Signature électronique. Romain Kolb 31/10/2008

Dimension: px
Commencer à balayer dès la page:

Download "Signature électronique. Romain Kolb 31/10/2008"

Transcription

1 Romain Kolb 31/10/2008

2 Signature électronique Sommaire I. Introduction Motivations Définition La signature électronique en bref... 3 II. Fonctionnement Notions requises... 4 a. Cryptographie asymétrique... 4 b. Certificat et autorité de certification Principe... 7 a. Signature... 7 b. Vérification... 7 III. Mise en œuvre Valeur légale... 9 a. Directive européenne... 9 b. Application en France Prestataires qualifiés a. Prestataires de service de certification b. Editeurs de solutions de signature électronique Exemple de processus de signature électronique Autres utilisations possibles a. Signature d e mails b. Signature d applications... 14

3 I. Introduction 1. Motivations L essor Internet dans le monde, et en France en particulier, modifie de manière fondamentale les modes de communication. Ainsi, de plus en plus de documents qui étaient auparavant transmis sur papier sont maintenant échangés électroniquement. Cela présente de nombreux avantages : les communications entre une entreprise et ses clients sont beaucoup plus rapides, et la réduction de la quantité de papier nécessaire à ces communications ne peut être que bénéfique pour l environnement. Pourtant, un problème majeur se pose : comment conférer à ces documents électroniques la même valeur juridique qu à leurs prédécesseurs physiques, qui étaient authentifiés par la signature manuscrite des différentes parties impliquées? C est pour résoudre ce problème que le système de signature électronique a été conçu. 2. Définition Une signature électronique est un ensemble de données informatiques générées à partir d un document électronique qui permet d authentifier ce document. Elle peut être intégrée au document ou séparée de celui ci. Une signature électronique doit garantir deux propriétés : elle doit identifier le signataire du document, et garantir que le document n a pas été altéré depuis l apposition de la signature. Pour cela, les caractéristiques suivantes doivent être respectées : Authentique : L'identité du signataire doit pouvoir être retrouvée de manière certaine. Infalsifiable : La signature ne peut pas être falsifiée. Quelqu'un d'autre ne peut se faire passer pour un autre. Non réutilisable: La signature n'est pas réutilisable. Elle fait partie du document signé et ne peut être déplacée sur un autre document. Inaltérable : Un document signé est inaltérable. Une fois qu'il est signé, on ne peut plus le modifier. Irrévocable : La personne qui a signé ne peut le nier. 3. La signature électronique en bref Pour signer électroniquement un document le signataire utilise son certificat, qui constitue sa carte d identité numérique. Ce certificat contient des informations sur son possesseur, ainsi que deux mots de passe appelés clés : l une est gardée secrète par le possesseur du certificat, l autre peut être obtenue librement par ses interlocuteurs. La clé secrète (dite «clé privée») est utilisée pour signer le document, la clé publique est utilisée pour vérifier cette signature. Cela signifie que seul le possesseur du certificat (qui connait la clé privée) peut signer un document, mais que n importe qui est en mesure de vérifier cette signature. La signature électronique repose donc sur le principe de la cryptographie asymétrique. En France et en Europe la signature électronique est encadrée par plusieurs lois. Elles reconnaissent la validité de la signature électronique au sens juridique et définissent la manière de signer un document afin que sa signature soit reconnue légalement. Son utilisation est de plus en plus répandue. Certains formats comme le PDF ou encore les documents Office supportent la signature électronique. Signer ces documents et vérifier leurs signatures est donc simple et rapide. Il est également possible de signer un e mail. De plus, il est possible d effectuer des démarches administratives en ligne, en signant électroniquement les documents échangés.

4 II. Fonctionnement 1. Notions requises La signature électronique fait appel à deux concepts distincts : la cryptographie asymétrique, et le système de certificats. Avant de pouvoir entrer dans les détails du fonctionnement de la signature électronique, il nous faut définir quelques termes qui seront employés par la suite. a. Cryptographie asymétrique La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui repose sur l utilisation de fonctions à sens unique : il est simple d'appliquer cette fonction à un message, mais extrêmement difficile de retrouver ce message à partir du moment où on l'a transformé. Pour inverser la fonction, il faut disposer d une information tenue secrète, appelée clé privée. Pour mettre en œuvre cette technique de cryptographie, il faut donc posséder deux clés, l une publique, qui est connue de tous, et l autre privée. La Figure 1 illustre le processus de génération de ces deux clés. Alice désire sécuriser ses communications à l aide de la cryptographie asymétrique. Elle a donc besoin d une paire de clé, qu elle va générer à l aide d un logiciel de cryptographie (PGP par exemple). Ce logiciel génère un grand nombre aléatoire, qui servira de paramètre d entrée à la fonction de génération de clés. Cette fonction varie selon l algorithme cryptographique utilisé. Alice peut alors distribuer sa clé publique à ses correspondants, sous forme de fichier ou sous forme de chaine de caractère (au sein d un e mail par exemple). Figure 1 On peut utiliser la cryptographie asymétrique de deux manières différentes : pour encrypter un message, ou pour l authentifier. Si l on désire communiquer de manière sécurisée (Figure 2), il faut que l émetteur du message encrypte celui ci avec la clé publique du destinataire, qui décodera le message avec sa clé privée. Ainsi, l émetteur est sûr que seul le destinataire voulu pourra prendre connaissance du contenu du message.

