Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014
|
|
- Thierry Dumais
- il y a 8 ans
- Total affichages :
Transcription
1 Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier
2 Introduction Contexte Le déploiement Enjeux Les nouvelles formes de signature Défi La conformité 2
3 PLAN 1. Etat des lieux, par Dimitri Mouton, Société Demaeter 2. Choisir la bonne signature si c est possible 3. Déployer sans risque sous réserve de l appréciation souveraine des tribunaux 3
4 1. Etat des lieux, Dimitri Mouton, Demaeter 1. Un beau fouillis 2. Les fondamentaux 3. Les tendances 4
5 1.1 LE FOUILLIS 5
6 Règlement européen Traçabilité Politique de Signature Electronique Convention de preuve OCSP PSCE PKI RSA RFC 3161 Intégrité PKCS#12 Usurpation d identité RGS Signature sécurisée Clef privée Signature avancée A la volée Contrôle exclusif PSCO Applet java Clef publique X.509 V3 Signature électronique Horodatage Classe 3+ Code PIN PAdES Loi du 13 mars 2000 IGC Délégation Alice et Bob Présomption de fiabilité Authentification ANSSI SHA256 Prestataire qualifié CMS Tablette AC Autorité d Enregistrement PDF /A Propre au signataire SSCD SMS 2 étoiles Certificat 2048 bits Engagement Certificat qualifié Révocation Signature détachée Garantie de provenance XAdES Décret du 30 mars 2001 Non-répudiation Parapheur COFRAC CRL PKCS#7 Force probante Authentification forte OTP 6
7 Mais les usages sont là 7
8 Réseaux et canalisations Actes authentiques Immatriculations Feuille de soins électronique Réseau Privé Virtuel des Avocats Marchés publics Délibérations Lettre recommandée électronique PV électroniques Démarches administratives Contrats B to B Déclarations sociales Diplômes Banque en ligne Tribunal de Commerce électronique Délégation de pouvoirs bancaires Actes - Contrôle de légalité Commerce en ligne Chronotachygraphe Expertise comptable Hélios - Comptabilité publique Contrats grand public en agence Contrats de travail Emargements Actes notariés Vote électronique Déclarations de travaux Attestations de conformité Factures Réseau Privé Virtuel de la Justice 8
9 Les typologies Signature scannée Signature manuscrite sur tablette Signature électronique «à la volée» Avec ou sans étoiles Avec ou sans accréditation Signature électronique Avec ou sans legal opinion 9
10 Les composantes d un service dématérialisé Dont la signature électronique 10
11 1.2 LES FONDAMENTAUX 11
12 La signature électronique : Définition pratique La signature électronique est une signature Qui porte sur un document de nature électronique. L encre marque le papier La cryptographie garantit un lien entre le signataire et le document 12
13 A quoi sert un certificat Le certificat est une «carte d identité» délivrée par une «Autorité de Certification» ou «Prestataire de Services de Certification Électronique» Il peut servir à : s authentifier (contrôle d accès) signer (signature électronique, cachet, horodatage) chiffrer (confidentialité) 13
14 La PKI PKI (Public Key Infrastructure), aussi appelée Infrastructure à clef publique (ICP) ou Infrastructure de Gestion de Clefs (IGC) : L ensemble des moyens techniques et humains mis en œuvre pour la délivrance de certificats Autorité de Certification (AC) : responsable de la PKI Édicte les règles (Politique de Certification) Est garante de leur respect Autorité d Enregistrement (AE) : procède à l enregistrement des porteurs Opérateur de Certification (OC) : exploite les machines Autorité de Révocation, Autorité de Validation : rôles complémentaires. 14
15 Le cycle de vie du certificat 15
16 Cinématique de la signature Calcul technique : Empreinte du document Scellement par la clef privée Ajout d éléments complémentaires : Le certificat du signataire et la chaîne de certification correspondante Un jeton d horodatage Une preuve de validité du certificat (LCR ou OCSP) 16
17 Cinématique de la vérification Calcul technique : Empreinte du document Epreinte initialement scellée Comparaison des deux valeurs 17
18 Validité du certificat Le document a bien été signé par le porteur du certificat Mais qui est-ce? Vérifier la validité technique du certificat. S il est invalide ALERTE! Examiner l émetteur du certificat : Si je n ai pas confiance en cette AC ALERTE! Si j ai confiance en cette AC : Comparer la date de la signature aux dates de validité du certificat Vérifier la Liste des Certificats Révoqués Si tout est bon : le nom contenu dans le certificat est celui du signataire. Mais ce signataire avait-il le droit de signer? Le document signé est-il correct sur la forme? Sur le fond? La vérification se poursuit sur le plan juridique! 18
