Signature électronique. Romain Kolb 31/10/2008

Dimension: px
Commencer à balayer dès la page:

Download "Signature électronique. Romain Kolb 31/10/2008"

Transcription

1 Romain Kolb 31/10/2008

2 Signature électronique Sommaire I. Introduction Motivations Définition La signature électronique en bref... 3 II. Fonctionnement Notions requises... 4 a. Cryptographie asymétrique... 4 b. Certificat et autorité de certification Principe... 7 a. Signature... 7 b. Vérification... 7 III. Mise en œuvre Valeur légale... 9 a. Directive européenne... 9 b. Application en France Prestataires qualifiés a. Prestataires de service de certification b. Editeurs de solutions de signature électronique Exemple de processus de signature électronique Autres utilisations possibles a. Signature d e mails b. Signature d applications... 14

3 I. Introduction 1. Motivations L essor Internet dans le monde, et en France en particulier, modifie de manière fondamentale les modes de communication. Ainsi, de plus en plus de documents qui étaient auparavant transmis sur papier sont maintenant échangés électroniquement. Cela présente de nombreux avantages : les communications entre une entreprise et ses clients sont beaucoup plus rapides, et la réduction de la quantité de papier nécessaire à ces communications ne peut être que bénéfique pour l environnement. Pourtant, un problème majeur se pose : comment conférer à ces documents électroniques la même valeur juridique qu à leurs prédécesseurs physiques, qui étaient authentifiés par la signature manuscrite des différentes parties impliquées? C est pour résoudre ce problème que le système de signature électronique a été conçu. 2. Définition Une signature électronique est un ensemble de données informatiques générées à partir d un document électronique qui permet d authentifier ce document. Elle peut être intégrée au document ou séparée de celui ci. Une signature électronique doit garantir deux propriétés : elle doit identifier le signataire du document, et garantir que le document n a pas été altéré depuis l apposition de la signature. Pour cela, les caractéristiques suivantes doivent être respectées : Authentique : L'identité du signataire doit pouvoir être retrouvée de manière certaine. Infalsifiable : La signature ne peut pas être falsifiée. Quelqu'un d'autre ne peut se faire passer pour un autre. Non réutilisable: La signature n'est pas réutilisable. Elle fait partie du document signé et ne peut être déplacée sur un autre document. Inaltérable : Un document signé est inaltérable. Une fois qu'il est signé, on ne peut plus le modifier. Irrévocable : La personne qui a signé ne peut le nier. 3. La signature électronique en bref Pour signer électroniquement un document le signataire utilise son certificat, qui constitue sa carte d identité numérique. Ce certificat contient des informations sur son possesseur, ainsi que deux mots de passe appelés clés : l une est gardée secrète par le possesseur du certificat, l autre peut être obtenue librement par ses interlocuteurs. La clé secrète (dite «clé privée») est utilisée pour signer le document, la clé publique est utilisée pour vérifier cette signature. Cela signifie que seul le possesseur du certificat (qui connait la clé privée) peut signer un document, mais que n importe qui est en mesure de vérifier cette signature. La signature électronique repose donc sur le principe de la cryptographie asymétrique. En France et en Europe la signature électronique est encadrée par plusieurs lois. Elles reconnaissent la validité de la signature électronique au sens juridique et définissent la manière de signer un document afin que sa signature soit reconnue légalement. Son utilisation est de plus en plus répandue. Certains formats comme le PDF ou encore les documents Office supportent la signature électronique. Signer ces documents et vérifier leurs signatures est donc simple et rapide. Il est également possible de signer un e mail. De plus, il est possible d effectuer des démarches administratives en ligne, en signant électroniquement les documents échangés.

