La signature numérique. Bruno Bonfils, 2 Juillet 2008

Dimension: px
Commencer à balayer dès la page:

Download "La signature numérique. Bruno Bonfils, <asyd@asyd.net> 2 Juillet 2008"

Transcription

1 La signature numérique Bruno Bonfils, 2 Juillet 2008

2 Petits rappels 1/2

3 Petits rappels 1/2 Principe des clés asymétriques :

4 Petits rappels 1/2 Principe des clés asymétriques : Deux clés différentes (une privée, une publique) (RSA, DSA)

5 Petits rappels 1/2 Principe des clés asymétriques : Deux clés différentes (une privée, une publique) (RSA, DSA) Une clé chiffre, l autre déchiffre

6 Petits rappels 1/2 Principe des clés asymétriques : Deux clés différentes (une privée, une publique) (RSA, DSA) Une clé chiffre, l autre déchiffre En RSA, l opération de signature n existe pas en tant que tel, on chiffre un condensé

7 Petits rappels 2/2

8 Petits rappels 2/2 Un condensé est une empreinte d un document (l empreinte a une taille fixe)

9 Petits rappels 2/2 Un condensé est une empreinte d un document (l empreinte a une taille fixe) Gestion des collisions : plusieurs documents peuvent avoir la même empreinte

10 Petits rappels 2/2 Un condensé est une empreinte d un document (l empreinte a une taille fixe) Gestion des collisions : plusieurs documents peuvent avoir la même empreinte Néanmoins, une modification d un octet du document d origine donne un condensé totalement différent : difficulté d obtenir un condensé unique pour un document en gardant le même contexte

11 Sommaire

12 Contexte Sommaire

13 Sommaire Contexte Approche fonctionnel

14 Sommaire Contexte Approche fonctionnel Les détails

15 Sommaire Contexte Approche fonctionnel Les détails Obtention du certificat

16 Sommaire Contexte Approche fonctionnel Les détails Obtention du certificat Signature d un document

17 Sommaire Contexte Approche fonctionnel Les détails Obtention du certificat Signature d un document Vérification d une signature

18 Sommaire Contexte Approche fonctionnel Les détails Obtention du certificat Signature d un document Vérification d une signature Aspects légaux et divers

19 Contexte légal

20 Contexte légal La signature numérique possède la même valeur légale que la signature manuscrite Art «L'écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu'il soit établi et conservé dans des conditions de nature à en garantir l'intégrité. (loi 2000 du 13 Mars 2000)» Décret d application du 30 Mars 2001

21 Approche fonctionnel

22 Approche fonctionnel Dématérialisation des marchés publics

23 Approche fonctionnel Dématérialisation des marchés publics Nécessite un certificat émis par une autorité de confiance reconnue par l administration

24 Approche fonctionnel Dématérialisation des marchés publics Nécessite un certificat émis par une autorité de confiance reconnue par l administration Retrait des dossiers

25 Approche fonctionnel Dématérialisation des marchés publics Nécessite un certificat émis par une autorité de confiance reconnue par l administration Retrait des dossiers Soumission de réponse signée

26 La signature numérique Vue d ensemble 1/3 Administration Obtention d un certificat

27 La signature numérique Vue d ensemble 1/3 Demande de certificat Administration Obtention d un certificat

28 La signature numérique Vue d ensemble 1/3 Demande de certificat Certificat Administration Obtention d un certificat

29 La signature numérique Vue d ensemble 2/3 Signature d un document

30 La signature numérique Vue d ensemble 2/3 Je dois consulter les appels d offre! Signature d un document

31 La signature numérique Vue d ensemble 2/3 Je dois consulter les appels d offre! Consultation des offres Signature d un document

32 La signature numérique Vue d ensemble 2/3 Je dois consulter les appels d offre! Consultation des offres Retrait d une offre Signature d un document

33 La signature numérique Vue d ensemble 2/3 Je dois consulter les appels d offre! Consultation des offres Retrait d une offre Signature d un document

34 La signature numérique Vue d ensemble 2/3 Je dois consulter les appels d offre! Consultation des offres Retrait d une offre Réponse signée Signature d un document

35 La signature numérique Vue d ensemble 3/3 Dans le cas d un PDF, le lecteur vérifie généralement lui même la signature et permet d afficher les informations contenues dans celle-ci. Dans les autres cas il est nécessaire d utiliser un outil tiers. Vérification d une signature

36 La signature numérique Vue d ensemble 3/3 Autorité Dans le cas d un PDF, le lecteur vérifie généralement lui même la signature et permet d afficher les informations contenues dans celle-ci. Dans les autres cas il est nécessaire d utiliser un outil tiers. Vérification d une signature

37 La signature numérique

38 La signature numérique Les détails

39 La signature numérique Les détails Obtention d un certificat

40 La signature numérique Les détails Obtention d un certificat Signature d un document

41 La signature numérique Les détails Obtention d un certificat Signature d un document Vérification d une signature

42 Obtention d un certificat

43 Obtention d un certificat 1. Obtention d un token Token matériel Les tokens matériel permettent de sécurisé les accès aux différents contenus (privé et public) en fonction d une politique donnée. Par exemple, blocage au bout de 3 codes PIN invalides.

