Signatures électroniques en droit: pratico pratique

Dimension: px
Commencer à balayer dès la page:

Download "Signatures électroniques en droit: pratico pratique"

Transcription

1 Signatures électroniques en droit: concepts, technologies et pratico pratique Conférence LegalIT Montréal, le 26 mars 2013 Me Patrick Cormier B.Sc., LL.B./B.C.L., CD 1

2 Les questions d abord! dabord! Qu est ce qu une signature? Quelle est la signature idéale? Pourquoi ne pratiquons nousnous pas le droit de façon entièrement électronique quelles sont les difficultés? 2

3 Contenu Signature: Sg aue éléments éé tsde réflexion Signature: boîte d outils intellectuels Exemples de signatures électroniques Le défi juridique: individuel, organisationnel et social Et le pratico pratique, dans tout ça? 3

4 Éléments de réflexion Le «secteur de la justice» étendue L identité des acteurs juridiques importance Élimination du papier clé: la confiance Élimination du papier défi: vulgarisation compréhension norme proportionnalité fiabilité / moyens maximiser i la commodité Élimination du papier danger: complexification inutile (e.g. les lettreset Postes Canada ) 4

5 Boîte d outils: une définition «Une esg signature atueest une marque aquepermanente e liée à un objet, document ou données électroniques qui est: associée à une personne spécifique personnelle à cette personne preuve d uneintention implicite ouexplicite sous jacente à la signature» 5

6 Boîte d outils: La Fiabilité Attribut [SMP] [SBL] [SIP] Description La signature est une marque permanente La signature est étroitement liée à un objet, document ou ensemble de données électroniques La signature permet d identifier une personne spécifique [SPP] La signature est personnelle à cette personne [SPB] La signature est preuve d une intention implicite ou explicite d une intention 6

7 Boîted outils: outils: Concepts traditionnels Concept Description intégrité [ SMP ] + [ SBL ] authenticité [ SIP ] + [ SPP ] non répudiation [ SPP ] + [ SPB ] 7

8 Quelques exemples concrets Autographe uogap Signature et initiales manuscrites sur un contrat Courriel Courriel incluant un bloc signature Bouton «J accepte» 8

9 Boîte d outils: qualité d une signature La qualité d une du esg signature aueest proportionnelle popoto e à la mesure dans laquelle la signature détient les cinq attributs de fiabilité Les signatures dont les attributs de fiabilité ont un niveau élevé de confiance sont des signatures de fiabilité supérieure. éi Dans ce cas, les signatures sont dites efficaces car on peut sy s y fier. 9

10 Avertissement aux juristes! Fiabilité et qualité d une signature Validité juridique d une signature 10

11 Boîte d outils: la commodité Attribut Description Commodité organisationnelle [O DPF/C] déploiement peu de frais ou de connaissances [O CPF/C] [O MPF/C] configuration peu de frais ou de connaissances maintien peu de frais ou de connaissances [O SF/C] soutien aux utilisateurs peu de frais ou de connaissances [O FBCS] [O OMNI] Faible besoin de connaissances spécialisées peut être utilisé à diverses fins et par différentes personnes Commodité individuelle [I INTUIT] intuitif [I FACILE] facile [I FCOUTS] faible ou aucun coûts pour les utilisateurs [I OMNI] peut être utilisé à diverses fins 11

12 Boîted outils: outils: Cadre d évaluation FIABILITÉ [SMP] Permanente [SBL] Liée [SIP] Identification [SPP] Personnel [SPB] Intention COMMODITÉ organisationnelle Rapport coûts efficacité (achat, déploiement et configuration, maintien et soutien) configuration peu de frais ou de connaissances maintien peu de frais ou de connaissances soutien aux utilisateurs peu de frais ou de connaissances Faible besoin de connaissances spécialisées individuelle [I INTUIT] intuitif [I FACILE] facile [I FCOUTS] faible ou aucun coût pour les utilisateurs [I OMNI] peut être utilisé à diverses fins 12

