Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe
|
|
- Jean-Baptiste Lheureux
- il y a 2 ans
- Total affichages :
Transcription
1 Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Peter Sylvester / Paul-André Pays EdelWeb / tél : +33 (0) fax : +33 (0) Conférence TET /15 Juin EdelWeb
2 Agenda Rappel signature numérique et certificat Contextes de dématérialisation Des Exigences et critères de choix Des Infrastructures (techniques et organisationnelles) Exemple d une architecture: EdelSafe Exemple d un service à valeur ajouté Conférence TET /15 Juin EdelWeb 2
3 Signature numérique et certificats Signature : Mécanisme cryptographique pour assurer l intégrité et l authenticité de données Repose sur la cryptographie asymétrique (clé secrète / clé publique) Association entre clé publique et entité par des certificats Infrastructure de gestion de clé / à clé publique (PKI, ICP) Origine: Contrôle d accès X.500 PKI et application intégré Protection et certification de documents vs l authentification Reconnaissance du mécanisme par la législation Conférence TET /15 Juin EdelWeb 3
4 Le document formel en contexte professionnel et/ou commercial Identification de l Entreprise (cf en bas) Objet: bla, bla Ref: ON245/23 Le 28/13/2001 Monsieur Toto Société XXXXX 8, rue CCCCCCC Référence Entreprise Date Suite à notre réunion je vous confirme notre accord pour une installation dans vos locaux dans les 10 jours. Contenu M. Machin, D. Technique Visa : Dir Financier Le 31/13/2001 : Siège social, Tour Montpar SA FF, RCS: PARIS B Signature 1 Cachet de l entreprise Signature 2 (visa, daté) Complément identification entreprise (officiel, légal) Conférence TET /15 Juin EdelWeb
5 Infrastructure pour documents dématérialisés L objet essentiel : le document Question fondamentale : savoir si un document est «valable» Pas si une signature est correcte, si un certificat est valide Fondamental : apporter la possibilité de vérification Conséquence : faire ce qui est nécessaire lors de la création L objectif principal : apporter une version dématérialisée de chacun des éléments qui contribuent à la «valeur» du document modèle de document dématérialisé Infrastructures et procédures pour les «manipuler» Savoir «traiter» des documents de longue durée, liés au temps signé par des personnes autorisées dans le contexte d une entreprise, d un organisme, d un service En respectant sa politique de confiance et sa politique de sécurité Dans ses composantes légales et réglementaires comme contractuelles Qui à le droit de signer Quels contrôles sont effectués (à la création, à l utilisation) Quelles archives sont conservées Quelles autorités externes sont reconnues Conférence TET /15 Juin EdelWeb
6 Document formel et durée de vie La vérification d une signature d un document ancien est difficile Un décret de Charlemagne L annuaire d entreprise n existe plus. L algorithme ou des clés peuvent être devenus non sûrs. Une approche classique : Utiliser les services d un tiers (lui-même fiable ) Combiner plusieurs mécanismes complémentaires Ex: signature «fiable» + attestation et/ou dépôt légal Ex: publication, Conférence TET /15 Juin EdelWeb
7 Exigences techniques Formats normalisés vs définition par l outil de traitement Contexte professionnel (vs contexte personnel) multiple signatures ( + tampon de l entreprise) documents datés confidentialité sous contrôle de l entreprise L authenticité vérifiable longtemps après la création Même après expiration des certificats Traçabilité fiable de la création de documents voire même des vérifications déjà effectuées Tout autant que la simple fiabilité de la signature Fiabilité du certificateur, fiabilité du mécanisme utilisé Conférence TET /15 Juin EdelWeb 7
8 Approche & Environnement Sécurisation de documents vs sécurisation d'outils de traitement (ex: messagerie) Gestion de confiance centralisée (conforme à une politique et des procédures «entreprise» ou locale (choix individuels) Intégration simple avec des outils et formats standards, messagerie, web, traitement de fichiers,... par protocoles de communication Interfaces et formats de fichiers attestations normalisés Délégation de taches au entités (serveurs) compétentes Communication fiable par protocoles sécurisés Utilisation d enceintes de sécurité bien identifiés. Conférence TET /15 Juin EdelWeb 8
9 Illustration : solution EdelSafe À prendre comme une illustration d une tentative de réponse aux exigences précédentes PRINCIPES 1 modèle de documents : CMS (cf S/MIME V3) 1 architecture répartie Serveur de confiance et de sécurité Sous le contrôle des responsables Implémente la politique de sécurité et de confiance Offre des services internes (attestations, traces, ) Relaie vers les services externes (CA, TSA, ) Clients : pour faire le travail demandé par les utilisateurs 1 forme unificatrice de dialogue : les attestations Utilisables comme attributs CMS authentifié («L entreprise me donne le droit de signer sous cette politique avec ce certificat») non-authentifié (Contre Signature): «Ce document est conforme aux règles de l entreprise» Un protocole fédérateur : DVCS 1 trousseau de sécurité par entité Bi-clés et certificats (signature & confidentialité) Plus certificat du serveur de sécurité correspondant Mr. Fulano de Tal Bla Bla Bla Bla Bla Bla Bla Conférence TET /15 Juin EdelWeb