44 Obtention d un certificat 1. Obtention d un token 2. Formulaire

45 Obtention d un certificat 1. Obtention d un token 2. Formulaire 3. Génération d une biclé par le token Clé privée La clé privée ne sort jamais du token! Clé publique

46 Obtention d un certificat 1. Obtention d un token 2. Formulaire 3. Génération d une biclé par le token

47 Obtention d un certificat 1. Obtention d un token 2. Formulaire 3. Génération d une biclé par le token 4. Envoi à l autorité de confiance

48 Obtention d un certificat 1. Obtention d un token 2. Formulaire 3. Génération d une biclé par le token 4. Envoi à l autorité de confiance 5. Consolidation des données

49 Obtention d un certificat 1. Obtention d un token 2. Formulaire 3. Génération d une biclé par le token 4. Envoi à l autorité de confiance 5. Consolidation des données 6. Génération du certificat

50 Signature d un document Signature client

51 Signature d un document Signature client

52 Signature d un document d Création d un condensé Signature client

53 Signature d un document d Création d un condensé Saisie du code PIN d Signature client

54 Signature d un document d Création d un condensé Saisie du code PIN d beafa4ef... Chiffrement du condensé Signature client

55 Signature d un document d Création d un condensé Saisie du code PIN d Chiffrement du condensé Intégration de la signature et du certificat dans le document beafa4ef... Signature client

56 Signature d un document d Création d un condensé Saisie du code PIN d Chiffrement du condensé Intégration de la signature et du certificat dans le document Émission du document signé Signature client

57 Signature d un document Serveur de signature Serveur OCSP Signature serveur Serveur d horodatage

58 Signature d un document Envoi d un document Serveur de signature Co/Contre signature Serveur OCSP Signature serveur Serveur d horodatage

59 Signature d un document Envoi d un document Serveur de signature 13cb43c.. Co/Contre signature Serveur OCSP Signature serveur Serveur d horodatage

60 Signature d un document Envoi d un document Serveur de signature Co/Contre signature 13cb43c.. Serveur OCSP Signature serveur Serveur d horodatage

61 Signature d un document Envoi d un document Serveur de signature Co/Contre signature 13cb43c.. Serveur OCSP Signature serveur Serveur d horodatage

62 Signature d un document Envoi d un document Serveur de signature Co/Contre signature 13cb43c.. Statut de révocation Serveur OCSP Signature serveur Serveur d horodatage

63 Signature d un document Envoi d un document Serveur de signature Co/Contre signature 13cb43c.. Statut de révocation Serveur OCSP 123fcff.. Signature serveur Serveur d horodatage

64 Signature d un document Envoi d un document Serveur de signature Co/Contre signature 13cb43c.. 123fcff.. Statut de révocation Serveur OCSP Signature serveur Serveur d horodatage

65 Signature d un document Envoi d un document Serveur de signature Co/Contre signature 13cb43c.. 123fcff.. Statut de révocation Serveur OCSP Signature serveur Serveur d horodatage

66 Signature d un document Envoi d un document Serveur de signature Co/Contre signature 13cb43c.. 123fcff.. Statut de révocation Horodatage Serveur OCSP Signature serveur Serveur d horodatage

67 Signature d un document Envoi d un document Serveur de signature Co/Contre signature 13cb43c.. 123fcff.. Statut de révocation Horodatage Serveur OCSP 02ab3fc.. Signature serveur Serveur d horodatage

68 Signature d un document Envoi d un document Serveur de signature Co/Contre signature 13cb43c.. 02ab3fc.. 123fcff.. Statut de révocation Horodatage Serveur OCSP Signature serveur Serveur d horodatage

69 Signature d un document Envoi d un document Serveur de signature Co/Contre signature 13cb43c.. 02ab3fc.. 123fcff.. Statut de révocation Horodatage Serveur OCSP Signature serveur Serveur d horodatage