13 La signature idéale? 9h15 La signature idéale est une signature qui présente des niveaux élevés de fiabilité et de commodité. L atteinte de tels niveaux est difficile il dans le monde électronique. Dans l état actuel des technologies, il existe une relation inverse entre les niveaux de fiabilité et les niveaux de commodité des signatures électroniques. 13

14 Exemples de signatures: catégories Les signatures sg auessese regroupent dans les catégories suivantes : Signatures manuscrites Signatures biophysiques (ADN, empreintes du pouce) Signatures électroniques 14

15 Et la signature «digitale»? Cryptographie Usages typiques Transmission en clair (non modification, identité de l expéditeur) Transmission chiffrée Cryptographie symétrique v. asymétrique Clés privé, clés publique Mises en garde (CCP et ICP) 15

16 Importance de l ICP Infrastructure u e à Clés Publiques: processus de création des clés; association d une paire de clés à une identité, habituellement sous la forme dun d un certificat gestion des paires de clés (expiration, renouvellements, révocation, copies de secours...) processus d authentification (1 2 3 facteurs) protection de la création de clés et processus de chiffrement / déchiffrement, des logiciels ainsi que le matériel 16

17 Exemples de signatures: scénarios Courriel incluant un bloc-signature Site web sécurisé avec identités protégées par mots de passe Documents signés dont le contenu et la signature sont validés par une tierce partie Signatures digitales 17

18 Lafiabilitéquantifiée (subjectif) 18

19 La commodité quantifiée 19

20 9h30 Le défi juridique: secret professionnel Demander au client par écrit d accepter les risques de divulgation relatifs aux moyens de communication choisis Si refus: Adopter des communications sécurisées; ou S abstenir Sabstenir d utiliser certains moyens de communications Si utilisation d un service de signature fourni par un tiers le client doit accepter ce service 20

21 Le défi juridique : choisir une solution de signature électronique 21

22 Choisir une solution de signature électronique (suite) 22

23 Choisir une solution de signature électronique (suite) 23

24 Choisir une solution de signature électronique (suite) 24

25 Le pratico pratique pratique 9h40 Protection de l information confidentielle: norme professionnelle (Barreau) Contrats avec les clients; clauses portant sur le secret professionnel et acceptation du risque de divulgation par le client Approche macro dosée de GBS le gros bon sens! Principe de proportionnalité entre fiabilité requise et moyens déployés 25

26 Me Patrick Cormier BSc B.Sc., LL.B./BCL, CD Centre canadien de technologie judiciaire p c o r m ie c cct c ct j. c a + 1 ( ) PowerPoint par Olivier Jaar, M.Sc. 26

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

INFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE

INFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE INFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE Le Centre d analyse des opérations et déclarations financières du Canada («CANAFE») ET («l Abonné») 1. Objet Le présent accord définit

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Fiche de l'awt Signature électronique

Fiche de l'awt Signature électronique Fiche de l'awt Signature électronique La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Présentation

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

ARRANGEMENT EN VUE DE LA RECONNAISSANCE MUTUELLE DES QUALIFICATIONS PROFESSIONNELLES ENTRE LE BARREAU DU QUÉBEC LE CONSEIL NATIONAL DES BARREAUX

ARRANGEMENT EN VUE DE LA RECONNAISSANCE MUTUELLE DES QUALIFICATIONS PROFESSIONNELLES ENTRE LE BARREAU DU QUÉBEC LE CONSEIL NATIONAL DES BARREAUX ARRANGEMENT EN VUE DE LA RECONNAISSANCE MUTUELLE DES QUALIFICATIONS PROFESSIONNELLES ENTRE LE BARREAU DU QUÉBEC ET LE CONSEIL NATIONAL DES BARREAUX ARRANGEMENT EN VUE DE LA RECONNAISSANCE MUTUELLE DES

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

Le Privilège du secret professionnel des conseillers juridiques en entreprise

Le Privilège du secret professionnel des conseillers juridiques en entreprise Le Privilège du secret professionnel des conseillers juridiques en entreprise MODÉRATEUR : Eric Simard Fasken Martineau PANÉLISTES : Martin Sheehan Fasken Martineau Anne Granger Fasken Martineau 3e Symposium