4 II. Fonctionnement 1. Notions requises La signature électronique fait appel à deux concepts distincts : la cryptographie asymétrique, et le système de certificats. Avant de pouvoir entrer dans les détails du fonctionnement de la signature électronique, il nous faut définir quelques termes qui seront employés par la suite. a. Cryptographie asymétrique La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui repose sur l utilisation de fonctions à sens unique : il est simple d'appliquer cette fonction à un message, mais extrêmement difficile de retrouver ce message à partir du moment où on l'a transformé. Pour inverser la fonction, il faut disposer d une information tenue secrète, appelée clé privée. Pour mettre en œuvre cette technique de cryptographie, il faut donc posséder deux clés, l une publique, qui est connue de tous, et l autre privée. La Figure 1 illustre le processus de génération de ces deux clés. Alice désire sécuriser ses communications à l aide de la cryptographie asymétrique. Elle a donc besoin d une paire de clé, qu elle va générer à l aide d un logiciel de cryptographie (PGP par exemple). Ce logiciel génère un grand nombre aléatoire, qui servira de paramètre d entrée à la fonction de génération de clés. Cette fonction varie selon l algorithme cryptographique utilisé. Alice peut alors distribuer sa clé publique à ses correspondants, sous forme de fichier ou sous forme de chaine de caractère (au sein d un e mail par exemple). Figure 1 On peut utiliser la cryptographie asymétrique de deux manières différentes : pour encrypter un message, ou pour l authentifier. Si l on désire communiquer de manière sécurisée (Figure 2), il faut que l émetteur du message encrypte celui ci avec la clé publique du destinataire, qui décodera le message avec sa clé privée. Ainsi, l émetteur est sûr que seul le destinataire voulu pourra prendre connaissance du contenu du message.

5 Message original Message chiffré Message original déchiffré Figure 2 Pour authentifier un message, on procède de la manière inverse (Figure 3) : l émetteur applique l algorithme de chiffrement avec sa clé privée, et le destinataire décrypte le message avec la clé publique de l émetteur. Le destinataire est donc sûr de l identité de l émetteur, car celui ci est le seul à connaître sa clé privée.

6 Message original Message chiffré Message original déchiffré Figure 3 Dans la pratique, on n applique pas l algorithme au message lui même, mais à son condensat, obtenu à l aide d une fonction de hachage : l émetteur calcule le condensat du message, le chiffre avec sa clé privée, et le transmet avec le message. Le destinataire décrypte le condensat, calcule le condensat du message reçu, et les compare. Si les deux condensats sont identiques, il est assuré de l identité de l émetteur. La taille du condensat étant fixe et indépendante de la taille du message lui même, cela permet de réduire la bande passante utilisée pour transmettre le message. Dans le cas de notre module de signature électronique, c est la deuxième technique que nous avons mise en œuvre. b. Certificat et autorité de certification La cryptographie asymétrique est un moyen efficace d authentifier des données numériques. Un problème reste cependant à résoudre : comment s assurer que la clé publique que notre correspondant nous a communiqué est bien celle de la personne physique ou morale qu il prétend être? Le système de certificat apporte une solution à ce problème. Un certificat est en quelque sorte une carte d identité numérique. Pour en obtenir un, il faut s adresser à une autorité de certification (Certificate Authority, ou CA), qui est habilitée par le ministère de l économie à délivrer des certificats. En émettant un certificat, le CA établit de manière officielle la correspondance entre une clé publique et une personne physique ou morale, identifiée par un nom (Distinguished Name, ou DN), une adresse ou un enregistrement DNS. Par la suite, la personne transmet ce certificat à ses correspondants, qui s assurent de sa validité auprès du CA. Un certificat peut se présenter sous forme physique (carte à puce ou clé USB), ou sous forme logicielle (fichier). Les informations qu il contient sont séparées en deux parties : Le certificat en lui même : L identité du détenteur du certificat (DN, adresse , ). L identité de l émetteur du certificat (le CA). Les limites de validité du certificat dans le temps. La clé publique du détenteur, ainsi que l algorithme de cryptage utilisé La signature du certificat : il s agit du condensat (hash) de la première partie du certificat, encrypté avec la clé privée de l émetteur. Pour vérifier la validité de ce certificat, il suffit de décrypter sa signature avec la clé publique du CA, et de le comparer avec le condensat de la première partie, que l on aura calculé auparavant. Un certificat a une validité limitée dans le temps. De plus, un certificat peut être volé, soit physiquement si il est placé sur une carte à puce ou une clé USB, soit au moyen d une attaque informatique.