19 Exemple : affichage de signature par Adobe Reader 19
20 Les formats de signatures AdES = Advanced Electronic Signature 3 formats : PAdES = format PDF CAdES = format CMS / PKCS#7 XAdES = format XML Le choix est à faire en fonction des contraintes du projet Tous permettent d inclure les mêmes éléments : 20
21 Les «niveaux de certificats» Le niveau de sécurité offert par un certificat dépend : Des procédures d enregistrement Du «support» du certificat (matériel / logiciel) Des engagements de l Autorité de Certification Les niveaux du RGS répondent à des réalités juridiques : * Enregistrement à distance Support logiciel ** Enregistrement en face à face Support matériel *** Enregistrement en face à face Support matériel sécurisé Certificat qualifié Signature électronique «simple» Signature électronique «sécurisée» Signature électronique «présumée fiable» 21
22 Les principes de la confiance La confiance est un sentiment de sécurité Elle doit s accompagner de la prudence! Chaîne de confiance faible : Chaîne de confiance forte : 22
23 1.3 LES TENDANCES 23
24 La signature électronique «autonome» Le signataire a acheté son certificat auprès d une AC du marché Il dispose sur son poste d un outil de signature électronique Il réalise ses signatures sur son poste, de manière autonome 24
25 La signature électronique par applet Le signataire a acheté un certificat auprès d une AC du marché L outil de signature est inclus dans le service appelé Le signataire réalise ses signatures sur son poste, dans le cadre du service 25
26 La signature électronique à la volée Le signataire n a pas de certificat, ni d outil de signature électronique Le serveur lui présente le contrat et il donne son accord 26
27 La signature électronique à la volée Le serveur vérifie l identité du signataire en lui envoyant un défi par SMS 27
28 La signature électronique à la volée Le serveur génère une bi-clef de signature Il génère un certificat au nom du signataire Il utilise la clef privée pour signer le document Puis il détruit la clef privée 28
29 La signature électronique à la volée Le document est signé sur le serveur! A la prochaine signature, un nouveau certificat sera généré 29
30 La «carte à puce virtuelle» Le signataire n a pas d outil de signature électronique Son certificat est conservé sur le serveur dans un espace sécurisé (HSM) Le serveur lui présente le contrat et il donne son accord 30
31 La «carte à puce virtuelle» Le serveur vérifie l identité du signataire en lui envoyant un défi par SMS 31
32 La «carte à puce virtuelle» Le document est signé sur le serveur! A la prochaine signature, le même certificat sera utilisé 32
33 La signature sur tablette En agence, le client visualise le contrat Il appose sa signature manuscrite sur la tablette Une signature électronique «à la volée» est réalisée en plus de la signature manuscrite 33
34 Le cachet électronique Les documents sont produits dans un processus automatisé et envoyés au serveur Le serveur dispose d un certificat, au nom de la personne morale Le cachet électronique est une «signature électronique» de personne morale Il peut être apposé automatiquement 34
35 La tendance des tendances la «rematérialisation» Prénom Nom Adresse «Prénom Nom Adresse Tartempion 123» Facture de prestations De l entreprise Tartempion Valant justificatif de domicile Prestations
36 Exploitation du code 2D-DOC Prénom Nom Adresse Facture de prestations De l entreprise Tartempion Valant justificatif de domicile Vérification visuelle Vérification technique Prestations 123 «Prénom Nom Adresse Tartempion 123» 36
37 2. Quelle signature électronique choisir? 1. Le droit de la «démat» 2. L absence de choix 3. Le choix 37
38 2.1 LE DROIT DE LA DEMATERIALISATION 38
39 Les prérequis : Le droit de la «démat» Convention de preuve ad probationem ad validitatem L Etat s oblige a recevoir les factures dématérialisées Le papier sauf Le droit à l électronique Le papier Le droit sauf à la dématérialisation L obligation de dématérialiser Avant 2000 Loi du 13 mars 2000 Loi du 21 juin 2004 (LCEN) Ordonnance du 8 décembre 2005 (e-administration) Loi du 4 août 2008 de modernisation de l économie 39