5 Message original Message chiffré Message original déchiffré Figure 2 Pour authentifier un message, on procède de la manière inverse (Figure 3) : l émetteur applique l algorithme de chiffrement avec sa clé privée, et le destinataire décrypte le message avec la clé publique de l émetteur. Le destinataire est donc sûr de l identité de l émetteur, car celui ci est le seul à connaître sa clé privée.

6 Message original Message chiffré Message original déchiffré Figure 3 Dans la pratique, on n applique pas l algorithme au message lui même, mais à son condensat, obtenu à l aide d une fonction de hachage : l émetteur calcule le condensat du message, le chiffre avec sa clé privée, et le transmet avec le message. Le destinataire décrypte le condensat, calcule le condensat du message reçu, et les compare. Si les deux condensats sont identiques, il est assuré de l identité de l émetteur. La taille du condensat étant fixe et indépendante de la taille du message lui même, cela permet de réduire la bande passante utilisée pour transmettre le message. Dans le cas de notre module de signature électronique, c est la deuxième technique que nous avons mise en œuvre. b. Certificat et autorité de certification La cryptographie asymétrique est un moyen efficace d authentifier des données numériques. Un problème reste cependant à résoudre : comment s assurer que la clé publique que notre correspondant nous a communiqué est bien celle de la personne physique ou morale qu il prétend être? Le système de certificat apporte une solution à ce problème. Un certificat est en quelque sorte une carte d identité numérique. Pour en obtenir un, il faut s adresser à une autorité de certification (Certificate Authority, ou CA), qui est habilitée par le ministère de l économie à délivrer des certificats. En émettant un certificat, le CA établit de manière officielle la correspondance entre une clé publique et une personne physique ou morale, identifiée par un nom (Distinguished Name, ou DN), une adresse ou un enregistrement DNS. Par la suite, la personne transmet ce certificat à ses correspondants, qui s assurent de sa validité auprès du CA. Un certificat peut se présenter sous forme physique (carte à puce ou clé USB), ou sous forme logicielle (fichier). Les informations qu il contient sont séparées en deux parties : Le certificat en lui même : L identité du détenteur du certificat (DN, adresse , ). L identité de l émetteur du certificat (le CA). Les limites de validité du certificat dans le temps. La clé publique du détenteur, ainsi que l algorithme de cryptage utilisé La signature du certificat : il s agit du condensat (hash) de la première partie du certificat, encrypté avec la clé privée de l émetteur. Pour vérifier la validité de ce certificat, il suffit de décrypter sa signature avec la clé publique du CA, et de le comparer avec le condensat de la première partie, que l on aura calculé auparavant. Un certificat a une validité limitée dans le temps. De plus, un certificat peut être volé, soit physiquement si il est placé sur une carte à puce ou une clé USB, soit au moyen d une attaque informatique.

7 Chaque CA possède une liste des certificats révoqués (CRL 1 ), à laquelle sont ajoutés les certificats qui ne sont plus valides, soit parce que leur période de validité a expiré, soit parce qu ils ont été compromis. Cette CRL est mise à disposition des clients, qui doivent la télécharger pour ensuite effectuer eux mêmes la validation. Cependant le système de CLR a plusieurs défauts, notamment le fait de laisser à la charge du client la récupération des mises à jour des CLR, ce que de nombreuses implémentations ne font pas, ou alors pas assez régulièrement. Le protocole OCSP 2 a donc été développé pour rendre plus sûre la vérification de validité des certificats. Les CA qui l implémentent disposent alors d un «répondeur OCSP», qui se charge lui même de la vérification des certificats, ce qui soulage le client et réduit le trafic réseau. Pour vérifier un certificat, le client doit simplement envoyer une requête OCSP au répondeur, avec le condensat du certificat. Le répondeur se charge de tout le traitement, et envoie une réponse indiquant si le certificat est valide, révoqué ou inconnu. 2. Principe Voici comment se déroule la signature d un document, et la vérification de cette signature : a. Signature Le signataire calcule le condensat du document à signer, puis il encrypte ce condensat à l aide de sa clé privée. Il crée ensuite la signature, qui peut être intégrée au document original ou enregistrée dans un fichier séparé. Cette signature est composée de l empreinte signée (le condensat encrypté) et de son certificat. b. Vérification Le destinataire calcule le condensat du document reçu (en omettant la signature, si celle ci est intégrée au document), et décrypte l empreinte signée, à l aide de la clé publique contenue dans le certificat du signataire. Il compare ces deux valeurs, si elles sont identiques, alors la signature est authentique, et l identité du signataire est bien celle qui est décrite par le certificat. En vérifiant la validité de ce certificat, le destinataire est assuré de la validité de cette signature. La figure 4 illustre le processus détaillé ci dessus : 1 Certificate Revocation List 2 Online Certificate Status Protocol, ou protocole de vérification en ligne de certificat. 7