7 Chaque CA possède une liste des certificats révoqués (CRL 1 ), à laquelle sont ajoutés les certificats qui ne sont plus valides, soit parce que leur période de validité a expiré, soit parce qu ils ont été compromis. Cette CRL est mise à disposition des clients, qui doivent la télécharger pour ensuite effectuer eux mêmes la validation. Cependant le système de CLR a plusieurs défauts, notamment le fait de laisser à la charge du client la récupération des mises à jour des CLR, ce que de nombreuses implémentations ne font pas, ou alors pas assez régulièrement. Le protocole OCSP 2 a donc été développé pour rendre plus sûre la vérification de validité des certificats. Les CA qui l implémentent disposent alors d un «répondeur OCSP», qui se charge lui même de la vérification des certificats, ce qui soulage le client et réduit le trafic réseau. Pour vérifier un certificat, le client doit simplement envoyer une requête OCSP au répondeur, avec le condensat du certificat. Le répondeur se charge de tout le traitement, et envoie une réponse indiquant si le certificat est valide, révoqué ou inconnu. 2. Principe Voici comment se déroule la signature d un document, et la vérification de cette signature : a. Signature Le signataire calcule le condensat du document à signer, puis il encrypte ce condensat à l aide de sa clé privée. Il crée ensuite la signature, qui peut être intégrée au document original ou enregistrée dans un fichier séparé. Cette signature est composée de l empreinte signée (le condensat encrypté) et de son certificat. b. Vérification Le destinataire calcule le condensat du document reçu (en omettant la signature, si celle ci est intégrée au document), et décrypte l empreinte signée, à l aide de la clé publique contenue dans le certificat du signataire. Il compare ces deux valeurs, si elles sont identiques, alors la signature est authentique, et l identité du signataire est bien celle qui est décrite par le certificat. En vérifiant la validité de ce certificat, le destinataire est assuré de la validité de cette signature. La figure 4 illustre le processus détaillé ci dessus : 1 Certificate Revocation List 2 Online Certificate Status Protocol, ou protocole de vérification en ligne de certificat. 7