40 Oui mais 3 hypothèses Le prémâché Ex : Bull. Paie ou DPI L imposé Ex : LRe Le «libre» pour l instant 29/01/2014 Copyright Lexing 2014 Confidentiel Entreprise 40
41 Et même si c est possible «Il n y a pas que dans la vie» «Attendu que l'employeur fait grief à l'arrêt de dire le licenciement sans cause réelle et sérieuse, alors, selon le moyen, que si une partie conteste l'authenticité d'un courrier électronique, il appartient au juge de vérifier si les conditions mises par les articles et du code civil à la validité de l'écrit ou de la signature électroniques sont satisfaites ; qu'en affirmant que le gérant de la société AGL finances «est bien l'auteur et l'expéditeur» d'un courrier électronique dont l'authenticité était contestée, aux motifs que l'employeur «ne rapport (ait) pas la preuve que l'adresse de l'expéditeur mentionnée sur le courriel soit erronée ou que la boîte d'expédition de la messagerie de l'entreprise ait été détournée» et qu'«en tout état de cause, un tel détournement ne pourrait être imputé à Mme X...», sans vérifier, comme elle y était tenue, si ledit courriel avait été établi et conservé dans des conditions de nature à en garantir l'intégrité et s'il comportait une signature électronique résultant de l'usage d'un procédé fiable d'identification, la cour d'appel a privé sa décision de base légale au regard des articles 287 du code de procédure civile, et du code civil ; Mais attendu que les dispositions invoquées par le moyen ne sont pas applicables au courrier électronique produit pour faire la preuve d'un fait, dont l'existence peut être établie par tous moyens de preuve, lesquels sont appréciés souverainement par les juges du fond ; que le moyen n'est pas fondé» Cass Soc 25 sept /01/2014 Copyright Lexing 2014 Confidentiel Entreprise 41
42 Mais rappelons d emblée que Preuve d un droit ou preuve d un fait? Preuve libre ou preuve contrainte La preuve contrainte = civile La preuve libre +- tout le reste Pénal, administratif, prud'homal 42
43 La question est donc 1. En ai-je besoin? (gestion investissement) 2. Qui peut le plus peut le moins (gestion de risque) 29/01/2014 Copyright Lexing 2014 Confidentiel Entreprise 43
44 2.2 L ABSENCE DE CHOIX 29/01/2014 Copyright Lexing 2014 Confidentiel Entreprise 44
45 Un exemple de «non discussion» Pour que les procédés de signature électronique mis à la disposition des magistrats, des agents du greffe et des personnes habilitées en vertu de l'article R du code de l'organisation judiciaire soient présumés fiables au sens de l'article 2 du décret du 30 mars 2001 susvisé, ils doivent respecter les exigences du référentiel général de sécurité du niveau trois étoiles (***). En outre, la signature doit être sécurisée et être créée par un dispositif sécurisé certifié dans les conditions prévues à l'article 3 du décret précité. La procédure d'inscription et d'enregistrement des données d'identification et d'habilitation de ces personnes est à l'initiative et sous la responsabilité du ministère de la justice. Arrêté du 18 octobre 2013 relatif à la signature électronique des décisions de justice rendues en matière civile par la Cour de cassation 29/01/2014 Copyright Lexing 2014 Confidentiel Entreprise 45
46 Un autre exemple moins «violent» «Les actes des autorités administratives peuvent faire l'objet d'une signature électronique. Celle-ci n'est valablement apposée que par l'usage d'un procédé, conforme aux règles du référentiel général de sécurité mentionné au I de l'article 9, qui permette l'identification du signataire, garantisse le lien de la signature avec l'acte auquel elle s'attache et assure l'intégrité de cet acte.» «Les certificats électroniques délivrés aux autorités administratives et à leurs agents en vue d'assurer leur identification dans le cadre d'un système d'information font l'objet d'une validation par l'etat dans des conditions précisées par décret.» Ord du relative aux échanges électroniques entre les usagers et les autorités administratives (Art 8) 29/01/2014 Copyright Lexing 2014 Confidentiel Entreprise 46
47 2.3 L HEURE DU CHOIX! 47
