Sécurité de la. dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre. D i m i t r i M o u t o n
|
|
- Michelle Lavigne
- il y a 8 ans
- Total affichages :
Transcription
1 D i m i t r i M o u t o n Préface d Alain Bobant, président de la FNTC Sécurité de la dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre Groupe Eyrolles, 2012, ISBN :
2 Cas pratiques accès au compte bancaire 56 Achatpublic.com 43, 117, 125, 149, 201 Adobe Reader 200 affaire Kerviel 299 anonymisation de données médicales 26 Applatoo 47, 154 archivage des s 241 des versions de travail des documents 241 du code source 242 attaque man in the middle 104 contre Facebook 141 authentification forte 195 badge multi-usage 275 Banque Casino 203 Carte nationale d identité électronique 129 Certigreffe 109 changement de certificat 68 CNIE (Carte nationale d identité électronique) 129 confidentialité des s 146 conservation des contrats conclus avec des particuliers 248 construction d un bâtiment 235 dématérialisation des achats 293 des factures 9 des marchés publics 149, 153, 166, 184, 216, 233 fiscale des factures 192, 271 dépôt de marque à l INPI 57 DICT.fr 44, 205 Diginotar 133, 139 documents RH 241, 246 données médicales 157 e-attestations 44, 205 e-bourgogne 280 e-commerce 217 e-stonia 129 ETSCAF 145 horodatage de signature électronique 223 huissiers de justice 244 Idénum 131 jedeclare.com 281 jeux d argent et de hasard en ligne 215, 233 justificatif de domicile 8 lettre recommandée électronique 217 magasin de certificats de Windows 97 Microsoft Office 199 notaires 244 parapheur électronique
3 Planet Limousin 70, 120, 202, 204, 213, 280 réponse aux marchés publics 57 reseaux-et-canalisations.gouv.fr 70 réseaux sociaux 57 scellement d un certificat 194 d une LCR 194 d une réponse OCSP 194 d un horodatage 194 de code exécutable 193 des traces applicatives 194 services publics dématérialisés 218 signature électronique d s 180 d un fichier ZIP 179 et engagement 273 par tablette graphique 189 Signexpert 199, 282 souscription de contrat dématérialisé en agence 205 télédéclaration IR 38 Télé IR 202 téléservice Réseaux et canalisations 117, 126, 192, 202, 206, 217 traçabilité bancaire 215, 220 des FAI et fournisseurs d hébergement de contenu 216 et données à caractère personnel 272 validation des CGU 206 vérifier une signature manuscrite 87 vote par Internet 150, 153, 155, 231 Définitions AC (Autorité de certification) 92, 107 accusé de réception 227 AdES-A (Archiving) 177 AdES (Advanced Electronic Signature) 177 AdES-BES (Basic Electronic Signature) 177 AdES-C (Complete) 177 AdES-L (Long-term) 177 AdES-T (Timestamp) 177 AdES-X (Extended) 177 AE (Autorité d enregistrement) 107 annuaire 78 anonymisation 157 ANSSI (Agence nationale de la sécurité des systèmes d information) 30 applet Java 200 AR (Autorité de révocation) 108 archivage électronique 235, 262 plan d 245 archives courantes 242 définitives 243 intermédiaires 243 recherche d 249 restauration d 249 Arjel (Autorité de régulation des jeux en ligne) 215 attaque écoute et rejeu 77 force brute 33, 74 man in the middle 133 par dictionnaire 75 authentification 28, 58 d un serveur 64 faible 69 forte 69 jeton d