70 Signature d un document Envoi d un document Serveur de signature Co/Contre signature Restitution du document 13cb43c.. 02ab3fc.. 123fcff.. Statut de révocation Horodatage Serveur OCSP Signature serveur Serveur d horodatage

71 Vérification d une signature

72 Vérification d une signature Création d un condensé et extraction de la signature

73 Vérification d une signature Création d un condensé et extraction de la signature beafa4ef... d

74 Vérification d une signature Création d un condensé et extraction de la signature beafa4ef... d Déchiffrement de la signature d

75 Vérification d une signature Création d un condensé et extraction de la signature beafa4ef... d Déchiffrement de la signature d Comparaison des condensés

76 Vérification d une signature Création d un condensé et extraction de la signature beafa4ef... Déchiffrement de la signature Comparaison des condensés d == d

77 Vérification d une signature Création d un condensé et extraction de la signature beafa4ef... Déchiffrement de la signature Comparaison des condensés Signature vérifiée d == d

78 Co/Contre Signature

79 Co/Contre Signature

80 Co/Contre Signature Données

81 Co/Contre Signature Co-signature : signatures de même niveau Données

82 Co/Contre Signature Données Co-signature : signatures de même niveau co/signature 1

83 Co/Contre Signature Données Co-signature : signatures de même niveau co/signature 1 co/signature 2

84 Co/Contre Signature Données Co-signature : signatures de même niveau co/signature 1 co/signature 2 Contre-signature : signature englobant d autres signatures

85 Co/Contre Signature Données Co-signature : signatures de même niveau co/signature 1 co/signature 2 Contre-signature : signature englobant d autres signatures

86 Co/Contre Signature Données Co-signature : signatures de même niveau co/signature 1 co/signature 2 contre/signature 1 Contre-signature : signature englobant d autres signatures

87 Co/Contre Signature Données Co-signature : signatures de même niveau Contre-signature : signature englobant d autres signatures co/signature 1 co/signature 2 contre/signature 1 contre/signature 2

88 Les formats

89 Les formats Certains formats de document permettent l intégration d une signature (PDF, ODF), et d afficher des informations (PDF)

90 Les formats Certains formats de document permettent l intégration d une signature (PDF, ODF), et d afficher des informations (PDF) Pour les autres types de données, il est nécessaire d utiliser un autre fichier contenant les informations de la signature, par exemple XAdES

91 La signature numérique En savoir plus : XAdES, les formes de signature

92 XAdES

93 XAdES Schéma XML, défini par le W3C

94 XAdES Schéma XML, défini par le W3C Sur-couche à xmldsig (XML Digital Signature)

95 XAdES Schéma XML, défini par le W3C Sur-couche à xmldsig (XML Digital Signature) En version 1.3.2, différents.. :

96 XAdES Schéma XML, défini par le W3C Sur-couche à xmldsig (XML Digital Signature) En version 1.3.2, différents.. : XAdES-T (horodatage)

97 XAdES Schéma XML, défini par le W3C Sur-couche à xmldsig (XML Digital Signature) En version 1.3.2, différents.. : XAdES-T (horodatage) XAdES-C (Statut de non révocation)

98 Fichier XML à signer, par exemple un FDF, résultat d un formulaire PDF La signature enveloppée

99 Fichier XML à signer, par exemple un FDF, résultat d un formulaire PDF La signature enveloppée

100 La signature enveloppée Création de la signature et ajout du namespace Fichier XML à signer, par exemple un FDF, résultat d un formulaire PDF Fichier XML d origine auquel est rajouté l espace de nommage XAdES pour y stocker la signature

101 La signature enveloppée Création de la signature et ajout du namespace Fichier XML à signer, par exemple un FDF, résultat d un formulaire PDF Fichier XML d origine auquel est rajouté l espace de nommage XAdES pour y stocker la signature

102 La signature enveloppée Création de la signature et ajout du namespace Fichier XML à signer, par exemple un FDF, résultat d un formulaire PDF Fichier XML d origine auquel est rajouté l espace de nommage XAdES pour y stocker la signature

103 La signature enveloppante Données à signer

104 La signature enveloppante Création du fichier XAdES et signature du document Données à signer

105 La signature enveloppante Création du fichier XAdES et signature du document Données à signer

106 La signature enveloppante Création du fichier XAdES et signature du document Données à signer Fichier XAdES contenant les donnés d origine encodées en base64, et les informations de la signature

107 Contexte La signature numérique possède la même valeur légale que la signature manuscrite Art «L'écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu'il soit établi et conservé dans des conditions de nature à en garantir l'intégrité. (loi 2000 du 13 Mars 2000)» Décret d application du 30 Mars 2001