8 Figure 4 8

9 III. Mise en œuvre 1. Valeur légale a. Directive européenne Pour permettre aux différents acteurs de l économie européenne de communiquer efficacement par Internet, le parlement européen a entrepris de donner un cadre juridique à la signature électronique. La directive européenne du 13 décembre est l aboutissement de ce travail. Son but est que les états membres reconnaissent à la signature électronique la "valeur juridique d'une signature manuscrite", et que ces signatures soient "admissibles comme preuves en justice de la même façon que les signatures manuscrites" (art.5.2.). Cette directive définit deux niveaux de reconnaissance juridique d une signature électronique. Une signature de «bas niveau» est définie comme étant «une donnée sous forme électronique, qui est jointe ou liée logiquement à d autre données électroniques et qui sert de méthode d authentification». Une signature de bas niveau ne pourra pas être refusée au titre de preuve en justice mais ne pourra prétendre à un niveau de reconnaissance équivalent à celui de la signature manuscrite 4. Une signature électronique de haut niveau a la même valeur légale qu une signature manuscrite. Elle doit remplir trois conditions : La mise en œuvre d une signature électronique avancée, c'est à dire une signature électronique satisfaisant les exigences suivantes : o Etre liée uniquement au signataire. o Permettre d identifier le signataire. o o Etre créée par des moyens que le signataire puisse garder sous son contrôle exclusif. Etre liée aux données auxquelles elle se rapporte, de telle sorte que toute modification ultérieure des données soit détectable. L utilisation d un dispositif sécurisé de création de signature électronique, certifié conforme aux exigences de l annexe III de la directive. L utilisation d un certificat qualifié pour vérifier la signature, c'est à dire «un certificat qui satisfait aux exigences visées à l annexe I et qui est fourni par un prestataire de service de certification satisfaisant aux exigences visées à l annexe II» de l article 2. Un certificat qualifié est défini par la directive européenne de cette façon : Tout certificat qualifié doit comporter: a) une mention indiquant que le certificat est délivré à titre de certificat qualifié; b) l'identification du prestataire de service de certification ainsi que le pays dans lequel il est établi; c) le nom du signataire ou un pseudonyme qui est identifié comme tel; d) la possibilité d'inclure, le cas échéant, une qualité spécifique du signataire, en fonction de l'usage auquel le certificat est destiné; e) des données afférentes à la vérification de signature qui correspondent aux données pour la création de signature sous le contrôle du signataire; f) l'indication du début et de la fin de la période de validité du certificat; g) le code d'identité du certificat; h) la signature électronique avancée du prestataire de service de certification qui délivre le certificat; i) les limites à l'utilisation du certificat, le cas échéant et j) les limites à la valeur des transactions pour lesquelles le certificat peut être utilisé, le cas échéant. 3 lex.europa.eu/lexuriserv/lexuriserv.do?uri=celex:31999l0093:fr:html 4 Mémento «Signature électronique Point de situation» de la DCSSI (http://www.ssi.gouv.fr/site_documents/sigelec/signature memento v0.94.pdf) 9

10 Un dispositif sécurisé de création de signature électronique est défini par la directive européenne de cette façon : 1. Les dispositifs sécurisés de création de signature doivent au moins garantir, par les moyens techniques et procédures appropriés, que: a) les données utilisées pour la création de la signature ne puissent, pratiquement, se rencontrer qu'une seule fois et que leur confidentialité soit raisonnablement assurée; b) l'on puisse avoir l'assurance suffisante que les données utilisées pour la création de la signature ne puissent être trouvées par déduction et que la signature soit protégée contre toute falsification par les moyens techniques actuellement disponibles; c) les données utilisées pour la création de la signature puissent être protégées de manière fiable par le signataire légitime contre leur utilisation par d'autres. 2. Les dispositifs sécurisés de création de signature ne doivent pas modifier les données à signer ni empêcher que ces données soient soumises au signataire avant le processus de signature. b. Application en France L application de cette directive en France a abouti au vote de la loi n , entrée en vigueur le 30 mars Conformément à la directive européenne, cette loi indique qu en France, la signature numérique d un document a la même valeur légale qu une signature manuscrite, à la condition que le dispositif de création de signature électronique soit certifié soit par le premier ministre, soit par l organisme désigné à cet effet par un État membre de l'union européenne. La loi française laisse toute latitude concernant les technologies mises en œuvre, contrairement à la directive européenne qui introduit les notions de «certificat de signature» et de «prestataire de service de certification». En outre, le décret n du 30 mars 2001 décrit les conditions selon lesquels le procédé de signature électronique est considéré comme fiable. Ces conditions correspondent à la définition d une signature électronique de haut niveau énoncée dans la directive européenne. 2. Prestataires qualifiés a. Prestataires de service de certification Le ministère de l économie a mis en place un référentiel appelé PRIS (Politique de Référencement Intersectoriel de Sécurité) définissant les exigences de sécurité relatives aux services et produits de sécurité. Ce référentiel s applique à divers services de sécurité, comme la confidentialité et la signature électronique, mais aussi l archivage et l horodatage. Le référentiel PRIS définit les bonnes pratiques à mettre en œuvre au sein d une solution de signature électronique, et distingue trois niveaux croissants de sécurité (*, ** et ***). Il propose aussi la liste des prestataires mettant en œuvre ces bonnes pratiques au sein de leur solution 7. On y trouve la majeure partie des prestataires français, comme Chamber Sign (CCI) ou les principaux organismes bancaires menu/entreprises economie numerique/certificats references prisv1/categories familles certificats references pris v html 10