4 autorité d enregistrement 107 d horodatage 222 de certification 92, 107 de révocation 108 de validation 108 AV (Autorité de validation) 108 bac à sable 193 badge multi-usage 275 bi-clé 28 BPM 10 cachet 191 politique de 260 serveur 191 CAdES (CMS Advanced Electronic Signature) 177, 197 captcha 76 Card Management System 275 carte à puce 100 cercle de confiance 83 certificat 32, 85 AKI 91 autosigné 110, 118 Basic constraints 92 classe 120 CN (Common Name) 90 CRLDP 91 dates de validité 91 délivrance 109 demande 109 DN (Distinguished Name) 89 enveloppe autonome 97 Extended key usage 91 famille de 92, 107 interopérabilité 122 Key usage 91 magasin de 95 numéro de série 91 porteur de 107 profil de 89 qualifié 121, 168 renouvellement 117 révocation 113 scellement 93 SKI 91 stratégie de 92 support 94 support dynamique externalisé 98 support matériel 99 suspension 115 utilisateur de 107 validation 115 Certificate Revocation List 114 Certificate Signing Request 110 certification chaîne de la 118 croisée 119 de sécurité de premier niveau 48 opérateur de 108 politique de 259 chaînage cryptographique des traces 225 chaîne de la certification 118 de la confiance 51 chiffrement 29, 146 classe de certificat 120 clé cryptographique USB 100 privée 27 publique 27 secrète 32 symétrique 32 taille de la 30 CMS (Card Management System) 275 coffre-fort électronique 237 Cofrac (Comité français d accréditation) 49 condensation 24 confiance
5 confidentialité 143 politique de 263 contremarque de temps 222 convention de preuve 254 CRL (Certificate Revocation List) 114 cross-certification 119 cryptage 146 cryptographie à clé publique 27 à clé secrète 32 asymétrique 27 symétrique 32 CSPN (Certification de sécurité de premier niveau) 48 CSR (Certificate Signing Request) 110 déclaration de pratiques 257 défi/réponse 64 délivrance de certificat 109 Delta LCR 115 demande de certificat 109 dématérialisation 7 dictionnaire (attaque par) 75 donnée à caractère personnel 144 données métier 212 Dublin Core 246 écoute et rejeu (attaque par) 77 empreinte 24 enregistrement 107 enrôlement 107 entiercement 242 enveloppe autonome 97 étoiles du RGS 123 famille de certificats 92, 107 fédération d identités 83 FNTC (Fédération nationale des tiers de confiance) 41 fournisseur d identités 83 GED 10 génération de clés embarquée 101 gestion des habilitations 145 des identités et des accès 10 des processus métier 10 électronique de documents 10 Hardware Security Module (HSM) 102 hash 24 horodatage 221 autorité d 222 certifié 222 jeton d 222 politique d 258 simple 221 HSM (Hardware Security Module) 102 IAM 10 ICP (Infrastructure à clé publique) 108 identifiant 60 constitution 72 identification 58 identité 55 numérique 56 IGC (Infrastructure de gestion de clés) 108 index 238 infrastructure à clé publique 108 de gestion de clés 108 inscription en ligne 82 intégrité 193 interopérabilité des certificats 122 ISO jeton d horodatage 222 key logger 76 LCR (Liste de certificats révoqués) 114 logs techniques 224 magasin de certificats 95 de confiance 124 man in the middle
6 matériel cryptographique 102 méta-annuaire 79 métadonnées 238, 246 mot de passe 60 à usage unique 61 constitution 74 dynamique 61 fort 74 obfuscation 157 OC (Opérateur de certification) 108 OCSP (Online Certificate Status Protocol) 116 OTP (One-Time Password) 61 PAdES (PDF Advanced Electronic Signature) 177, 197 PC (Politique de certification) 107 PDF/A 243 PGP 137 phishing 77 PIN (Personal Identification Number) 101 PKI (Public Key Infrastructure) 108 plan d archivage 245 de classement 245 politique d archivage électronique 240, 262 de cachet 260 