peut également fournir une valeur de preuve additionnelle. Ce terme signifie équiper la signature électronique qualifiée d éléments supplémentaires renforçant sa valeur si sa validité est remise en question dans une procédure juridique ou à l amiable. Ceci peut être réalisé grâce à l implémentation de différentes normes (EESSI, ETSI, CEN, RFC, etc.) ou par d autres moyens qui peuvent être prouvés comme suffisants. Vous trouverez des informations détaillées sur l implémentation technique de ces exigences complémentaires dans la section III de ce document. La section I de ce document explique différents termes et concepts utilisés dans le reste de la présentation. Cette dernière a pour objectif de vous fournir, de manière plus lisible, des informations assez détaillées sur le contenu des normes techniques existantes (EESSI, ETSI, CEN, RFC, etc.) ainsi qu un aperçu sur la façon de les atteindre à l aide des technologies Microsoft. Le but est de permettre à des profanes de lire et d utiliser le document ainsi que de trouver les informations détaillées et à jour lorsqu ils en ont besoin. Le présent document indique les exigences techniques et de sécurité requises pour une implémentation réussie des signatures électroniques qualifiées, conformément à la Directive européenne 1999/93/EC sur un cadre communautaire pour les signatures électroniques.

7 Introduction 7 Présentation technique En raison de la neutralité technologique de la Directive, pratiquement toutes les implémentations techniques peuvent suffire à l implémentation des signatures électroniques qualifiées à condition que : Les exigences fonctionnelles de la Directive telles que décrites dans la section II de ce document soient satisfaites. Un juge puisse en être convaincu. Aucun adversaire ne conteste l implémentation. Toutefois, en cas de litige, une signature peut être considérée comme non qualifiée s il est prouvé qu elle a été créée par un système faisant état de faiblesses identifiables en matière de sécurité. Pour renforcer la validité de la signature en cas de litige, un signataire/vérificateur peut implémenter plusieurs exigences (de sécurité) complémentaires ayant contribué à la création/vérification de la signature qualifiée. Ces exigences complémentaires, qui servent d éléments probants à valeur ajoutée, sont décrites dans la section III de cette présentation. En ce qui concerne l adoption de normes, et plus particulièrement de normes EESSI, il existe deux avantages clés justifiant d y adhérer et de suivre les recommandations détaillées dans les didacticiels sur les signatures électroniques qualifiées. Le premier consiste en l interopérabilité pour les responsables de la mise en œuvre de signatures électroniques conformément à la Directive et la seconde au fait qu il n y ait pas besoin de d inventer ou de développer quelque chose à partir de rien. Il vous incombe de suivre ou non ces normes et ces recommandations. Structure du document Le document présente la structure suivante : La section I explique les termes mentionnés ultérieurement dans le document et indique les exigences requises pour les différents éléments utilisés durant la création de la signature et son processus de vérification. Elle fournit également des références sur les normes appropriées. La section II décrit les exigences à caractère obligatoire pour les signatures électroniques qualifiées, comme indiqué dans la Directive, et souligne les risques potentiels d une implémentation technique basée uniquement sur celles-ci. La réduction des risques associés y est également abordée. Elle décrit aussi la création d une signature électronique qualifiée à l aide des technologies Microsoft et la protection de base en matière de sécurité fournie par l environnement Microsoft. La section III décrit les éléments de signature électronique améliorés ainsi que les processus de création et de vérification des signatures électroniques qualifiées conformément aux normes pertinentes. Une implémentation fidèle à cette approche diminue aussi les risques identifiés dans la section II du document.

8 8 Présentation technique Elle décrit aussi la création d une signature électronique qualifiée à l aide des technologies Microsoft et la protection de base en matière de sécurité fournie par l environnement Microsoft. La section III est divisée en quatre chapitres : Éléments de signature électronique améliorés, Processus de création de signature électronique, Processus de vérification de signature électronique et Exigences complémentaires et technologies Microsoft. Les deux derniers répondent aux questions que faire, comment le faire et dans quel ordre. Public visé Ce document est principalement destiné aux chefs de projet et aux architectes système désireux d implémenter des signatures électroniques qualifiées. Aucune connaissance particulière des questions de sécurité n est requise. Son but est de résumer les exigences techniques actuelles de la Directive et les normes des signatures électroniques qualifiées qui y sont rattachées ainsi que de décrire la mise en oeuvre de solutions techniques qui répondent à ces exigences. Objectif du document L objectif principal de cette présentation technique est de fournir une source d informations de référence afin de réussir l implémentation technique de systèmes basés sur les signatures électroniques qualifiées.

9 Section I Éléments de base de la signature électronique Dans cette section : Éléments des processus de création et de vérification de la signature

10 1 Éléments des processus de création et de vérification de la signature Ce chapitre décrit les éléments utilisés durant les processus de création et de vérification de la signature sous la forme de spécifications et des exigences émanant de plusieurs normes techniques et cadres législatives. Ces éléments servent à décrire ultérieurement dans cette présentation les processus de création et de vérification de la signature électronique. Signature électronique De manière générale, les signatures électroniques peuvent être réparties, sur un plan technique, dans les classes suivantes (listées dans un ordre de contrôle croissant) : Signature électronique (signature électronique générale). Signature électronique avancée, p. ex. une signature électronique conforme à l article 2.2 de la Directive, dans la mesure où : elle est liée uniquement au signataire ; elle permet d'identifier le signataire ; elle est créée par des moyens que le signataire peut garder sous son contrôle exclusif ; et elle est liée aux données auxquelles elle se rapporte de telle sorte que toute modification ultérieure des données soit détectable. Signature électronique avancée basée sur un certificat qualifié. Signature électronique avancée basée sur un certificat qualifié émis par le prestataire de service de certification qui répond aux exigences de l annexe II de la Directive. Signature électronique qualifiée, p. ex. signature électronique avancée basée sur le certificat qualifié émis par un prestataire de service de certification qui répond aux exigences de l annexe II de la Directive et créé à l aide d un dispositif sécurisé de création de signature.