8 Figure 4 8

9 III. Mise en œuvre 1. Valeur légale a. Directive européenne Pour permettre aux différents acteurs de l économie européenne de communiquer efficacement par Internet, le parlement européen a entrepris de donner un cadre juridique à la signature électronique. La directive européenne du 13 décembre est l aboutissement de ce travail. Son but est que les états membres reconnaissent à la signature électronique la "valeur juridique d'une signature manuscrite", et que ces signatures soient "admissibles comme preuves en justice de la même façon que les signatures manuscrites" (art.5.2.). Cette directive définit deux niveaux de reconnaissance juridique d une signature électronique. Une signature de «bas niveau» est définie comme étant «une donnée sous forme électronique, qui est jointe ou liée logiquement à d autre données électroniques et qui sert de méthode d authentification». Une signature de bas niveau ne pourra pas être refusée au titre de preuve en justice mais ne pourra prétendre à un niveau de reconnaissance équivalent à celui de la signature manuscrite 4. Une signature électronique de haut niveau a la même valeur légale qu une signature manuscrite. Elle doit remplir trois conditions : La mise en œuvre d une signature électronique avancée, c'est à dire une signature électronique satisfaisant les exigences suivantes : o Etre liée uniquement au signataire. o Permettre d identifier le signataire. o o Etre créée par des moyens que le signataire puisse garder sous son contrôle exclusif. Etre liée aux données auxquelles elle se rapporte, de telle sorte que toute modification ultérieure des données soit détectable. L utilisation d un dispositif sécurisé de création de signature électronique, certifié conforme aux exigences de l annexe III de la directive. L utilisation d un certificat qualifié pour vérifier la signature, c'est à dire «un certificat qui satisfait aux exigences visées à l annexe I et qui est fourni par un prestataire de service de certification satisfaisant aux exigences visées à l annexe II» de l article 2. Un certificat qualifié est défini par la directive européenne de cette façon : Tout certificat qualifié doit comporter: a) une mention indiquant que le certificat est délivré à titre de certificat qualifié; b) l'identification du prestataire de service de certification ainsi que le pays dans lequel il est établi; c) le nom du signataire ou un pseudonyme qui est identifié comme tel; d) la possibilité d'inclure, le cas échéant, une qualité spécifique du signataire, en fonction de l'usage auquel le certificat est destiné; e) des données afférentes à la vérification de signature qui correspondent aux données pour la création de signature sous le contrôle du signataire; f) l'indication du début et de la fin de la période de validité du certificat; g) le code d'identité du certificat; h) la signature électronique avancée du prestataire de service de certification qui délivre le certificat; i) les limites à l'utilisation du certificat, le cas échéant et j) les limites à la valeur des transactions pour lesquelles le certificat peut être utilisé, le cas échéant. 3 lex.europa.eu/lexuriserv/lexuriserv.do?uri=celex:31999l0093:fr:html 4 Mémento «Signature électronique Point de situation» de la DCSSI (http://www.ssi.gouv.fr/site_documents/sigelec/signature memento v0.94.pdf) 9

10 Un dispositif sécurisé de création de signature électronique est défini par la directive européenne de cette façon : 1. Les dispositifs sécurisés de création de signature doivent au moins garantir, par les moyens techniques et procédures appropriés, que: a) les données utilisées pour la création de la signature ne puissent, pratiquement, se rencontrer qu'une seule fois et que leur confidentialité soit raisonnablement assurée; b) l'on puisse avoir l'assurance suffisante que les données utilisées pour la création de la signature ne puissent être trouvées par déduction et que la signature soit protégée contre toute falsification par les moyens techniques actuellement disponibles; c) les données utilisées pour la création de la signature puissent être protégées de manière fiable par le signataire légitime contre leur utilisation par d'autres. 2. Les dispositifs sécurisés de création de signature ne doivent pas modifier les données à signer ni empêcher que ces données soient soumises au signataire avant le processus de signature. b. Application en France L application de cette directive en France a abouti au vote de la loi n , entrée en vigueur le 30 mars Conformément à la directive européenne, cette loi indique qu en France, la signature numérique d un document a la même valeur légale qu une signature manuscrite, à la condition que le dispositif de création de signature électronique soit certifié soit par le premier ministre, soit par l organisme désigné à cet effet par un État membre de l'union européenne. La loi française laisse toute latitude concernant les technologies mises en œuvre, contrairement à la directive européenne qui introduit les notions de «certificat de signature» et de «prestataire de service de certification». En outre, le décret n du 30 mars 2001 décrit les conditions selon lesquels le procédé de signature électronique est considéré comme fiable. Ces conditions correspondent à la définition d une signature électronique de haut niveau énoncée dans la directive européenne. 2. Prestataires qualifiés a. Prestataires de service de certification Le ministère de l économie a mis en place un référentiel appelé PRIS (Politique de Référencement Intersectoriel de Sécurité) définissant les exigences de sécurité relatives aux services et produits de sécurité. Ce référentiel s applique à divers services de sécurité, comme la confidentialité et la signature électronique, mais aussi l archivage et l horodatage. Le référentiel PRIS définit les bonnes pratiques à mettre en œuvre au sein d une solution de signature électronique, et distingue trois niveaux croissants de sécurité (*, ** et ***). Il propose aussi la liste des prestataires mettant en œuvre ces bonnes pratiques au sein de leur solution 7. On y trouve la majeure partie des prestataires français, comme Chamber Sign (CCI) ou les principaux organismes bancaires menu/entreprises economie numerique/certificats references prisv1/categories familles certificats references pris v html 10

