Plan du cours. Présentation du cours et Plan : Aspects Juridiques : Juridique Technique Economique
|
|
- Élodie Bordeleau
- il y a 8 ans
- Total affichages :
Transcription
1 Plan du cours Présentation du cours et Plan : Juridique Technique Economique Aspects Juridiques : Lois et Décrets applicables Hiérarchie de la Preuve Acte Authentique 1
2 Plan du cours Aspects Techniques : Architecture générale de la signature électronique Technologies de cryptographie utilisées Certificats et utilisations Application à la messagerie Vote en ligne Certificats de sites / Phising Certificats de logiciels 2
3 Plan du cours Aspects Economiques : Marchés de la Signature Electronique Les différents prestataires Apports économiques de la Labellisation au-delà de la certification (report sur cours SIN) Utilisation pratique de la signature électronique 3
4 Aspects juridiques : Textes Le besoin de confiance Directive Européenne du 13 Décembre 1999 Loi du 13 Mars 2000 Décret d'application du 30 Mars 2001 LCEN du 21 Juin 2004 Arrêté du 26 Juillet
5 Aspects juridiques : Ailleurs Autres pays Européens USA et Canada Suisse Décrets et Arrêtés à venir 5
6 Aspects techniques : Définitions Cryptographie symétrique et asymétrique Hash / Empreinte Clés et bi-clés Certificats PKI / ICP Intégrité Tracabilité / Fiabilité DES AES - IDEA MD5 - SHA 1 RSA X509 SSL PGP 6
7 Aspects techniques : Usages Identification Authentification Signature Non répudiation Chiffrement / confidentialité 7
8 Aspects techniques : Création Certificat Jacques Génération et Signature du certificat de Jacques avec la clé privée de l AC (4) Clé privée de l AC $ Autorité de Certification (3) Connexion pour le téléchargement du certificat (2) (1) Validation de la demande de certificat de Jacques Demande de certificat Jacques Validation de la demande de certificat de Jacques (2) Autorité d'enregistrement Tiers de Confiance Clé publique Clé privée 8
9 Aspects techniques : Signature Jacques (1) Rédaction du mail (2) ABACD Signature du mail Signe Jacques Clé publique Clé privée ABACDCertificat Jacques Message signé de Jacques (3) Transmission du mail (4) Réception du mail (6) Vérification de la validité du certificat de Jacques Chrystel ABACD Certificat Jacques (5) Vérific ation de la signature par le logiciel de messagerie Logiciel de messagerie de Chrystel Certificat Jacques ABACD $ Le logiciel vérifie par un m écanism e d'empreinte que le certificat de Jacques est bien valide et que le message n'a pas été modifié Autorité de Certification 9
10 l Aspects techniques : Chiffrement Jacques (1) Rédaction du mail (2) ABACD Chiffrement du mail Certificat Chrystel Clé publique $ (3) Clé privée Autorité de Certification Vérificatio n éventuelle de la validité du certificat de Chrystel Chiffre Message chiffré de Jacques xxxxxx (4) Transmission du mail Réception du mail Chrystel xxxxxx (5) Déchiffre Obtention du message en clair Chrystel (6) ABACD Jacques est assuré que seule Chrystel, avec sa clé privée, pourra lire son m essage 10
11 Aspects techniques : Fonctions Enregistrement des utilisateurs (ou PC) Génération de certificats, Renouvellement de certificats, Révocation de certificats, Publication des certificats, Publication des listes de révocation Identification et authentification des utilisateurs Archivage, séquestre et recouvrement des certificats 11
12 Aspects techniques : Structures l'autorité de Certification (AC) l'autorité d'enregistrement (AE) l'opérateur de Certification (OC) la Politique de Certification (PC) et la Déclaration des Pratiques de Certification (DPC). l Utilisateur de Certificat le Titulaire de Certificat 12
13 Aspects techniques : Autres services Horodatage Archivage sécurisé (cf cours SIN) Des services d identification, à plusieurs niveaux, des entreprises, des marques Notarisation Transactions financières dérivés ou non de l EDI Vote en ligne 13