de certification 92, 107, 259 de confidentialité 263 de gestion des identités et d authentification 263 de signature électronique 260 de traçabilité et de gestion de preuves 231, 261 d horodatage 258 PoP (Proof of Possession) 109 porteur de certificat 107 prestataire de validation de certificats électroniques 43 prestataire de services d archivage électronique 43 d horodatage électronique 43, 222 de certification électronique (PSCE) 43, 92, 107 de confiance 42 qualification 42 de gestion de preuves 43 de signature électronique 43 de validation de certificats électroniques 43 preuve cryptographique 225 de possession 109 renversement de la charge de la 170 principe des quatre yeux 151 profil d acheteur 216 Proof of Possession 109 protocole de consentement 203 provenance 193 PSAE (Prestataire de services d archivage électronique) 43 PSCE (Prestataire de services de certification électronique) 43, 92, 107 PSCO (Prestataire de services de confiance) 42 qualification 42, 49 PSGP (Prestataire de services de gestion de preuves) 43 PSHE (Prestataire de services d horodatage électronique) 43, 222 PSSE (Prestataire de services de signature électronique) 43 Public Key Infrastructure 108 PUK (PIN Unlocking Key) 101 PVCE (Prestataire de validation de certificats électroniques)
7 qualification des produits de sécurité 47 question secrète 68 recherche d archives 249 rejeu 69 rejouable 69 renouvellement de certificat 117 renversement de la charge de la preuve 170 restauration d archives 249 réversibilité 240 révocation 113 RGS (Référentiel général de sécurité) 23 étoiles 123 sauvegarde 236 sécurité 35 applicative 11, 18 chaîne de la 21 comportementale 19 technique 16 session 60 signataire 168, 171 signature d approbation 179 de certification 179 définition juridique 165 pratique 161 électronique 29 à la volée 203 avancée 171 définition 162, 166, 171, 175 dispositif sécurisé de création 101 politique de 260 présumée fiable 166, 170 sécurisée 169 simple 168 vérification 180, 181, 184 Single Sign-On 80 source de temps 221 SSL (Secure Socket Layer) 63 SSO (Single Sign-On) 80 stockage 236 strate 221 stratégie de certificat 92 support de certificat 94 dynamique externalisé 98 logiciel 95 matériel 99 système de gestion des cartes 275 TBS Certificate 110 test de Turing 76 tiers archiveur 240 de confiance 40 TLS (Transport Layer Security) 63 traçabilité 211 traces applicatives 224 Turing (test de) 76 URL 63 utilisateur de certificat 107 VABF (Vérification d aptitude au bon fonctionnement) 288 validation de certificat 115 Vérification d aptitude au bon fonctionnement (VABF) 288 vérification de signature électronique 180 XAdES (XML Advanced Electronic Signature) 177, 197 Normes 2TUP 267 AES 32, 147, 149, 154, 287 AES CBC 32 AES ECB
8 CAdES (CMS Advanced Electronic Signature) 22, 177, 178, 179, 197, 202, 222, 261, 287 CAPI 104 CMS 148, 177 Convergence 140 CSP (Cryptographic Service Providers) 104, 193 CSPN (Certificat de sécurité de premier niveau) 233 EBIOS (Expression des besoins et identification des objectifs de sécurité) 124, 284 ElGamal 151 ETSI , 127 extreme programming 267 GS1, recommandations pour l échange de factures dématérialisées fiscalement 192 ISO ISO ISO ISO ISO ISO ITIL 267 label FNTC coffre-fort électronique 237 tiers archiveur 237 LDAP 79 Merise 267 MoReq NF Z , 237 NF Z NTP (Network Time Protocol) 221 OAIS (Open Archival Information System) 