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE

DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE Les versions courantes des documents sont mises à jour en ligne. Les copies imprimées ne sont pas contrôlées. Page 1 de 5 DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE POUR LES PERSONNES SOUMISES À DES RESTRICTIONS

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Applications mobiles : Enjeux et Conseils pratiques

Applications mobiles : Enjeux et Conseils pratiques 31 mars 2014 Applications mobiles : Enjeux et Conseils pratiques Présenté à Legal IT Me Nicolas Lassonde et Me Julie Maronani Quelques statistiques 56% des adultes américains possèdent un téléphone intelligent

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA 1 APPEL D OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA JUILLET 2013 2 1. OBJET DE L APPEL D OFFRE Réalisation d un accompagnement

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

La fraude par complaisance et la justice alternative chez les mineurs

La fraude par complaisance et la justice alternative chez les mineurs La fraude par complaisance et la justice alternative chez les mineurs Présentation personnelle 1996-2001 Représentante service à la clientèle pour la Banque Laurentienne du Canada (BLC) pendant mes études

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

7. Le Service de certification déchiffre le document avec sa clé privée de déchiffrement.

7. Le Service de certification déchiffre le document avec sa clé privée de déchiffrement. 1 2 Ce schéma illustre le mécanisme d échange sécurisé de fichiers entre l agent de vérification de l identité (AVI) (expéditeur) et le Service de certification du MJQ (destinataire) : 1. L AVI se connecte

Plus en détail

Guide relatif à la gestion des documents technologiques

Guide relatif à la gestion des documents technologiques Afin d y voir clair Guide relatif à la gestion des documents technologiques Loi québécoise concernant le cadre juridique des technologies de l information [L.R.Q., chapitre C-1.1] REMERCIEMENTS Ce guide

Plus en détail

POUR UN ENCADREMENT DES PÉNALITÉS HYPOTHÉCAIRES AU CANADA. Richard Beaumier, FCA, CFA, MBA VICE-PRÉSIDENT, COMITÉ RELATIONS GOUVERNEMENTALES

POUR UN ENCADREMENT DES PÉNALITÉS HYPOTHÉCAIRES AU CANADA. Richard Beaumier, FCA, CFA, MBA VICE-PRÉSIDENT, COMITÉ RELATIONS GOUVERNEMENTALES POUR UN ENCADREMENT DES PÉNALITÉS HYPOTHÉCAIRES AU CANADA Richard Beaumier, FCA, CFA, MBA VICE-PRÉSIDENT, COMITÉ RELATIONS GOUVERNEMENTALES FÉDÉRATION DES CHAMBRES IMMOBILIÈRES DU QUÉBEC Novembre 2010

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009

Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009 1 Win UR Archive Manuel de l utilisateur Version 3.0, mars 2009 2 Table des matières AVANT D UTILISER LE SYSTÈME 4 Vérification du contenu Win UR Archive 4 Responsabilité du détenteur de la clé privée

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

CADRE DE COMPÉTENCES EN COMMERCE D INTÉGRATION

CADRE DE COMPÉTENCES EN COMMERCE D INTÉGRATION CADRE DE COMPÉTENCES EN COMMERCE D INTÉGRATION Étude sur les ressources humaines du commerce international du FITT d intérêts et de connaissances. Toutefois, compte tenu de la nature du commerce d intégration,

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Aide-mémoires. Mise à jour des renseignements personnels du client par le biais d Aide juridique en ligne

Aide-mémoires. Mise à jour des renseignements personnels du client par le biais d Aide juridique en ligne Aide-mémoires Mise à jour des renseignements personnels du client par le biais d Aide juridique en ligne La nouvelle fonction de mise à jour des renseignements personnels du client d Aide juridique en

Plus en détail

DEMANDE D ADMISSIBILITÉ EN VERTU DE L ARRANGEMENT EN VUE DE LA RECONNAISSANCE MUTUELLE DES QUALIFICATIONS PROFESSIONNELLES -

DEMANDE D ADMISSIBILITÉ EN VERTU DE L ARRANGEMENT EN VUE DE LA RECONNAISSANCE MUTUELLE DES QUALIFICATIONS PROFESSIONNELLES - 5, Place Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Télec. 514 843.8375 www.cpaquebec.ca DOCUMENT A DEMANDE D ADMISSIBILITÉ EN VERTU DE L ARRANGEMENT EN VUE DE LA RECONNAISSANCE

Plus en détail

GUIDE DE L UTILISATEUR. SERVICE EN LIGNE DE PRISE DE RENDEZ-VOUS Page 1 LIV_PRJ_RDL_DEV914_APP_ENLIGNE_GUIDE_UTILISATEUR_1,1_2013-03-14.docx/.