14 Aspects techniques : Autres services Garantir un niveau d interopérabilité entre plusieurs prestataires. Tracabilité des messages / documents lors des échanges. Des services assurant une durée de vie limitée aux messages. Des services permettant de garantir un «séquencement» dans le cas de signatures multiples, ou de lecture lorsqu un message doit être lu par plusieurs destinataires. 14
15 Aspects techniques : Certificats Signature électronique Site web sécurisé (SSL) Identification de logiciel Authentification de procèdure d'échanges 15
16 Aspects techniques : Classes 16
17 Aspects techniques : Certificats Site web sécurisé (SSL) 17
18 Aspects techniques : Certificats Certificats de logiciels : Utilisé pour authentifier l'éditeur Utilisé pour garantir l'intégrité du logiciel Garantir certains niveaux de qualité : Virus Reconnaissance par des éditeurs (Microsoft...) 18
19 Aspects techniques : Certificats Installation d'une autorité «racine» :
20 Aspects économiques : le Marché Signature de messages ( s - EFI...) Horodatage Archivage sécurisé (cf cours SIN) Notarisation légale (actes authentiques) Dématérialisation des procèdures (TéléTVA, DADS...) Vote en ligne Certificats SSL pour sites web Certificats logiciels Accusés de réception Sécurité interne des entreprise (Accès, SSO...) 20
21 Aspects économiques : le Marché Chiffres principaux absents! Le plus rentable, actuellement, est la vente de certificats SSL L'archivage sécurisé se développe de façon importante (SIN) La dématérialisation des procèdures génère de nouvelles activités : Plate-forme d'échange pour les factures Centres pour les appels d'offre des marchés publics La notarisation est balbutiante Le SSO et la sécurité en entreprise est un gros marché, mais géré par des solutions propriétaires 21
22 Aspects économiques : le Marché Mauvaises prévisions : Interview de Jacques Pantin Analyse des besoins Absence d'appui de la puissance publique Absence de services rendus aux entreprises : Pas d'applications pratiques Pas d'intégration de la PKI dans le SI Depuis 1999 le marché tarde à décoller et de nombreux regroupements ont eu lieu L'état a décidé d'être «précurseur» (IR, TéléTVA, DADS...) 22
23 Aspects économiques : prestataires FRANCE : ATOS WORLDLINE MEDIACERT CERTEUROPE (Greffes des TC hors Paris) SG TRUST SERVICES CERTINOMIS (la Poste) CHAMBERSIGN (CCI) CLICK & TRUST (Groupe Banques Populaires) OMNIKLES KEYNECTICS DIGIGREFFE (Greffe de Paris) BNP PARIBAS WORLDWIDE : VERISIGN THAWTE GLOBALSIGN CYBERTRUST SELSO CA CERTIFICAT CERTIGREFFE CES@M CREDIT LYONNAIS HSBC France / ELYS CERTIFICATION OPENSOURCE - FREE CACERT 23
24 Interview Jacques Pantin fin 2001 JP : Certplus est, en France, très largement leader sur ce nouveau marché de l'opération des services de confiance.... nous avons été amenés à investir des sommes considérables au niveau des installations physiques, des matériels et logiciels et des ressources humaines. Nos actionnaires n'attendent bien évidemment pas un pay back' dans l'année! Bien sûr, le monde de la confiance est impacté par le ralentissement économique général constaté dans les secteurs télécoms et 'dotcoms'. Mais nous sommes tous d'accord pour dire que le secteur de la confiance connaîtra une croissance exponentielle dans les 3 ans qui viennent. PU : Quelle est la taille actuelle du marché de la sécurité informatique et de la signature électronique, et quelles sont les perspectives d'avenir? JP :... Par contre, la signature électronique est un domaine en émergence. L'administration française a su jusqu'à présent joué un rôle moteur extrêmement important pour le développement de ce segment de marché. Si l'on souhaite dématérialiser les flux et les échanges, la signature électronique et les infrastructures de confiance sous jacentes sont