108 Les aspects légaux

109 Les aspects légaux En Europe, seul le format XAdES à une valeur probante (ETSI)

110 Les aspects légaux En Europe, seul le format XAdES à une valeur probante (ETSI) La signature PDF n est PAS reconnue

111 Les aspects légaux En Europe, seul le format XAdES à une valeur probante (ETSI) La signature PDF n est PAS reconnue Pour une utilisation «réelle» la gestion des certificats doit être conforme à la PRIS (Politique de référencement intersectorielle de sécurité)

112 Les aspects légaux En Europe, seul le format XAdES à une valeur probante (ETSI) La signature PDF n est PAS reconnue Pour une utilisation «réelle» la gestion des certificats doit être conforme à la PRIS (Politique de référencement intersectorielle de sécurité) Attention, pas encore de jurisprudence!

113 Quelques exemples d utilisation

114 Quelques exemples d utilisation Dématérialisation des marchés publics

115 Quelques exemples d utilisation Dématérialisation des marchés publics En Belgique, les citoyens disposent d une carte d identité numérique, permettant - à terme - de signer des documents administratifs

116 Merci de votre attention! Retrouver cette présentation sur

117 Le chiffrement Les différences entre un certificat de signature et un certificat de chiffrement

118 Obtention d un certificat Token matériel

119 Obtention d un certificat 1. Formulaire

120 Obtention d un certificat 1. Formulaire 2. Consolidation des données

121 Obtention d un certificat 1. Formulaire 2. Consolidation des données

122 Obtention d un certificat 1. Formulaire 2. Consolidation des données 3. Génération d une biclé par l autorité de confiance

123 Obtention d un certificat 1. Formulaire 2. Consolidation des données 3. Génération d une biclé par l autorité de confiance

124 Obtention d un certificat 1. Formulaire 2. Consolidation des données 3. Génération d une biclé par l autorité de confiance

125 Obtention d un certificat 1. Formulaire 2. Consolidation des données 3. Génération d une biclé par l autorité de confiance 4. Archivage

126 Obtention d un certificat 1. Formulaire 2. Consolidation des données 3. Génération d une biclé par l autorité de confiance 4. Archivage La clé privée est archivée pour que l utilisateur soit en mesure de restaurer ses données en cas de perte du token.

127 Obtention d un certificat 1. Formulaire 2. Consolidation des données 3. Génération d une biclé par l autorité de confiance 4. Archivage

128 Obtention d un certificat 1. Formulaire 2. Consolidation des données 3. Génération d une biclé par l autorité de confiance 4. Archivage 5. Génération du certificat

129 Obtention d un certificat 1. Formulaire 2. Consolidation des données 3. Génération d une biclé par l autorité de confiance 4. Archivage 5. Génération du certificat

130 Obtention d un certificat 1. Formulaire 2. Consolidation des données 3. Génération d une biclé par l autorité de confiance 4. Archivage 5. Génération du certificat 6. Injection du certificat et de la clé privée dans le token de l utilisateur

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM,

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, Réf. Commercial/documentations FR/EDC/D-Présentations PPT EDC/EDC_fast_contrat_14-11-15 PP Schéma sans ou avec EDC FAST Sans

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Dossier de presse L'archivage électronique

Dossier de presse L'archivage électronique Dossier de presse L'archivage électronique Préambule Le développement massif des nouvelles technologies de l information et de la communication (TIC) a introduit une dimension nouvelle dans la gestion

Plus en détail

Livre blanc Compta La dématérialisation en comptabilité

Livre blanc Compta La dématérialisation en comptabilité Livre blanc Compta La dématérialisation en comptabilité Notre expertise en logiciels de gestion et rédaction de livres blancs Compta Audit. Conseils. Cahier des charges. Sélection des solutions. ERP reflex-erp.com

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Directeur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE

Directeur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE Directeur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE La dématérialisation c est quoi??? «C est la transformation de supports papiers entrants ou sortants en des fichiers informatiques

Plus en détail

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014 Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014 1 Introduction Contexte Le déploiement Enjeux Les nouvelles formes de signature Défi La conformité 2 PLAN 1.