11 PRIS est actuellement en version 2.1 (bien que la version 1 soit encore couramment utilisée). Cette version n autorise les certificats privés que pour le niveau de sécurité le plus bas (*) ; pour les niveaux de sécurité ** et ***, il est nécessaire de disposer d un certificat sur support physique (clé ou carte à puce). Cette solution est en effet plus sûre car elle limite les risques de vol de certificat (par piratage informatique notamment) et donc d usurpation d identité. Il est par ailleurs possible d utiliser un certificat sur support physique pour toutes les téléprocédures des autorités administratives. En revanche, certaines de ces procédures n autorisent pas l utilisation de certificat logiciel. b. Editeurs de solutions de signature électronique La DCSSI 8 maintient un catalogue des produits de signature électronique qualifiés. La dernière version, datant de mars 2007, recense les produits suivants : DICTAO AdsignerWeb (plate forme de signature électronique) DICTAO Validation Server (serveur de validation de signature) FRANCE TELECOM Applatoo (plate forme de signature électronique) BULL Carte Trustway PCI (solution matérielle) En outre, les produits suivants sont en cours de validation : CAISSE DES DEPOTS ET CONSIGNATIONS FastSignature (module de signature électronique) DIGIMEDIA Scrutalys (Vote électronique) 3. Exemple de processus de signature électronique Nous allons prendre l exemple des produits Dictao pour illustrer un processus de signature électronique d un document PDF au sein d un site web. Les produits utilisés sont : Dictao Signature Server (D2S) : serveur de signature Dictao Validation Server (DVS) : serveur de vérification de signature Dictao AdSigner : Applet web permettant à un utilisateur de signer un document avec son certificat. L utilisateur demande à télécharger un contrat signé par lui même et par l organisme auquel le site web appartient. Voici comment cela se déroule : L application web envoie le document PDF à D2S qui le signe avec le certificat de l organisme, en intégrant la signature au document lui même, puisque PDF supporte cette fonctionnalité. 8 Direction centrale de la Sécurité des systèmes d'information, organisme rattaché au Premier ministre 11

12 En outre, D2S archive une preuve de cette signature sur un serveur d archivage, en estampillant cette preuve à l aide d un serveur d horodatage. Utilisateur Demande de contrat Pour affichage Archivage de la preuve Signature et Serveur d application web Serveur de signature Certificat de l organisme L application affiche le document, et propose à l utilisateur de le signer au moyen de l applet AdSigner. L utilisateur peut alors indiquer à l applet l emplacement de son certificat sur son disque dur. L applet demande alors à son tour la signature du document avec le certificat du client, et retourne à l application web le document signé. L application propose à l utilisateur de télécharger le document. Utilisateur Demande de signature Pour téléchargement Serveur d application web + Serveur de signature Archivage de la preuve Signature et Certificat de l utilisateur Certificat de l organisme Par la suite, si l utilisateur désire vérifier la signature de ce document, il peut se rendre sur un site de vérification de signature, ou utiliser une application dédiée. Dans les deux cas, le 12

13 système vérifie l intégrité de la signature et du document (pour s assurer que le document n a pas été modifié depuis la signature), puis extrait les certificats ayant servi à signer le document. Ces certificats sont vérifiés auprès de leurs émetteurs (CA). A l issue de ces vérifications, l utilisateur sait si le document est bien signé et s il n a pas été modifié depuis la signature, et il connait l identité des signataires. + Utilisateur Demande de vérification «Signature valide» Validation de la signature «Certificats valides» des certificats Validation Site de validation de signature électronique Serveur de validation de certificats Certificat de l utilisateur Certificat de l organisme 4. Autres utilisations possibles a. Signature d e mails La plupart des clients e mail modernes sont capables de signer les s qu ils émettent et de vérifier la signature de ceux qu ils reçoivent. Pour cela le standard S/MIME 9 est utilisé. Ce standard définit la façon dont les e mails sont signés et/ou chiffrés électroniquement. Pour la signature, le client e mail doit posséder le certificat de son utilisateur. Pour chiffrer un e mail, il doit posséder le certificat du (ou des) destinataire. A la réception d un e mail signé, Outlook va par défaut enregistrer le certificat de l émetteur si il est valide, c est à dire si Windows connait le CA émetteur de ce certificat. Par la suite, on pourra chiffrer les messages à destination de cette personne grâce à ce certificat : à partir de l adresse e mail que l on a indiqué dans le champ «destinataire», Outlook va parcourir la liste de ses certificats 9 Secure / Multipurpose Internet Mail Extensions 13