11 Chapitre 1 Éléments des processus de création et de vérification de la signature 11 Signature électronique qualifiée avec une validité à long terme. Ce document porte essentiellement sur les signatures électroniques qualifiées et n aborde pas les autres types plus en détail. Signature électronique qualifiée Une signature électronique qualifiée (QES), conformément à l article 5.1 de la Directive, est une signature électronique avancée (AS, Advanced Electronic Signature) créée à l aide d un dispositif sécurisé de création de signature (SSCD, Secure Signature Creation Device). Elle est basée sur un certificat qualifié (QC, Qualified Certificate) émis par le prestataire de service de certification (CSP, Certificate Service Provider) qui répond aux exigences de l annexe II de la Directive. Spécifications et exigences Les exigences générales d une signature électronique qualifiée telles que définies dans la Directive sont décrites dans les présentations juridique et stratégique. Les exigences techniques proviennent de plusieurs normes techniques répertoriées dans le tableau ci-dessous. Il convient de noter que peu de pays ont imposé leurs propres exigences techniques complémentaires et il faut souligner que ces derniers peuvent ne pas toujours être en ligne avec la Directive. Pour plus d informations, consultez le rapport «Legal and market aspects of electronic signatures» publié par la Commission européenne à report.pdf Tableau 1 : spécifications et exigences de la signature qualifiée Exigences Valeur Norme applicable Politique des certificats qualifiés (QCP, Qualified Certificate Policy) Format de signature électronique (ES; Electronic Signature) Format de certificat qualifié CSP émettant des certificats qualifiés QCP publique + SSCD QCP privée (voir QCP dans le tableau 2 de la page 8). ES + données de validation signature électronique avec horodatage (ES-T) + données de validation signature électronique avec des données de validation complètes (ES-C) (voir Formats de signature électronique, page 29). Profil de certificat qualifié (voir Spécifications et exigences du certificat qualifié dans le tableau 2 de la page 8). Le schéma de supervision du CSP garantit que ce dernier remplit les exigences de l annexe II (voir Spécifications et exigences du CSP, page 13). ETSI TS ETSI TS ETSI TS Annexe I ETSI TS RFC 3039 RFC 3280 Annexe II ETSI TS CEN CWA CEN CWA CEN CWA ISO 15408, ITSEC

12 12 Présentation technique Exigences Valeur Norme applicable FIPS 140-1/140-2 niveau 3 ETSI TS RFC 3161 ETSI SR Dispositif sécurisé de création de signature Le SSCD doit répondre aux exigences de l annexe III. Pour ce faire, une solution consiste à répondre à celles du profil de protection du CC SSCD (voir Spécifications et exigences du SSCD, page 15). Annexe III CEN CWA ETSI SR Certificat qualifié Un certificat qualifié (QC, Qualified Certificate) est un préalable important pour une signature électronique qualifiée. Conformément à la Directive, il doit contenir un ensemble minimum d éléments définis dans l annexe I et être émis par un prestataire de service de certification qui répond aux exigences de l annexe II. Vous pouvez trouver les exigences du contenu du certificat qualifié avec leur description détaillée dans l annexe I, normes ETSI TS , RFC 3039 et RFC Un résumé en est fourni dans le tableau 2 ci-dessous. Spécifications et exigences Tableau 2 : spécifications et exigences du certificat qualifié Champ X.509 v3 Nom Valeur Remarques serialnumber Numéro de série Nombre aléatoire Unique pour chaque certificat émis par le CSP. signaturealgorithm Algorithme de signature OID (Object Identifier) Mention de l algorithme cryptographique utilisé pour la vérification de signature. Afin de répondre aux normes techniques requises, il doit s agir de l un des algorithmes définis par ETSI_SR_002_176 ou par la réglementation de l État membre. signaturevalue Valeur de signature Chaîne de bits Signature électronique avancée du CSP. 1 ETSI SR n ayant pas été inclus dans les numéros de référence (décision de la Commission 2003/511/EC), les seuls «algorithmes autorisés» sont ceux définis dans la réglementation de l État membre. Toutefois, certains États membres font référence à ETSI SR dans leur réglementation.

13 Chapitre 1 Éléments des processus de création et de vérification de la signature 13 Spécifications et exigences du certificat qualifié, suite Champ X.509 v3 Nom Valeur Remarques O (Organisation) Nom enregistré officiellement de l organisation du CSP. Subject C (Country) Nom du pays concerné par le sujet. De nombreuses implémentations X.500 requièrent la présence d un nom de pays (C, Country). Dans les cas où le nom du sujet indique une entrée de répertoire X.500 publique, l attribut C doit toujours être présent. CN (Common Name) Nom du sujet Champ facultatif 2 GN (Given Name) Nom donné au Champ facultatif sujet pseudonym Pseudonyme du Champ facultatif 3 sujet Validity NotBefore Date d émission NotAfter Date d expiration En fonction de la politique relative aux certificats. subjectpublickeyinfo Clé publique Valeur de la clé publique du sujet Extensions X.509 v3 La longueur de clé min. pour une clé RSA/DSA est 1024 bits. keyusage Utilisation de la clé Non-répudiation Extension critique comme recommandé par la RFC3039. Bien que cela ne soit pas recommandé, le nombre de bits de la signature numérique peut être également sollicité, comme c est le cas dans certains pays. 2 Au moins l un des attributs suivants doit être présent dans le champ Subject du certificat qualifié avec l attribut countryname : commonname, givenname ou pseudonym. 3 Si présent, le pseudonyme ne doit pas être combiné avec l attribut givenname.

14 14 Présentation technique Extensions X.509 v3, suite Extensions X.509 v3 extkeyusage CertificatePolicies Utilisation étendue de la clé Politique déterminant la façon dont le certificat est émis et géré. qcstatements QcCompliance : instruction visant à rendre le certificat qualifié conforme à la Directive. QcLimitValue : instruction visant à introduire les limites du certificat qualifié sur la valeur des transactions. QcRetentionPeriod : instruction visant à introduire une période de rétention des informations relatives au sujet du certificat qualifié (détenteur). Rien ou OID du courrier électronique sécurisé OID ET/OU URL OID de l ETSI ( ) et texte de l instruction définie par le CSP. OID de l ETSI ( ) et valeur limite définie par le CSP. OID de l ETSI ( ) et période de rétention définie par le CSP. Non présent ou OID du courrier électronique sécurisé ( ) 4. Si présent, il indique une restriction d utilisation, à savoir l étendue de cette dernière. OID de la QCP publique définie par l ETSI ( ) ou OID de la QCP publique + SSCD ( ). Le dernier indique que le CSP s est assuré que la clé privée du sujet soit contenue dans le SSCD 5. URL pointant vers la déclaration des pratiques de certification (CPS, Certificate Practice Statement) du CSP. Si présent, il indique que le CSP a émis le certificat en tant que certificat qualifié conformément à la Directive ou comme étant implémenté conformément à la loi en vigueur dans le pays où le CSP opère. Si présent, il indique les restrictions d utilisation sur la valeur monétaire et la devise des transactions pour lesquelles le certificat qualifié peut être utilisé. Si présent, il indique le nombre d années après l expiration du certificat qualifié pendant lesquelles le CSP conservera des données relatives au sujet. 4 Cette extension peut être utilisée afin d indiquer que le certificat qualifié ne doit pas être utilisé à d autres fins que celle de signature. 5 L OID de l attribut CertificatePolicies pouvant être défini par le CSP lui-même, il n est pas possible de distinguer si la clé privée du sujet relative au certificat qualifié est stockée ou non sur un SSCD, en s assurant uniquement que cette extension du certificat qualifiée fournie par l OID utilisé n est pas l une de celles définies par l ETSI.