indispensables. Nous travaillons aujourd'hui sur plusieurs projets très prometteurs qui, pour certains, sont déjà en production sera sans conteste l'année de la signature électronique et nous sommes déjà prêt. PU : Quel type de sociétés est visé? Pourra-t-on étendre ce système aux TPE, voire aux particuliers? JP : Vouloir adresser le marché du BtoC avant de répondre aux besoins du BtoB a été une formidable erreur que de nombreuses 'dotcoms' paient très cher. L'offre de Certplus permet d'abord de durcir le niveau de sécurité et d'ouvrir le système d'information aux partenaires de l'entreprise. Après les récents échecs dans le monde du BtoC, il faudra attendre probablement 2003, voire 2004, pour que le particulier soit un utilisateur systématique de services de confiance. Mais 'in fine', tous les systèmes, qu'ils soient BtoB ou BtoC, mettront en jeu une composante confiance forte. PU : Quel est l'état de la concurrence dans votre domaine,? JP : Il y a 3 catégories d'acteurs très différenciées. Tous d'abord, les fournisseurs de technologies comme Baltimore, Entrust, ou Sun, puis les opérateurs de services et enfin les Autorités de Confiance. Sur son domaine d'opérateur de services de confiance, Certplus n'a pas encore de concurrence et se retrouve, en France, en position de réel leader. 24
25 Annexe théorème d'euler Soit 2 nombres premiers A et B et M leur produit : M=A*B Alors le produit (A-1)*(B-1) que nous appellerons K a la propriété suivante: quel que soit le nombre X, si on multiplie celui-ci K fois par lui-même (on "l'élève à la puissance K") le résultat est égal à 1 + un nombre multiple de M (pour les mathématiciens "XK= 1 modulo M"). en fait cette propriété n'est vraie que si X n'est multiple ni de A ni de B mais la probabilité en est quasi nulle puisqu'il s'agit de nombres comportant plusieurs centaines de chiffres décimaux (typiquement M est un nombre qui nécessite 300 chiffres pour l'écrire) Pour calculer une paire de clés opérationnelle on commence donc par choisir 2 nombres premiers A et B, Puis on prend 2 nombres S et P (les clés secrètes et publiques) tels que S*P-1 soit un multiple de K donc S*P=nK+1. Les clés S et P sont des nombres gigantesques nécessitant 150 à 300 chiffres pour les écrire (il suffit de 31 chiffres pour numéroter les grains de sable du Sahara1(*), un milliard de milliards de Saharas ne nécessiteraient encore que moins de 50 chiffres pour en numéroter les grains de sable...) Albert publie alors M et P Il crypte son texte T en le multipliant S fois par lui-même (TS) et il obtient un résultat T' qu'il transmet Bertrand lors de la réception va à son tour multiplier T' P fois par lui même et il obtient T" qui est égal au message initial multiplié (S*P) fois par lui même soit (T"= TS*P ) Mais nous avons choisi S et P tels que S*P= nk+1 : or le théorème d'euler nous dit que lorsque nous multiplions un nombre quelconque K fois par lui même on obtient 1 + un multiple de M, donc le message T" est égal au message initial + un multiple de M, Il suffit donc de diviser T" par M et le reste de cette division est le message initial T (Pour les mathématiciens : T"= TS*P = TnK+1 = T * TnK or TnK = 1 modulo M donc T" = T modulo M) 25
PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version décembre 2012
PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES Version décembre 2012 SOMMAIRE 1. Première connexion, inscription de l entreprise sur la plateforme...4 Compte de mon Entreprise... 6 Rubrique «Identification
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailLa sécurité des Réseaux Partie 7 PKI
La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailAutorité de Certification OTU
Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique
Plus en détailLA SIGNATURE ELECTRONIQUE
LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.