14 et trouver celui correspondant à cette adresse e mail. Il va alors chiffrer le message à l aide de la clé publique de ce certificat, et seule la personne disposant de la clé privée pourra le déchiffrer et le lire. Le standard S/MIME présente cependant quelques inconvénients : Le client e mail du destinataire doit supporter ce standard. Dans le cas contraire, il ne pourra pas vérifier la signature et ne pourra même pas le lire si l e mail est chiffré. Les clients webmails (gmail, hotmail, ) ne supportent pas ce standard. Et même s ils le supportaient, l utilisateur ne pourrait signer et chiffrer ses messages que sur les postes connaissant son certificat et ceux de ses correspondants, ce qui limite grandement l intérêt de l utilisation d un client webmail. Si l on chiffre un message, les éventuels virus qu il contient ne pourront être détectés que sur le poste de l émetteur ou du destinataire. Si la sécurité de l organisation repose sur une détection des virus par le serveur de mail, elle sera inefficace dans ce cas là (car le serveur ne pourra pas déchiffrer le message). b. Signature d applications Il est possible d apposer une signature sur un exécutable ou un script que l on a développé. Cela permet aux utilisateurs de s assurer de l identité du développeur, mais aussi de vérifier que le programme n a pas été modifié depuis que le développeur l a signé, et donc qu aucun virus n y a été introduit. Un nombre grandissant d acteurs de l industrie supportent cette pratique : Microsoft (signature d applications et de pilotes Windows), Apple (signature d applications MacOSX), Linux (notamment les distributions basées sur Debian comme Ubuntu) Sun (applications Java) Applets Javascripts 14

Référentiel Général de Sécurité. version 1.0. Annexe A3

Référentiel Général de Sécurité. version 1.0. Annexe A3 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

DEMATERIALISATION. Signature électronique et sécurité

DEMATERIALISATION. Signature électronique et sécurité DEMATERIALISATION Signature électronique et sécurité Editeur du Progiciel MARCO, le spécialiste de la gestion des achats et marchés publics Parc Euromédecine 95 rue Pierre Flourens 34090 MONTPELLIER Tél

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

«Transactions Electroniques Sécurisées & sécurité»

«Transactions Electroniques Sécurisées & sécurité» «Transactions Electroniques Sécurisées & sécurité» -- signature électronique -- bresson@ctn.asso.fr Web : tic.ctn.asso.fr Dossier réalisé avec la collaboration de D. Breux (Echangeur BN) et O. Lamirault

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider du ministère de la Justice Mise en garde Selon l environnement technologique utilisé, le fonctionnement du logiciel peut différer de celui décrit dans ce document. Il est donc fortement recommandé de vérifier

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

SOLUTION DE CRYPTAGE DES MAILS

SOLUTION DE CRYPTAGE DES MAILS SOLUTION DE CRYPTAGE DES MAILS GPG Dérivé de PGP, GPG est un programme de cryptage libre et gratuit qui permet à ses utilisateurs de transmettre des messages signés et/ou chiffrés par le biais d'un algorithme

Plus en détail

Informations essentielles sur la loi relative aux signatures électroniques

Informations essentielles sur la loi relative aux signatures électroniques Informations essentielles sur la loi relative aux signatures électroniques L'adoption de la directive européenne 1999/93/CE du 13 décembre 1999 établit un cadre communautaire pour l'utilisation de signatures

Plus en détail

Politique de Signature du Secrétariat général de l ACPR

Politique de Signature du Secrétariat général de l ACPR Politique de Signature du Secrétariat général de l ACPR Pour les remises réglementaires du domaine Assurance mentionnant l application de l instruction n 2015-I-18 relative à la signature électronique

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité

SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité 27 mars 2003 Sommaire Téléprocédures du M.E.F.I Contexte/Objectifs Problématique Solutions envisageables Les grands choix techniques Mise en œuvre

Plus en détail

3. Gestion de la signature électronique dans le Hub Electronique de Documents. 4. Signature manuscrite scannée et signature numérique dans le Hub

3. Gestion de la signature électronique dans le Hub Electronique de Documents. 4. Signature manuscrite scannée et signature numérique dans le Hub Certificat et Signature électronique by LegalBox Certificat et Signature électronique Table des matières : 1. Qu'est-ce qu'une signature électronique? 2. Qu est-ce qu un certificat électronique? 3. Gestion

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Politique de Signature Électronique de DICTServices