GUIDE DE L UTILISATEUR. SERVICE EN LIGNE DE PRISE DE RENDEZ-VOUS Page 1 LIV_PRJ_RDL_DEV914_APP_ENLIGNE_GUIDE_UTILISATEUR_1,1_2013-03-14.docx/. SERVICE EN LIGNE DE PRISE DE RENDEZ-VOUS GUIDE DE L UTILISATEUR SERVICE EN LIGNE DE PRISE DE RENDEZ-VOUS Page 1 Table des matières 1 Termes techniques, icônes et boutons... 4 1.1 Termes techniques... 4

Plus en détail

CONTRAT DE SOUS-LOCATION TABLE DES MATIÈRES

CONTRAT DE SOUS-LOCATION TABLE DES MATIÈRES CONTRAT DE SOUS-LOCATION TABLE DES MATIÈRES PAGE PRÉAMBULE... 10 0.00 INTERPRÉTATION... 11 0.01 Terminologie... 11 0.01.01 Activités... 12 0.01.02 Bail... 12 0.01.03 Cas de Défaut... 12 0.01.04 Changement

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

COLLOQUE SUR LA RETRAITE ET LES PLACEMENTS AU QUÉBEC L INVESTISSEMENT GUIDÉ PAR LE PASSIF

COLLOQUE SUR LA RETRAITE ET LES PLACEMENTS AU QUÉBEC L INVESTISSEMENT GUIDÉ PAR LE PASSIF COLLOQUE SUR LA RETRAITE ET LES PLACEMENTS AU QUÉBEC L INVESTISSEMENT GUIDÉ PAR LE PASSIF LE 20 NOVEMBRE 2014 Sébastien Naud, CFA, M.Sc. Conseiller principal L investissement guidé par le passif Conférenciers

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Identité, sécurité et vie privée

Identité, sécurité et vie privée Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948

Plus en détail

ENTENTE DE RECONNAISSANCE MUTUELLE VISANT À FACILITER LA MOBILITÉ DES INGÉNIEURS ENTRE L IRLANDE ET LE CANADA

ENTENTE DE RECONNAISSANCE MUTUELLE VISANT À FACILITER LA MOBILITÉ DES INGÉNIEURS ENTRE L IRLANDE ET LE CANADA ENTENTE DE RECONNAISSANCE MUTUELLE VISANT À FACILITER LA MOBILITÉ DES INGÉNIEURS ENTRE L IRLANDE ET LE CANADA (Ébauche, novembre 2007) 1 PARTIES 1.1 L Institution of Engineers of Ireland (Engineers Ireland)

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

! "! #! $%& '( )* &#* +,

! ! #! $%& '( )* &#* +, !"#$ % & '! "! #! $%& '( )* &#* +, ( )' *!- + Le Système d Information AUJOURD HUI : à tous les Acteurs «DEMAIN La révolution : à tous digitale les inverse «Citoyens les défauts» : ce qui était autrefois

Plus en détail

Un outil d automatisation de publication de contenu pour les gestionnaires et les enseignants

Un outil d automatisation de publication de contenu pour les gestionnaires et les enseignants Podcast Producer Un outil d automatisation de publication de contenu pour les gestionnaires et les enseignants Analyse des avantages et du fonctionnement de la technologie et des outils Préparé par Renaud

Plus en détail

Services partagés Canada. Communications convergentes Séance III

Services partagés Canada. Communications convergentes Séance III partagés Canada Communications convergentes Séance III Comité consultatif sur le cadre d architecture Transformation, stratégie de services et conception Le 3 juin 2013 Ordre du jour HEURE SUJET PRÉSENTATEURS