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

MODERNISATION DE LA DOUANE ET GUICHET UNIQUE AU SENEGAL

MODERNISATION DE LA DOUANE ET GUICHET UNIQUE AU SENEGAL MODERNISATION DE LA DOUANE ET GUICHET UNIQUE AU SENEGAL SOMMAIRE INTRODUCTION MODERNISATION DOUANIERE AU SENEGAL LE GUICHET UNIQUE AU SENEGAL INTRODUCTION GAINDE lance un programme de coopération internationale

Plus en détail

Présentation du cadre technique de mise en œuvre d un Service d Archivage Electronique

Présentation du cadre technique de mise en œuvre d un Service d Archivage Electronique Présentation du cadre technique de mise en œuvre d un Service d Archivage Electronique Isabelle GIBAUD Consultante au Syndicat Interhospitalier de Bretagne Co-chair vendor IHE-FRANCE Sommaire 1 Périmètre

Plus en détail

1 Questions générales... 2. 2 PDF et PAdES... 3. 3 Archivage... 4. 4 Visualisation... 5. 5 Signature... 6. 6 DSS en tant que service...

1 Questions générales... 2. 2 PDF et PAdES... 3. 3 Archivage... 4. 4 Visualisation... 5. 5 Signature... 6. 6 DSS en tant que service... eid DSS : Q&R Table des matières 1 Questions générales... 2 2 PDF et PAdES... 3 3 Archivage... 4 4 Visualisation... 5 5 Signature... 6 6 DSS en tant que service... 7 7 Installation et soutien... 8 8 Le

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

! "! #! $%& '( )* &#* +,

! ! #! $%& '( )* &#* +, !"#$ % & '! "! #! $%& '( )* &#* +, ( )' *!- + Le Système d Information AUJOURD HUI : à tous les Acteurs «DEMAIN La révolution : à tous digitale les inverse «Citoyens les défauts» : ce qui était autrefois

Plus en détail

la Facture électronique mes premiers pas

la Facture électronique mes premiers pas b e X la Facture électronique SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 : qu est-ce que c est? 8 Définition... 8 Modes d échange... 8 Etape

Plus en détail

la Facture électronique mes premiers pas

la Facture électronique mes premiers pas b X la Facture électronique mes premiers pas 2 e SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 La facture électronique : qu est-ce que c est?

Plus en détail

Mise en œuvre d un Serveur d Archivage Electronique pour les factures client. 28/01/2015 Sébastien Dufrene

Mise en œuvre d un Serveur d Archivage Electronique pour les factures client. 28/01/2015 Sébastien Dufrene Mise en œuvre d un Serveur d Archivage Electronique pour les factures client 28/01/2015 Sébastien Dufrene Lyonnaise des Eaux France Filiale du groupe Suez Environnement 2 ème distributeur d eau en France

Plus en détail

MEMENTO Version 0.94 25.08.04

MEMENTO Version 0.94 25.08.04 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation

Plus en détail

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Premier arrêt de la Cour de Cassation sur la preuve électronique Cour de Cassation, Civ. 2, 4 décembre 2008 (pourvoi n 07-17622)

Premier arrêt de la Cour de Cassation sur la preuve électronique Cour de Cassation, Civ. 2, 4 décembre 2008 (pourvoi n 07-17622) Page 1 Premier arrêt de la Cour de Cassation sur la preuve électronique Cour de Cassation, Civ. 2, 4 décembre 2008 (pourvoi n 07-17622) Le 15 février 2009 - Résumé - L arrêt rendu par la deuxième chambre

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

nexus Timestamp Server

nexus Timestamp Server Atteste le moment du traitement, l intégrité et la validité de la signature au cours de vos processus commerciaux électroniques. Les tampons encreurs sur les documents papier ont été utilisés pour enregistrer

Plus en détail

Eway-Solutions Plateforme d inter-échange de factures électroniques. Service en mode SAAS orienté PMI/PME

Eway-Solutions Plateforme d inter-échange de factures électroniques. Service en mode SAAS orienté PMI/PME Eway-Solutions Plateforme d inter-échange de factures électroniques Service en mode SAAS orienté PMI/PME le 11/04/2012 ARISTOTE Contexte Adaptation française de la directive 115 de l UE, les articles 289V

Plus en détail

Etat. factures. portail. res. dématérialiser EDI. fournisseurs. Etat EDI CO2. Dématérialisation des factures. portail. fiabilité.

Etat. factures. portail. res. dématérialiser EDI. fournisseurs. Etat EDI CO2. Dématérialisation des factures. portail. fiabilité. it fournisseurs ourn p tu fi bi r q res e Dématérialisation des Chorus une solution simple 100 % GRATUITE Gains financiers Réduction des coûts d impression, de stockage et d acheminement Gains d espace

Plus en détail

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation Livre blanc Signatures numériques à partir du cloud fondements et utilisation Sommaire Fondements de la signature numérique...3 Documents et signatures électroniques...3 Signature électronique...3 Signature