Politique de Signature Électronique de DICTServices Politique de Signature Électronique de DICTServices Politique de signature électronique de DICTServices version 1.0.0 1/8 Suivi du document Version Date Origine de la mise à jour Rédigé par 1.0.0 01/12/12

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Politique de Signature du Secrétariat Général de la Commission Bancaire

Politique de Signature du Secrétariat Général de la Commission Bancaire Secrétariat Général de la Commission Bancaire --------- Politique de Signature du Secrétariat Général de la Commission Bancaire Pour les remises de type COREP/FINREP et BAFI Date : 26 avril 2007 Version

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING code signing...1 Qu est-ce que le Code Signing?...1 À quoi sert le Code Signing?...1 Ce que le Code Signing ne fait

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

Manuel utilisateur. CLEO CPS Commande de certificat serveur

Manuel utilisateur. CLEO CPS Commande de certificat serveur Manuel utilisateur CLEO CPS Commande de certificat serveur Sommaire 1 Objet du document... 3 2 Certificats serveurs... 4 2.1 A quoi sert un certificat serveur de l ASIP Santé?... 4 2.2 Les types de certificats

Plus en détail

Signer électroniquement un document

Signer électroniquement un document Signer électroniquement un document Signer électroniquement un document.doc 1 / 20 Table des matières Introduction 3 Signer un document Microsoft Office 4 Signer un document Office 2003. 4 Signer un document

Plus en détail

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME Les petits déjeuner du CT M Réunion n 4 du Club de Laboratoires Accrédités Dématérialisation des données Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes

Plus en détail

signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE

signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE signature de code...1 Qu est-ce que la signature de code?...1 À quoi sert la signature de code?...1

Plus en détail

30 SEPTEMBRE 2014. 30/09/2014 www.ulys.net - cathierosalie.joly@ulys.net - ULYS 2014 1

30 SEPTEMBRE 2014. 30/09/2014 www.ulys.net - cathierosalie.joly@ulys.net - ULYS 2014 1 30 SEPTEMBRE 2014 Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys Docteur en droit et Avocat au barreau de Paris Avocat communautaire au barreau de Bruxelles (Liste E) Chargé d enseignement à l Université

Plus en détail

Politique de Signature électronique Hélios. de la Direction Générale des Finances Publiques (DGFiP)

Politique de Signature électronique Hélios. de la Direction Générale des Finances Publiques (DGFiP) Direction Générale des Finances Publiques --------- Politique de Signature électronique Hélios de la Direction Générale des Finances Publiques (DGFiP) Pour les flux informatiques transmis par les ordonnateurs

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

Décision de dispense de déclaration n 3

Décision de dispense de déclaration n 3 Délibération n 2005-003 du 13 janvier 2005 décidant la dispense de déclaration des traitements mis en œuvre par les organismes publics dans le cadre de la dématérialisation des marchés publics Décision

Plus en détail

Par KENFACK Patrick MIF30 19 Mai 2009

Par KENFACK Patrick MIF30 19 Mai 2009 Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous

Plus en détail

La signature électronique

La signature électronique Livre Blanc La signature électronique Date : mercredi 22 janvier 2014 Indice : V01 SSL Europa - 8 chemin des escargots - 18200 Orval - France T: +33 (0)9 88 99 54 09 Table des matières 1. De nouveaux enjeux...

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Vérification de la signature numérique d un document PDF

Vérification de la signature numérique d un document PDF Vérification de la signature numérique d un document PDF 1 Configuration requise pour consulter le BOCCRF électronique Pour consulter les textes au format PDF, vous devez disposer du logiciel Acrobat Reader.

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Cahier des charges pour le référencement des produits de sécurité et des offres de prestataires de services de confiance

Cahier des charges pour le référencement des produits de sécurité et des offres de prestataires de services de confiance Cahier des charges pour le référencement des produits de sécurité et des offres de prestataires de services de confiance Version 1 Direction générale de la modernisation de l État Page 1/12 Historique

Plus en détail

Irrévocable: La personne qui a signé ne peut le nier

Irrévocable: La personne qui a signé ne peut le nier Certification de documents numériques : signature numérique Mme Bessai F.Z. Chercheur au CERIST, zbessai@cerist.dz Plan Définition de la signature numérique Comment signer un document numérique? Avantages

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Peter Sylvester / Paul-André Pays EdelWeb http://www.edelweb.fr/ ps@edelweb.fr / pays@edelweb.fr

Plus en détail

V 7.3. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

V 7.3. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com. MANUEL D UTILISATION DE LA SALLE DES MARCHES ACCES ENTREPRISES V 7.3 APPEL D OFFRES RESTREINT Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

TP Cryptographie. Seul les services ssh et http/https sont accessibles depuis le poste de travail vers le serveur

TP Cryptographie. Seul les services ssh et http/https sont accessibles depuis le poste de travail vers le serveur TP Cryptographie Utiliser la machine virtuelle : devil crypto.tar.bz2!! Utiliser l'annexe en fin de TP. Le serveur devil sera considéré comme le serveur web, de plus il met à disposition: Le login administrateur

Plus en détail

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS.