10 EdelSafe : architecture EdelSafe Center trust & security policy CA (int or ext) Directory (Int or Ext) other : OCSP, DVCS timestamping, logging, notary External validation services DVCS or OCSP CA Dir External CAs External partners External time server External directories EdelSafe Client signature + encryption code CMS handling Document validation + IST Conférence TET /15 Juin EdelWeb 10
11 Architecture - EdelSafe Relais de requêtes vers d autres services compétents (agréés / reconnus) Le serveur devient client d un serveur d un autre organisme Intégration par le serveur de la date/heure officielle (celle reconnue) Intégration de services externes (OCSP, DVCS, Horodatage etc) Pas d information cachée La Réponse d une validation d un document contient tous les éléments qui ont été utilisés pour la décision. Les mécanismes de validation sont évolutifs Seul contrainte; Le résultat doit être représentable par un ensemble d attestations: ex: certificats, références, dvcs, time stamps, pkistatus, ocsp responses, crl,... Conférence TET /15 Juin EdelWeb
12 EdelSafe Document + IST Mr. Fulano de Tal Bla Bla Bla Bla Bla Bla Bla EdelSafe-Doc EdelSafe-Doc + Mr. Fulano de Tal Bla Bla Bla Bla Bla Bla Bla EdelSafe-Center IST Mr. Fulano de Tal Bla Bla Bla Bla Bla Bla Bla + + Principles : a security envelope (container) enabling - 0, 1 or more certified & verifiable signatures each with an allowed to sign attestation and a certified date - absolute confidentiality only intended recipients are able to open it - add al features Conférence TET /15 Juin EdelWeb 12
13 Clepsydre Clepsydre : un service d horodatage et de preuve de possession Version démonstrateur (actuellement) conçu pour et avec La Poste par EdelWeb Sur la base d architecture EdelSafe Service de délivrance d attestations Attestations (certificats de données) signées par Clepsydre/laPoste Estampille horaire Requête signée ou non Preuve d existence à une date donnée Requête non signée Preuve de possession à une date donnée Requête signée Architecture Un serveur Clepsydre Un logiciel client spécifique (disponible en download) Un TIA pour chaque client enregistré Conférence TET /15 Juin EdelWeb 13
14 Clepsydre - Utilisateurs Enregistrement des utilisateurs Soit en ligne, soit à partir de bases existantes Donne lieu à la délivrance d un TIA Trousseau Individuel d Accès au service Protégé par un code confidentiel Bi-clé «certificat de signature» d utilisateur enregistré Clé privée + certificat délivré par Clepsydre Certificat du serveur Clepsydre Contenant URL du serveur Clepsydre à utiliser Permet d être certain d utiliser le vrai serveur Permet l authentification des utilisateurs Accès au service, comptabilisation, etc. Permet les attestations type preuve de possession Très voisin du TIS de EdelSafe (mais sans le bi-clé confidentialité) Conférence TET /15 Juin EdelWeb 14
15 Clepsydre - Attestations Attestations DVCS Signées et horodatées par le serveur Clepsydre Avec un identifiant unique dans le temps (numéro de série) Différents types Preuve d existence à un moment donné( = une estampille horaire) Preuve de possession à un moment donné Comprenant une identité vérifiée en plus du précédent Pourrait être enrichi (preuve de dépôt, de publication, ) La requête et l attestation sont archivées par le serveur Clepsydre Utilisables Soit en tant que telles (documents à part entière)) Soit comme attributs dans un document CMS Vérifiables Signature + si besoin la vérification dans les archives Clepsydre Respecte les exigences ISO Conférence TET /15 Juin EdelWeb 15
Travaux IETF : archivage et notarisation. Ossir 9 juilllet 2007 EdelWeb, 2007
Peter SYLVESTER Peter.sylvester@edelweb.fr IETF -LTANS Long Term Archive and Notary Service Travaux IETF : archivage et notarisation Ossir 9 juilllet 2007, 2007 Page N 1 Ordre du jour Motivations et définitions
Cryptographie. Cours 6/8 - Gestion de clés
Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le
La sécurité des Réseaux Partie 7 PKI
La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,
ICP/PKI: Infrastructures à Clés Publiques
ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels
Référentiel Général de Sécurité. version 1.0. Annexe A4
Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel
Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA
Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre
PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.
Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser
Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin
Horodatage Sécurisé J.M. Fourneau Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin M2 ASS-ACSIS 2008, Université de Versailles St Quentin [1/25] Horodatage Sécurisé Le service d horodatage
«Transactions Electroniques Sécurisées & sécurité»
«Transactions Electroniques Sécurisées & sécurité» -- signature électronique -- bresson@ctn.asso.fr Web : tic.ctn.asso.fr Dossier réalisé avec la collaboration de D. Breux (Echangeur BN) et O. Lamirault
Solutions sécurisées pour garantir la confiance dans les échanges électroniques. Certificats électroniques Signature électronique Horodatage
Certificats électroniques Signature électronique Horodatage Solutions sécurisées pour garantir la confiance dans les échanges électroniques www.certeurope.fr Assurer la confidentialité, l intégrité et
Gestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Ce que dit la norme 2009
Mettre en œuvre un système d archivage électronique : les apports de la norme révisée Ce que dit la norme 2009 Formation APROGED 2009 1 Domaine d application de la norme Politique et pratiques d archivage
DEMATERIALISATION. Signature électronique et sécurité
DEMATERIALISATION Signature électronique et sécurité Editeur du Progiciel MARCO, le spécialiste de la gestion des achats et marchés publics Parc Euromédecine 95 rue Pierre Flourens 34090 MONTPELLIER Tél
CHANGEMENT DE PARADIGME
SIGNATURE NUMÉRIQUE CHANGEMENT DE PARADIGME PAPIER TECHNOLOGIE Document Original Signature (manuscrite) Création Transmission Archivage Intégrité Pérennité Document Original Signature (dont manuscrite)
Passez au bulletin de salaire électronique grâce à la solution Novapost RH
Passez au bulletin de salaire électronique grâce à la solution Novapost RH Ressources Humaines Salariés Recevoir, archiver, consulter "Depuis que je me suis inscrite au service, je reçois mes bulletins
Solutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Politique de Signature Électronique de DICTServices
Politique de Signature Électronique de DICTServices Politique de signature électronique de DICTServices version 1.0.0 1/8 Suivi du document Version Date Origine de la mise à jour Rédigé par 1.0.0 01/12/12
28/06/2013, : MPKIG034,
1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys
IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002
IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.
Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités
Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!
Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Référentiel Général de Sécurité. version 1.0. Annexe A3
Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel
PROGRAMME DE FORMATION
F-5.04 : METHODOLOGIE D UN PROJET DE DEMATERIALISATION ET D ARCHIVAGE ELECTRONIQUE, APPLICATION AUX MAILS /// Objectifs pédagogiques Apporter aux participants les informations essentielles pour aborder
Référentiel Général de Sécurité. version 2.0. Annexe A1
Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe
Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive.
Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance www.oodrive.com Organiser des séances (dates, participants, intervenants, lieux, sujets).
