Soutenance PFE ENSEIRB. Moez Ben M'Barka 25 Septembre 2007
|
|
- Maxence Pépin
- il y a 8 ans
- Total affichages :
Transcription
1 Signatures numériques évoluées en XML Soutenance PFE ENSEIRB Moez Ben M'Barka 25 Septembre 2007
2 Plan Introduction Contexte général. Préliminaires. Les signatures évoluées en XML. Tests d'intéropérabilité. Conclusion et perspectives.
3 1 Introduction Cryptolog Cryptolog Contexte général Préliminaires Cryptolog : un des leaders européens des solutions de gestion des identités numériques. Solutions Cryptolog : Signature électronique. Messagerie sécurisée. L'authentification forte. Dématérialisation des Procédures.
4 1 Introduction Cryptolog Cryptolog : un des leaders européens des solutions de gestion des identités numériques. Cryptolog Contexte général Préliminaires Solutions Cryptolog : Signature électronique. Messagerie sécurisée. L'authentification forte. Dématérialisation des Procédures. Produits Cryptolog : Cryptolog Unicity : un système de gestion et stockage clés. Cryptolog Universal Token Interface : un outil de gestion des certificats numériques. Cryptolog Eternity : un serveur d'horodatage.
5 2 Introduction Contexte Général Contexte général Préliminaires Internet : plateforme universelle d'échange de produits et services Utilisation professionnelle : B2B (Business to Business). B2C (Business to Consumer). Dématérialisation des Procédures : payement en ligne. facturation. contractualisation. Sensibilité croissante des transactions Besoins croissants en sécurité Les exigences de base : Confidentialité, intégrité et authentification.
6 3 Préliminaires La cryptographie comme solution Préliminaires Confidentialité Algorithmes de chiffrement/déchiffrement. Authentification certificat : pair de clé = personne absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm Chiffrement avec la clé publique Déchiffrement avec la clé privée Cryptographie a clé publique : absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm une pair de clés : une secrète et une publique
7 3 Préliminaires La cryptographie comme solution Préliminaires Confidentialité Algorithmes de chiffrement/déchiffrement. Authentification certificat : pair de clé = personne absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm Chiffrement avec la clé publique Déchiffrement avec la clé privée Cryptographie a clé publique : absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm une pair de clés : une secrète et une publique Intégrité Fonctions de hachage. absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm Fonction de hachage
8 3 Préliminaires La signature numérique Préliminaires La signature numérique = intégrité + authentification. Bob Certificat AC Autorité de certification Clé publique Serveur PKI
9 3 Préliminaires La signature numérique Préliminaires La signature numérique = intégrité + authentification. Bob Certificat AC Autorité de certification Clé publique Serveur PKI
10 3 Préliminaires La signature numérique Préliminaires Bob Certificat AC Autorité de certification Clé publique Serveur PKI Alice
11 3 Préliminaires Formats des signatures numériques Préliminaires Pour vérifier une signature : La valeur de la signature. Le document original. L'algorithme de hachage. L'algorithme de chiffrement. Un identifiant du signataire. Données de validation.
12 3 Préliminaires Formats des signatures numériques Préliminaires Pour vérifier une signature : La valeur de la signature. Le document original. L'algorithme de hachage. L'algorithme de chiffrement. Un identifiant du signataire. Données de validation. Deux formats : CMS : Cryptographic Message Syntax Basé sur un encodage binaire brut. Format très utilisé. RFC IETF depuis 1999.
13 3 Préliminaires Formats des signatures numériques Préliminaires Pour vérifier une signature : La valeur de la signature. Le document original. L'algorithme de hachage. L'algorithme de chiffrement. Un identifiant du signataire. Données de validation. Deux formats : CMS : Cryptographic Message Syntax Basé sur un encodage binaire brut. Format très utilisé. RFC IETF depuis Signatures XML : Utilise XML comme support de donnée. Format récent Recommandation W3C depuis 2002.? Pourquoi XML?
14 3 Préliminaires XML? Préliminaires Pourquoi XML : Langage structuré et flexible. Standarisé par le W3C. Plusieurs outils pour la manipulation des données XML : Xpath, Xpointer, XSLT... De plus en plus utilisé sur Internet comme support de données. En particulier, par les services web : Besoin de le doter de services de sécurité.
