Signatures électroniques en droit: pratico pratique

Dimension: px
Commencer à balayer dès la page:

Download "Signatures électroniques en droit: pratico pratique"

Transcription

1 Signatures électroniques en droit: concepts, technologies et pratico pratique Conférence LegalIT Montréal, le 26 mars 2013 Me Patrick Cormier B.Sc., LL.B./B.C.L., CD 1

2 Les questions d abord! dabord! Qu est ce qu une signature? Quelle est la signature idéale? Pourquoi ne pratiquons nousnous pas le droit de façon entièrement électronique quelles sont les difficultés? 2

3 Contenu Signature: Sg aue éléments éé tsde réflexion Signature: boîte d outils intellectuels Exemples de signatures électroniques Le défi juridique: individuel, organisationnel et social Et le pratico pratique, dans tout ça? 3

4 Éléments de réflexion Le «secteur de la justice» étendue L identité des acteurs juridiques importance Élimination du papier clé: la confiance Élimination du papier défi: vulgarisation compréhension norme proportionnalité fiabilité / moyens maximiser i la commodité Élimination du papier danger: complexification inutile (e.g. les lettreset Postes Canada ) 4

5 Boîte d outils: une définition «Une esg signature atueest une marque aquepermanente e liée à un objet, document ou données électroniques qui est: associée à une personne spécifique personnelle à cette personne preuve d uneintention implicite ouexplicite sous jacente à la signature» 5

6 Boîte d outils: La Fiabilité Attribut [SMP] [SBL] [SIP] Description La signature est une marque permanente La signature est étroitement liée à un objet, document ou ensemble de données électroniques La signature permet d identifier une personne spécifique [SPP] La signature est personnelle à cette personne [SPB] La signature est preuve d une intention implicite ou explicite d une intention 6

7 Boîted outils: outils: Concepts traditionnels Concept Description intégrité [ SMP ] + [ SBL ] authenticité [ SIP ] + [ SPP ] non répudiation [ SPP ] + [ SPB ] 7

8 Quelques exemples concrets Autographe uogap Signature et initiales manuscrites sur un contrat Courriel Courriel incluant un bloc signature Bouton «J accepte» 8

9 Boîte d outils: qualité d une signature La qualité d une du esg signature aueest proportionnelle popoto e à la mesure dans laquelle la signature détient les cinq attributs de fiabilité Les signatures dont les attributs de fiabilité ont un niveau élevé de confiance sont des signatures de fiabilité supérieure. éi Dans ce cas, les signatures sont dites efficaces car on peut sy s y fier. 9

10 Avertissement aux juristes! Fiabilité et qualité d une signature Validité juridique d une signature 10

11 Boîte d outils: la commodité Attribut Description Commodité organisationnelle [O DPF/C] déploiement peu de frais ou de connaissances [O CPF/C] [O MPF/C] configuration peu de frais ou de connaissances maintien peu de frais ou de connaissances [O SF/C] soutien aux utilisateurs peu de frais ou de connaissances [O FBCS] [O OMNI] Faible besoin de connaissances spécialisées peut être utilisé à diverses fins et par différentes personnes Commodité individuelle [I INTUIT] intuitif [I FACILE] facile [I FCOUTS] faible ou aucun coûts pour les utilisateurs [I OMNI] peut être utilisé à diverses fins 11

12 Boîted outils: outils: Cadre d évaluation FIABILITÉ [SMP] Permanente [SBL] Liée [SIP] Identification [SPP] Personnel [SPB] Intention COMMODITÉ organisationnelle Rapport coûts efficacité (achat, déploiement et configuration, maintien et soutien) configuration peu de frais ou de connaissances maintien peu de frais ou de connaissances soutien aux utilisateurs peu de frais ou de connaissances Faible besoin de connaissances spécialisées individuelle [I INTUIT] intuitif [I FACILE] facile [I FCOUTS] faible ou aucun coût pour les utilisateurs [I OMNI] peut être utilisé à diverses fins 12

13 La signature idéale? 9h15 La signature idéale est une signature qui présente des niveaux élevés de fiabilité et de commodité. L atteinte de tels niveaux est difficile il dans le monde électronique. Dans l état actuel des technologies, il existe une relation inverse entre les niveaux de fiabilité et les niveaux de commodité des signatures électroniques. 13