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS. Sécurité 2 Université Kasdi Merbah Ouargla Département Informatique PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS Janvier 2014 Master RCS Sécurité informatique 1 Sommaire

Plus en détail

Quelles signatures pour quels effets?

Quelles signatures pour quels effets? Quelles signatures pour quels effets? KEYNECTIS et la signature électronique Signature électronique en Algérie Signature électronique en Europe La Directive Européenne France Signature électronique avec

Plus en détail

ASSEMBLEE NATIONALE. Loi n 2014-025. sur la signature électronique EXPOSE DES MOTIFS

ASSEMBLEE NATIONALE. Loi n 2014-025. sur la signature électronique EXPOSE DES MOTIFS ASSEMBLEE NATIONALE Loi n 2014-025 sur la signature électronique EXPOSE DES MOTIFS Depuis l apparition de l écrit, la signature a permis d identifier le correspondant-auteur d un courrier ou d un document.

Plus en détail

Membre fondateur de la FNTC - Membre du Forum des Droits sur Internet - «Entreprise Innovante 2005» ANVAR - Trophée de l innovation des Tiers de

Membre fondateur de la FNTC - Membre du Forum des Droits sur Internet - «Entreprise Innovante 2005» ANVAR - Trophée de l innovation des Tiers de Membre fondateur de la FNTC - Membre du Forum des Droits sur Internet - «Entreprise Innovante 2005» ANVAR - Trophée de l innovation des Tiers de confiance 2003 et 2006 2 Garantir tous les maillions de

Plus en détail

LA CARTE D'IDENTITÉ ET MICROSOFT OUTLOOK

LA CARTE D'IDENTITÉ ET MICROSOFT OUTLOOK LA CARTE D'IDENTITÉ ET MICROSOFT OUTLOOK Ce manuel s adresse aux utilisateurs qui veulent configurer Outlook pour pouvoir signer des messages électroniques avec la nouvelle carte d identité. Dans ce manuel,

Plus en détail

VALEUR JURIDIQUE DES ECRITS SUR SUPPORT ELECTRONIQUE

VALEUR JURIDIQUE DES ECRITS SUR SUPPORT ELECTRONIQUE VALEUR JURIDIQUE DES ECRITS SUR SUPPORT ELECTRONIQUE 14/11/2008 L écrit est associé depuis des siècles à son support, le papier. Le développement des nouvelles technologies de l information et de la communication

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

Thunderbird et messagerie sur clé USB

Thunderbird et messagerie sur clé USB Thunderbird et messagerie sur clé USB Vous pouvez installer Thunderbird et les outils de chiffrement soit sur votre disque dur, soit sur une clé USB. Vous trouverez ci-dessous le mode d'emploi. Page 1/14

Plus en détail

Secure e-mail de la Suva

Secure e-mail de la Suva Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques SEM_Informationsbroschuere_06-2013_fr / WasWoShop: 2979/1.F 1 Sommaire Secure e-mail de la Suva en bref 3 Problèmes

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Achat Notice Entreprises Dépôt d un pli dématérialisé

Achat Notice Entreprises Dépôt d un pli dématérialisé Aws-Achat Soumission d un pli dématérialisé 1/14 AWS-Achat Achat Notice Entreprises Dépôt d un pli dématérialisé www.marches-publics.info www.aws-entreprises.com Aws-Achat Soumission d un pli dématérialisé

Plus en détail

DIGITAL SIGNATURE & WISEARCHIVING POUR

DIGITAL SIGNATURE & WISEARCHIVING POUR DIGITAL SIGNATURE & WISEARCHIVING POUR Setup pour Lotus Notes (Français) Date: 15 Juillet 2009 Document: Manual Lotus Français V 1.0.doc Authors: WISeKey SA TABLE OF CONTENTS Configuration S/MIME dans

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

DONNER UNE VALEUR JURIDIQUE AUX ECHANGES ELECTRONIQUES

DONNER UNE VALEUR JURIDIQUE AUX ECHANGES ELECTRONIQUES Lorraine DONNER UNE VALEUR JURIDIQUE AUX ECHANGES ELECTRONIQUES Echanger des informations et des documents par Internet est devenu naturel et indispensable pour les entreprises. Néanmoins, dans la majorité

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Les outils de l eid: confiance, efficacité et sécurité en ligne

Les outils de l eid: confiance, efficacité et sécurité en ligne Visite de la World Bank et pays MENA aufedict Les outils de l eid: confiance, efficacité et sécurité en ligne Sylvie Lacroix Directeur, Associée Message eids, et les cartes eid en particulier, peuvent

Plus en détail

Textes officiels de la Commission bancaire

Textes officiels de la Commission bancaire Textes officiels de la Commission bancaire Instruction n 2007-01 du 18 janvier 2007 modifiée par les instructions 2007-03 du 26 mars 2007, 2008-03 du 28 janvier 2008, 2008-05 du 20 juin 2008 et n 2009-02