Politique de certification et procédures de l autorité de certification CNRS
Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques
nexus Timestamp Server
Atteste le moment du traitement, l intégrité et la validité de la signature au cours de vos processus commerciaux électroniques. Les tampons encreurs sur les documents papier ont été utilisés pour enregistrer
La signature numérique. Bruno Bonfils, 2 Juillet 2008
La signature numérique Bruno Bonfils, 2 Juillet 2008 Petits rappels 1/2 Petits rappels 1/2 Principe des clés asymétriques : Petits rappels 1/2 Principe des clés asymétriques : Deux clés
Eway-Solutions Plateforme d inter-échange de factures électroniques. Service en mode SAAS orienté PMI/PME
Eway-Solutions Plateforme d inter-échange de factures électroniques Service en mode SAAS orienté PMI/PME le 11/04/2012 ARISTOTE Contexte Adaptation française de la directive 115 de l UE, les articles 289V
Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option)
CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d un système de gestion de messages électroniques et d outils collaboratifs d un système de protection anti-virus (en option) Pour le Centre
Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME
Les petits déjeuner du CT M Réunion n 4 du Club de Laboratoires Accrédités Dématérialisation des données Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes
Les infrastructures de clés publiques (PKI, IGC, ICP)
Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le
Instruction. relative à la procédure d habilitation des organismes qui procèdent à la qualification des prestataires de services de confiance
PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 8 avril 2011 N 1001/ANSSI/SR NOR : PRM D 1 2 0 1 2 9
BoardNox. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive.
BoardNox Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance www.oodrive.com BoardNox Organiser des réunions (dates, participants, intervenants,
Windows Vista et Windows Server 2003... 15. Étude de cas... 41
Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...
CERTIFICATS NUMERIQUES LUXTRUST
CERTIFICATS NUMERIQUES LUXTRUST Le Partenariat Chambre de Commerce-LuxTrust S.A. Le 27 mars 2007, l autorité de certification électronique LuxTrust S.A. a lancé la commercialisation de ses «certificats
Ordonnance sur les services de certification électronique
Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Public Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Par KENFACK Patrick MIF30 19 Mai 2009
Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous
Cible de sécurité CSPN
Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12
LA CARTE CPS. Opticien-Lunetier. Présentation Générale
LA CARTE CPS Opticien-Lunetier Présentation Générale 1 Qu est-ce que la carte CPS? La carte CPS ou Carte de Professionnel de Santé est une carte d identité professionnelle électronique. Elle contient les
Modules M42B4 & M42C3 Patrice GOMMERY
Modules M42B4 & M42C3 Patrice GOMMERY PROBLEMES : Comment générer les couples de clés? Comment distribuer les clés publiques? Comment stocker les clés? La clé publique est-elle réellement garantie? UNE
Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel
Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Guillaume Rigal OSSIR - 11 février 2002 1 Plan de la Présentation Messagerie : constat et risques encourus La Solution ConfiMail Les
SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité
SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité 27 mars 2003 Sommaire Téléprocédures du M.E.F.I Contexte/Objectifs Problématique Solutions envisageables Les grands choix techniques Mise en œuvre
L identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Sécurité des réseaux Certificats X509 et clés PGP
Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.
L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
Système d'information 1er Degré
RECTORAT DE L ACADEMIE DE LYON Division des Systèmes d Information Système d'information 1er Degré Référence : AC-LYON-GEXP-Si1dOtp-1-1 Rectorat de l Académie de Lyon Division des Systèmes d Information
Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges
Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES
Authentification par certificats X.509
INTERNET PROFESSIONNEL Avril 1999 Mise en œuvre: sécurité Authentification par certificats X.509 Patrick CHAMBET http://www.chambet.com Patrick CHAMBET - 1 - L'objectif de cet article: Présenter la technique
Contrat de Souscription CA CertiPro CONDITIONS GENERALES ANNEXE 1 : GUIDE DE SOUSCRIPTION
Contrat de Souscription CA CertiPro CONDITIONS GENERALES ANNEXE 1 : GUIDE DE SOUSCRIPTION Pour souscrire le service, le Client doit disposer des logiciels pré-requis indiqués ci-dessous (I) et remplir
Mode d emploi pour la vérification de signatures électroniques qualifiées au sens de la loi fédérale sur la signature électronique
Mode d emploi pour la vérification de signatures électroniques qualifiées au sens de la loi fédérale sur la signature électronique La loi fédérale sur la signature électronique (SCSE) régit les signatures
Politique de signature OID : xxx.xxx.xxx.xxx
ALIENCE INTERNATIONNALE DES ASSURANCES Politique de signature OID : xxx.xxx.xxx.xxx Version 1.0 AID 3 RUE ALLAL BEN ABDALLAH 20000 CASABLANCA FAX :05 22 27 52 94 TEL : 05 22 48 38 38 MAIL : INFO@AID.MA
Autorité de Certification OTU
Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions
Worldline Signer Server
Référence du document : WLSign.AUD.0001 Révision du document : 1.3 Date du document : 15/03/2011 Worldline Signer Server Cible de sécurité www.atosworldline.com Table des matières TABLE DES MATIÈRES...2
EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM,
EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, Réf. Commercial/documentations FR/EDC/D-Présentations PPT EDC/EDC_fast_contrat_14-11-15 PP Schéma sans ou avec EDC FAST Sans
PKI, PGP et OpenSSL. Pierre-Louis Cayrel
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Sécurité sous Windows 2000 Server
Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................