15 Chapitre 1 Éléments des processus de création et de vérification de la signature 15 Extensions X.509 v3, suite Extensions X.509 v3 BasicConstraints ca Boolean pathlenconstrain Rien ou FAUX (Non présent) OR (Not Subject Type=CA AND Path Length Constraint =Aucune). crldistributionpoints Points de distribution pour le téléchargement de la liste de révocation de certificats (CRL, Certificate Revocation List) du CSP (CDP, CRL Distribution Point) Accès de validation en ligne au certificat du CSP ou au répondeur de l OCSP. URL URL pointant vers le point de distribution de la CRL. authorityinfoaccess URL URL pointant vers l emplacement du certificat du CSP ou vers l emplacement du répondeur de l OCSP. Prestataire de service de certification Un prestataire de service de certification (CSP, Certification Service Provider) émet et gère des certificats utilisés pour le support des signatures électroniques. Une infrastructure de gestion de clés (PKI, Public Key Infrastructure) est utilisée pour gérer ces certificats. Les exigences techniques et de sécurité applicables au CSP ne sont pas abordées dans ce document, bien qu elles soient importantes aussi bien pour les processus de création que de vérification des signatures électroniques. De manière générale, un utilisateur ne dispose pas des connaissances et du temps nécessaire pour vérifier si le CSP répond à ces exigences, et notamment à celles liées à l émission et à la gestion des certificats qualifiés. La seule façon simple pour l utilisateur de déterminer si le CSP remplit les exigences (voir Exigences des certificat qualifié émis par les CSP, page 8) consiste à vérifier que : le CSP est référencé selon un système volontaire national de référencement ou qu il a passé avec succès un audit effectué par : une tierce partie indépendante et de confiance ou une tierce partie habilitée à conduire un tel audit Référencement et audit étant, tous deux, englobés dans un système national d audit de conformité (et d autres évaluations) des CSP.

16 16 Présentation technique Qualité du prestataire de service de certification La figure 1 indique comment les exigences fonctionnelles de l annexe II relatives à un CSP peuvent être satisfaites, au moyen soit : d une conformité aux normes ETSI TS , CEN CWA , CEN CWA et CEN CWA Les trois dernières prennent la forme des profils de protection ISO (critères communs). d une conformité à d autres normes qui répondent aux exigences de l annexe II. d un autre type d implémentation propriétaire qui réponde aux exigences de l annexe II. Annexe II de la Directive ETSI TS Autres normes Autre implémentation CEN CWA , 2, 3 Profils de protection ISO Critères communs Figure 1 : Conformité du CSP aux exigences spécifiées par l annexe II de la Directive Bien que l accréditation d un CSP émettant des certificats qualifiés ne soit pas rendue obligatoire par la Directive, certains d entre eux se font accréditer volontairement dans la mesure où ceci constitue une bonne preuve de conformité à la Directive et renforce ainsi leur capital confiance. Notez que tous les CSP émettant des certificats qualifiés sont sujet à des audits de conformité et d autres évaluations par leur autorité nationale. La forme exacte des audits de conformités (et autres évaluations) est définie par la loi nationale et s étend des actions passives (réaction initiée à partir d une plainte) aux actions actives (audit régulier exhaustif) effectuées par le corps désigné à l échelle nationale. Si un CSP choisit de ne pas être référencé ou de ne pas être qualifié par une tierce partie indépendante et de confiance (via accréditation et référencement ou audits de conformité et autres évaluations réguliers), rien ne garantit la qualité de ses services, car il est difficile : 1. Pour une personne désireuse d obtenir un certificat qualifié de décider si le CSP a pris les mesures de sécurité appropriées afin d assurer que sa clé privée ne soit pas compromise et, de fait, utilisée de façon frauduleuse par un employé malhonnête. 2. Pour une personne vérifiant la signature de s assurer que le certificat qualifié a réellement été émis à l intention du signataire et que, par conséquent, la signature de ce dernier est authentique.

17 Chapitre 1 Éléments des processus de création et de vérification de la signature 17 Le système de référencement fournit des garanties quant à la fiabilité des services du CSP, notamment en ce qui concerne des processus comme l obtention du certificat qualifié ou la création et la vérification de la signature électronique qualifiée. Le référencement garantit également que le CSP satisfait les exigences de l annexe II. Il convient de noter que les CSP référencés et auto-déclarés sont, en fait, équivalents dans la mesure où l autorité nationale peut, à tout moment, requérir l audit d un CSP auto-déclaré qu elle dirige. De plus, CEN CWA indique dans le chapitre 6 qu «un CSP ne doit réclamer la conformité avec CWA que s il utilise un système de confiance (TWS, Trustworthy System) ayant fait l objet d un audit et défini comme conforme à CWA. En faisant preuve d un degré élevé de pré-qualification, le CSP sera avantagé lorsqu il souhaitera être reconnu par un système d approbation.» Les fabricants et fournisseurs de systèmes fiables doivent uniquement déclarer que ces derniers sont conformes à la norme CEN CWA après qu ils aient fait l objet d un audit effectué par une tierce partie indépendante et qu ils aient été définis comme conformes à CWA. Les résultats de ces audits doivent être communiqués aux CSP afin que ces derniers puissent fournir une preuve de l évaluation de leurs services. Lors de l audit d un système de confiance (TWS), la preuve des évaluations formelles préalables effectuées par la CC ou par l ITSEC sur le système ou ses composants peut exister et être communiquée par le CSP à l auditeur informatique. Les systèmes ou les composants évalués préalablement ne requièrent pas d être réévalués. Toutefois, une évaluation de tous les aspects non pris en compte du TWS ou de ses composants et de son utilisation générale dans l ensemble du système peut être incluse dans le cadre de l audit informatique. CSP conforme à TS Objectif de l évaluation du CSP effectuée par la tierce partie Tous les TWS conformes à CWA Objectif de l audit informatique du TWS Objectif de l évaluation du CC ou de l ITSEC Procédures de gestion TWS1 : évalué par la CC ou l ITSEC TWSn TWS n + 1 TWS m Figure 2 : Objectifs complémentaires d un CSP déclarant être en conformité avec TS La figure 2 décrit un scénario typique dans lequel un CSP déclare être en conformité avec la norme ETSI TS Le CSP utilise des TWS conformes à CEN CWA , dont l un est un TWS évalué par la CC ou l ITSEC. L objectif de l audit pour chaque cas est également indiqué. Programme de certificat racine de Microsoft Les systèmes d exploitation Microsoft qui implémentent CryptoAPI ont un magasin des autorités de certification racine de confiance, dans lequel les certificats racine de CSP sont conservés. Lorsqu un certificat provenant d un CSP est placé dans ce magasin, le CSP est automatiquement considéré comme digne de confiance pour toutes les applications PKI exécutées sur ce système d exploitation. Ceci étant primordial du point de vue de la sécurité, il est crucial qu un CSP souhaitant voir inclure son certificat racine dans ce magasin prouve qu il opère son infrastructure de gestion de clés de façon sécurisée.