15 4 Implémentation Intéropérabilité 1.Produire une signature XML : une URI désignant le document. le document a signer. le hachée du document. une forme transformée du document.
16 4 Implémentation Intéropérabilité 1.Produire une signature XML : le document a signer. une URI désignant le document. le hachée du document. une forme transformée du document. Types des Signatures XML: Signatures sur des portions de documents le document peut être recomposé/transformé par le récepteur
17 4 Implémentation Intéropérabilité 1.Produire une signature XML : le document a signer. une URI désignant le document. le hachée du document. une forme transformée du document. Types des Signatures XML: Signatures sur des portions de documents le document peut être recomposé/transformé par le récepteur Signatures par plusieurs signataires note de frais devant être signées par plusieurs personnes billet combiné (avion + rail)
18 4 Implémentation Intéropérabilité 1.Produire une signature XML : le document a signer. une URI désignant le document. le hachée du document. une forme transformée du document. Types des Signatures XML: Signatures sur des portions de documents le document peut être recomposé/transformé par le récepteur Signatures par plusieurs signataires note de frais devant être signées par plusieurs personnes billet combiné (avion + rail) Signature apposée sur plusieurs objets distincts 1 document HTML + image de bannière.
19 4 Implémentation Production d'une signature XML Intéropérabilité 1.Produire une signature XML : une URI désignant le document. le document a signer. le hachée du document. une forme transformée du document. Pour chaque document :
20 4 Implémentation Production d'une signature XML Intéropérabilité Signature SignedInfo Le contenu effectivement signé : Références vers les ressources signées. Algorithmes de transformations. Algorithmes de hachages. Algorithme de signature. Algorithme de normalisation.
21 4 Implémentation Production d'une signature XML Intéropérabilité Signature SignedInfo Le contenu effectivement signé. SignatureValue La valeur de la signature : 1. Normaliser le contenu du SignedInfo. 2. Hacher le résultat de la normalisation. 3.Chiffrer le résultat avec la clé privé.
22 4 Implémentation Production d'une signature XML Intéropérabilité Signature SignedInfo Le contenu effectivement signé. SignatureValue La valeur de la signature. KeyInfo Des données de validation : La clé publique. Des certificats. Des identifiants....
23 4 Implémentation Production d'une signature XML Intéropérabilité Signature SignedInfo Le contenu effectivement signé. SignatureValue La valeur de la signature. KeyInfo Des données de validation : clés, certificats... Objects Des données supplémentaires : La date de la signature. Matériel cryptographique utilisé....
24 4 Implémentation Intéropérabilité 1.Produire une signature XML : 2.Valider une signature XML : le document a signer. une URI désignant le document. le hachée du document. une forme transformée du document. valider les références signées. valider la valeur de la signature.
25 4 Implémentation Validation d'une signature XML Intéropérabilité Validation des références : Pour chaque ressource signée :
26 4 Implémentation Validation d'une signature XML Intéropérabilité Validation des références : Pour chaque ressource signée : Validation de la valeur de la signature : Utiliser les données du KeyInfo pour récupérer la valeur de la clé publique. Valider la clé publique. Déchiffrer la valeur de la signature. Comparer le résultat obtenu avec le haché du SignedInfo après normalisation.
27 4 Implémentation Intéropérabilité 1.Produire une signature XML : 2.Valider une signature XML : 3.Modifier une signature XML : le document a signer. une URI désignant le document. le hachée du document. une forme transformée du document. valider les références signées. valider la valeur de la signature. Ajouter une co signature. Ajouter une contre signature.
28 5 Implémentation Intéropérabilité Conclusion Directive Européenne 1999/93/CE : Avec l'importance croissante des transactions effectuées sur Internet : Un cadre juridique a doté les signature numérique d'une valeur légales.
29 5 Implémentation Intéropérabilité Conclusion Directive Européenne 1999/93/CE : Avec l'importance croissante des transactions effectuées sur Internet : Un cadre juridique a doté les signature numérique d'une valeur légales. Nouvelles exigences : Non répudiation. Notion d'engagement. Archivage. Validité a long terme.
30 5 Implémentation Intéropérabilité Conclusion Directive Européenne 1999/93/CE : Avec l'importance croissante des transactions effectuées sur Internet : Un cadre juridique a doté les signature numérique d'une valeur légales. Nouvelles exigences : Non répudiation. Notion d'engagement. Archivage. Validité a long terme. XADES définit 6 formes au dessus de. Chaque forme ajoute un ensemble de propriétés à la signature qualifiant le signataire ou les ressources signées.