Plus en détail

Signature électronique de la Ville de Luxembourg

Signature électronique de la Ville de Luxembourg Signature électronique de la Ville de Luxembourg Contexte de la signature électronique» Base légale Directive 1999/93/CE du 13 décembre 1999 du Parlement européen et du Conseil sur un cadre communautaire

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

Les outils cloud dédiés aux juristes d entreprises

Les outils cloud dédiés aux juristes d entreprises Les outils cloud dédiés aux juristes d entreprises Me Béatrice Delmas-Linel - Avocat associé, Cabinet De Gaulle Fleurance & Ass. Co-responsable de l atelier Cloud Computing de l ADIJ M. Vincent Fabié,

Plus en détail

La salle des marchés. Version 13.7.0 et supérieures. Manuel Entreprises - Spécifique CRE

La salle des marchés. Version 13.7.0 et supérieures. Manuel Entreprises - Spécifique CRE Solution de dématérialisation des procédures de marchés publics La salle des marchés Version 13.7.0 et supérieures Manuel Entreprises - Spécifique CRE Répondre sur la plateforme de réponse aux appels d

Plus en détail

Club Facture la dématérialisation. retour sur expérience. Jérôme PAMPHILE jerome.pamphile@m6.fr

Club Facture la dématérialisation. retour sur expérience. Jérôme PAMPHILE jerome.pamphile@m6.fr Club Facture la dématérialisation retour sur expérience Jérôme PAMPHILE jerome.pamphile@m6.fr 11/09/2012 SOMMAIRE 1) De quelle expérience parle-t-on? 2) Pourquoi aller à la démat? 3) Pour quel ROI? 4)

Plus en détail

CATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES

CATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES CATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES Gestion Electronique de Documents (GED) Système d Archivage Electronique (SAE) Coffre Fort Numérique (CFN) et modules complémentaires

Plus en détail

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 ENJEUX JURIDIQUES Me Cathie-Rosalie Joly Avocat Associé Cabinet Ulys Docteur en droit et Avocat au barreau de Paris Avocat communautaire au

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

La présentation qui suit respecte la charte graphique de l entreprise GMF

La présentation qui suit respecte la charte graphique de l entreprise GMF La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE Notions sur le certificat électronique Problème : il est facile, aujourd hui, de s octroyer une adresse e-mail sous une fausse identité ou mieux encore

Plus en détail

Archivage de documents électroniques dans le réseau des Archives de France

Archivage de documents électroniques dans le réseau des Archives de France Archivage de documents électroniques dans le réseau des Archives de France Catherine Dhérent Présentation Groupe PIN 29 novembre 2000 1 Direction des Archives de France direction du Ministère de la Culture

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

LA DEMATERIALISATION DES FACTURES : LA NOUVELLE EQUATION FE = EDI + (I+P)2

LA DEMATERIALISATION DES FACTURES : LA NOUVELLE EQUATION FE = EDI + (I+P)2 Cahiers de l académie N 3 Juin 2005 JUIN 2005 William Nahum - Président Tél. : 06 07 86 41 64 - wnahum@lacademie.info Marie-Claude Picard - Groupes de travail Tél. : 01 44 15 62 52 - mcpicard@lacademie.info

Plus en détail

Royaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin 2006. 20 juin 2006

Royaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin 2006. 20 juin 2006 20 juin 2006 Royaume du Maroc Sécurité du Simpl-TVA E-service de télédéclaration et de télépaiement de la TVA 20 juin 2006 Agenda Introduction Sécurité mise en place 2 Projet Simpl: Guichet électronique

Plus en détail

ifm electronic vous propose la «facturation dématérialisée»

ifm electronic vous propose la «facturation dématérialisée» ifm electronic vous propose la «facturation dématérialisée» ifm electronic met en place un processus de facturation électronique de ses clients et vous invite à bénéficier pleinement et gratuitement des

Plus en détail

Manuel Utilisateur ENTREPRISE Assistance téléphonique : 0892 43 43 63 (0.34 / min)

Manuel Utilisateur ENTREPRISE Assistance téléphonique : 0892 43 43 63 (0.34 / min) Manuel Utilisateur ENTREPRISE Assistance téléphonique : 0892 43 43 63 (0.34 / min) Sommaire : 1. Introduction 2. Pré requis techniques 2.1. Configuration minimale requise pour la consultation des annonces

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

Tout savoir sur : La dématérialisation de documents à valeur légale

Tout savoir sur : La dématérialisation de documents à valeur légale LIVRE BLANC Tout savoir sur : La dématérialisation de documents à valeur légale Auteur : Thierry PINET Directeur Général TRADER S S.A : 21 Rue Rollin - 75005 Paris France Tél : +33 (0)1 53 10 27 50 - Fax