18 18 Présentation technique Pour participer au programme de certificat racine de Microsoft, un CSP doit passer avec succès un audit WebTrust ou fournir une attestation équivalente de tierce partie. Pour plus d informations, reportez-vous à cert.asp. Il y manque, malheureusement, l information indiquant que Microsoft accepte également une conformité prouvée à ETSI TS comme équivalent d une attestation de tierce partie et que les CSP faisant état d une telle conformité peuvent avoir leur certificat racine inclus dans le magasin des autorités de certification racine de confiance. Vous trouvez la liste des CSP approuvés par Windows à l adresse suivante : prog.asp Dispositif sécurisé de création de signature Le dispositif sécurisé de création de signature (SSCD, Secure Signature-Creation Device) est le dispositif autorisé pour manipuler les données de création de signature (SCD, Secure Creation Data), à savoir la clé privée. Un SSCD a pour principale fonction de créer une signature électronique qualifiée. Il stocke, utilise et supprime, de façon sécurisée, des SCD. Il peut également générer une paire de données de création de signature/données de vérification de signature (SCD/SVD, Signature Creation Data/Signature Verification Data) et stocker un certificat qualifié associé au SCD. CEN CWA définit les exigences de sécurité pour un SSCD en fonction de l annexe III, sous la forme de profils de protection (PP) conformes aux critères communs v2.1 pour un SSCD contenant une clé privée et se rapportant à une clé publique dans le certificat correspondant. Il convient de noter qu il ne s agit pas de la seule façon de satisfaire aux exigences de l annexe III. Les exigences imposées par CEN CWA ne peuvent pas être satisfaites par l implémentation exclusivement logicielle d un SSCD. Toutefois, si l on s en réfère à l annexe III de la Directive, il n y a aucune obligation de suivre uniquement CEN CWA lors de l implémentation de ses exigences. L annexe III autorise d autres implémentations, comme les implémentations logicielles, d un SSCD. La figure 3 indique les façons avec lesquelles un SSCD peut se conformer aux exigences fonctionnelles de l annexe III, au moyen soit : d une conformité à CEN CWA 14169, qui s exprime sous la forme de profils de protection ISO (critères communs) d une conformité à d autres normes qui répondent aux exigences de l annexe III. d un autre type d implémentation propriétaire qui réponde aux exigences de l annexe III.

19 Chapitre 1 Éléments des processus de création et de vérification de la signature 19 Annexe III de la Directive CEN CWA Autre profil de protection Autres normes Autre implémentation ISO Critères communs Figure 3 : Conformité du SSCD aux exigences spécifiées par l annexe III de la Directive Il convient de noter qu un SSCD doit être reconnu par tous les États membres si cela est déterminé par un organisme public ou privé approprié (article 3.4 de la Directive) ou s il satisfait les exigences de CEN CWA (article 1.2). Un utilisateur final ou l architecte d une solution essayant d estimer s il convient d accepter ou non certains moyens techniques ou un dispositif tel qu un SSCD pour l ensemble de la solution ne peut pas vérifier aisément si le SSCD remplit toutes les exigences nécessaires. La seule façon de déterminer si c est le cas est de vérifier si le SSCD a passé avec succès une évaluation de sécurité. Pour cette raison, il est recommandé à ce stade d implémenter les exigences de l annexe III en satisfaisant celles de CEN CWA Il est également recommandé de veiller à ce que le respect de cette norme puisse être prouvé d une manière ou d une autre. Pour ce faire, il est possible de recourir à une déclaration formelle émanant d un organe d évaluation de la conformité ou à une déclaration de l évaluation effectuée par un auditeur externe, voir même à une auto-déclaration de l architecte de la solution lui-même 6. Ce document a pour objectif d aborder de manière plus détaillée les exigences techniques et de sécurité relatives à un SSCD. Un vérificateur de signature doit être à même de déterminer si un SSCD a été utilisé durant la création d une signature lorsqu un indicateur de SSCD est présent dans le certificat qualifié. La politique des certificats qualifiés de l ETSI (voir tableau 2 page 8) définit deux identificateurs de politique de certification (CP, Certification Policy), dont l un d eux, «QCP publique + SSCD», garantit que le certificat qualifié est émis pour une données de vérification de signature (SVD) (clé publique) pour laquelle la donnée de création de signature (SCD) correspondante réside dans un SSCD. Si le vérificateur reçoit un message signé qui fait référence à ce certificat qualifié, il peut être assuré que la signature est une signature électronique qualifiée. Si le certificat qualifié contient l identificateur de la politique «QCP publique» ou l identificateur de la politique définie par le CSP, le vérificateur doit s assurer qu un SSCD a été utilisé. Un SSCD doit également satisfaire à d autres exigences techniques, dont l utilisation d algorithmes de cryptographie appropriés définie soit par ETSI SR ou par les réglementations des États membres. La liste de toutes les normes auxquelles un SSCD doit se conformer est indiquée dans les exigences standard du SSCD (voir tableau 1 page 8). 6 Reportez-vous au paragraphe «Valeur probante d une évaluation de conformité» de la présentation juridique.