Plus en détailCERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique
Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0
Plus en détailAchat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics
AWS-Achat Soumission d un pli dématérialisé 1/14 AWS-Achat Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics Soumission d un pli dématérialisé AWS-Achat Soumission
Plus en détailAutorité de Certification OTU
Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions
Plus en détailDématérialisation et document numérique (source APROGED)
Dématérialisation et document numérique (source APROGED) La dématérialisation se répand très rapidement dans tous les domaines d'activités. Depuis l'origine, le concept de dématérialisation repose sur
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailLES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES
Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence
Plus en détailPolitique de Certification - AC SG TS 2 ETOILES Signature
- AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités
Plus en détailLISTE DES PRESTATAIRES DE CERTIFICATION ÉLECTRONIQUE QUALIFIÉS ET DES OID DES PC AUDITÉES
AGENCE DE SERVICES ET DE PAIEMENT http://www.lsti-certification.fr/images/fichiers/11004.pdf Non commercialisé ASP Prestataire technique Service : Opérateur de certification Niveau RGS : * Niveau ETSI
Plus en détailDématérialiser les échanges avec les entreprises et les collectivités
Dématérialiser les échanges avec les entreprises et les collectivités Conference Numerica Le 11/05/09 1 Sommaire Enjeux de la dématérialisation Possibilités concrètes d usages Moyens à mettre en œuvre
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailLISTE DES PRESTATAIRES DE CERTIFICATION ÉLECTRONIQUE QUALIFIÉS ET DES OID DES PC AUDITÉES
Non commercialisé LISTE DES PRESTATAIRES DE CERTIFICATION AGENCE DE SERVICES ET DE PAIEMENT ASP Prestataire technique Service : Opérateur de certification Niveau RGS : * Version norme : V1.0 Niveau ETSI
Plus en détailCertification électronique et E-Services. 24 Avril 2011
Certification électronique et E-Services 24 Avril 2011 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y E-Gouvernement E-Business L avènement des NTIC favorise la dématérialisation des transactions
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailLa signature électronique au service de l'émission de factures dématérialisées. Un cas B-to-C
La signature électronique au service de l'émission de factures dématérialisées Un cas B-to-C 1 Plan de la présentation Les origines de dématérialisation des factures Enjeux de la dématérialisation Rappel
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions
Plus en détailLEGALBOX SA. - Politique de Certification -
LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailCERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE
CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE Notions sur le certificat électronique Problème : il est facile, aujourd hui, de s octroyer une adresse e-mail sous une fausse identité ou mieux encore
Plus en détailDATE D'APPLICATION Octobre 2008
SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion
Plus en détailLa facture dématérialisée mes premiers pas...
La facture dématérialisée mes premiers pas... liste des annonceurs sommaire @gp... page 16 Agena 3000... page 18 Atos worldline... page 12 Edicot... page 6 Gexedi... page 8 Seres... page 20 Les annonceurs
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailHASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans
Plus en détail28/06/2013, : MPKIG034,
1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailServices de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008
Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique
Plus en détailInitiation au cryptage et à la signature électronique
Bertrand Lemaire http://www.bertrandlemaire.com Initiation au cryptage et à la signature électronique Note : Ce document a été écrit par Bertrand Lemaire pour son propre site mais il peut être réutilisé
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détailCOMMUNIQUER EN CONFIANCE
COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique
Plus en détailPOLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»
CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de
Plus en détailPolitique de Certification Autorité de Certification Signature Gamme «Signature simple»
Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailGlossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.
Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailaccueil Ecole Supérieure du Numérique de Normandie
accueil Ecole Supérieure du Numérique de Normandie Développement d'applications et de systèmes d'information Ecole supérieure du Numérique de Normandie juillet 2013 (*) La durée des cycles métiers est
Plus en détailGestion Electronique des Documents et la qualité documentaire au cœur du développement durable.
Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui
Plus en détailTout savoir sur le certificat et la signature électroniques
Tout savoir sur le certificat et la signature électroniques Introduction Principales caractéristiques des certificats et des signatures électroniques utilisables pour les téléprocédures. Contexte Le certificat
Plus en détailPolitique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :
Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction
Plus en détailGestion des clés cryptographiques
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailEJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
Plus en détailPolitique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage
Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des
Plus en détailEJBCA Le futur de la PKI
EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien
Plus en détailDossier de presse. Contacts Presse
Dossier de presse Contacts Presse Oodrive : Mathilde Boudsocq (+33 (0)1 46 22 07 00 m.boudsocq@oodrive.fr) LEWIS PR : Barbara Govaerts & Audrey Liberge (+33 (0) 1 55 31 75 60 oodrivefrance@lewispr.com)
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailEDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM,
EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, Réf. Commercial/documentations FR/EDC/D-Présentations PPT EDC/EDC_fast_contrat_14-11-15 PP Schéma sans ou avec EDC FAST Sans
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détail- CertimétiersArtisanat
2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+
Plus en détailCadre de Référence de la Sécurité des Systèmes d Information
Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction
Plus en détail«La Sécurité des Transactions et des Echanges Electroniques»
Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia
Plus en détail(VERSION 2.9 POUR AVIS)
Page 1 / 38 POLITIQUE DE CERTIFICATION "BANQUE POPULAIRE CLICK AND TRUST PAIEMENTS SECURISES" = MERCANTEO (VERSION 2.9 POUR AVIS) Page 2 / 38 SOMMAIRE INTRODUCTION... 5 PRESENTATION DU SERVICE... 5 PARTIE
Plus en détailLes infrastructures de clés publiques (PKI, IGC, ICP)
Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le
Plus en détailDISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)
DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailFiche de l'awt Signature électronique
Fiche de l'awt Signature électronique La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Présentation
Plus en détailPOLITIQUE DE CERTIFICATION AC RACINE JUSTICE
POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable
Plus en détailPORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA
PORTAIL INTERNET DECLARATIF Configuration du client Mail de MICROSOFT VISTA Configuration du client messagerie MAIL de MICROSOFT VISTA Ce chapitre fourni les informations nécessaires à la configuration
Plus en détailStage d application à l INSA de Rouen. Découvrir la PKI.
Stage d application à l INSA de Rouen Découvrir la PKI. Du 22 avril 2002 au 9 août 2002 José GONÇALVES Cesi Normandie MSII Promotion 2001 / 2002 REMERCIEMENTS Ce stage n aurait pu se faire sans la volonté
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailCARTE HEURISTIQUE...1 LA DÉMATÉRIALISATION DES INFORMATIONS...2
Table des matières CARTE HEURISTIQUE...1 LA DÉMATÉRIALISATION DES INFORMATIONS...2 LES ENJEUX DE LA DÉMATÉRIALISATION...2 LES AVANTAGES DE LA DÉMATÉRIALISATION...3 LES OBLIGATIONS... 3 LES TECHNOLOGIES
Plus en détailSignature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014
Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014 1 Introduction Contexte Le déploiement Enjeux Les nouvelles formes de signature Défi La conformité 2 PLAN 1.
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailSERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste
Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version
Plus en détailPré-requis en termes législatifs et réglementaires Présentation de cas. bernard.marchal@laposte.fr Alger décembre 2002
Pré-requis en termes législatifs et réglementaires Présentation de cas 1 Réseau maillé télécom: Web mondial = Internet Intranet // Extranet Outils: moteurs de recherche (pages html) mail, transactions
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailPMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE
PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE ETAT tous droits réservés Page 1 sur 30 Table des matières 1 PRESENTATION DU GUIDE D'UTILISATION...4 1.1 Introduction...4
Plus en détailLa renaissance de la PKI L état de l art en 2006
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,
Plus en détailJOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 21
24 Arrêté du 13 Moharram 1435 correspondant au 17 novembre 2013 fixant le contenu du portail électronique des marchés publics, les modalités de sa gestion ainsi que les modalités d'échange des informations
Plus en détailSécurisation des accès au CRM avec un certificat client générique
NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie
Plus en détailCONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)
CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailChapitre 3 : Crytographie «Cryptography»
Agence Nationale de Sécurité Informatique Support du Cours : Initiation aux 10 domaines fondamentaux de l expertise en sécurité des systèmes d Information, pour entamer la préparation aux certifications
Plus en détailDéclaration des Pratiques de Certification de la société Comodo
1 Déclaration des Pratiques de Certification de la société Comodo Remarque : La présente DPC doit être lue en conjonction avec les documents suivants : *Propositions d'amendement à la Déclaration des Pratiques
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailCertificats et infrastructures de gestion de clés
ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de
Plus en détail