237 PAdES (PDF Advanced Electronic Signature) 22, 177, 178, 179, 197, 202, 261, 287 PC/SC (Personal Computer/ Smart Card) 104 PGP 137 PKCS 22 PKCS#7 148, 177 PKCS#11 104, 193 PKCS#12 98, 156 PKCS# RACHE (Rapid Application Conception and Heuristic Extreme-programming) 267 Référentiel général d accessibilité pour les administrations (RGAA) 287 Référentiel général d interopérabilité (RGI) 287 RFC RFC , 116 RFC , 148 RFC RFC , 222 annexe A 223 RFC RFC RFC RFC , 89, 115 RGAA (Référentiel général d accessibilité pour les administrations) 287 RGI (Référentiel général d interopérabilité) 287 RGS (Référentiel général de sécurité) 23, 167, 172, 191, 258, 259, 274, 282 étoiles 23 RSA 27, 147, 149, 154, 164, 175, 287 SHA256 24, 175, 287 S/MIME 148 Sovereign Keys 140 SSL (Secure Socket Layer) 63, 151 standard d échange de données pour l archivage DAF 237 Time Stamp Protocol (TSP)
9 TLS (Transport Layer Security) 63 TSP (Time Stamp Protocol) 222 UML 286 X X , 90 XAdES (XML Advanced Electronic Signature) 22, 177, 178, 179, 197, 261, 287 XMLDSig 178 Paroles d experts Borghesi Alain, Cecurity.com 239 Caprioli Éric, avocat, cabinet Caprioli et associés 252 Colin Pascal, Keynectis 50 Denuzière Jean, Ilex 81 Du Boullay Charles, CDC Fast et CDC Arkhinéo 218 Kaeb Thomas, Wacom 188 Maraval Philippe, Pôle Emploi 185 Maréchaux Bertrand, ANTS 130 Mattatia Fabrice, CDC 131 Plas Didier, Genitech 287 Poidevin Emmanuel, e-attestations 45 Pourcher Gilles, Région Limousin 294 Saphores Jean, CSOEC 281 Treins Michel, Ineris 71 Trotin Armelle, LSTI 135 Vantorre Ignace, Sogelink 20 Zimmermann Philip, cryptologue 139 Textes législatifs et réglementaires arrêté du 26 juillet du 28 août RGS du 18 mai Code civil article article article article article , 194, 239 article , 254 article article , 165, 166, 187, 260, 272, 273, 282 article Code de commerce, article L Code de la consommation article L , 255 article L article R Code de la propriété intellectuelle article L article L Code des marchés publics 185 article , 271 article Code des postes et télécommunications, article L Code général des impôts annexe 3, article 96 F 272 article 289 V 192, 271 communication de la Commission européenne du 8 octobre décret n du 3 décembre n du 30 mars , 107, 122, 164, 166, 168, 169, 170, 191, 272,
10 n du 18 avril , 49 n du 2 février RGS du 2 février délibération CNIL n du 21 octobre , 232 directive 1999/93/CE du 13 décembre , 39, 121, 164, 171, 172, 173, 191, 192, 251 Commerce électronique 2000/31/CE du 8 juin loi Informatique et libertés n du 6 janvier , 11, 144, 220, 230, 272 n du 13 mars , 164, 166, 251, 252 n pour la confiance dans l économie numérique (LCEN) du 21 juin , 122, 215 n du 6 août n du 12 mai n du 12 mai ordonnance n du 8 décembre , 42, 218, 227, 256 règlement n de la Banque de France 51 RGS (Référentiel général de sécurité) 23, 39, 42,
Sécurité de la. dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre. D i m i t r i M o u t o n
D i m i t r i M o u t o n Préface d Alain Bobant, président de la FNTC Sécurité de la dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre Groupe Eyrolles,
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailSignature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014
Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014 1 Introduction Contexte Le déploiement Enjeux Les nouvelles formes de signature Défi La conformité 2 PLAN 1.