Plus en détail

La dématérialisation fiscale

La dématérialisation fiscale La dématérialisation fiscale Mondial Assistance met en place la facture électronique, ou dématérialisation fiscale. Ce document a pour objectif de vous présenter les normes qui encadrent un nouveau mode

Plus en détail

SITUATION FINANCIERE ARRETEE A LA DATE DU 22 NOVEMBRE 2011

SITUATION FINANCIERE ARRETEE A LA DATE DU 22 NOVEMBRE 2011 1 COMMISSION PERMANENTE Réunion du : 13 décembre 2011 DU CONSEIL GENERAL DU JURA Service : DMI/FINANCES Rapporteur : Christophe PERNY DELIBERATION N 496 du 13 novembre 2011 Type : CP SITUATION FINANCIERE

Plus en détail

Pérennisation des Informations Numériques

Pérennisation des Informations Numériques Pérennisation des Informations Numériques Besoins, Enjeux, Solutions. Ronald Moulanier Hubert Lalanne 28 juin 2005 Besoins et enjeux d une solution pérenne Contraintes légales Intégration des contraintes

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

Passez au bulletin de salaire électronique grâce à la solution Novapost RH

Passez au bulletin de salaire électronique grâce à la solution Novapost RH Passez au bulletin de salaire électronique grâce à la solution Novapost RH Ressources Humaines Salariés Recevoir, archiver, consulter "Depuis que je me suis inscrite au service, je reçois mes bulletins

Plus en détail

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique. Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

Mardi de l ADIJ du 15 janvier 2008 Maison du Barreau Paris

Mardi de l ADIJ du 15 janvier 2008 Maison du Barreau Paris Mardi de l ADIJ du 15 janvier Maison du Barreau Paris Compte rendu des travaux du groupe PACEL «Pratique de l Archivage du Courrier Électronique» NB : Le présent document restitue l essentiel des interventions

Plus en détail

NOGENT PERCHE HABITAT Office Public de l Habitat

NOGENT PERCHE HABITAT Office Public de l Habitat NOGENT PERCHE HABITAT Office Public de l Habitat B. P. 10021 14, Rue du Champ-Bossu 28402 NOGENT-le-ROTROU Cedex Tél : 02.37.52.15.28 Télécopie : 02.37.52.85.50 Courriel : oph.direction@nogent-perche-habitat.fr

Plus en détail

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres

Plus en détail

Stage d application à l INSA de Rouen. Découvrir la PKI.

Stage d application à l INSA de Rouen. Découvrir la PKI. Stage d application à l INSA de Rouen Découvrir la PKI. Du 22 avril 2002 au 9 août 2002 José GONÇALVES Cesi Normandie MSII Promotion 2001 / 2002 REMERCIEMENTS Ce stage n aurait pu se faire sans la volonté

Plus en détail

Les enjeux de la dématérialisation du courrier entrant

Les enjeux de la dématérialisation du courrier entrant Les enjeux de la dématérialisation du courrier entrant EMC Solutions for Digital MailRoom 1 Introduction à l Input Management 2 Une organisation dépendante des flux papier? Site 1 Gestionnaires Formulaires

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans

Plus en détail

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation Projet de Conception N 1 Automatisation d'un processus de paiement Livrable: Spécification du système de compensation Enseignants : Y.AMGHAR, L.BRUNIE Équipe projet : R.Jeatsa Kengni, X.Lucas, L.Martin,

Plus en détail

Certificats OpenTrust SSL RGS et ETSI

Certificats OpenTrust SSL RGS et ETSI Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 21/07/2015 DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.5 Manage d Services Signature numérique de Managed

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de

Plus en détail

Dématérialisation des factures

Dématérialisation des factures Dématérialisation des factures Dématérialisation des factures Page : 2 / 6 1 INTRODUCTION 1.1 Objet du document Le présent document expose les modalités de dématérialisation des factures clients de la

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Le SDD et la signature bancaire!