31 5 Implémentation Intéropérabilité Conclusion Construction et validation d'une signature XADES : Signature SignedInfo La forme XADES BES (Basic Electronic Signature) : Le certificat du signataire. Le rôle du signataire. Le temps de la signature. Datation des ressources signées. Format des ressources signées.
32 5 Implémentation Intéropérabilité Conclusion Construction et validation d'une signature XADES : Signature SignedInfo La forme XADES BES (Basic Electronic Signature) : Le certificat du signataire. Le rôle du signataire. Le temps de la signature. Datation des ressources signées. Format des ressources signées. SignatureValue Objects Les formes C, X L, A : Les valeurs de tous les données de validation. Datation des données de validation. Datation du document de la signature.
33 6 Standards implémentés : Implémentation Intéropérabilité XML Signature Syntax and Processing (RFC 3275). XML Advanced Electronic Signatures (ETSI TS ). XML format for signature policies (ETSI TR ). Intéropérabilité Conclusion
34 6 Standards implémentés : Implémentation Intéropérabilité XML Signature Syntax and Processing (RFC 3275). XML Advanced Electronic Signatures (ETSI TS ). XML format for signature policies (ETSI TR ). Intéropérabilité Conclusion Résultats des tests :
35 Conclusion Intéropérabilité Conclusion Vue les résultats des tests d'intéropérabilité, l'api nécessite plusieurs améliorations : Supports de plusieurs éléments décrits dans le standard. Support de certains algorithmes de transformation largement utilisés. Développement de modules par profil d'utilisation. Exemple : OASIS Web Services Security
36 Conclusion Intéropérabilité Conclusion Vue les résultats des tests d'intéropérabilité, l'api nécessite plusieurs améliorations : Supports de plusieurs éléments décrits dans le standard. Support de certains algorithmes de transformation largement utilisés. Développement de modules par profil d'utilisation. Exemple : OASIS Web Services Security Les signatures évoluées : équivalent numérique avec une valeur juridique de la signature classique papier.
37 Conclusion Intéropérabilité Conclusion Vue les résultats des tests d'intéropérabilité, l'api nécessite plusieurs améliorations : Supports de plusieurs éléments décrits dans le standard. Support de certains algorithmes de transformation largement utilisés. Développement de modules par profil d'utilisation. Exemple : OASIS Web Services Security Les signatures évoluées : équivalent numérique avec une valeur juridique de la signature classique papier. La croissance de l'utilisation de XML dans des transactions sensibles a mené a la définition de plusieurs standards de sécurité basés sur XML. D'autres standards : chiffrement, politiques de contrôle d'accès. Domaine d'application : les services web.
38 Questions? Moez Ben Mbarka 25 Septembre 2007
39 Références M. Bartel, J. Boyer, B. Fox, B. LaMacchia, E. Simon, XML Signature Syntax and Processing, W3C recommendation (12 February 2002), IETF RFC J. Reagle, XML Signature Requirments, W3C Working Draft 14 October JC. Cruellas, G. Karlinger, D. Pinkas, J. Ross, XML Advanced Electronic Signatures, W3C Note 20 February XML Advanced Electronic Signatures (). ETSI technical Specification, v1.3.2 March XML Key Management Specification (XKMS), W3C Note 30 March W. DIFFIE and M. HELLMAN, New directions in cryptography, IEEE Trans. Inform. Theory, 22 (1976), pp S.Bakhtiari, R.Safavi and J.Pieprzyk, Cryptography hash functions : A survey. Sun Documentation, Introduction to Public Key Cryptography, http ://docs.sun.com/source/ /. R. Housley, W. Ford, W. Polk, D. Solo, Internet X.509 Public Key Infrastructure : Certificate and CRL Profile, IETF RFC Directive 1999/93/CE du Parlement européen et du Conseil, du 13 décembre 1999, sur un cadre communautaire pour les signatures électroniques. OASIS Web Services Security : SOAP Message Security 1.0. http ://docs.oasis open.org/wss/2004/01/oasis wss soap message security 1.0.pdf).