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

La carte d'identité électronique (EID)

La carte d'identité électronique (EID) La carte d'identité électronique (EID) MS OFFICE OUTLOOK 2003 (WINDOWS) VERSION 1.0 FR Disclaimer Fedict se dégage de toute responsabilité inhérente à quelque dommage que ce soit que pourrait subir un

Plus en détail

Laboratoire SSL avec JSSE

Laboratoire SSL avec JSSE Applications et Services Internet Rapport de laboratoire IL2008 20 janvier 2008 TABLE DES MATIÈRES I Table des matières 1 Introduction 1 2 Utilisation du serveur web 1 3 Clé publique générée 1 4 Réponses

Plus en détail

SIGNATURE D UN MAIL SIGNER UN MAIL

SIGNATURE D UN MAIL SIGNER UN MAIL SIGNATURE D UN MAIL SIGNER UN MAIL PARAMETRAGE DE VOTRE MESSAGERIE OUTLOOK COMMENT SIGNER UN MAIL? RECEVOIR UN MAIL SIGNE LE MAIL CHIFFRE Les écrans de ce guide sont faits à partir de la version OUTLOOK

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

SIGNATURE ELECTRONIQUE

SIGNATURE ELECTRONIQUE SIGNATURE ELECTRONIQUE 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques. La loi du 13 mars 2000

Plus en détail

La Politique de Gestion des Preuves «K.WEBSIGN»

La Politique de Gestion des Preuves «K.WEBSIGN» La Politique de Gestion des Preuves «K.WEBSIGN» SOMMAIRE 1 QUEL EST LE ROLE DE LA POLITIQUE DE GESTION DES PREUVES? 3 2 COMMENT FONCTIONNE LE SERVICE K.WEBSIGN? 3 3 QUELS SONT LES USAGES ET APPLICATIONS

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

Guide d utilisation des certificats avec Adobe Acrobat XI Pro et Entrust Entelligence Security Provider

Guide d utilisation des certificats avec Adobe Acrobat XI Pro et Entrust Entelligence Security Provider Guide d utilisation des certificats avec Adobe Acrobat XI Pro et du ministère de la Justice Mise en garde Selon l environnement technologique utilisé, le fonctionnement du logiciel peut différer de celui

Plus en détail

Pratiquons ensemble Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons ensemble. Outlook 2003 Support de notes - Laurent DUPRAT -

Pratiquons ensemble Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons ensemble. Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons Outlook 2003 Support de notes - Laurent DUPRAT - ensemble Outlook 2003 Support de notes - Laurent DUPRAT - ensemble Outlook 2003 Support de notes - Pratiquons ensemble Outlook ensemble 2003

Plus en détail

Règlement du label «Logiciel Maison et Centre de santé»

Règlement du label «Logiciel Maison et Centre de santé» Règlement du label «Logiciel Maison et Centre de santé» 1 Candidats éligibles Version n 3.0 du 15/10/2014 La procédure de labellisation est ouverte à toute personne morale propriétaire d une solution logicielle

Plus en détail

LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS

LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS MARCHÉS PUBLICS INTRODUCTION La dématérialisation des procédures de marchés publics est une technique permettant une gestion

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

La conservation de la signature électronique : perspectives archivistiques

La conservation de la signature électronique : perspectives archivistiques La conservation de la signature électronique : perspectives archivistiques Rapport de Jean-François Blanchette remis à la DAF en 2004 Présentation Groupe PIN 22 mars 2005 Contexte Rapport rédigé à la demande

Plus en détail

La Politique de Gestion des Preuves «K.WEBSIGN»

La Politique de Gestion des Preuves «K.WEBSIGN» La Politique de Gestion des Preuves «K.WEBSIGN» SOMMAIRE 1 QUEL EST LE ROLE DE LA POLITIQUE DE GESTION DES PREUVES? 3 2 COMMENT FONCTIONNE LE SERVICE K.WEBSIGN? 3 3 QUELS SONT LES USAGES ET APPLICATIONS

Plus en détail

GUICHET ONEGATE. Notice d installation d un certificat BdF d'authentification simple COLLECTE DAF

GUICHET ONEGATE. Notice d installation d un certificat BdF d'authentification simple COLLECTE DAF GUICHET ONEGATE Notice d installation d un certificat BdF d'authentification simple COLLECTE DAF CORRESPONDANTS BANQUE DE FRANCE Pour les questions techniques et d administration des utilisateurs : (Certificats,

Plus en détail

Contenu. Qui sommes-nous? Les enjeux de la dématérialisation Les outils juridiques La solution evidencecube. Mars - 2008 evidencecube

Contenu. Qui sommes-nous? Les enjeux de la dématérialisation Les outils juridiques La solution evidencecube. Mars - 2008 evidencecube Contenu Qui sommes-nous? Les enjeux de la dématérialisation Les outils juridiques La solution evidencecube Qui sommes-nous? Qui sommes-nous? evidencecube a été créé en 2005 par Hervé Bouvet et Michaël

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail