Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014

Dimension: px
Commencer à balayer dès la page:

Download "Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014"

Transcription

1 Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier

2 Introduction Contexte Le déploiement Enjeux Les nouvelles formes de signature Défi La conformité 2

3 PLAN 1. Etat des lieux, par Dimitri Mouton, Société Demaeter 2. Choisir la bonne signature si c est possible 3. Déployer sans risque sous réserve de l appréciation souveraine des tribunaux 3

4 1. Etat des lieux, Dimitri Mouton, Demaeter 1. Un beau fouillis 2. Les fondamentaux 3. Les tendances 4

5 1.1 LE FOUILLIS 5

6 Règlement européen Traçabilité Politique de Signature Electronique Convention de preuve OCSP PSCE PKI RSA RFC 3161 Intégrité PKCS#12 Usurpation d identité RGS Signature sécurisée Clef privée Signature avancée A la volée Contrôle exclusif PSCO Applet java Clef publique X.509 V3 Signature électronique Horodatage Classe 3+ Code PIN PAdES Loi du 13 mars 2000 IGC Délégation Alice et Bob Présomption de fiabilité Authentification ANSSI SHA256 Prestataire qualifié CMS Tablette AC Autorité d Enregistrement PDF /A Propre au signataire SSCD SMS 2 étoiles Certificat 2048 bits Engagement Certificat qualifié Révocation Signature détachée Garantie de provenance XAdES Décret du 30 mars 2001 Non-répudiation Parapheur COFRAC CRL PKCS#7 Force probante Authentification forte OTP 6

7 Mais les usages sont là 7

8 Réseaux et canalisations Actes authentiques Immatriculations Feuille de soins électronique Réseau Privé Virtuel des Avocats Marchés publics Délibérations Lettre recommandée électronique PV électroniques Démarches administratives Contrats B to B Déclarations sociales Diplômes Banque en ligne Tribunal de Commerce électronique Délégation de pouvoirs bancaires Actes - Contrôle de légalité Commerce en ligne Chronotachygraphe Expertise comptable Hélios - Comptabilité publique Contrats grand public en agence Contrats de travail Emargements Actes notariés Vote électronique Déclarations de travaux Attestations de conformité Factures Réseau Privé Virtuel de la Justice 8

9 Les typologies Signature scannée Signature manuscrite sur tablette Signature électronique «à la volée» Avec ou sans étoiles Avec ou sans accréditation Signature électronique Avec ou sans legal opinion 9

10 Les composantes d un service dématérialisé Dont la signature électronique 10

11 1.2 LES FONDAMENTAUX 11

12 La signature électronique : Définition pratique La signature électronique est une signature Qui porte sur un document de nature électronique. L encre marque le papier La cryptographie garantit un lien entre le signataire et le document 12

13 A quoi sert un certificat Le certificat est une «carte d identité» délivrée par une «Autorité de Certification» ou «Prestataire de Services de Certification Électronique» Il peut servir à : s authentifier (contrôle d accès) signer (signature électronique, cachet, horodatage) chiffrer (confidentialité) 13

14 La PKI PKI (Public Key Infrastructure), aussi appelée Infrastructure à clef publique (ICP) ou Infrastructure de Gestion de Clefs (IGC) : L ensemble des moyens techniques et humains mis en œuvre pour la délivrance de certificats Autorité de Certification (AC) : responsable de la PKI Édicte les règles (Politique de Certification) Est garante de leur respect Autorité d Enregistrement (AE) : procède à l enregistrement des porteurs Opérateur de Certification (OC) : exploite les machines Autorité de Révocation, Autorité de Validation : rôles complémentaires. 14

15 Le cycle de vie du certificat 15

16 Cinématique de la signature Calcul technique : Empreinte du document Scellement par la clef privée Ajout d éléments complémentaires : Le certificat du signataire et la chaîne de certification correspondante Un jeton d horodatage Une preuve de validité du certificat (LCR ou OCSP) 16

17 Cinématique de la vérification Calcul technique : Empreinte du document Epreinte initialement scellée Comparaison des deux valeurs 17

18 Validité du certificat Le document a bien été signé par le porteur du certificat Mais qui est-ce? Vérifier la validité technique du certificat. S il est invalide ALERTE! Examiner l émetteur du certificat : Si je n ai pas confiance en cette AC ALERTE! Si j ai confiance en cette AC : Comparer la date de la signature aux dates de validité du certificat Vérifier la Liste des Certificats Révoqués Si tout est bon : le nom contenu dans le certificat est celui du signataire. Mais ce signataire avait-il le droit de signer? Le document signé est-il correct sur la forme? Sur le fond? La vérification se poursuit sur le plan juridique! 18

19 Exemple : affichage de signature par Adobe Reader 19

20 Les formats de signatures AdES = Advanced Electronic Signature 3 formats : PAdES = format PDF CAdES = format CMS / PKCS#7 XAdES = format XML Le choix est à faire en fonction des contraintes du projet Tous permettent d inclure les mêmes éléments : 20

21 Les «niveaux de certificats» Le niveau de sécurité offert par un certificat dépend : Des procédures d enregistrement Du «support» du certificat (matériel / logiciel) Des engagements de l Autorité de Certification Les niveaux du RGS répondent à des réalités juridiques : * Enregistrement à distance Support logiciel ** Enregistrement en face à face Support matériel *** Enregistrement en face à face Support matériel sécurisé Certificat qualifié Signature électronique «simple» Signature électronique «sécurisée» Signature électronique «présumée fiable» 21

22 Les principes de la confiance La confiance est un sentiment de sécurité Elle doit s accompagner de la prudence! Chaîne de confiance faible : Chaîne de confiance forte : 22

23 1.3 LES TENDANCES 23

24 La signature électronique «autonome» Le signataire a acheté son certificat auprès d une AC du marché Il dispose sur son poste d un outil de signature électronique Il réalise ses signatures sur son poste, de manière autonome 24

25 La signature électronique par applet Le signataire a acheté un certificat auprès d une AC du marché L outil de signature est inclus dans le service appelé Le signataire réalise ses signatures sur son poste, dans le cadre du service 25

26 La signature électronique à la volée Le signataire n a pas de certificat, ni d outil de signature électronique Le serveur lui présente le contrat et il donne son accord 26

27 La signature électronique à la volée Le serveur vérifie l identité du signataire en lui envoyant un défi par SMS 27

28 La signature électronique à la volée Le serveur génère une bi-clef de signature Il génère un certificat au nom du signataire Il utilise la clef privée pour signer le document Puis il détruit la clef privée 28

29 La signature électronique à la volée Le document est signé sur le serveur! A la prochaine signature, un nouveau certificat sera généré 29

30 La «carte à puce virtuelle» Le signataire n a pas d outil de signature électronique Son certificat est conservé sur le serveur dans un espace sécurisé (HSM) Le serveur lui présente le contrat et il donne son accord 30

31 La «carte à puce virtuelle» Le serveur vérifie l identité du signataire en lui envoyant un défi par SMS 31

32 La «carte à puce virtuelle» Le document est signé sur le serveur! A la prochaine signature, le même certificat sera utilisé 32

33 La signature sur tablette En agence, le client visualise le contrat Il appose sa signature manuscrite sur la tablette Une signature électronique «à la volée» est réalisée en plus de la signature manuscrite 33

34 Le cachet électronique Les documents sont produits dans un processus automatisé et envoyés au serveur Le serveur dispose d un certificat, au nom de la personne morale Le cachet électronique est une «signature électronique» de personne morale Il peut être apposé automatiquement 34

35 La tendance des tendances la «rematérialisation» Prénom Nom Adresse «Prénom Nom Adresse Tartempion 123» Facture de prestations De l entreprise Tartempion Valant justificatif de domicile Prestations

36 Exploitation du code 2D-DOC Prénom Nom Adresse Facture de prestations De l entreprise Tartempion Valant justificatif de domicile Vérification visuelle Vérification technique Prestations 123 «Prénom Nom Adresse Tartempion 123» 36

37 2. Quelle signature électronique choisir? 1. Le droit de la «démat» 2. L absence de choix 3. Le choix 37

38 2.1 LE DROIT DE LA DEMATERIALISATION 38

39 Les prérequis : Le droit de la «démat» Convention de preuve ad probationem ad validitatem L Etat s oblige a recevoir les factures dématérialisées Le papier sauf Le droit à l électronique Le papier Le droit sauf à la dématérialisation L obligation de dématérialiser Avant 2000 Loi du 13 mars 2000 Loi du 21 juin 2004 (LCEN) Ordonnance du 8 décembre 2005 (e-administration) Loi du 4 août 2008 de modernisation de l économie 39

40 Oui mais 3 hypothèses Le prémâché Ex : Bull. Paie ou DPI L imposé Ex : LRe Le «libre» pour l instant 29/01/2014 Copyright Lexing 2014 Confidentiel Entreprise 40

41 Et même si c est possible «Il n y a pas que dans la vie» «Attendu que l'employeur fait grief à l'arrêt de dire le licenciement sans cause réelle et sérieuse, alors, selon le moyen, que si une partie conteste l'authenticité d'un courrier électronique, il appartient au juge de vérifier si les conditions mises par les articles et du code civil à la validité de l'écrit ou de la signature électroniques sont satisfaites ; qu'en affirmant que le gérant de la société AGL finances «est bien l'auteur et l'expéditeur» d'un courrier électronique dont l'authenticité était contestée, aux motifs que l'employeur «ne rapport (ait) pas la preuve que l'adresse de l'expéditeur mentionnée sur le courriel soit erronée ou que la boîte d'expédition de la messagerie de l'entreprise ait été détournée» et qu'«en tout état de cause, un tel détournement ne pourrait être imputé à Mme X...», sans vérifier, comme elle y était tenue, si ledit courriel avait été établi et conservé dans des conditions de nature à en garantir l'intégrité et s'il comportait une signature électronique résultant de l'usage d'un procédé fiable d'identification, la cour d'appel a privé sa décision de base légale au regard des articles 287 du code de procédure civile, et du code civil ; Mais attendu que les dispositions invoquées par le moyen ne sont pas applicables au courrier électronique produit pour faire la preuve d'un fait, dont l'existence peut être établie par tous moyens de preuve, lesquels sont appréciés souverainement par les juges du fond ; que le moyen n'est pas fondé» Cass Soc 25 sept /01/2014 Copyright Lexing 2014 Confidentiel Entreprise 41

42 Mais rappelons d emblée que Preuve d un droit ou preuve d un fait? Preuve libre ou preuve contrainte La preuve contrainte = civile La preuve libre +- tout le reste Pénal, administratif, prud'homal 42

43 La question est donc 1. En ai-je besoin? (gestion investissement) 2. Qui peut le plus peut le moins (gestion de risque) 29/01/2014 Copyright Lexing 2014 Confidentiel Entreprise 43

44 2.2 L ABSENCE DE CHOIX 29/01/2014 Copyright Lexing 2014 Confidentiel Entreprise 44

45 Un exemple de «non discussion» Pour que les procédés de signature électronique mis à la disposition des magistrats, des agents du greffe et des personnes habilitées en vertu de l'article R du code de l'organisation judiciaire soient présumés fiables au sens de l'article 2 du décret du 30 mars 2001 susvisé, ils doivent respecter les exigences du référentiel général de sécurité du niveau trois étoiles (***). En outre, la signature doit être sécurisée et être créée par un dispositif sécurisé certifié dans les conditions prévues à l'article 3 du décret précité. La procédure d'inscription et d'enregistrement des données d'identification et d'habilitation de ces personnes est à l'initiative et sous la responsabilité du ministère de la justice. Arrêté du 18 octobre 2013 relatif à la signature électronique des décisions de justice rendues en matière civile par la Cour de cassation 29/01/2014 Copyright Lexing 2014 Confidentiel Entreprise 45

46 Un autre exemple moins «violent» «Les actes des autorités administratives peuvent faire l'objet d'une signature électronique. Celle-ci n'est valablement apposée que par l'usage d'un procédé, conforme aux règles du référentiel général de sécurité mentionné au I de l'article 9, qui permette l'identification du signataire, garantisse le lien de la signature avec l'acte auquel elle s'attache et assure l'intégrité de cet acte.» «Les certificats électroniques délivrés aux autorités administratives et à leurs agents en vue d'assurer leur identification dans le cadre d'un système d'information font l'objet d'une validation par l'etat dans des conditions précisées par décret.» Ord du relative aux échanges électroniques entre les usagers et les autorités administratives (Art 8) 29/01/2014 Copyright Lexing 2014 Confidentiel Entreprise 46

47 2.3 L HEURE DU CHOIX! 47

48 Une réalité complexe 4 concepts juridiques (Décret du 30 mars 2001) Simple Sécurisée + Numérique Présumée fiable 3 DEGRÉS DE FIABILITÉ = 3 SIGNATURES des approches géographiques : Avancée (Dir 1999/93/CE du 13 décembre 1999) Sécurisée (Décret du 30 mars 2001) Digital signature / Electronic signature 3 réalités techniques au moins : RGS : une étoile (*) RGS : deux étoiles (**) RGS : trois étoiles (***) 48

49 Lorsque le choix est possible Clic Signature électronique Signature électronique sécurisée Signature numérique Signature électronique présumée fiable 29/01/2014 Copyright Lexing 2014 Confidentiel Entreprise 49

50 La méthode de base Création de la preuve Un signataire / des signataires Un document / une succession de documents Mono canal / Multicanal Eloignement géographique Administration de la preuve Produire d urgence (référé) Produire dans des conditions particulières (pénal ; entités de contrôle) Gestion de la contestation La SE présumée fiable Risque fort de remise en cause de la preuve Montant important et risque de sclérose du dossier Le montant n est pas l élément déterminant (risque fort de remise en cause de contrat en masse de faible montant) Attention aux faux espoirs - Expertise technique en perspective 50

51 Le choix d une solution c est aussi le choix d un prestataire Pré-requis juridiques Engagements contractuels secteur public/privé Dispositions légales cf LCEN 51

52 Le choix d une solution c est aussi le choix.. d un prestataire Pré-requis juridiques & techniques Couverture assurantielle Décision Engagements contractuels Maintien de normes et certifications 52

53 3. Sécurisation juridique 1. La pierre angulaire 2. Sécurisation amont 3. Sécurisation en aval 53

54 3.1 LA PIERRE ANGULAIRE : LA CONVENTION DE PREUVE 54

55 Approche légale «Lorsque la loi n'a pas fixé d'autres principes, et à défaut de convention valable entre les parties, le juge règle les conflits de preuve littérale en déterminant par tous moyens le titre le plus vraisemblable, quel qu'en soit le support.» C. civ. art

56 Gradation des «pouvoirs» Loi Convention Juge 56

57 Notion de «validité» Fond Opposabilité B to C B to B Accès A to C 57

58 Une vraie organisation Convention de preuve Politique de traçabilité Politique d horodatage Politique de sécurité Politique de certification Politique d archivage Politique XXX 58

59 Une autre question... Clause? Contrat? 59

60 Organisation d une convention de preuve Préambule Article 1 Définitions Article 2 Portée - Opposabilité Article 3 Durée Prescription Article 4 Objet Article 5 Champ d application Article 6 - Identification Article 7 - Authentification Article 8 - Intégrité Article 9 Pérennité Article 10 Conservation Article 11 - Horodatage Article 12 Traçabilité Article 13 Signature Article 14 Responsabilité Article 15 60

61 La convention de preuve ne suffit pas, il faut organiser la preuve et l accès à la preuve Dossier de preuve Chemin de preuve Convention de preuve Vision mise en situation Justification technique Socle juridique Accès à la preuve Organisation de la preuve Fondement 61

62 3.2 LE BUILD JURIDIQUE (SÉCURISATION AMONT) 62

63 Etude de faisabilité (possible ou non) Conditions d accès plateforme (on line) Information du personnel Etude d impact juridique (Go no GO) Politique de gestion des documents électroniques Cnil Socle juridique (Secteur public Administration électronique) Audit juridique de conformité (legal opinion) Assurances 63

64 Un risque de «bug juridique» Ne pas confondre Convention de preuve Convention de dématérialisation 64

65 3.3 LE RUN JURIDIQUE (SÉCURISATION EN AVAL) 65

66 Délégation de signature électronique Audit prestataires Veille juridique Conditions d utilisation du parapheur électronique Gouvernance prestataire Cellule droit d accès Charte du SI (adaptation) Audit interne (piste d audit fiable) Gestion de crise 66

67 4. MAIS EST-CE SUFFISANT? 67

68 Les fonctions de sécurité de la dématérialisation Gestion d identités Horodatage Certificats Signature électronique Traçabilité Confidentialité Archivage 68

69 La sécurité : le rôle de chacun Les concepteurs d applications doivent prendre en compte la sécurité Mais une vision globale s impose! Une implication et une attitude responsable de chacun des intervenants est indispensable à l efficacité des mesures de sécurité techniques et juridiques. 69

70 Pour en savoir plus 70

71 Prochain petit-déjeuner débat Elus locaux: Comment protéger votre e-réputation et le nom de votre collectivité 12 février 2014 animé par: Virginie Bensoussan-Brulé & Claudine Salomon 71

72 72

73 Informations Me Polyanna Bigle Directeur du Département SSI & Dématérialisation Tel M. Dimitri Mouton Demaeter Consultant expert en dématérialisation & sécurité Tel Me Eric Barbry Directeur du Pôle Droit du numérique Tel Crédits Photos et illustrations Networking Scott Maxwell-Fotolia.com informatique data room réunion binary stream Mike Kiev-Fotolia.com Emblème France illustrez-vous-fotolia.com Road to Success - Up Arrow iqoncept-fotolia.com Businessman entering the labyrinth Scanrail-Fotolia.com Dessins tirés de Sécurité de la dématérialisation Stéphane Torossian Lexing est une marque déposée par Alain Bensoussan Selas Demaeter est une marque déposée par Demaeter Sarl 73

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 ENJEUX JURIDIQUES Me Cathie-Rosalie Joly Avocat Associé Cabinet Ulys Docteur en droit et Avocat au barreau de Paris Avocat communautaire au

Plus en détail

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

! "! #! $%& '( )* &#* +,

! ! #! $%& '( )* &#* +, !"#$ % & '! "! #! $%& '( )* &#* +, ( )' *!- + Le Système d Information AUJOURD HUI : à tous les Acteurs «DEMAIN La révolution : à tous digitale les inverse «Citoyens les défauts» : ce qui était autrefois

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

MEMENTO Version 0.94 25.08.04

MEMENTO Version 0.94 25.08.04 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Plateforme mutualisée de signature électronique

Plateforme mutualisée de signature électronique Plateforme mutualisée de signature électronique Emmanuelle Prévost Chef de projet maîtrise d ouvrage en systèmes d information, Responsable du domaine décisionnel et du domaine de la dématérialisation

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique. Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération

Plus en détail

Sécurité de la. dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre. D i m i t r i M o u t o n

Sécurité de la. dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre. D i m i t r i M o u t o n D i m i t r i M o u t o n Préface d Alain Bobant, président de la FNTC Sécurité de la dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre Groupe Eyrolles,

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

1 Questions générales... 2. 2 PDF et PAdES... 3. 3 Archivage... 4. 4 Visualisation... 5. 5 Signature... 6. 6 DSS en tant que service...

1 Questions générales... 2. 2 PDF et PAdES... 3. 3 Archivage... 4. 4 Visualisation... 5. 5 Signature... 6. 6 DSS en tant que service... eid DSS : Q&R Table des matières 1 Questions générales... 2 2 PDF et PAdES... 3 3 Archivage... 4 4 Visualisation... 5 5 Signature... 6 6 DSS en tant que service... 7 7 Installation et soutien... 8 8 Le

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM,

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, Réf. Commercial/documentations FR/EDC/D-Présentations PPT EDC/EDC_fast_contrat_14-11-15 PP Schéma sans ou avec EDC FAST Sans

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Dossier de presse L'archivage électronique

Dossier de presse L'archivage électronique Dossier de presse L'archivage électronique Préambule Le développement massif des nouvelles technologies de l information et de la communication (TIC) a introduit une dimension nouvelle dans la gestion

Plus en détail

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales? C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques

Plus en détail

Premier arrêt de la Cour de Cassation sur la preuve électronique Cour de Cassation, Civ. 2, 4 décembre 2008 (pourvoi n 07-17622)

Premier arrêt de la Cour de Cassation sur la preuve électronique Cour de Cassation, Civ. 2, 4 décembre 2008 (pourvoi n 07-17622) Page 1 Premier arrêt de la Cour de Cassation sur la preuve électronique Cour de Cassation, Civ. 2, 4 décembre 2008 (pourvoi n 07-17622) Le 15 février 2009 - Résumé - L arrêt rendu par la deuxième chambre

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

Certification électronique et E-Services. 24 Avril 2011

Certification électronique et E-Services. 24 Avril 2011 Certification électronique et E-Services 24 Avril 2011 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y E-Gouvernement E-Business L avènement des NTIC favorise la dématérialisation des transactions

Plus en détail

Dématérialiser les échanges avec les entreprises et les collectivités

Dématérialiser les échanges avec les entreprises et les collectivités Dématérialiser les échanges avec les entreprises et les collectivités Conference Numerica Le 11/05/09 1 Sommaire Enjeux de la dématérialisation Possibilités concrètes d usages Moyens à mettre en œuvre

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

Manuel d utilisation

Manuel d utilisation Manuel d utilisation Le service d envoi de lettre recommandée 100% numérique. Une innovation de SFR Business Team www.evelopbysfr.fr Sommaire 1. Accéder au site e-velop by SFR... 4 1.1. Se connecter au

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version décembre 2012

PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version décembre 2012 PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES Version décembre 2012 SOMMAIRE 1. Première connexion, inscription de l entreprise sur la plateforme...4 Compte de mon Entreprise... 6 Rubrique «Identification

Plus en détail

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Question 1 : «En France, la rédaction d un rapport sur la responsabilité sociale et environnementale

Plus en détail

PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE

PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE ETAT tous droits réservés Page 1 sur 30 Table des matières 1 PRESENTATION DU GUIDE D'UTILISATION...4 1.1 Introduction...4

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE Autorités de certification : CERTEUROPE ADVANCED CA V3 Certeurope Classe 3 plus MANUEL D INSTALLATION WINDOWS INTERNET EXPLORER ET MOZILLA FIREFOX V.07/12

Plus en détail

Modalités de transmission du pli par voie électronique

Modalités de transmission du pli par voie électronique Modalités de transmission du pli par voie électronique Ce document est visé dans les règlements des consultations lancées par le CHU de Poitiers Il est précisé que le retrait des documents électroniques

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Référentiel Général de Sécurité

Référentiel Général de Sécurité Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement

Plus en détail

Sécurité de la. dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre. D i m i t r i M o u t o n

Sécurité de la. dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre. D i m i t r i M o u t o n D i m i t r i M o u t o n Préface d Alain Bobant, président de la FNTC Sécurité de la dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre Groupe Eyrolles,

Plus en détail

Tout savoir sur : La dématérialisation de documents à valeur légale

Tout savoir sur : La dématérialisation de documents à valeur légale LIVRE BLANC Tout savoir sur : La dématérialisation de documents à valeur légale Auteur : Thierry PINET Directeur Général TRADER S S.A : 21 Rue Rollin - 75005 Paris France Tél : +33 (0)1 53 10 27 50 - Fax

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIFICATS ELECTRONIQUES SUR CLE USB Autorités de certification : CERTEUROPE ADVANCED CA V3 Certeurope Classe 3 plus MANUEL D INSTALLATION WINDOWS INTERNET EXPLORER ET MOZILLA FIREFOX V.03/12 IAS SOMMAIRE

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

La salle des marchés. Version 13.7.0 et supérieures. Manuel Entreprises - Spécifique CRE

La salle des marchés. Version 13.7.0 et supérieures. Manuel Entreprises - Spécifique CRE Solution de dématérialisation des procédures de marchés publics La salle des marchés Version 13.7.0 et supérieures Manuel Entreprises - Spécifique CRE Répondre sur la plateforme de réponse aux appels d

Plus en détail

LIVRET DES PRESTATIONS DE LA CONVENTION INTERNET ET DEMATERIALISATION DU CDG46 (au 01/01/2015)

LIVRET DES PRESTATIONS DE LA CONVENTION INTERNET ET DEMATERIALISATION DU CDG46 (au 01/01/2015) LIVRET DES PRESTATIONS DE LA CONVENTION INTERNET ET DEMATERIALISATION DU CDG46 (au 01/01/2015) Conditions financières Tous les tarifs ci-dessous s'entendent toutes taxes et frais de déplacements compris.

Plus en détail

Stage d application à l INSA de Rouen. Découvrir la PKI.

Stage d application à l INSA de Rouen. Découvrir la PKI. Stage d application à l INSA de Rouen Découvrir la PKI. Du 22 avril 2002 au 9 août 2002 José GONÇALVES Cesi Normandie MSII Promotion 2001 / 2002 REMERCIEMENTS Ce stage n aurait pu se faire sans la volonté

Plus en détail

Signature électronique de la Ville de Luxembourg

Signature électronique de la Ville de Luxembourg Signature électronique de la Ville de Luxembourg Contexte de la signature électronique» Base légale Directive 1999/93/CE du 13 décembre 1999 du Parlement européen et du Conseil sur un cadre communautaire

Plus en détail

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire

Plus en détail

http://www.legifrance.gouv.fr/affichjurijudi.do?idtexte=juritext000023803694...

http://www.legifrance.gouv.fr/affichjurijudi.do?idtexte=juritext000023803694... Page 1 sur 5 Cour de cassation chambre civile 1 Audience publique du jeudi 31 mars 2011 N de pourvoi: 09-69963 Publié au bulletin M. Charruault, président Mme Richard, conseiller rapporteur Mme Falletti,

Plus en détail

Encadrement juridique de l e-assurance en France et en Europe

Encadrement juridique de l e-assurance en France et en Europe Les rencontres de l argus de l assurance, 23 octobre 2008 Encadrement juridique de l e-assurance en France et en Europe Cathie-Rosalie Joly Avocat au barreau de Paris Docteur en droit Cabinet ULYS 251

Plus en détail

RÉPUBLIQUE FRANÇAISE

RÉPUBLIQUE FRANÇAISE RÉPUBLIQUE FRANÇAISE AU NOM DU PEUPLE FRANÇAIS COUR D'APPEL DE PARIS Pôle 6 - Chambre 6 ARRET DU 24 Mars 2010 (n 1, 6 pages) Numéro d'inscription au répertoire général : S 08/08498-AC Décision déférée

Plus en détail

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015 Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE Notions sur le certificat électronique Problème : il est facile, aujourd hui, de s octroyer une adresse e-mail sous une fausse identité ou mieux encore

Plus en détail

A LIRE ATTENTIVEMENT AVANT DE TRAITER LE SUJET

A LIRE ATTENTIVEMENT AVANT DE TRAITER LE SUJET SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS EXTERNE DE TECHNICIEN TERRITORIAL SESSION 2012 EPREUVE Réponses à des questions techniques à partir d un dossier portant sur

Plus en détail

GUIDE DE LA SIGNATURE ÉLECTRONIQUE

GUIDE DE LA SIGNATURE ÉLECTRONIQUE GUIDE DE LA SIGNATURE ÉLECTRONIQUE COLLECTION LES GUIDES DE LA CONFIANCE DE LA FNTC Par le groupe de travail «e-signature et identité numérique» de la Fédération des Tiers de Confiance DANS LA COLLECTION

Plus en détail

Règlement de la consultation

Règlement de la consultation PREFECTURE DE VAUCLUSE DIRECTION DEPARTEMENTALE DE LA COHESION SOCIALE DE VAUCLUSE SERVICE LOGEMENT SOCIAL 84905 AVIGNON CEDEX 9 PROCEDURE ADAPTEE en application de l article 28 du code des marchés publics

Plus en détail

JOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 21

JOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 21 24 Arrêté du 13 Moharram 1435 correspondant au 17 novembre 2013 fixant le contenu du portail électronique des marchés publics, les modalités de sa gestion ainsi que les modalités d'échange des informations

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2

Plus en détail

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable

Plus en détail

M. Lacabarats (président), président SCP Lyon-Caen et Thiriez, SCP Masse-Dessen, Thouvenin et Coudray, avocat(s)

M. Lacabarats (président), président SCP Lyon-Caen et Thiriez, SCP Masse-Dessen, Thouvenin et Coudray, avocat(s) Références Cour de cassation chambre sociale Audience publique du mercredi 9 juillet 2014 N de pourvoi: 13-17470 Publié au bulletin Cassation partielle M. Lacabarats (président), président SCP Lyon-Caen

Plus en détail

Obligation de publication des comptes annuels et consolidés de sociétés étrangères

Obligation de publication des comptes annuels et consolidés de sociétés étrangères Département Informations micro-économiques Service Centrale des bilans boulevard de Berlaimont 14 - BE-1000 Bruxelles tél. 02 221 30 01 - fax 02 221 32 66 e-mail: centraledesbilans@nbb.be - site Internet:

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

Les enjeux de la dématérialisation en assurance

Les enjeux de la dématérialisation en assurance Colloque de l'ajar 4 décembre 2012 Les enjeux de la dématérialisation en assurance Philippe POIGET, Directeur des affaires juridiques, fiscales et de la concurrence Fédération Française des Sociétés d'assurances

Plus en détail

Ordonnance sur les services de certification électronique

Ordonnance sur les services de certification électronique Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les

Plus en détail

Règlement de la Consultation

Règlement de la Consultation DEPARTEMENT DE LA GIRONDE (33520) MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES Règlement de la Consultation Ville de Bruges Pôle Ressources Service Juridique et Commande Publique Hôtel de Ville

Plus en détail

Fiche de l'awt Signature électronique

Fiche de l'awt Signature électronique Fiche de l'awt Signature électronique La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Présentation

Plus en détail

PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version juin 2014

PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version juin 2014 PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES Version juin 2014 SOMMAIRE 1. Première connexion, inscription de l entreprise sur la plateforme... 4 Compte de mon Entreprise... 6 Rubrique «Identification

Plus en détail

Référentiel d authentification des acteurs de santé

Référentiel d authentification des acteurs de santé MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Référentiel d authentification des acteurs de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2013 V1.0 Le présent

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

Charte d adhésion «Marché Public Simplifié»

Charte d adhésion «Marché Public Simplifié» Charte d adhésion «Marché Public Simplifié» Préambule Ce document traduit l engagement des parties à faciliter l accès des entreprises aux marchés publics, en œuvrant à la réduction des informations ou

Plus en détail