48 Une réalité complexe 4 concepts juridiques (Décret du 30 mars 2001) Simple Sécurisée + Numérique Présumée fiable 3 DEGRÉS DE FIABILITÉ = 3 SIGNATURES des approches géographiques : Avancée (Dir 1999/93/CE du 13 décembre 1999) Sécurisée (Décret du 30 mars 2001) Digital signature / Electronic signature 3 réalités techniques au moins : RGS : une étoile (*) RGS : deux étoiles (**) RGS : trois étoiles (***) 48
49 Lorsque le choix est possible Clic Signature électronique Signature électronique sécurisée Signature numérique Signature électronique présumée fiable 29/01/2014 Copyright Lexing 2014 Confidentiel Entreprise 49
50 La méthode de base Création de la preuve Un signataire / des signataires Un document / une succession de documents Mono canal / Multicanal Eloignement géographique Administration de la preuve Produire d urgence (référé) Produire dans des conditions particulières (pénal ; entités de contrôle) Gestion de la contestation La SE présumée fiable Risque fort de remise en cause de la preuve Montant important et risque de sclérose du dossier Le montant n est pas l élément déterminant (risque fort de remise en cause de contrat en masse de faible montant) Attention aux faux espoirs - Expertise technique en perspective 50
51 Le choix d une solution c est aussi le choix d un prestataire Pré-requis juridiques Engagements contractuels secteur public/privé Dispositions légales cf LCEN 51
52 Le choix d une solution c est aussi le choix.. d un prestataire Pré-requis juridiques & techniques Couverture assurantielle Décision Engagements contractuels Maintien de normes et certifications 52
53 3. Sécurisation juridique 1. La pierre angulaire 2. Sécurisation amont 3. Sécurisation en aval 53
54 3.1 LA PIERRE ANGULAIRE : LA CONVENTION DE PREUVE 54
55 Approche légale «Lorsque la loi n'a pas fixé d'autres principes, et à défaut de convention valable entre les parties, le juge règle les conflits de preuve littérale en déterminant par tous moyens le titre le plus vraisemblable, quel qu'en soit le support.» C. civ. art
56 Gradation des «pouvoirs» Loi Convention Juge 56
57 Notion de «validité» Fond Opposabilité B to C B to B Accès A to C 57
58 Une vraie organisation Convention de preuve Politique de traçabilité Politique d horodatage Politique de sécurité Politique de certification Politique d archivage Politique XXX 58
59 Une autre question... Clause? Contrat? 59
60 Organisation d une convention de preuve Préambule Article 1 Définitions Article 2 Portée - Opposabilité Article 3 Durée Prescription Article 4 Objet Article 5 Champ d application Article 6 - Identification Article 7 - Authentification Article 8 - Intégrité Article 9 Pérennité Article 10 Conservation Article 11 - Horodatage Article 12 Traçabilité Article 13 Signature Article 14 Responsabilité Article 15 60
61 La convention de preuve ne suffit pas, il faut organiser la preuve et l accès à la preuve Dossier de preuve Chemin de preuve Convention de preuve Vision mise en situation Justification technique Socle juridique Accès à la preuve Organisation de la preuve Fondement 61
62 3.2 LE BUILD JURIDIQUE (SÉCURISATION AMONT) 62
63 Etude de faisabilité (possible ou non) Conditions d accès plateforme (on line) Information du personnel Etude d impact juridique (Go no GO) Politique de gestion des documents électroniques Cnil Socle juridique (Secteur public Administration électronique) Audit juridique de conformité (legal opinion) Assurances 63
64 Un risque de «bug juridique» Ne pas confondre Convention de preuve Convention de dématérialisation 64
65 3.3 LE RUN JURIDIQUE (SÉCURISATION EN AVAL) 65
66 Délégation de signature électronique Audit prestataires Veille juridique Conditions d utilisation du parapheur électronique Gouvernance prestataire Cellule droit d accès Charte du SI (adaptation) Audit interne (piste d audit fiable) Gestion de crise 66
67 4. MAIS EST-CE SUFFISANT? 67
68 Les fonctions de sécurité de la dématérialisation Gestion d identités Horodatage Certificats Signature électronique Traçabilité Confidentialité Archivage 68
69 La sécurité : le rôle de chacun Les concepteurs d applications doivent prendre en compte la sécurité Mais une vision globale s impose! Une implication et une attitude responsable de chacun des intervenants est indispensable à l efficacité des mesures de sécurité techniques et juridiques. 69
70 Pour en savoir plus 70
71 Prochain petit-déjeuner débat Elus locaux: Comment protéger votre e-réputation et le nom de votre collectivité 12 février 2014 animé par: Virginie Bensoussan-Brulé & Claudine Salomon 71
72 72
73 Informations Me Polyanna Bigle Directeur du Département SSI & Dématérialisation Tel M. Dimitri Mouton Demaeter Consultant expert en dématérialisation & sécurité Tel Me Eric Barbry Directeur du Pôle Droit du numérique Tel Crédits Photos et illustrations Networking Scott Maxwell-Fotolia.com informatique data room réunion binary stream Mike Kiev-Fotolia.com Emblème France illustrez-vous-fotolia.com Road to Success - Up Arrow iqoncept-fotolia.com Businessman entering the labyrinth Scanrail-Fotolia.com Dessins tirés de Sécurité de la dématérialisation Stéphane Torossian Lexing est une marque déposée par Alain Bensoussan Selas Demaeter est une marque déposée par Demaeter Sarl 73
Du 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012
DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 ENJEUX JURIDIQUES Me Cathie-Rosalie Joly Avocat Associé Cabinet Ulys Docteur en droit et Avocat au barreau de Paris Avocat communautaire au
Plus en détailLes outils «cloud» dédiés aux juristes d entreprises. Cadre juridique
Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailLA SIGNATURE ELECTRONIQUE
LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.
Plus en détail! "! #! $%& '( )* &#* +,
!"#$ % & '! "! #! $%& '( )* &#* +, ( )' *!- + Le Système d Information AUJOURD HUI : à tous les Acteurs «DEMAIN La révolution : à tous digitale les inverse «Citoyens les défauts» : ce qui était autrefois
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailMEMENTO Version 0.94 25.08.04
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailPlateforme mutualisée de signature électronique
Plateforme mutualisée de signature électronique Emmanuelle Prévost Chef de projet maîtrise d ouvrage en systèmes d information, Responsable du domaine décisionnel et du domaine de la dématérialisation
Plus en détail28/06/2013, : MPKIG034,
1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailAutorité de Certification OTU
Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions
Plus en détailGlossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.
Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération
Plus en détailSécurité de la. dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre. D i m i t r i M o u t o n
D i m i t r i M o u t o n Préface d Alain Bobant, président de la FNTC Sécurité de la dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre Groupe Eyrolles,
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailRÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ
Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2
Plus en détailROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailPolitique de Certification Autorité de Certification Signature Gamme «Signature simple»
Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre
Plus en détailPolitique de Certification - AC SG TS 2 ETOILES Signature
- AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détail1 Questions générales... 2. 2 PDF et PAdES... 3. 3 Archivage... 4. 4 Visualisation... 5. 5 Signature... 6. 6 DSS en tant que service...
eid DSS : Q&R Table des matières 1 Questions générales... 2 2 PDF et PAdES... 3 3 Archivage... 4 4 Visualisation... 5 5 Signature... 6 6 DSS en tant que service... 7 7 Installation et soutien... 8 8 Le
Plus en détailLEGALBOX SA. - Politique de Certification -
LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION
Plus en détailPolitique de Certification
Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme
Plus en détailEDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM,
EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, Réf. Commercial/documentations FR/EDC/D-Présentations PPT EDC/EDC_fast_contrat_14-11-15 PP Schéma sans ou avec EDC FAST Sans
Plus en détailPolitique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :
Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction
Plus en détailAutorité de Certification OTU
Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailDossier de presse L'archivage électronique
Dossier de presse L'archivage électronique Préambule Le développement massif des nouvelles technologies de l information et de la communication (TIC) a introduit une dimension nouvelle dans la gestion
Plus en détail«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?
C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques
Plus en détailPremier arrêt de la Cour de Cassation sur la preuve électronique Cour de Cassation, Civ. 2, 4 décembre 2008 (pourvoi n 07-17622)
Page 1 Premier arrêt de la Cour de Cassation sur la preuve électronique Cour de Cassation, Civ. 2, 4 décembre 2008 (pourvoi n 07-17622) Le 15 février 2009 - Résumé - L arrêt rendu par la deuxième chambre
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailDate : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13
Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre
Plus en détail- CertimétiersArtisanat
2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+
Plus en détailPOLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»
CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de
Plus en détailPolitique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage
Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des
Plus en détailCERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique
Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0
Plus en détailCertification électronique et E-Services. 24 Avril 2011
Certification électronique et E-Services 24 Avril 2011 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y E-Gouvernement E-Business L avènement des NTIC favorise la dématérialisation des transactions
Plus en détailDématérialiser les échanges avec les entreprises et les collectivités
Dématérialiser les échanges avec les entreprises et les collectivités Conference Numerica Le 11/05/09 1 Sommaire Enjeux de la dématérialisation Possibilités concrètes d usages Moyens à mettre en œuvre
Plus en détailCONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)
CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailLa sécurité des Réseaux Partie 7 PKI
La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,
Plus en détailEJBCA Le futur de la PKI
EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien
Plus en détailManuel d utilisation
Manuel d utilisation Le service d envoi de lettre recommandée 100% numérique. Une innovation de SFR Business Team www.evelopbysfr.fr Sommaire 1. Accéder au site e-velop by SFR... 4 1.1. Se connecter au
Plus en détailNORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES
Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d
Plus en détailCadre de Référence de la Sécurité des Systèmes d Information
Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction
Plus en détailPLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version décembre 2012
PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES Version décembre 2012 SOMMAIRE 1. Première connexion, inscription de l entreprise sur la plateforme...4 Compte de mon Entreprise... 6 Rubrique «Identification
Plus en détailRéponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres
Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Question 1 : «En France, la rédaction d un rapport sur la responsabilité sociale et environnementale
Plus en détailPMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE
PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE ETAT tous droits réservés Page 1 sur 30 Table des matières 1 PRESENTATION DU GUIDE D'UTILISATION...4 1.1 Introduction...4
Plus en détailCERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE
CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE Autorités de certification : CERTEUROPE ADVANCED CA V3 Certeurope Classe 3 plus MANUEL D INSTALLATION WINDOWS INTERNET EXPLORER ET MOZILLA FIREFOX V.07/12
Plus en détailModalités de transmission du pli par voie électronique
Modalités de transmission du pli par voie électronique Ce document est visé dans les règlements des consultations lancées par le CHU de Poitiers Il est précisé que le retrait des documents électroniques
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailPublic Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Plus en détailEJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
Plus en détailRéférentiel Général de Sécurité
Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel
Plus en détailCERTIFICATS ELECTRONIQUES SUR CLE USB
CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement
Plus en détailSécurité de la. dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre. D i m i t r i M o u t o n