11 PRIS est actuellement en version 2.1 (bien que la version 1 soit encore couramment utilisée). Cette version n autorise les certificats privés que pour le niveau de sécurité le plus bas (*) ; pour les niveaux de sécurité ** et ***, il est nécessaire de disposer d un certificat sur support physique (clé ou carte à puce). Cette solution est en effet plus sûre car elle limite les risques de vol de certificat (par piratage informatique notamment) et donc d usurpation d identité. Il est par ailleurs possible d utiliser un certificat sur support physique pour toutes les téléprocédures des autorités administratives. En revanche, certaines de ces procédures n autorisent pas l utilisation de certificat logiciel. b. Editeurs de solutions de signature électronique La DCSSI 8 maintient un catalogue des produits de signature électronique qualifiés. La dernière version, datant de mars 2007, recense les produits suivants : DICTAO AdsignerWeb (plate forme de signature électronique) DICTAO Validation Server (serveur de validation de signature) FRANCE TELECOM Applatoo (plate forme de signature électronique) BULL Carte Trustway PCI (solution matérielle) En outre, les produits suivants sont en cours de validation : CAISSE DES DEPOTS ET CONSIGNATIONS FastSignature (module de signature électronique) DIGIMEDIA Scrutalys (Vote électronique) 3. Exemple de processus de signature électronique Nous allons prendre l exemple des produits Dictao pour illustrer un processus de signature électronique d un document PDF au sein d un site web. Les produits utilisés sont : Dictao Signature Server (D2S) : serveur de signature Dictao Validation Server (DVS) : serveur de vérification de signature Dictao AdSigner : Applet web permettant à un utilisateur de signer un document avec son certificat. L utilisateur demande à télécharger un contrat signé par lui même et par l organisme auquel le site web appartient. Voici comment cela se déroule : L application web envoie le document PDF à D2S qui le signe avec le certificat de l organisme, en intégrant la signature au document lui même, puisque PDF supporte cette fonctionnalité. 8 Direction centrale de la Sécurité des systèmes d'information, organisme rattaché au Premier ministre 11

12 En outre, D2S archive une preuve de cette signature sur un serveur d archivage, en estampillant cette preuve à l aide d un serveur d horodatage. Utilisateur Demande de contrat Pour affichage Archivage de la preuve Signature et Serveur d application web Serveur de signature Certificat de l organisme L application affiche le document, et propose à l utilisateur de le signer au moyen de l applet AdSigner. L utilisateur peut alors indiquer à l applet l emplacement de son certificat sur son disque dur. L applet demande alors à son tour la signature du document avec le certificat du client, et retourne à l application web le document signé. L application propose à l utilisateur de télécharger le document. Utilisateur Demande de signature Pour téléchargement Serveur d application web + Serveur de signature Archivage de la preuve Signature et Certificat de l utilisateur Certificat de l organisme Par la suite, si l utilisateur désire vérifier la signature de ce document, il peut se rendre sur un site de vérification de signature, ou utiliser une application dédiée. Dans les deux cas, le 12