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

PROCÉDURE DE RÉCUPÉRATION DES CLÉS ET DES CERTIFICATS (SIGNATURE NUMÉRIQUE)

PROCÉDURE DE RÉCUPÉRATION DES CLÉS ET DES CERTIFICATS (SIGNATURE NUMÉRIQUE) PROCÉDURE DE RÉCUPÉRATION DES CLÉS ET DES CERTIFICATS (SIGNATURE NUMÉRIQUE) Cette procédure est pertinente aux utilisateurs de Windows XP SP3, Vista, 7 ou 8. PRÉALABLES : S assurer que le logiciel Entrust

Plus en détail

PageScope Enterprise Suite:

PageScope Enterprise Suite: PageScope Enterprise Suite: des solutions coordonnées pour une meilleure gestion de la productivité de votre parc d imprimantes et d appareils multifonctions. PageScope Entreprise Suite vous offre une

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Admin-PKI: Certificats de classe B

Admin-PKI: Certificats de classe B Amt für Informatik und Organisation des Kantons Bern Finanzdirektion Office d'informatique et d'organisation du canton de Berne Direction des finances Wildhainweg 9 Case postale 6935 3001 Berne Téléphone

Plus en détail

Certification électronique et E-Services. 24 Avril 2011

Certification électronique et E-Services. 24 Avril 2011 Certification électronique et E-Services 24 Avril 2011 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y E-Gouvernement E-Business L avènement des NTIC favorise la dématérialisation des transactions

Plus en détail

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité :

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité : Contrat de courtier Entre : L EMPIRE, COMPAGNIE D ASSURANCE-VIE (ci-après nommée «Empire Vie») et (ci-après nommé «courtier») Adresse civique : Ville ou municipalité : Province : Code postal : Date d effet

Plus en détail

INDEX ANALYTIQUE. Accident d aviation. «Competence of Tribunal Interjurisdictional Aviation Accidents», 169-182

INDEX ANALYTIQUE. Accident d aviation. «Competence of Tribunal Interjurisdictional Aviation Accidents», 169-182 INDEX ANALYTIQUE Note: Sous chaque entrée de l index analytique vous trouverez les informations nécessaires pour repérer les articles ou les chroniques de la Revue du Barreau, soit le titre suivi, en caractère

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

Particularité supplémentaire à ajouter avec Internet Explorer

Particularité supplémentaire à ajouter avec Internet Explorer Carrefour technologique en recherche et en enseignement (CT-ESG) École des sciences de la gestion Université du Québec à Montréal Particularité supplémentaire à ajouter avec Internet Explorer 1. Ajout

Plus en détail

Le Cloud! (CGU et CGV)

Le Cloud! (CGU et CGV) conseil et services en logiciels libres Le Cloud! (CGU et CGV) Conditions Générales d'utilisation et de Vente Version du 26 mars 2015 Destinataires : les abonnés au service «le Cloud par esprit libre»

Plus en détail

La classification des actifs informationnels au Mouvement Desjardins

La classification des actifs informationnels au Mouvement Desjardins La classification des actifs informationnels au Mouvement Desjardins Cas vécu en grande entreprise Jean-François Allard Directeur principal Risques Informationnels Mouvement Desjardins Anick Charland Conseillère

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

RE : Changement proposé au processus de vérification du casier judiciaire à la dactyloscopie

RE : Changement proposé au processus de vérification du casier judiciaire à la dactyloscopie RE : Changement proposé au processus de vérification du casier judiciaire à la dactyloscopie De : National Association of Professional Background Screeners (NAPBS) - Chapitre Canadien À titre d'intervenant

Plus en détail

Règlement du Programme de bourse de démarrage de cabinet de l AJBM. 1- Objectifs

Règlement du Programme de bourse de démarrage de cabinet de l AJBM. 1- Objectifs Règlement du Programme de bourse de démarrage de cabinet de l AJBM 1- Objectifs Le programme de bourse de démarrage de cabinet de l AJBM a pour but de promouvoir l entreprenariat chez les jeunes avocats