14 Exemples de signatures: catégories Les signatures sg auessese regroupent dans les catégories suivantes : Signatures manuscrites Signatures biophysiques (ADN, empreintes du pouce) Signatures électroniques 14

15 Et la signature «digitale»? Cryptographie Usages typiques Transmission en clair (non modification, identité de l expéditeur) Transmission chiffrée Cryptographie symétrique v. asymétrique Clés privé, clés publique Mises en garde (CCP et ICP) 15

16 Importance de l ICP Infrastructure u e à Clés Publiques: processus de création des clés; association d une paire de clés à une identité, habituellement sous la forme dun d un certificat gestion des paires de clés (expiration, renouvellements, révocation, copies de secours...) processus d authentification (1 2 3 facteurs) protection de la création de clés et processus de chiffrement / déchiffrement, des logiciels ainsi que le matériel 16

17 Exemples de signatures: scénarios Courriel incluant un bloc-signature Site web sécurisé avec identités protégées par mots de passe Documents signés dont le contenu et la signature sont validés par une tierce partie Signatures digitales 17

18 Lafiabilitéquantifiée (subjectif) 18

19 La commodité quantifiée 19

20 9h30 Le défi juridique: secret professionnel Demander au client par écrit d accepter les risques de divulgation relatifs aux moyens de communication choisis Si refus: Adopter des communications sécurisées; ou S abstenir Sabstenir d utiliser certains moyens de communications Si utilisation d un service de signature fourni par un tiers le client doit accepter ce service 20

21 Le défi juridique : choisir une solution de signature électronique 21

22 Choisir une solution de signature électronique (suite) 22

23 Choisir une solution de signature électronique (suite) 23

24 Choisir une solution de signature électronique (suite) 24

25 Le pratico pratique pratique 9h40 Protection de l information confidentielle: norme professionnelle (Barreau) Contrats avec les clients; clauses portant sur le secret professionnel et acceptation du risque de divulgation par le client Approche macro dosée de GBS le gros bon sens! Principe de proportionnalité entre fiabilité requise et moyens déployés 25

26 Me Patrick Cormier BSc B.Sc., LL.B./BCL, CD Centre canadien de technologie judiciaire p c o r m ie c cct c ct j. c a + 1 ( ) PowerPoint par Olivier Jaar, M.Sc. 26

Analyse des signatures numériques et électroniques dans le secteur canadien de la justice

Analyse des signatures numériques et électroniques dans le secteur canadien de la justice Analyse des numériques et électroniques dans le secteur canadien de la justice Centre canadien de technologie judiciaire www.ccct-cctj.ca/fr/ Patrick Cormier pcormier@ccct-cctj.ca Septembre 2012 v1.0 Analyse

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

CHANGEMENT DE PARADIGME

CHANGEMENT DE PARADIGME SIGNATURE NUMÉRIQUE CHANGEMENT DE PARADIGME PAPIER TECHNOLOGIE Document Original Signature (manuscrite) Création Transmission Archivage Intégrité Pérennité Document Original Signature (dont manuscrite)

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Repérage efficace de l information dans un système GED: un défi

Repérage efficace de l information dans un système GED: un défi Repérage efficace de l information dans un système GED: un défi L expérience de l Agence spatiale canadienne Congrès de l APTDQ -- Québec 2 mai 2014 Livelink # 13476704 Table des matières L Agence spatiale

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

La gestion d un projet de gestion intégrée des documents (GID) dans un contexte de gouvernance documentaire. Michel Roberge

La gestion d un projet de gestion intégrée des documents (GID) dans un contexte de gouvernance documentaire. Michel Roberge APTDQ 12 e congrès Gérer l information à l ère numérique Montréal, 19 avril 2012 La gestion d un projet de gestion intégrée des documents (GID) Michel Roberge 1 Contenu Le développement du système Le déploiement

Plus en détail

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI Communiquer en toute SÉCURITÉ Dwayne Bragonier, CA, CA TI Vraie demande, publiée sur le forum de soutien technique du service de messagerie Gmail de Google : «À l aide! Un courriel confidentiel qui m était

Plus en détail

Solutions d authentification renforcée Critères d évaluation État de l art

Solutions d authentification renforcée Critères d évaluation État de l art Solutions d authentification renforcée Critères d évaluation État de l art Sommaire Rappel JRSSI 2012 : Sécurité des accès périmétriques Cas d'usage, besoins et contraintes utilisateurs Critères d évaluation