13 système vérifie l intégrité de la signature et du document (pour s assurer que le document n a pas été modifié depuis la signature), puis extrait les certificats ayant servi à signer le document. Ces certificats sont vérifiés auprès de leurs émetteurs (CA). A l issue de ces vérifications, l utilisateur sait si le document est bien signé et s il n a pas été modifié depuis la signature, et il connait l identité des signataires. + Utilisateur Demande de vérification «Signature valide» Validation de la signature «Certificats valides» des certificats Validation Site de validation de signature électronique Serveur de validation de certificats Certificat de l utilisateur Certificat de l organisme 4. Autres utilisations possibles a. Signature d e mails La plupart des clients e mail modernes sont capables de signer les s qu ils émettent et de vérifier la signature de ceux qu ils reçoivent. Pour cela le standard S/MIME 9 est utilisé. Ce standard définit la façon dont les e mails sont signés et/ou chiffrés électroniquement. Pour la signature, le client e mail doit posséder le certificat de son utilisateur. Pour chiffrer un e mail, il doit posséder le certificat du (ou des) destinataire. A la réception d un e mail signé, Outlook va par défaut enregistrer le certificat de l émetteur si il est valide, c est à dire si Windows connait le CA émetteur de ce certificat. Par la suite, on pourra chiffrer les messages à destination de cette personne grâce à ce certificat : à partir de l adresse e mail que l on a indiqué dans le champ «destinataire», Outlook va parcourir la liste de ses certificats 9 Secure / Multipurpose Internet Mail Extensions 13

14 et trouver celui correspondant à cette adresse e mail. Il va alors chiffrer le message à l aide de la clé publique de ce certificat, et seule la personne disposant de la clé privée pourra le déchiffrer et le lire. Le standard S/MIME présente cependant quelques inconvénients : Le client e mail du destinataire doit supporter ce standard. Dans le cas contraire, il ne pourra pas vérifier la signature et ne pourra même pas le lire si l e mail est chiffré. Les clients webmails (gmail, hotmail, ) ne supportent pas ce standard. Et même s ils le supportaient, l utilisateur ne pourrait signer et chiffrer ses messages que sur les postes connaissant son certificat et ceux de ses correspondants, ce qui limite grandement l intérêt de l utilisation d un client webmail. Si l on chiffre un message, les éventuels virus qu il contient ne pourront être détectés que sur le poste de l émetteur ou du destinataire. Si la sécurité de l organisation repose sur une détection des virus par le serveur de mail, elle sera inefficace dans ce cas là (car le serveur ne pourra pas déchiffrer le message). b. Signature d applications Il est possible d apposer une signature sur un exécutable ou un script que l on a développé. Cela permet aux utilisateurs de s assurer de l identité du développeur, mais aussi de vérifier que le programme n a pas été modifié depuis que le développeur l a signé, et donc qu aucun virus n y a été introduit. Un nombre grandissant d acteurs de l industrie supportent cette pratique : Microsoft (signature d applications et de pilotes Windows), Apple (signature d applications MacOSX), Linux (notamment les distributions basées sur Debian comme Ubuntu) Sun (applications Java) Applets Javascripts 14

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA Sunnystamp 2D-Doc Services CA Version.0 Tous droits réservés Technopole de l Aube en Champagne BP 60-00 Troyes Cedex Tél. : + (0) 2 4 0 8 Fax : + (0) 8 40 0 08 www.lex-persona.com contact-2d-doc@lex-persona.com

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Signer électroniquement un document

Signer électroniquement un document Signer électroniquement un document Signer électroniquement un document.doc 1 / 20 Table des matières Introduction 3 Signer un document Microsoft Office 4 Signer un document Office 2003. 4 Signer un document

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING code signing...1 Qu est-ce que le Code Signing?...1 À quoi sert le Code Signing?...1 Ce que le Code Signing ne fait

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE

signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE signature de code...1 Qu est-ce que la signature de code?...1 À quoi sert la signature de code?...1

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009

Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009 1 Win UR Archive Manuel de l utilisateur Version 3.0, mars 2009 2 Table des matières AVANT D UTILISER LE SYSTÈME 4 Vérification du contenu Win UR Archive 4 Responsabilité du détenteur de la clé privée

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71. Sommaire

COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71. Sommaire COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71 SIGNATURE ELECTRONIQUE ET CRYPTOGRAPHIE Sommaire A- Signature électronique I - Textes luxembourgeois 1. Code civil (Extrait: Articles

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

MEMENTO Version 0.94 25.08.04

MEMENTO Version 0.94 25.08.04 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

La signature électronique

La signature électronique Livre Blanc La signature électronique Date : mercredi 22 janvier 2014 Indice : V01 SSL Europa - 8 chemin des escargots - 18200 Orval - France T: +33 (0)9 88 99 54 09 Table des matières 1. De nouveaux enjeux...