20 20 Présentation technique Interfaces sécurisées de création de signature Un SSCD doit fournir les interfaces suivantes : 1. Interfaces de clés cryptographiques pour l importation de SCD l importation de SVD l exportation de SVD 2. Entrée de données pour l authentification des utilisateurs 3. Interface de signature Entrée des données à signer (DTBS, Data-To-Be-Signed) Sortie de l'objet de données signées (SDO, Signed Data Object) Ces interfaces sont présentées dans la figure 4. Notez que : Les interfaces de clé cryptographique d importation des SVD et SCD peuvent ne pas être fournies si le générateur SCD/SVD est sur le SSCD, notamment lorsque le SSCD comprend un coprocesseur cryptographique. L interface de clé cryptographique d exportation des SVD peut ne pas être fournie si un CSP génère un certificat qualifié avec une paire de SCD/SVD et le délivre à l utilisateur avec le SSCD. L interface de signature peut ne pas être présente si l'application de création de signature (SCA, Signature Creation Application) est implantée sur le SCCD. C est la raison pour laquelle ces interfaces facultatives sont dessinées à l aide de lignes pointillées.

21 Chapitre 1 Éléments des processus de création et de vérification de la signature 21 Interface humaine Canal de confiance pour les données d authentification de l utilisateur Canal de confiance pour l importation de SCD Générateur SCD/SVD Canal de confiance pour la signature des DTBS Application de création de signature SSCD Canal de confiance pour l importation de SVD Canal de confiance pour l exportation de SVD Application de délivrance des certificats Figure 4 : Interfaces du SSCD

22 Section II Exigences à caractère obligatoire pour les signatures électroniques qualifiées Cette section aborde les sujets suivants : Signature électronique qualifiée : exigences à caractère obligatoire

23 2 Signature électronique qualifiée : exigences à caractère obligatoire Il existe uniquement trois exigences à caractère obligatoire pour l implémentation technique de la signature électronique qualifiée spécifiée dans la Directive : l utilisation de la signature électronique avancée (AdES, Advanced Electronic Signature), du certificat qualifié (QC, Qualified Certificate) et du dispositif sécurisé de création de signature (SSCD, Secure Signature Creation Device) pour la création de la signature électronique qualifiée avec une définition générale de ce à quoi elles doivent répondre. Ces exigences sont résumées dans le tableau suivant : Tableau 3 : exigences impératives relatives à la signature électronique qualifiée Exigence Comment la satisfaire Comment l obtenir Signature électronique avancée Certificat qualifié Dispositif sécurisé de création de signature Toute signature électronique répondant aux exigences de l article 2.2 de la Directive (voir Signature électronique page 7) Tout certificat répondant aux exigences de l annexe I de la Directive et émis par un CSP répondant à celles de l annexe II de la Directive Toute solution technique répondant aux exigences de l annexe III de la Directive Acquérir /développer une application de signature A acquérir A acquérir La Directive n impose aucune autre exigence, à part celles-ci, sur les données signées. Satisfaire aux exigences à caractère obligatoire définies dans la table 3 n implique pas nécessairement qu un juge acceptera la signature ainsi créée comme étant qualifiée. Il existe plusieurs problèmes et risques associés au certificat qualifié et au SSCD durant les processus de création et de vérification de la signature électronique qualifiée, qui, si corroborés par une preuve solide, peuvent conduire le juge à remettre en question l équivalence entre signature électronique qualifiée et signature manuscrite. Les tableaux suivants résument nombre des problèmes et risques pouvant être limités par l implémentation de normes (telles que les normes ETSI/CEN). Ils contiennent également des liens vers le paragraphe correspondant du document, lequel explique plus en détails comment limiter les risques.

24 24 Présentation technique Problèmes et risques existants non couverts par les exigences à caractère obligatoire Tableau 4 : risques inhérents au certificat qualifié Problèmes Risques Limitation des risques Le CSP prétend satisfaire aux exigences de l annexe II (p. ex., en matière d autodéclaration). Le certificat qualifié n est pas valide au moment de la signature. Aucune indication de certificat qualifié explicite (pas d extension qcstatement ou CertificatePolicy dans le certificat qualifié) n existant, l application de signature ne peut pas reconnaître qu il s agit d un certificat qualifié. Il n existe pas d indication d une possession de SSCD dans l extension CertificatePolicy du certificat qualifié. Il est extrêmement difficile, pour les signataires, de vérifier s ils utilisent un certificat qualifié : ils peuvent découvrir ultérieurement, dans le cadre d un procès, que ce n est pas le cas. Un CSP ne répondant pas aux exigences peut conserver des copies de la clé du signataire susceptibles d être utilisées de façon frauduleuse par toute personne ayant accès au système du CSP. Le signataire peut déclarer que son certificat qualifié n était pas valide au moment de la signature car il a été révoqué préalablement. Dans ce cas, sa signature n est pas valide (p. ex., elle a été créée par une autre personne). Le signataire a utilisé un présumé certificat qualifié mais découvre, en cas de litige, que ce n en était pas un. Le certificat qualifié est utilisé par une autre application avec laquelle il n est normalement pas autorisé d en utiliser, p. ex. le certificat qualifié sert à des fins d authentification. Dans pareil cas, une signature qualifiée non intentionnelle a pu être créée. Le signataire/l application n ont pas reconnu qu ils utilisaient un certificat qualifié et ont effectué une signature non intentionnelle. Il n existe aucune preuve que la signature a été créée au moyen d un SSCD. En cas de litige, l utilisateur peut avoir des difficultés à prouver qu un SSCD a été utilisé. CSP référencé (pour plus de détails, voir Prestataire de service de certification page 12). Prise en charge de la révocation au moyen d une vérification de la CRL ou d une vérification en ligne type OCSP. Horodatage inclus dans la signature (pour plus de détails, voir Formats de signature électronique page 29). Le certificat qualifié comprend l indication d un certificat qualifié (pour plus de détails, voir Certificat qualifié page 9). Le certificat qualifié inclut l indication d une possession de SSCD (pour plus de détails, voir Certificat qualifié page 9) qui affirme que le CSP a émis des SSCD conformément aux exigences de l instance de réglementation nationale.