Plus en détail

Bell Canada. Politique de certification. AC de base de Bell. Date: Le 25 janvier 2008. Approuvé par : Version: 1.0. Tous droits réservés

Bell Canada. Politique de certification. AC de base de Bell. Date: Le 25 janvier 2008. Approuvé par : Version: 1.0. Tous droits réservés Bell Canada Politique de certification AC de base de Bell Date: Le 25 janvier 2008 Approuvé par : Version: 1.0 Tous droits réservés HISTORIQUE DE Révision Version Description Date émis Date approuvé 1.0

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Peter Sylvester / Paul-André Pays EdelWeb http://www.edelweb.fr/ ps@edelweb.fr / pays@edelweb.fr

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Glob@lCerts. Communication à l intention des services informatiques dans le secteur des soins de santé. Description du marché:

Glob@lCerts. Communication à l intention des services informatiques dans le secteur des soins de santé. Description du marché: Glob@lCerts Description du marché: Communication à l intention des services informatiques dans le secteur des soins de santé HIPAA : normes en matière de protection de la vie privée et de transactions

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles LIENS CNRS Ecole normale supérieure TANC INRIA Ecole polytechnique ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 La cryptographie

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

«Transactions Electroniques Sécurisées & sécurité»

«Transactions Electroniques Sécurisées & sécurité» «Transactions Electroniques Sécurisées & sécurité» -- signature électronique -- bresson@ctn.asso.fr Web : tic.ctn.asso.fr Dossier réalisé avec la collaboration de D. Breux (Echangeur BN) et O. Lamirault

Plus en détail

TABLE DES MATIÈRES GÉNÉRALE

TABLE DES MATIÈRES GÉNÉRALE GÉNÉRALE LEXIQUE ET ABRÉVIATIONS UTILISÉES PAR L AUTEUR MODULE I INTRODUCTION MODULE II COMPRÉHENSION DE L ENVIRONNEMENT MODULE III ÉTABLISSEMENT D UNE STRATÉGIE DE FINANCEMENT MODULE IV PLANIFICATION

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique TABLE Preface iii Préface iii Tutorial Tips xv Avant de commencer v New Perspectives on E-Commerce Tutorials EC 1.01 E-Commerce Tutoriels Read This Before You Begin EC 1.02 Tutoriel 1 EC 1.01 Qu est-ce

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS.

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS. Sécurité 2 Université Kasdi Merbah Ouargla Département Informatique PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS Janvier 2014 Master RCS Sécurité informatique 1 Sommaire

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Vérification de la signature numérique d un document PDF

Vérification de la signature numérique d un document PDF Vérification de la signature numérique d un document PDF 1 Configuration requise pour consulter le BOCCRF électronique Pour consulter les textes au format PDF, vous devez disposer du logiciel Acrobat Reader.

Plus en détail

Table des matières. Préface... 15 Mathieu JEANDRON

Table des matières. Préface... 15 Mathieu JEANDRON Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension

Plus en détail

LA CARTE D'IDENTITÉ ET MICROSOFT OFFICE

LA CARTE D'IDENTITÉ ET MICROSOFT OFFICE LA CARTE D'IDENTITÉ ET MICROSOFT OFFICE Ce manuel s adresse aux utilisateurs qui veulent signer des documents Word et Excel avec la nouvelle carte d identité. Dans ce manuel, nous vous expliquons rapidement

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Enquête «ehealth Suisse» 2006

Enquête «ehealth Suisse» 2006 Centre de recherche ehealth de l Université de Fribourg Département d informatique Bd de Pérolles 90 CH 1700 Fribourg http://ehealthcenter.ch Enquête «ehealth Suisse» 2006 Merci beaucoup de l intérêt que

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Gestionnaire de Téléchargement Sécurisé Guide de Référence 2013-07-30 Confidentiel Version 2.2

Gestionnaire de Téléchargement Sécurisé Guide de Référence 2013-07-30 Confidentiel Version 2.2 Gestionnaire de Téléchargement Sécurisé Guide de Référence 2013-07-30 Confidentiel Version 2.2 SOMMAIRE Gestionnaire de téléchargement sécurisé... 2 Principales caractéristiques du SDM... 3 Systèmes d

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

L Authentification forte

L Authentification forte L Authentification forte 1/ Définition En sécurité des systèmes d'information, une authentification forte est une procédure d'identification qui requiert la concaténation d'au moins deux facteurs d'authentification.