Plus en détail

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique. Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète) CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet

Plus en détail

Membre fondateur de la FNTC - Membre du Forum des Droits sur Internet - «Entreprise Innovante 2005» ANVAR - Trophée de l innovation des Tiers de

Membre fondateur de la FNTC - Membre du Forum des Droits sur Internet - «Entreprise Innovante 2005» ANVAR - Trophée de l innovation des Tiers de Membre fondateur de la FNTC - Membre du Forum des Droits sur Internet - «Entreprise Innovante 2005» ANVAR - Trophée de l innovation des Tiers de confiance 2003 et 2006 2 Garantir tous les maillions de

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète) CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

Guide sur la sécurité des échanges informatisés d informations médicales

Guide sur la sécurité des échanges informatisés d informations médicales Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

Par KENFACK Patrick MIF30 19 Mai 2009

Par KENFACK Patrick MIF30 19 Mai 2009 Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous

Plus en détail

Signature des messages, un outil contre le spam?

Signature des messages, un outil contre le spam? Signature des messages, un outil contre le spam? OSSIR groupe SUR 12/10/2004 François MORRIS : Francois.Morris@lmcp.jussieu.fr Constat Les spammeurs agissent masqués Adresses usurpées Adresses sans rapport

Plus en détail

Annexe 1 Annexe technique de la convention d habilitation «société d assurance»

Annexe 1 Annexe technique de la convention d habilitation «société d assurance» Annexe 1 Annexe technique de la convention d habilitation «société d assurance» «professionnel indépendant» (Convention complète) 1 Notice explicative... 2 1.1 Préambule... 2 1.2 Référencement du concentrateur...

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

Manuel utilisateur. CLEO CPS Commande de certificat serveur

Manuel utilisateur. CLEO CPS Commande de certificat serveur Manuel utilisateur CLEO CPS Commande de certificat serveur Sommaire 1 Objet du document... 3 2 Certificats serveurs... 4 2.1 A quoi sert un certificat serveur de l ASIP Santé?... 4 2.2 Les types de certificats

Plus en détail

Signature électronique de la Ville de Luxembourg

Signature électronique de la Ville de Luxembourg Signature électronique de la Ville de Luxembourg Contexte de la signature électronique» Base légale Directive 1999/93/CE du 13 décembre 1999 du Parlement européen et du Conseil sur un cadre communautaire

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

DIGITAL SIGNATURE & WISEARCHIVING POUR

DIGITAL SIGNATURE & WISEARCHIVING POUR DIGITAL SIGNATURE & WISEARCHIVING POUR Setup pour Lotus Notes (Français) Date: 15 Juillet 2009 Document: Manual Lotus Français V 1.0.doc Authors: WISeKey SA TABLE OF CONTENTS Configuration S/MIME dans

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ELECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIERES Merci de remplir les informations en caractères D IMPRIMERIE. Tous les champs sont obligatoires

Plus en détail

Sécurisez des Transferts de Données en Ligne avec SSL Un guide pour comprendre les certificats SSL, comment ils fonctionnent et leur application 1. Aperçu 2. Qu'est-ce que le SSL? 3. Comment savoir si

Plus en détail

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire.