Plus en détail

CCSP EN UN COUP D OEIL. Chapitre SP 4250 Présentation des entités contrôlées et apparentées dans les états financiers des organismes sans but lucratif

CCSP EN UN COUP D OEIL. Chapitre SP 4250 Présentation des entités contrôlées et apparentées dans les états financiers des organismes sans but lucratif CCSP EN UN COUP D OEIL Chapitre SP 4250 Présentation des entités contrôlées et apparentées dans les états financiers des organismes sans but lucratif Mars 2014 Chapitre SP 4250 Présentation des entités

Plus en détail

INSTRUCTIONS POUR LA PRISE D APPEL INTERNET

INSTRUCTIONS POUR LA PRISE D APPEL INTERNET Notes importantes Si vous utilisez Internet Explorer 6 ou 5, l impression des bordereaux de livraison (waybills) sera décalée vers la droite et pourrait imprimer sur 2 pages. Afin de régler ce problème,

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0 Transport Layer Security (TLS) Guide de mise en œuvre Version: 1.0 15 mai, 2013 Table des matières Aperçu... 2 Reconnaissances... 2 Introduction de TLS... 2 Comment fonctionne TLS... 2 Comment mon organisation

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius

DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius DIT-INFRA RFI Demande d information Projet SERDIUS Pour Nouveau Serveur Radius Réf. : RFI_SERADIUS.doc Page 1/8 DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

Accord de Certification des Candidats Axis

Accord de Certification des Candidats Axis Accord Accord de Certification des Candidats Axis Programme de Certification Axis Table des matières 1. Définitions 3 2. Certification 3 2.1 Exigences de Certification 3 2.2 Modification des Exigences

Plus en détail

Manuel. User Management BUCOM

Manuel. User Management BUCOM Manuel User Management BUCOM Version 4.4 - Septembre 2010 Table des matières [info] Pour une consultation plus rapide, veuillez cliquer directement sur les rubriques souhaitées. Pour retourner vers la

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Référence : 376352-051 Décembre 2004 Ce manuel contient le mode d emploi du logiciel permettant de définir les paramètres

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme

Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme public Juin 2015 1 INTRODUCTION... 4 À QUI S ADRESSE

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Manuel de référence Options sur devises

Manuel de référence Options sur devises Manuel de référence Options sur devises Groupe TMX Actions Bourse de Toronto Bourse de croissance TSX TMX Select Equicom Produits dérivés Bourse de Montréal CDCC Marché climatique de Montréal Titres à

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Le téléphone portable: instrument sauveur ou diabolique?

Le téléphone portable: instrument sauveur ou diabolique? Le téléphone portable: instrument sauveur ou diabolique? Quel statut pour cet objet? droits et impairs allô Maman bobo!!! propriété réservés @ Cabinet LANDREAU, 2013 1 Le téléphone portable: un support

Plus en détail

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique TABLE Preface iii Préface iii Tutorial Tips xv Avant de commencer v New Perspectives on E-Commerce Tutorials EC 1.01 E-Commerce Tutoriels Read This Before You Begin EC 1.02 Tutoriel 1 EC 1.01 Qu est-ce

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

Erreur statique. Chapitre 6. 6.1 Définition

Erreur statique. Chapitre 6. 6.1 Définition Chapitre 6 Erreur statique On considère ici le troisième paramètre de design, soit l erreur statique. L erreur statique est la différence entre l entrée et la sortie d un système lorsque t pour une entrée

Plus en détail

Consultation publique PARL OMPI EXPERTS PRESENTATION ET ETAT D AVANCEMENT DU PROJET PARL OMPI EXPERTS

Consultation publique PARL OMPI EXPERTS PRESENTATION ET ETAT D AVANCEMENT DU PROJET PARL OMPI EXPERTS Consultation publique PARL OMPI EXPERTS PRESENTATION ET ETAT D AVANCEMENT DU PROJET PARL OMPI EXPERTS PRESENTATION ET ETAT D AVANCEMENT DU PROJET PARL OMPI EXPERTS 2 Présentation et état d avancement du

Plus en détail