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

3 mai 2013, Delémont

3 mai 2013, Delémont 3 mai 2013, Delémont Le Canton du Jura profite du registre de la Poste pour identifier ses utilisateurs grâce à la SuisseID 3 Mai 2013, Delémont MATTHIEU LACHAT, Chef du Service de l informatique du Canton

Plus en détail

Découverte de la cryptographie

Découverte de la cryptographie Maxime Arthaud et Korantin Auguste net7 Jeudi 14 novembre 2013 Syllabus Introduction 1 Introduction 2 La cryptographie, Qu est-ce que c est? Chiffrement ou signature de messages par des clés La cryptographie,

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

Banque Nationale : Bénéfice net record au premier trimestre de 2011

Banque Nationale : Bénéfice net record au premier trimestre de 2011 Communiqué premier TRIMESTRE 2011 Banque Nationale : Bénéfice net record au premier trimestre de 2011 L information financière fournie dans le présent communiqué est basée sur les états financiers consolidés

Plus en détail

Guide technique de configuration d Adobe Acrobat XI Pro et d Adobe Reader XI pour signature avec Entrust Entelligence Security Provider

Guide technique de configuration d Adobe Acrobat XI Pro et d Adobe Reader XI pour signature avec Entrust Entelligence Security Provider Guide technique de configuration d Adobe Acrobat XI Pro et d Adobe Reader XI pour signature avec Entrust Entelligence Security Provider du ministère de la Justice Mise en garde Selon l environnement technologique

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Société Publique Locale Xdemat Politique de signature

Société Publique Locale Xdemat Politique de signature Société Publique Locale Xdemat Politique de signature Date de rédaction 26 avril 2012 Statut du document Approuvé par le directeur de la SPL Identifiant 1.3.6.1.4.1.40075.1.2.1 Version 1.1 Date de validation

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces Comment protéger vos données sensibles contre toutes les menaces Sécurité de communications holistique Comment protéger vos données sensibles contre toutes les menaces Quand il s agit d informations relevant

Plus en détail

L expertise a un visage

L expertise a un visage L expertise a un visage Une équipe d experts à l écoute de vos besoins Informatique ProContact, c est plus de 200 experts passionnés prêts à innover qui sont à votre service jour après jour afin de vous

Plus en détail

Démystification de l usage de la signature numérique dans la sphère commerciale mondiale

Démystification de l usage de la signature numérique dans la sphère commerciale mondiale En bref LIVRE BLANC Démystification de l usage de la signature numérique dans la sphère commerciale mondiale La signature électronique est utilisée dans de nombreux cas, qu il s agisse d un simple «Cliquez

Plus en détail

POLITIQUE DE TRANSPARENCE

POLITIQUE DE TRANSPARENCE POLITIQUE DE TRANSPARENCE 2015 www.iccrc- crcic.ca Version : Dernière modification : 11 juin 2014 Page 2 of 6 1. OBJET Le Conseil de réglementation des consultants en immigration du Canada (CRCIC) reconnaît

Plus en détail

Chapitre 8. Corrigés

Chapitre 8. Corrigés Chapitre 8 Corrigés 1 Question 1. Indicateurs du BSC et stratégie de domination par les coûts Le BSC doit refléter les intentions stratégiques. Par conséquent, si l entreprise choisit de s orienter plutôt

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE

LA CARTE D IDENTITE ELECTRONIQUE LA CARTE D IDENTITE ELECTRONIQUE HISTORIQUE Le Conseil des Ministres du 22 novembre 2000 a approuvé une note concernant une infrastructure PKI (Public Key Infrastructure) et l utilisation d une carte d

Plus en détail

AIIM First Canadian Chapter -- Montréal 21 février 2012. Livelink # 13476704

AIIM First Canadian Chapter -- Montréal 21 février 2012. Livelink # 13476704 L établissement et l utilisation d une structure de classification et des métadonnées à l Agence spatiale canadienne AIIM First Canadian Chapter -- Montréal 21 février 2012 Livelink # 13476704 Table des

Plus en détail

TRAITEMENT ET SÉCURITÉ DES DONNÉES DANS LE SYSTÈME INFORMATIQUE ET SUR INTERNET

TRAITEMENT ET SÉCURITÉ DES DONNÉES DANS LE SYSTÈME INFORMATIQUE ET SUR INTERNET TRAITEMENT ET SÉCURITÉ DES DONNÉES DANS LE SYSTÈME INFORMATIQUE ET SUR INTERNET Sécurité des transactions bancaires en ligne TRACES NUMERIQUES Dans la Société de l'information, chaque personne laisse

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Sûr, tout simplement

Sûr, tout simplement Sûr, tout simplement IncaMail Mode d emploi du service IncaMail avec Outlook Version: V.0102 Date: 02.11.2011 Auteur: Roger Sutter, Product Manager IncaMail Table des matières 1 Introduction... 3 1.1 Autres

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

STEICO SE. Lisez attentivement les conditions de ce contrat de licence.

STEICO SE. Lisez attentivement les conditions de ce contrat de licence. CONTRAT DE LICENCE DU LOGICIEL Lisez attentivement les conditions de ce contrat de licence. Ce contrat représente l ensemble de l accord relatif au logiciel STEICOxpress (ci- après dénommé le logiciel

Plus en détail

vendredi 8 juillet 2011

vendredi 8 juillet 2011 PROCESSUS DE CERTIFICATION ELECTRONIQUE AU BURKINA FASO 1 Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures

Plus en détail

Guide technique de configuration d Adobe Acrobat X Pro et d Adobe Reader X pour signature avec Entrust Entelligence Security Provider

Guide technique de configuration d Adobe Acrobat X Pro et d Adobe Reader X pour signature avec Entrust Entelligence Security Provider Guide technique de configuration d Adobe Acrobat X Pro et d Adobe Reader X pour signature avec Entrust Entelligence Security Provider du ministère de la Justice Mise en garde Selon l environnement technologique

Plus en détail

Document d orientation sur l utilisation des statistiques bayésiennes en publicité

Document d orientation sur l utilisation des statistiques bayésiennes en publicité Document d orientation sur l utilisation des statistiques bayésiennes en publicité Janvier 2013 1 Liste de contrôles des statistiques bayésiennes N o Liste de contrôle (les clients peuvent se servir de

Plus en détail

Les Manuscrits des moines copistes à la fin du Quinzième siècle. Dématérialiser l expertise. Dématérialiser. Dématérialiser.

Les Manuscrits des moines copistes à la fin du Quinzième siècle. Dématérialiser l expertise. Dématérialiser. Dématérialiser. Dématérialiser l expertise Des experts sans papier Les Manuscrits des moines copistes à la fin du Quinzième siècle et Nos dossiers d expertise dans des cartons et des classeurs DE DELICIEUX ANACHRONISMES

Plus en détail

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP // Introduction Introduction

Plus en détail

Faire af faire. avec Hydro-Québec

Faire af faire. avec Hydro-Québec Faire af faire avec Hydro-Québec Sommaire Mot de la directrice Acquisition... 1 Introduction... 2 Règles d éthique d Hydro-Québec... 3 La qualité à Hydro-Québec... 3 Processus d acquisition de biens et

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

AVIS DU PERSONNEL DE L ACFM SIGNATURES ÉLECTRONIQUES

AVIS DU PERSONNEL DE L ACFM SIGNATURES ÉLECTRONIQUES Personne-ressource : Paige Ward Avocate générale et vice-présidente, Politiques Téléphone : 416 943-5838 Courriel : pward@mdfa.ca APA-0016 Le 23 janvier 2003 AVIS DU PERSONNEL DE L ACFM SIGNATURES ÉLECTRONIQUES

Plus en détail

Services partagés Canada. Communications convergentes Séance III

Services partagés Canada. Communications convergentes Séance III partagés Canada Communications convergentes Séance III Comité consultatif sur le cadre d architecture Transformation, stratégie de services et conception Le 3 juin 2013 Ordre du jour HEURE SUJET PRÉSENTATEURS

Plus en détail

GCDocs : Le Système de gestion des documents et des dossiers électroniques (SGDDE) du gouvernement du Canada