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Glossaire Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Agrégat monétaire Un agrégat monétaire est un indicateur statistique qui reflète

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Initiation au cryptage et à la signature électronique

Initiation au cryptage et à la signature électronique Bertrand Lemaire http://www.bertrandlemaire.com Initiation au cryptage et à la signature électronique Note : Ce document a été écrit par Bertrand Lemaire pour son propre site mais il peut être réutilisé

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

Les Tiers de Confiance

Les Tiers de Confiance ANR LISE - ADIJ Preuve informatique : quelles nouveautés techniques pour quelles évolutions juridiques? Bibliothèque de l Ordre, Paris, 8 décembre 2011 Les Tiers de Confiance Eric A. CAPRIOLI Avocat à

Plus en détail

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques Sommaire Secure e-mail de la Suva en bref 3 Problèmes lors de l envoi d e-mails classiques 4 Vos avantages grâce

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

IGC/A Demande de certificat. autorité de certification racine de l État français Renseignements techniques et administratifs

IGC/A Demande de certificat. autorité de certification racine de l État français Renseignements techniques et administratifs PREMIER MINISTRE SECRETARIAT GENERAL DE LA DEFENSE NATIONALE Direction centrale de la sécurité des systèmes d information IGC/A Demande de certificat pour une autorité de certification racine de l État

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

CONTRAT D ABONNEMENT AU CERTIFICAT ELECTRONIQUE CARTEUROPE CONDITIONS PARTICULIERES. Code postal : Ville :

CONTRAT D ABONNEMENT AU CERTIFICAT ELECTRONIQUE CARTEUROPE CONDITIONS PARTICULIERES. Code postal : Ville : C@rteurope CONTRAT D ABONNEMENT AU CERTIFICAT ELECTRONIQUE CARTEUROPE CONDITIONS PARTICULIERES Merci de remplir les informations en MAJUSCULES 1. IDENTIFICATION DE L'ABONNE Raison Sociale : Nom : Prénom

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

INTRODUCTION AU CHIFFREMENT

INTRODUCTION AU CHIFFREMENT INTRODUCTION AU CHIFFREMENT Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Avril 2008 Un livre blanc de Forum ATENA Un livre blanc 1 / 6 SOMMAIRE INTRODUCTION

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Politique de certification des certificats cachets 1*

Politique de certification des certificats cachets 1* Politique de certification des certificats cachets 1* AC ChamberSign France - ChamberSign France Objet du document : Version 00 Date de diffusion Ce document est lié à la hiérarchie d autorités de certification

Plus en détail

----------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------- OK-MARCHE 2.6 Plan du document 1. Introduction... 5 1.1 Objet du document... 5 2. Pré-requis techniques de la plateforme... 7 2.1 Connexion internet... 7 2.2 Eléments de configuration... 7 2.2.1 Poste

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Ordonnance sur les services de certification électronique

Ordonnance sur les services de certification électronique Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP

Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP Indice 4, 19/11/2010 Ce document est la propriété de RTE. Toute communication, reproduction, publication, même partielle, est interdite,

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Politique de certification des certificats de personnes 1*

Politique de certification des certificats de personnes 1* Politique de certification des certificats de personnes 1* AC ChamberSign France - ChamberSign France Objet du document : Version 01 Date de diffusion 15/11/2012 Ce document est lié à la hiérarchie d autorités

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Thunderbird et messagerie sur clé USB

Thunderbird et messagerie sur clé USB Thunderbird et messagerie sur clé USB Vous pouvez installer Thunderbird et les outils de chiffrement soit sur votre disque dur, soit sur une clé USB. Vous trouverez ci-dessous le mode d'emploi. Page 1/14

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTEUROPE CLASSE 3+ MANUEL D INSTALLATION WINDOWS / INTERNET EXPLORER SOMMAIRE V.11/10 GW

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTEUROPE CLASSE 3+ MANUEL D INSTALLATION WINDOWS / INTERNET EXPLORER SOMMAIRE V.11/10 GW SOMMAIRE CERTIFICATS ELECTRONIQUES SUR CLE USB CERTEUROPE CLASSE 3+ NOTIONS SUR LE CERTIFICAT... 3 UTILISATION D UN CERTIFICAT ELECTRONIQUE DE CLASSE 3+... 4 POINTS IMPORTANTS... 5 CONFIGURATION WINDOWS

Plus en détail