Le SDD et la signature bancaire! Le SDD et la signature bancaire! Quels changements pour la signature bancaire? Quels changements pour le prélevement bancaire? Comment s y préparer? 15 Mars 2011 Nasser Chahi, Consultant avant vente Sage

Plus en détail

SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES

SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES juillet 2014 Table des matières 1. Introduction... 3 2. Prérequis... 4 2.1. Un ordinateur équipé des éléments suivants :... 4 2.2. Équipements

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

CIMAIL SOLUTION: EASYFOLDER SAE

CIMAIL SOLUTION: EASYFOLDER SAE 01100011 01101001 01101101 01100001 01101001 01 CIMAIL SOLUTION: EASYFOLDER SAE IRISLINK le 15 Février 2012 01100011 01101001 01101101 01100001 01101001 01101100 Un monde d informations en toute confiance

Plus en détail

Comment l utiliser? Manuel consommateur

Comment l utiliser? Manuel consommateur Comment l utiliser? Manuel consommateur Table des matières 1. QUE DOIS-JE FAIRE POUR OBTENIR L ACCES A MON ESPACE CLIENT?... 3 2. ACCÉDER À VOTRE ESPACE CLIENT... 4 3. CONSULTER VOS DONNÉES... 6 3.1. MES

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

L an deux mille onze. et le 15 février,

L an deux mille onze. et le 15 février, DÉPARTEMENT DES BOUCHES-DU-RHÔNE NOMBRE DES MEMBRES Afférents au Conseil Municipal En exercice Qui ont pris part à la délibération EXTRAIT DU REGISTRE DES DÉLIBERATIONS DU CONSEIL MUNICIPAL de la Commune

Plus en détail

www.digitech-sa.ch PRESENTATION 2009 L'ingénierie Documentaire

www.digitech-sa.ch PRESENTATION 2009 L'ingénierie Documentaire PRESENTATION 2009 L'ingénierie Documentaire 1 Historique 1992 Création de Digitech France 1993 Création de Digitech Suisse 1999 Rachat de la société DOC PLUS 2000 Rachat du département AIRS (gestion documentaire)

Plus en détail

Réception des réponses et suivi de vos déclarations.

Réception des réponses et suivi de vos déclarations. Réception des réponses et suivi de vos déclarations. Sommaire. 1. Que se passe-t-il après la transmission des déclarations?... 2 2. Tableau de suivi des déclarations... 2 3. Signaler la réception d un

Plus en détail

La dématérialisation dans le secteur public local.

La dématérialisation dans le secteur public local. La dématérialisation dans le secteur public local. Réunion d information Epinal, le 14/10/2014 Ordre du Jour La modernisation et la simplification des procédures: L accélération du déploiement d de la

Plus en détail

PROGRAMME DES NATIONS UNIES POUR LE DEVELOPPEMENT

PROGRAMME DES NATIONS UNIES POUR LE DEVELOPPEMENT PROGRAMME DES NATIONS UNIES POUR LE DEVELOPPEMENT TERMES DE REFERENCE I. Information sur la consultation/contrat de service Titre Projet Type de contrat Durée initiale Lieu d affectation CONSULTANT NATIONAL

Plus en détail

Pré-requis en termes législatifs et réglementaires Présentation de cas. bernard.marchal@laposte.fr Alger décembre 2002

Pré-requis en termes législatifs et réglementaires Présentation de cas. bernard.marchal@laposte.fr Alger décembre 2002 Pré-requis en termes législatifs et réglementaires Présentation de cas 1 Réseau maillé télécom: Web mondial = Internet Intranet // Extranet Outils: moteurs de recherche (pages html) mail, transactions

Plus en détail

Sécurité de la. dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre. D i m i t r i M o u t o n

Sécurité de la. dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre. D i m i t r i M o u t o n D i m i t r i M o u t o n Préface d Alain Bobant, président de la FNTC Sécurité de la dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre Groupe Eyrolles,

Plus en détail

La signature électronique au service de l'émission de factures dématérialisées. Un cas B-to-C

La signature électronique au service de l'émission de factures dématérialisées. Un cas B-to-C La signature électronique au service de l'émission de factures dématérialisées Un cas B-to-C 1 Plan de la présentation Les origines de dématérialisation des factures Enjeux de la dématérialisation Rappel

Plus en détail

Université de Lausanne

Université de Lausanne Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres

Plus en détail

Dématérialisation de factures clients avec Qweeby

Dématérialisation de factures clients avec Qweeby Dématérialisation de factures clients avec Qweeby Un dispositif validé et reconnu Certification GS1 France pour l émission de factures électroniques conformément à l article 289 V du Code Général des Impôts

Plus en détail

L EXPERIENCE TUNISIENNE EN MATIERE D ADMINISTRATION ELECTRONIQUE. Mexico city, novembre 2003

L EXPERIENCE TUNISIENNE EN MATIERE D ADMINISTRATION ELECTRONIQUE. Mexico city, novembre 2003 L EXPERIENCE TUNISIENNE EN MATIERE D ADMINISTRATION ELECTRONIQUE Mexico city, novembre 2003 PLAN 1- Les Préalables 2- Les applications en INTRANET 3- Le développement de l infrastructure 4- Les Grands

Plus en détail