GCDocs : Le Système de gestion des documents et des dossiers électroniques (SGDDE) du gouvernement du Canada GCDocs : Le Système de gestion des documents et des dossiers électroniques (SGDDE) du gouvernement du Canada Association des professionnels de l information du secteur public Développer le professionnalisme

Plus en détail

Silcor Personal CAT. Solution pratique de signature électronique avancée professionnelle. CLUSIR, Lyon, 5 février 2002. Déroulement de la présentation

Silcor Personal CAT. Solution pratique de signature électronique avancée professionnelle. CLUSIR, Lyon, 5 février 2002. Déroulement de la présentation Silcor Solution pratique de signature électronique avancée professionnelle CLUSIR, Lyon, 5 février 2002 Déroulement de la présentation 1 - Ouverture de session sécurisée par carte à puce (logon). 2 - Accès

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

CONVENTION DE PARTENARIAT. (ci-après appelée l «INSTITUTION») (ci-après appelée ) INC., (ci-après appelée ) ARTICLE 1 PRÉAMBULE

CONVENTION DE PARTENARIAT. (ci-après appelée l «INSTITUTION») (ci-après appelée ) INC., (ci-après appelée ) ARTICLE 1 PRÉAMBULE CONVENTION DE PARTENARIAT ENTRE: CÉGEP, corporation légalement constituée en vertu des lois du Québec, ayant sa place d affaires au directeur général, dûment autorisé à agir tel qu il le déclare; (ci-après

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

EXPERTISE DEMATERIALISEE!

EXPERTISE DEMATERIALISEE! Dominique LENCOU, ancien président du Conseil national des compagnies d experts de justice devait présenter l état du déploiement des outils de dématérialisation développés conjointement par la Chancellerie

Plus en détail

Le développement des logiciels - les défis

Le développement des logiciels - les défis Le triangle de la qualité des logiciels: le personnel, le processus et le produit Claude Y Laporte Professeur Département de génie électrique Le développement des logiciels - les défis 2 1 Le triangle

Plus en détail

Utiliser ProFile pour la transmission par Internet des déclarations des sociétés

Utiliser ProFile pour la transmission par Internet des déclarations des sociétés Utiliser ProFile pour la transmission par Internet des déclarations des sociétés Inscription à la production par Internet Pour s inscrire à la production par Internet, vous devez utiliser l une des options

Plus en détail

Pour devenir Microsoft Security Software Advisor, vous devez suivre ces étapes :

Pour devenir Microsoft Security Software Advisor, vous devez suivre ces étapes : Guide du programme Microsoft Security Software Advisor Le programme Microsoft Security Software Advisor est un avantage fourni dans le cadre du Microsoft Programme Partenaires. Il apporte aux partenaires

Plus en détail

En quoi consiste la gestion des dossiers et de l information (GDI)?

En quoi consiste la gestion des dossiers et de l information (GDI)? OBJET Les dossiers et l information sont d importants biens stratégiques pour une organisation et, comme c est le cas d autres éléments organisationnels (ressources humaines, capital et technologie), ils

Plus en détail

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover Pass IN la solution de gestion des identités numériques pour les entreprises Simplifier Sécuriser Connecter Innover Nouveauté : une carte professionnelle multiservices Services RFID (accès physiques à

Plus en détail

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org SECURITE SANS FIL Alberto Escudero Pascual Contenu Partie I Introduction à la sécurité wireless et à la sécurité des systèmes d information Rappel du model OSI et du cryptage au niveau liaison. Partie

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

CONTRAT DE VENTE DE LA LICENCE D UTILISATION DU LOGICIEL PORTANT SUR LE SYSTÈME DE VIGILANCE POUR DES LIEUX D HÉBERGEMENT AU QUÉBEC.

CONTRAT DE VENTE DE LA LICENCE D UTILISATION DU LOGICIEL PORTANT SUR LE SYSTÈME DE VIGILANCE POUR DES LIEUX D HÉBERGEMENT AU QUÉBEC. 1 CONTRAT DE VENTE DE LA LICENCE D UTILISATION DU LOGICIEL PORTANT SUR LE SYSTÈME DE VIGILANCE POUR DES LIEUX D HÉBERGEMENT AU QUÉBEC. ARTICLE 1 OBJET Les Services CGF, concède à la société licenciée qui

Plus en détail