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailPolitique de Certification
Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme
Plus en détailAutorité de Certification OTU
Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique
Plus en détailCadre de Référence de la Sécurité des Systèmes d Information
Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailLa sécurité des Réseaux Partie 7 PKI
La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,
Plus en détailPolitique de Certification - AC SG TS 2 ETOILES Signature
- AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités
Plus en détailConférence EDIFICAS. Le document électronique et sa valeur probante
Conférence EDIFICAS Le document électronique et sa valeur probante 26 mai 2011 Le document électronique Quels normes/standards adopter pour être le plus conforme à la législation française? Les grands
Plus en détailPolitique de Certification Autorité de Certification Signature Gamme «Signature simple»
Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailLa renaissance de la PKI L état de l art en 2006
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,
Plus en détailServices de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008
Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique
Plus en détailRÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ
Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2
Plus en détailCERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique
Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0
Plus en détailPolitique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :
Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailTutorial Authentification Forte Technologie des identités numériques
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détailPOLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011
POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailCATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES
CATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES Gestion Electronique de Documents (GED) Système d Archivage Electronique (SAE) Coffre Fort Numérique (CFN) et modules complémentaires
Plus en détailPolitique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR
Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour
Plus en détailPOLITIQUE DE CERTIFICATION AC RACINE JUSTICE
POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable
Plus en détailLEGALBOX SA. - Politique de Certification -
LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION
Plus en détailLivre blanc. Signatures numériques à partir du cloud fondements et utilisation
Livre blanc Signatures numériques à partir du cloud fondements et utilisation Sommaire Fondements de la signature numérique...3 Documents et signatures électroniques...3 Signature électronique...3 Signature
Plus en détailFedISA Congrès 2013 Table ronde du 17 mai "Certification d'un SAE*, normes et référentiels"
FedISA Congrès 2013 Table ronde du 17 mai "Certification d'un SAE*, normes et référentiels" Compte-Rendu Date publication : 19/07/2013 *SAE = Système d Archivage Electronique 1 1 Introduction Le présent
Plus en détailCertificats OpenTrust SSL RGS et ETSI
Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 21/07/2015 DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.5 Manage d Services Signature numérique de Managed
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailCertificats Numériques Personnels RGS et/ou ETSI
Politique de Certification Certificats Numériques Personnels RGS et/ou ETSI Emmanuel Montacutelli 19/02/2015 OpenTrust_DMS_PC_Certificats Numériques Personnels RGS et/ou ETSI V1.7 OPENTRUST- Nom commercial
Plus en détailPOLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments
Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT
Plus en détailPOLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments
Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailNORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES
Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d
Plus en détail28/06/2013, : MPKIG034,
1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailDématérialiser les échanges avec les entreprises et les collectivités
Dématérialiser les échanges avec les entreprises et les collectivités Conference Numerica Le 11/05/09 1 Sommaire Enjeux de la dématérialisation Possibilités concrètes d usages Moyens à mettre en œuvre
Plus en détailLes risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
Plus en détailPolitique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage
Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des
Plus en détailCertification électronique et E-Services. 24 Avril 2011
Certification électronique et E-Services 24 Avril 2011 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y E-Gouvernement E-Business L avènement des NTIC favorise la dématérialisation des transactions
Plus en détailROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions
Plus en détail«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?
C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailEJBCA Le futur de la PKI
EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien
Plus en détailHASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans
Plus en détailAnnexe 8. Documents et URL de référence
Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of
Plus en détailSERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste
Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version
Plus en détailGlossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.
Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération
Plus en détailPOLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»
CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de
Plus en détailGuide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft
Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailLes infrastructures de clés publiques (PKI, IGC, ICP)
Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le
Plus en détailGUIDE DE LA SIGNATURE ÉLECTRONIQUE
GUIDE DE LA SIGNATURE ÉLECTRONIQUE COLLECTION LES GUIDES DE LA CONFIANCE DE LA FNTC Par le groupe de travail «e-signature et identité numérique» de la Fédération des Tiers de Confiance DANS LA COLLECTION
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailSécurité WebSphere MQ V 5.3
Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques
Plus en détailRéférentiel Général de Sécurité
Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel
Plus en détailDate : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13
Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailwww.digitech-sa.ch PRESENTATION 2009 L'ingénierie Documentaire
PRESENTATION 2009 L'ingénierie Documentaire 1 Historique 1992 Création de Digitech France 1993 Création de Digitech Suisse 1999 Rachat de la société DOC PLUS 2000 Rachat du département AIRS (gestion documentaire)
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailEJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
Plus en détail1 Questions générales... 2. 2 PDF et PAdES... 3. 3 Archivage... 4. 4 Visualisation... 5. 5 Signature... 6. 6 DSS en tant que service...