Cible de sécurité CSPN
Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3
Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC
Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation
Ces pré-requis techniques sont valables au jour de la souscription et sont susceptibles d évolution.
Fiches version 3.2 au 1 er mars 05 GUIDE DE SOUSCRIPTION Pour souscrire le service, le Client doit disposer des logiciels pré-requis indiqués ci-dessous (I) et remplir les Fiches Clients détaillées ci-après
La simplicité. d un service universel. CDC confiance électronique européenne
La simplicité d un service universel CDC confiance électronique européenne FAST, une solution conçue pour vous FAST a été développée en étroite collaboration avec les collectivités et les administrations
Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Kerberos, le SSO système
Kerberos, le SSO système Benoit Métrot Université de Poitiers ANF Les systèmes dans la communauté ESR : étude, mise en œuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014
Décision de dispense de déclaration n 3
Délibération n 2005-003 du 13 janvier 2005 décidant la dispense de déclaration des traitements mis en œuvre par les organismes publics dans le cadre de la dématérialisation des marchés publics Décision
THEME: Protocole OpenSSL et La Faille Heartbleed
THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.
+213 (0) 21 56 25 00. FAX:
EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin
LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN
LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN PLAN 1. Introduction 2. Cadre juridique algérien de la certification électronique 3. La certification électronique appliquée au Réseau
MANUEL D UTILISATION DES OUTILS AUTONOMES : L OUTIL DE GESTION DE PARAPHEUR
MANUEL D UTILISATION DES OUTILS AUTONOMES : L OUTIL DE GESTION DE PARAPHEUR Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com. Ce
«OTP» Clé de sécurité
«OTP» Clé de sécurité Manuel de l utilisateur Version 1.2 Table des matières 1 La sécurité du système d information... 2 1.1 Notions fondamentales... 2 1.2 Responsabilités de l utilisateur... 2 2 La gestion
Chiffrement et signature électronique
Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la
La renaissance de la PKI L état de l art en 2006
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,
vendredi 8 juillet 2011
PROCESSUS DE CERTIFICATION ELECTRONIQUE AU BURKINA FASO 1 Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures
personnel, mobile et efficace fiduciaire-internet Services Web pour PME
personnel, mobile et efficace fiduciaire-internet Services Web pour PME Fiduciaire-Internet 3 présentation de fiduciaire-internet Une solution flexible pour votre comptabilité Fiduciaire-Internet de BDO
PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version juin 2014
PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES Version juin 2014 SOMMAIRE 1. Première connexion, inscription de l entreprise sur la plateforme... 4 Compte de mon Entreprise... 6 Rubrique «Identification
Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI
Communiquer en toute SÉCURITÉ Dwayne Bragonier, CA, CA TI Vraie demande, publiée sur le forum de soutien technique du service de messagerie Gmail de Google : «À l aide! Un courriel confidentiel qui m était
La sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA
Sunnystamp 2D-Doc Services CA Version.0 Tous droits réservés Technopole de l Aube en Champagne BP 60-00 Troyes Cedex Tél. : + (0) 2 4 0 8 Fax : + (0) 8 40 0 08 www.lex-persona.com contact-2d-doc@lex-persona.com
OSCAMPS Outil de Surveillance et de Cartographie des Moyens de Paiement Scripturaux Partie 2 : Processus d accréditation
Outil de Surveillance et de Cartographie des Moyens de Paiement Scripturaux Partie 2 : Processus d accréditation Présentation du 17/12/2014 : Comment effectuer une remise? 2 canaux existent pour remettre
Projet Magistère: SSL
Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL
Assurance qualité appliquée aux OMCLs, Rabat, 27&28 Novembre 2007. L. Lempereur, Coordinateur Qualité DLC
Rabat, 27&28 Novembre 2007 L. Lempereur, Coordinateur Qualité DLC Exigences ISO 17025 relatives au personnel résumées dans 2 chapitres : 4.1 Organisation Points généraux liés au management 5.2 Personnel
Le Tiers de Télétransmission Le Certificat électronique
Le Tiers de Télétransmission Le Certificat électronique La valeur probante de l écrit numérique Depuis 2000, la validité comme preuve juridique des documents numériques est reconnue, au même titre que
LA MARQUE NUMÉRIQUE EXPERT-COMPTABLE
LA MARQUE NUMÉRIQUE EXPERT-COMPTABLE Signexpert est une initiative majeure de la profession à destination de l ensemble de ses membres. Plus qu une simple signature, elle est une clef indispensable pour
Les Manuscrits des moines copistes à la fin du Quinzième siècle. Dématérialiser l expertise. Dématérialiser. Dématérialiser.