25 Chapitre 2 Signature électronique qualifiée : exigences à caractère obligatoire 25 Tableau 4 : risques inhérents au certificat qualifié, suite Problèmes Risques Limitation des risques Le SSCD ne répond pas à toutes les exigences nécessaires en matière de sécurité. Le SSCD n est pas certifié. Signature fausse. Il ne s agit pas d une signature sécurisée. Signature fausse. Il ne s agit pas d une signature sécurisée. SSCD certifié (pour plus de détails, voir Dispositif sécurisé de création de signature (SSCD) page 15). Tableau 5 : risques inhérents à l application et à l environnement de signature Problèmes Risques Limitation des risques L application de création de signature (SCA, Signature Creation Application), le système de création de signature (SCS, Signature Creation System) et l environnement de création de signature (SCE, Signature Creation Enviroment) ne répondent pas aux exigences nécessaires en matière de sécurité. Un autre document que celui prévu ou affiché a été signé. Le contenu du document a été modifié après avoir été signé. Le document n a pas été signé de manière non intentionnelle. Le document a été signé par une autre identité/un autre rôle/un autre titre d utilisateur que celle/celui escompté. Les données d authentification du signataire ont été divulguées. Le document a été signé au moyen d une signature électronique qualifiée qui ne peut pas être vérifiée sur un long terme. Une signature non autorisée a été générée en raison de l inactivité du signataire et/ou d un manque d attention durant le processus de création de signature. Les données d authentification du signataire ont été divulguées. La signature n est pas valide/vérifiable en raison d un format de signature incomplet. La signature n est pas sécurisée en raison de la faiblesse du condensé. La signature est erronée en raison d une corruption de la communication entre le SSCD et la SCA. Une SCA falsifiée due à l absence d une authentification SCA-SCCD. Conformité de la SCA imposée ou vérifiée (pour plus de détails, voir Processus de création de signature électronique page 37). Au regard des informations contenues dans les tableaux précédents, il existe de bonnes raisons, basées sur l évaluation des risques, de mettre en œuvre des mesures supplémentaires pour limiter ces derniers. La façon la plus aisée pour ce faire consiste à implémenter les normes standard déjà existantes plutôt que de développer ces mesures à partir de rien. Pour plus de détails, reportez-vous à la section III de ce document.

26 26 Présentation technique Exigences à caractère obligatoire et technologies Microsoft Création de la signature électronique qualifiée à l aide des technologies Microsoft Du point de vue légal, toutes les applications qui utilisent un certificat qualifié et un SSCD, via Microsoft Crypto API et le fournisseur de services cryptographiques du SSCD, peuvent produire une signature électronique qualifiée. Microsoft Word, Microsoft Excel, Microsoft PowerPoint et Microsoft Outlook constituent quelques exemples de ces applications. Protection de base en matière de sécurité fournie par l environnement Microsoft Pour aider les utilisateurs à protéger l environnement de leur ordinateur, Microsoft a pris l initiative «Protégez votre PC». Celle-ci rappelle trois mesures de base en matière de sécurité : 1. Utiliser un pare-feu sur l ordinateur. 2. Mettre à jour l ensemble des logiciels sur l ordinateur avec les mises à jour et les correctifs de sécurité actuels 3. Utiliser un logiciel anti-virus à jour. Bien que ces mesures soient élémentaires et d ordre général, il est vivement recommandé aux utilisateurs de les suivre. Pour plus de détails, reportez-vous à «Protégez votre PC» à l adresse suivante : En plus des trois principes énoncés ci-dessus, il est recommandé aux utilisateurs d adopter les bonnes pratiques suivantes lorsqu ils utilisent les applications Microsoft (Office) : Contrôler/désactiver l exécution du «contenu actif». Ce type de contenu peut être créé en utilisant des liens vers des données de sources externes avec des mises à jour dynamiques et/ou des champs calculés. Pour afficher les liens et les champs, utilisez le menu de l application. Dans Microsoft Word, par exemple, sélectionnez le menu Outils, puis Options et sous l onglet Affichage de la boîte de dialogue, cochez la case Codes de champ et choisissez Toujours dans la liste déroulante Champs avec trame. Pour modifier tous les liens et les champs du texte, appuyez sur CRTL+A, puis sur CRTL+MAJ+F9. Il est important que le signataire et le vérificateur suivent les recommandations relatives à l exécution du contenu actif. Contrôler/désactiver l exécution des macros. Les macros augmentent la productivité et fournissent des possibilités d extension du produit. Elles peuvent, toutefois, être utilisées de façon frauduleuse par un attaquant malicieux lorsqu une application n est pas configurée correctement. La fonctionnalité la plus dangereuse des macros par rapport aux signatures électroniques consiste à modifier le texte du document une fois la signature électronique créée. Toutefois, de manière générale, une application demande au signataire /vérificateur s il souhaite enregistrer les modifications effectuées dans le document et affiche un message d avertissement indiquant que toutes les signatures électroniques présentes seront supprimées.

27 Chapitre 2 Signature électronique qualifiée : exigences à caractère obligatoire 27 Pour désactiver complètement les macros, utilisez le menu de l application. Dans Microsoft Word, utilisez le menu Outils, puis sélectionnez Macro et Sécurité. Sous l onglet Niveau de sécurité de la boîte de dialogue, choisissez l option Niveau de sécurité haut et sous l onglet Sources fiables, décochez toutes les cases commençant par le mot «Faire confiance à». Il est important que le signataire et le vérificateur suivent les recommandations relatives à la sécurité des macros. Vous trouverez plus de détails sur la sécurité des macros à l adresse suivante : Rendre lisible un texte trop petit. Lorsque la police du texte est définie sur une taille très petite (comme 1), l utilisateur n aperçoit, en fait, qu une ligne minuscule. Pour rendre le texte lisible, appuyez sur CTRL+A, puis utilisez le menu de l application, s il s agit de Microsoft Word, Format-Police-Taille et choisissez la taille de police appropriée dans la zone de liste. Notez que cela modifiera l apparence du document sur l écran. Toutefois, après avoir lu l ensemble du document, vous pourrez annuler la modification de la taille de police. Rendre lisible le texte «blanc-sur-blanc». Il existe une fonction relative à la fonctionnalité d affichage du texte sur l écran de l ordinateur. Lorsque la couleur du fond (blanc par défaut) est alignée sur la couleur du texte (blanc dans ce cas), l utilisateur ne voit plus ce dernier bien qu il se trouve sur le document. Pour rendre le texte lisible, appuyez sur CTRL+A, puis utilisez le menu de l application, s il s agit de Microsoft Word, Format-Police-Couleur de la police et choisissez «Automatique» dans la zone de liste. Il est important que le signataire et le vérificateur suivent les recommandations relatives au texte «blanc-sur-blanc». Rendre lisible le texte masqué. Le texte masqué, qui peut être utilisé pour insérer des notes propriétaires avant l impression du document, constitue une autre fonction relative à la fonctionnalité d affichage du texte sur l écran de l ordinateur. Lorsque le texte est marqué comme étant masqué, l utilisateur ne le voit plus bien qu il se trouve dans le document. Pour afficher un texte masqué, utilisez le menu de l application. Dans Microsoft Word, utilisez Outils-Options, puis sous l onglet Affichage de la boîte de dialogue, cochez la case «Texte masqué». Il est important que le signataire et le vérificateur suivent les recommandations relatives au texte masqué.