40 Conclusion Sécurité XML : Application Moez Ben Mbarka 25 Septembre 2007 Exemple d'application : les services web. Sécurité au niveau du transport. Authentification de l appelant XML Client Intégrité des messages Confidentialités des messages Service XML Transport Transport sécurisé Transport
41 Conclusion Sécurité XML : Application Exemple d'application : les services web. Sécurité au niveau des messages. Les messages XML transmettent des informations de sécurité XML Client Informations d'identification Signatures numériques Les messages peuvent être cryptés Service XML Transport Tout transport Transport XML XML La sécurité est indépendante du protocole de transport Moez Ben Mbarka 25 Septembre 2007
42 Conclusion Sécurité XML La croissance de l'utilisation de XML dans des transactions sensibles a mené a la définition de plusieurs standards de sécurité basés sur XML. Les besoins de sécurité a satisfaire : Confidentialité. Intégrité Authentification. Gestion de droits d'accès. XML Encryption XKMS SAML XACML Confidentialité Intégrité Authentification Politique de contrôles d'accès XML (Xpath, Xpointer, XSLT...)
43 Serveur de signature Architecture de base : Serveur de signatures Configuration Production XML Production CMS Validation XML Validation CMS Module de gestion de clés Module cryptographique Module PKI¹ Modules serveur Support sécurisé de clés Annuaire (certificats, clés..) PKI¹ : Public Key Infrastructure.
44 Serveur de signature Processus de production Production XML Module cryptographique Module de gestion de clés Support sécurisé de clés créer(document, id, params...) hacher(document) signer(haché, id) signer(haché, id) Signature
45 Serveur de signature Processus de validation Validation XML Module cryptographique Module PKI valider(signature, params...) retourner_et_valider_clé(keyinfo) valider(signature) Annuaire (certificats, CRLs...) état de la signature Moez Ben Mbarka 15 Juin 2007
46 Support de transport pour les services web : SOAP Annuaire UDDI Quel Service me proposes-tu et quel est le format d appel Contrat? Je recherche des Services WEB Exemple d'application : les services web. Voici mon contrat (WSDL) XML SOAP Client J ai compris comment invoquer ton Service et je t envoie un document XML représentant ma requête SOAP/XML Serveur SOAP : Simple Object Access Protocol. WSDL : Web Services Description Language. J ai exécuté ta requête et je te retourne le résultat SOAP/XML
47 La cryptographie Cryptographie symétrique/asymétrique Moez Ben Mbarka 25 Septembre 2007 Chiffrement avec la clé secrète Déchiffrement avec la clé secrète Chiffrement avec la clé publique Déchiffrement avec la clé privée absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm Cryptographie symétrique : même clé pour le cryptage et décryptage. + Algorithmes généralement rapides. Gestion de clés compliquée dès qu'il y a un grand nombres de correspondants. Transmission et partage de la clé secrète. Exemple : DES Cryptographie asymétrique : Une pair de clé : une secrète et une publique + Aucune information secrète a partager. + Gestion de clés plus simple. Algorithmes plus lents. Exemples : RSA, DSA
48 Types des signatures XML Types de signatures XML : Enveloppante: La signature enveloppe le contenu à signer (par l'intermédiaire d'une URI interne). Envelopée: La signature est incluse dans le document qu'elle signe (URI interne). Détachée: La signature référence un document différent du document XML (référence vers une URI externe).
49 Exemple d'une signature XML <Signature Id="MyFirstSignature" xmlns=" [s02] <SignedInfo> [s03] <CanonicalizationMethod Algorithm=" [s04] REC-xml-c14n "/> <SignatureMethod Algorithm=" [s05] <Reference URI=" REC-xhtml /"> [s06] <Transforms> [s07] <Transform Algorithm=" [s08] </Transforms> [s09] <DigestMethod Algorithm=" [s10] <DigestValue>j6lwx3rvEPO0vKtMup4NbeVu8nk=</DigestValue> [s11] </Reference> [s12] </SignedInfo> [s13] <SignatureValue>MC0CFFrVLtRlk=...</SignatureValue> [s14] <KeyInfo>...</KeyInfo> [s15] </Signature>
50 Les éléments SignedInfo et Reference <Signature> <SignedInfo> (CanonicalisationMethod) </SignedInfo> (SignatureValue) (KeyInfo)? (Object)* </Signature> (SignatureMethod) (<Reference (URI=)?> (Transforms)? (DigestMethod) (DigestValue) </Reference>)+ Chaque ressource à signer a son propre élément <Reference> identifié par un attribut URI. L élément <Transforms> spécifie une liste d étapes qui ont été appliquées au contenu de la ressource référencée avant la prise d empreinte. Les transformations typiques incluent la canonisation XML, Xpath et XSLT. L élément <DigestValue> contient la valeur d empreinte de la ressource référencée.