Dématérialiser l expertise Des experts sans papier Les Manuscrits des moines copistes à la fin du Quinzième siècle et Nos dossiers d expertise dans des cartons et des classeurs DE DELICIEUX ANACHRONISMES
Certificats et infrastructures de gestion de clés
ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de
La salle des marchés. Version 11.1.0. Manuel Parapheur. Solution de dématérialisation des procédures de marchés publics
Solution de dématérialisation des procédures de marchés publics La salle des marchés Version 11.1.0 Manuel Parapheur 2 Objet du document Vous allez utiliser les services en ligne de La salle des marchés
Réforme de la biologie : Impacts sur l informatique des laboratoires de biologie médicale
Réforme de la biologie : Impacts sur l informatique des laboratoires de biologie médicale Alain Coeur, Consultant Alain Cœur Conseil PLAN Evolution de la structure des laboratoires de biologie médicale
LE PDF LIBRE ET GRATUIT
agence pour l informatique financière de l État BERCY 3 10, RUE DU CENTRE 93464 NOISY-LE-GRAND CEDEX Standard : (+33) 1 57 33 99 00 LE PDF LIBRE ET GRATUIT Méthodologie de création d un PDF L A.I.F.E.
Politique de Signature du Secrétariat général de l ACPR
Politique de Signature du Secrétariat général de l ACPR Pour les remises réglementaires du domaine Assurance mentionnant l application de l instruction n 2015-I-18 relative à la signature électronique
Manuel Utilisateur. de l application CLEO. Outil de gestion de demandes & réponses de certificats avec le serveur d inscription.
Référence : Manuel-CLEO-V01.03.doc G R O U PEM EN T PU BLIC D IN TER ET Manuel Utilisateur de l application CLEO Outil de gestion de demandes & réponses de certificats avec le serveur d inscription 22
IGC/A 4096 Demande de certificat. autorité de certification racine d une Administration de l État Renseignements techniques et administratifs
P R E M I E R M I N I S T R E SECRETARIAT GENERAL DE LA DEFENSE ET DE LA SÉCURITÉ NATIONALE Agence nationale de la sécurité des systèmes d information IGC/A 4096 Demande de certificat pour une autorité
Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL
VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20
Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.
Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...
QUESTIONNAIRE D INFORMATION
QUESTIONNAIRE D INFORMATION APPROBATION DE SYSTEME QUALITE DES FABRICANTS, REPARATEURS ET INSTALLATEURS D INSTRUMENTS DE MESURE REGLEMENTES Ce questionnaire concerne les entreprises souhaitant l approbation
Certificats électroniques
Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités
Achat Notice Entreprises Dépôt d un pli dématérialisé
Aws-Achat Soumission d un pli dématérialisé 1/14 AWS-Achat Achat Notice Entreprises Dépôt d un pli dématérialisé www.marches-publics.info www.aws-entreprises.com Aws-Achat Soumission d un pli dématérialisé
IGC/A Demande de certificat. autorité de certification racine de l État français Renseignements techniques et administratifs
PREMIER MINISTRE SECRETARIAT GENERAL DE LA DEFENSE NATIONALE Direction centrale de la sécurité des systèmes d information IGC/A Demande de certificat pour une autorité de certification racine de l État