MEMENTO Version 0.94 25.08.04

MEMENTO Version 0.94 25.08.04 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc. Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

AVANT-PROJET DE RÈGLEMENT PORTANT SUR L INSCRIPTION ET COMMENTAIRES

AVANT-PROJET DE RÈGLEMENT PORTANT SUR L INSCRIPTION ET COMMENTAIRES PORTANT SUR L INSCRIPTION ET COMMENTAIRES PARTIE I INTERPRÉTATION 1. (1) Sauf indication contraire, les mots et expressions utilisés dans le présent règlement ont le sens qui leur est donné dans la Loi

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Création et utilisation de formulaire pdf

Création et utilisation de formulaire pdf Création et utilisation de formulaire pdf Grâce à Adobe Acrobat, il est plus facile de créer, de remplir et d envoyer des formulaires électroniques PDF. Vous pouvez concevoir et créer un formulaire complètement

Plus en détail

nexus Timestamp Server

nexus Timestamp Server Atteste le moment du traitement, l intégrité et la validité de la signature au cours de vos processus commerciaux électroniques. Les tampons encreurs sur les documents papier ont été utilisés pour enregistrer

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008

Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Microsoft Press remercie Sylvie GREGOIRE, professeur pour la préparation à la certification

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1.

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1. Plateforme PAYZEN Intégration du module de paiement pour la plateforme Magento version 1.3.x.x Paiement en plusieurs fois Version 1.4a Guide d intégration du module de paiement Multiple Magento 1/24 SUIVI,

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

La SuisseID, pas à pas

La SuisseID, pas à pas La SuisseID, pas à pas Une initiative du Secrétariat d Etat à l économie Signature électronique Authentification sur internet Preuve de la fonction exercée Sommaire Elan pour l économie... 4 La SuisseID,

Plus en détail

AIDE MEMOIRE. Forprev. De l habilitation à la gestion de sessions. Page 1 sur 55

AIDE MEMOIRE. Forprev. De l habilitation à la gestion de sessions. Page 1 sur 55 2013 AIDE MEMOIRE Forprev De l habilitation à la gestion de sessions Page 1 sur 55 Bienvenue, Vous êtes, ou souhaitez être, habilité à dispenser des formations relevant du dispositif de démultiplication

Plus en détail

ScTools Outil de personnalisation de carte

ScTools Outil de personnalisation de carte Outil de personnalisation de carte Manuel d installation et de configuration Version 1.0.2 http://www.auditiel.fr/docs/installation.pdf Référence : 1.3.6.1.4.1.28572.1.2.2.1.2 1 SOMMAIRE 1Sommaire... 2

Plus en détail

GUIDE D'INSTALLATION. AXIS Camera Station

GUIDE D'INSTALLATION. AXIS Camera Station GUIDE D'INSTALLATION AXIS Camera Station A propos de ce guide Ce guide est destiné aux administrateurs et aux utilisateurs de AXIS Camera Station et est applicable pour la version 4.0 du logiciel et les

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 / Livre blanc Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 La norme 21 CFR Part 11 traduit l opinion de la FDA selon laquelle les risques de falsification,

Plus en détail

MANUEL DES PROCEDURES D ATTRIBUTION, DE CONTRÔLE ET DE RENOUVELLEMENT DES QUALIFICATIONS ET ATTESTATIONS D IDENTIFICATION

MANUEL DES PROCEDURES D ATTRIBUTION, DE CONTRÔLE ET DE RENOUVELLEMENT DES QUALIFICATIONS ET ATTESTATIONS D IDENTIFICATION MANUEL DES PROCEDURES D ATTRIBUTION, DE CONTRÔLE ET DE RENOUVELLEMENT DES QUALIFICATIONS ET ATTESTATIONS D IDENTIFICATION Edition du 27/10/2011 Organisme de Qualification de l Ingénierie 104, rue Réaumur

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

IP Remote Controller

IP Remote Controller 4-450-999-22 (1) IP Remote Controller Guide de configuration du logiciel RM-IP10 Setup Tool Version du logiciel 1.1.0 2012 Sony Corporation Table des matières Introduction... 3 Préparation de votre ordinateur...

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat

Plus en détail

Découvrez Windows NetMeeting

Découvrez Windows NetMeeting Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS

SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS GUIDE DE L UTILISATEUR (INSCRIPTION ET GESTION DE COMPTE) JUIN 2014 TABLE DES MATIÈRES INTRODUCTION... 1 Le saviez-vous?... 1 Les SELSC sont composés

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

Guide d utilisation de PayPal e-terminal. Informations à usage professionnel uniquement

Guide d utilisation de PayPal e-terminal. Informations à usage professionnel uniquement Guide d utilisation de PayPal e-terminal Informations à usage professionnel uniquement Dernière mise à jour : Juillet 2009 Guide d utilisation de PayPal e-terminal Référence : 10061.en_FR-200907 2009 PayPal,

Plus en détail

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM,

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, Réf. Commercial/documentations FR/EDC/D-Présentations PPT EDC/EDC_fast_contrat_14-11-15 PP Schéma sans ou avec EDC FAST Sans

Plus en détail

www.bd.com/fr IMPORTANT Bienvenue

www.bd.com/fr IMPORTANT Bienvenue www.bd.com/fr IMPORTANT Bienvenue Bienvenue sur www.bd.com/fr (ci-après «le Site»). Ce Site est administré par Becton Dickinson France, une filiale à 100 % de Becton Dickinson and Company (ci-après collectivement

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation Avant d installer et d utiliser IBM SPSS Collaboration and Deployment Services Deployment Manager, certains

Plus en détail

Principes directeurs régissant le règlement uniforme des litiges relatifs aux noms de domaine

Principes directeurs régissant le règlement uniforme des litiges relatifs aux noms de domaine Principes directeurs régissant le règlement uniforme des litiges relatifs aux noms de domaine Principes directeurs adoptés le 26 août 1999 Documents d application approuvés le 24 octobre 1999 Traduction