eid DSS : Q&R Table des matières 1 Questions générales... 2 2 PDF et PAdES... 3 3 Archivage... 4 4 Visualisation... 5 5 Signature... 6 6 DSS en tant que service... 7 7 Installation et soutien... 8 8 Le
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailEDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM,
EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, Réf. Commercial/documentations FR/EDC/D-Présentations PPT EDC/EDC_fast_contrat_14-11-15 PP Schéma sans ou avec EDC FAST Sans
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailMEMENTO Version 0.94 25.08.04
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation
Plus en détailLA TRAÇABILITÉ AU SERVICE DE LA DÉMATERIALISATION
LA TRAÇABILITÉ AU SERVICE DE LA DÉMATERIALISATION COLLECTION LES GUIDES DE LA CONFIANCE DE LA FNTC Par le groupe de travail «e-traçabilité» de la Fédération Nationale des Tiers de Confiance DANS LA COLLECTION
Plus en détailRetour d'expérience sur le déploiement de biométrie à grande échelle
MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch
Plus en détailStage d application à l INSA de Rouen. Découvrir la PKI.
Stage d application à l INSA de Rouen Découvrir la PKI. Du 22 avril 2002 au 9 août 2002 José GONÇALVES Cesi Normandie MSII Promotion 2001 / 2002 REMERCIEMENTS Ce stage n aurait pu se faire sans la volonté
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailAutorité de Certification OTU
Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailInfrastructure à Clé Publique (PKI Public Key Infrastructure)
Infrastructure à Clé Publique (PKI Public Key Infrastructure) Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE Didier.Donsez@imag.fr 2 Rappel sur la certification Besion de confiance sur ce que
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détail1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX
Livre Blanc de l ADN du Numérique V2.25 L AUTHENTIFICATION FORTE 1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX 1.1 Principe Mobilegov ADN du Numérique permet la mise en œuvre
Plus en détailLEADER DES SOLUTIONS D AUTHENTIFICATION FORTE
LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde
Plus en détailVOTRE SOLUTION OPTIMALE D AUTHENTIFICATION
A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailDidier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Plus en détail«La Sécurité des Transactions et des Echanges Electroniques»
Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia
Plus en détailCIMAIL SOLUTION: EASYFOLDER SAE
01100011 01101001 01101101 01100001 01101001 01 CIMAIL SOLUTION: EASYFOLDER SAE IRISLINK le 15 Février 2012 01100011 01101001 01101101 01100001 01101001 01101100 Un monde d informations en toute confiance
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailIntroduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima
Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour
Plus en détailLISTE DES PRESTATAIRES DE CERTIFICATION ÉLECTRONIQUE QUALIFIÉS ET DES OID DES PC AUDITÉES
AGENCE DE SERVICES ET DE PAIEMENT http://www.lsti-certification.fr/images/fichiers/11004.pdf Non commercialisé ASP Prestataire technique Service : Opérateur de certification Niveau RGS : * Niveau ETSI
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détailScTools Outil de personnalisation de carte
Outil de personnalisation de carte Manuel d installation et de configuration Version 1.0.2 http://www.auditiel.fr/docs/installation.pdf Référence : 1.3.6.1.4.1.28572.1.2.2.1.2 1 SOMMAIRE 1Sommaire... 2
Plus en détailDéfinition d une ICP et de ses acteurs
Chapitre 2 Définition d une ICP et de ses acteurs Infrastructure à clé publique Comme son nom l indique, une infrastructure à clé publique est un ensemble de moyens matériels, de logiciels, de composants
Plus en détail1 L Authentification de A à Z
1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d
Plus en détailProcessus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.
Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...
Plus en détail