51 XADES : cycle de vie Signature fournie par le signataire XADES EPES
52 XADES : cycle de vie Signature fournie par le signataire XADES EPES 1 Processus de Validation UnsignedProperties 2 XADES T SignatureTimeStamp
53 XADES : cycle de vie UnsignedProperties 3 XADES T SignatureTimeStamp 4 XADES C CompleteCertificateRefs CompleteRevocationRefs
54 XADES : cycle de vie UnsignedProperties 3 XADES T SignatureTimeStamp 4 XADES C CompleteCertificateRefs CompleteRevocationRefs 5 XADES X L CertificateValues RevocationValues
55 XADES : cycle de vie 4 XADES C CompleteCertificateRefs CompleteRevocationRefs 5 XADES X L CertificateValues RevocationValues 6 XADES A ArchiveTimestamp
Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security
Sécurité Objectifs Gestion de PKI Signature Cryptage Web Service Security 1 1. Objectifs Ensemble de protocoles pour sécuriser les échanges XML Les problèmes à résoudre : Authentification des utilisateurs
Plus en détailAnnexe 8. Documents et URL de référence
Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailMINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre
Plus en détailXML et Sécurité. Didier DONSEZ. Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU
XML et Sécurité Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU 2 Motivations : Échanges B2B et B2C Signature et Chiffrement de portions de sous-documents XML Par un ou plusieurs
Plus en détailResponsable du cours : Héla Hachicha. Année Universitaire : 2011-2012
Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailDate : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13
Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailWeb Services : Beyond the peer-to-peer architecture
Faculté des Sciences Département d Informatique Web Services : Beyond the peer-to-peer architecture Jérémy De Roey Mémoire présenté sous la direction du Professeur Esteban Zimányi et de Ir. François Deliège
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailUrbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com
Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailImplémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com>
Lasso Implémentation libre de Liberty Alliance Frédéric Péters Vandœuvre Projet «carte de vie quotidienne» de l'adae Carte démocr@tics Standards PKCS11/15, X.509, etc. Respect
Plus en détailLivre blanc. Signatures numériques à partir du cloud fondements et utilisation
Livre blanc Signatures numériques à partir du cloud fondements et utilisation Sommaire Fondements de la signature numérique...3 Documents et signatures électroniques...3 Signature électronique...3 Signature
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détail«La Sécurité des Transactions et des Echanges Electroniques»
Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia
Plus en détailProjet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation
Projet de Conception N 1 Automatisation d'un processus de paiement Livrable: Spécification du système de compensation Enseignants : Y.AMGHAR, L.BRUNIE Équipe projet : R.Jeatsa Kengni, X.Lucas, L.Martin,
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailMINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre
Plus en détailGestion documentaire (Extraits du CCI version 1.2)
Standard du gouvernement du Québec sur les ressources informationnelles PROJET Gestion documentaire (Extraits du CCI version 1.2) 12 juillet 2004 SGQRI 000[-00] Nom du [ : Nom de la partie] Projet, version
Plus en détailProtocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Plus en détailSécurité des Web Services (SOAP vs REST)
The OWASP Foundation http://www.owasp.org Sécurité des Web Services (SOAP vs REST) Sylvain Maret Principal Consultant / MARET Consulting / @smaret OpenID Switzerland OWASP Switzerland - Geneva Chapter
Plus en détailEJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détail4. SERVICES WEB REST 46
4. SERVICES WEB REST 46 REST REST acronyme de REpresentational State Transfert Concept introduit en 2000 dans la thèse de Roy FIELDING Est un style d architecture inspiré de l architecture WEB En 2010,
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailProcessus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.
Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailSystèmes d'informations historique et mutations
Systèmes d'informations historique et mutations Christophe Turbout SAIC-CERTIC Université de Caen Basse-Normandie Systèmes d'informations : Historique et mutations - Christophe Turbout SAIC-CERTIC UCBN
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailDéfinition d une ICP et de ses acteurs
Chapitre 2 Définition d une ICP et de ses acteurs Infrastructure à clé publique Comme son nom l indique, une infrastructure à clé publique est un ensemble de moyens matériels, de logiciels, de composants
Plus en détailOASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication
Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité
Plus en détailAttaques sur les Web Services. Renaud Bidou
Attaques sur les Web Services Renaud Bidou Le monde merveilleux des Web Services Que sont les Web Services? Définition du WoldWide Web Consortium (W3C) a software system designed to support interoperable
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailD31: Protocoles Cryptographiques
D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:
Plus en détailSolutions d accès sécurisées pour opérer une Market Place Saas multitenante
Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Plan de la présentation Le Saas et les enjeux économiques des services en ligne La notion de shops multi-tenantes dans une market
Plus en détailProgrammation Web Avancée Introduction aux services Web
1/21 Programmation Web Avancée Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin, F-93017
Plus en détailEJBCA Le futur de la PKI
EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien
Plus en détailGestion des certificats digitaux et méthodes alternatives de chiffrement
Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système
Plus en détailSommaire. Introduction La technologie ebxml EDI conventionnels versus ebxml Web Services et ebxml Acteurs de l ebxml Conclusion
ebxml Sommaire Introduction La technologie ebxml EDI conventionnels versus ebxml Web Services et ebxml Acteurs de l ebxml Conclusion Introduction Pourquoi L EDI EDI : échange de données informatisé Remplacer
Plus en détailMEMENTO Version 0.94 25.08.04
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailDISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)
DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2
Plus en détailNORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES
Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d
Plus en détailLes risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailLa sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité
La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailGestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe
Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires
Plus en détailPolitique de Certification Autorité de Certification Signature Gamme «Signature simple»
Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre
Plus en détailInfrastructure à Clé Publique (PKI Public Key Infrastructure)
Infrastructure à Clé Publique (PKI Public Key Infrastructure) Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE Didier.Donsez@imag.fr 2 Rappel sur la certification Besion de confiance sur ce que
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailDESCRIPTION DU COMPOSANT
Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailLes solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?
Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com
Plus en détailUniversité de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin
2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer
Plus en détailPlateforme PAYZEN. Définition de Web-services
Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network
Plus en détailTable des matières. Avant-propos
Table des matières Avant-propos V 1 Qu'est-ce que le commerce électronique? 1.1 Définition du commerce électronique 1 1.2 Catégories du commerce électronique 3 1.2.1 Exemples dans le commerce interentreprise
Plus en détailXML par la pratique Bases indispensables, concepts et cas pratiques (3ième édition)
Présentation du langage XML 1. De SGML à XML 17 2. Les bases de XML 18 2.1 Rappel sur HTML 18 2.2 Votre premier document XML 19 2.3 Les avantages de XML 21 3. La syntaxe XML 21 3.1 La première ligne du
Plus en détailHASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailPublic Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Plus en détailLa démarche SOA et l interopérabilité applicative
La démarche SOA et l interopérabilité applicative Retour d'expérience des projets RITA / PRESTO de la Direction Générale de la Modernisation de l'état Abdelaziz Skalli Consultant Tél : +33.630.78.54.75
Plus en détailFORMATIONS 2010. www.ineovation.fr
Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures
Plus en détailFiche de l'awt Signature électronique
Fiche de l'awt Signature électronique La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Présentation
Plus en détailLes Services Web. Jean-Pierre BORG EFORT http://www.efort.com
Les Services Web Jean-Pierre BORG EFORT http://www.efort.com 1 Introduction Un "Service Web" est une application logicielle à laquelle on peut accéder à distance à partir de différents langages basés sur
Plus en détailLes Architectures Orientées Services (SOA)
Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie
Plus en détailGestion des Risques dans les Systèmes d Information Orientés Services
Gestion des Risques dans les Systèmes d Information Orientés Services Vincent Lalanne (vincent.lalanne@univ-pau.fr) Manuel Munier (manuel.munier@univ-pau.fr) Alban Gabillon (alban.gabillon@upf.pf) Résumé
Plus en détailLe cadre des Web Services Partie 1 : Introduction
Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services
Plus en détailIntroduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima
Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour
Plus en détailDéfinition des Webservices Ordre de paiement par email. Version 1.0
Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailLa renaissance de la PKI L état de l art en 2006
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailCA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2
CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détail