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

Notice d utilisation

Notice d utilisation Notice d utilisation Gestion des Dossiers et des Bases de Données Sommaire Préambule 1. Accès à la gestion des Dossiers et des Bases de Données 1.1 Accès «Ecole» 1.2 Accès «Entreprise» 1.3 Modification

Plus en détail

IGC-CPS2bis. Gabarits des certificats X.509. des Classes 4, 5 et 6. 21 mars 2012. Version 3.0. 21 mars 2012 Document ASIP-Santé Page 1 / 34

IGC-CPS2bis. Gabarits des certificats X.509. des Classes 4, 5 et 6. 21 mars 2012. Version 3.0. 21 mars 2012 Document ASIP-Santé Page 1 / 34 Réf. : IGC-CPS2bis Certificats X-509 et CRL - v3.0.doc IGC-CPS2bis Gabarits des certificats X.509 des Classes 4, 5 et 6 21 mars 2012 Version 3.0 21 mars 2012 Document ASIP-Santé Page 1 / 34. SOMMAIRE 1.

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Déclaration des Pratiques de Certification Isabel

Déclaration des Pratiques de Certification Isabel Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut

Plus en détail

Certificats de signature de code (CodeSigning)

Certificats de signature de code (CodeSigning) Ressources techniques Certificats de signature de code (CodeSigning) Guide d installation Pour les utilisateurs de Windows Vista et Internet Explorer 7, GlobalSign recommande impérativement de suivre les

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

la Facture électronique mes premiers pas

la Facture électronique mes premiers pas b e X la Facture électronique SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 : qu est-ce que c est? 8 Définition... 8 Modes d échange... 8 Etape

Plus en détail

Notes explicatives Règles de facturation en matière de TVA

Notes explicatives Règles de facturation en matière de TVA Notes explicatives Règles de facturation en matière de TVA (directive 2010/45/UE du Conseil) Pourquoi des notes explicatives? Les notes explicatives visent à mieux faire comprendre la législation adoptée

Plus en détail

la Facture électronique mes premiers pas

la Facture électronique mes premiers pas b X la Facture électronique mes premiers pas 2 e SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 La facture électronique : qu est-ce que c est?

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA

MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA OBJECTIFS : manipuler les fenêtres et l environnement Windows, gérer ses fichiers et dossiers, lancer les applications bureautiques présentes sur son poste. PUBLIC

Plus en détail

Pré-requis serveur d'applications AppliDis pour Microsoft Windows Server 2012

Pré-requis serveur d'applications AppliDis pour Microsoft Windows Server 2012 Fiche technique AppliDis Pré-requis serveur d'applications AppliDis pour Microsoft Windows Server 2012 Fiche IS00820 Version document : 1.02 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Manuel d utilisation du logiciel Signexpert Paraph

Manuel d utilisation du logiciel Signexpert Paraph Manuel d utilisation du logiciel Signexpert Paraph 1 Contenu Introduction... 3 Téléchargement de Signexpert Paraph... 4 Installation de Signexpert Paraph... 4 Description des différentes zones du logiciel...

Plus en détail

Plateforme PAYZEN. Définition de Web-services

Plateforme PAYZEN. Définition de Web-services Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

Guide d accompagnement à l intention des entreprises de services monétaires Demande de permis d exploitation

Guide d accompagnement à l intention des entreprises de services monétaires Demande de permis d exploitation Guide d accompagnement à l intention des entreprises de services monétaires Demande de permis d exploitation Février 2015 Table des matières INTRODUCTION 5 À qui s adresse ce guide? 5 Encadrement des entreprises

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

Volume 2 Guide d ouverture et de gestion de compte

Volume 2 Guide d ouverture et de gestion de compte Volume 2 Guide d ouverture et de gestion de compte CITSS Système de suivi des droits d émission (Compliance Instrument Tracking System Service) Mars 2013 Table des matières 1.0 Introduction... 6 1.1 Volume

Plus en détail

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012 MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010 mardi 16 octobre 2012 MA PRÉSENTATION MARIE-DOMINIQUE MUTEL 14 ans d expérience dans le domaine de l enseignement des outils bureautiques Assure la formation

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Un outil d automatisation de publication de contenu pour les gestionnaires et les enseignants

Un outil d automatisation de publication de contenu pour les gestionnaires et les enseignants Podcast Producer Un outil d automatisation de publication de contenu pour les gestionnaires et les enseignants Analyse des avantages et du fonctionnement de la technologie et des outils Préparé par Renaud

Plus en détail

PROCEDURE DE CERTIFICATION IIW MCS SELON EN ISO 3834

PROCEDURE DE CERTIFICATION IIW MCS SELON EN ISO 3834 1 PROCEDURE DE CERTIFICATION IIW MCS SELON EN 2 SYNTHESE DES REVISIONS Révision 0 : Révision 1 : édition originale de la procédure modification du paragraphe 3.3.1 c) : critères pour évaluation des coordonnateurs

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Your Detecting Connection. Manuel de l utilisateur. support@xchange2.net

Your Detecting Connection. Manuel de l utilisateur. support@xchange2.net Your Detecting Connection Manuel de l utilisateur support@xchange2.net 4901-0128-5 ii Table des matières Table des matières Installation... 4 Conditions d utilisation de XChange 2...4 Définir vos Préférences

Plus en détail

Définition des Webservices Ordre de paiement par email. Version 1.0

Définition des Webservices Ordre de paiement par email. Version 1.0 Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude

Plus en détail

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology

Plus en détail

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009) SOMMAIRE Paragraphe

Plus en détail

Mode d Emploi. Résult Arc Logiciel de Gestion de Compétitions. Droits d utilisation Informations Générales. 1/. Présentation de Résult Arc

Mode d Emploi. Résult Arc Logiciel de Gestion de Compétitions. Droits d utilisation Informations Générales. 1/. Présentation de Résult Arc Résult Arc Logiciel de Gestion de Compétitions Mode d Emploi Droits d utilisation Informations Générales 1/. Présentation de Résult Arc 2/. Installation du logiciel 3/. Utilisation du logiciel 3.1/- Généralités

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

NORME 5 NORMES ET PROCÉDURE D AUTO-ACCRÉDITATION

NORME 5 NORMES ET PROCÉDURE D AUTO-ACCRÉDITATION NORME 5 NORME ET PROCÉDURE D AUTO-ACCRÉDITATION Bien que cette Norme apparaisse dans le Code canadien de sécurité pour les transporteurs routiers, il est important de noter qu'elle s'applique à tous les

Plus en détail