D i m i t r i M o u t o n Préface d Alain Bobant, président de la FNTC Sécurité de la dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre Groupe Eyrolles,
Plus en détailTout savoir sur : La dématérialisation de documents à valeur légale
LIVRE BLANC Tout savoir sur : La dématérialisation de documents à valeur légale Auteur : Thierry PINET Directeur Général TRADER S S.A : 21 Rue Rollin - 75005 Paris France Tél : +33 (0)1 53 10 27 50 - Fax
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailCERTIFICATS ELECTRONIQUES SUR CLE USB
CERTIFICATS ELECTRONIQUES SUR CLE USB Autorités de certification : CERTEUROPE ADVANCED CA V3 Certeurope Classe 3 plus MANUEL D INSTALLATION WINDOWS INTERNET EXPLORER ET MOZILLA FIREFOX V.03/12 IAS SOMMAIRE
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Plus en détailSERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste
Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version
Plus en détailRevue d actualité juridique de la sécurité du Système d information
Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l
Plus en détailLa salle des marchés. Version 13.7.0 et supérieures. Manuel Entreprises - Spécifique CRE
Solution de dématérialisation des procédures de marchés publics La salle des marchés Version 13.7.0 et supérieures Manuel Entreprises - Spécifique CRE Répondre sur la plateforme de réponse aux appels d
Plus en détailLIVRET DES PRESTATIONS DE LA CONVENTION INTERNET ET DEMATERIALISATION DU CDG46 (au 01/01/2015)
LIVRET DES PRESTATIONS DE LA CONVENTION INTERNET ET DEMATERIALISATION DU CDG46 (au 01/01/2015) Conditions financières Tous les tarifs ci-dessous s'entendent toutes taxes et frais de déplacements compris.
Plus en détailStage d application à l INSA de Rouen. Découvrir la PKI.
Stage d application à l INSA de Rouen Découvrir la PKI. Du 22 avril 2002 au 9 août 2002 José GONÇALVES Cesi Normandie MSII Promotion 2001 / 2002 REMERCIEMENTS Ce stage n aurait pu se faire sans la volonté
Plus en détailSignature électronique de la Ville de Luxembourg
Signature électronique de la Ville de Luxembourg Contexte de la signature électronique» Base légale Directive 1999/93/CE du 13 décembre 1999 du Parlement européen et du Conseil sur un cadre communautaire
Plus en détailVotre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise
Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire
Plus en détailhttp://www.legifrance.gouv.fr/affichjurijudi.do?idtexte=juritext000023803694...
Page 1 sur 5 Cour de cassation chambre civile 1 Audience publique du jeudi 31 mars 2011 N de pourvoi: 09-69963 Publié au bulletin M. Charruault, président Mme Richard, conseiller rapporteur Mme Falletti,
Plus en détailEncadrement juridique de l e-assurance en France et en Europe
Les rencontres de l argus de l assurance, 23 octobre 2008 Encadrement juridique de l e-assurance en France et en Europe Cathie-Rosalie Joly Avocat au barreau de Paris Docteur en droit Cabinet ULYS 251
Plus en détailRÉPUBLIQUE FRANÇAISE
RÉPUBLIQUE FRANÇAISE AU NOM DU PEUPLE FRANÇAIS COUR D'APPEL DE PARIS Pôle 6 - Chambre 6 ARRET DU 24 Mars 2010 (n 1, 6 pages) Numéro d'inscription au répertoire général : S 08/08498-AC Décision déférée
Plus en détailDéjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015
Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF
Plus en détailCERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE
CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE Notions sur le certificat électronique Problème : il est facile, aujourd hui, de s octroyer une adresse e-mail sous une fausse identité ou mieux encore
Plus en détailGUIDE DE LA SIGNATURE ÉLECTRONIQUE
GUIDE DE LA SIGNATURE ÉLECTRONIQUE COLLECTION LES GUIDES DE LA CONFIANCE DE LA FNTC Par le groupe de travail «e-signature et identité numérique» de la Fédération des Tiers de Confiance DANS LA COLLECTION
Plus en détailRèglement de la consultation
PREFECTURE DE VAUCLUSE DIRECTION DEPARTEMENTALE DE LA COHESION SOCIALE DE VAUCLUSE SERVICE LOGEMENT SOCIAL 84905 AVIGNON CEDEX 9 PROCEDURE ADAPTEE en application de l article 28 du code des marchés publics
Plus en détailJOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 21
24 Arrêté du 13 Moharram 1435 correspondant au 17 novembre 2013 fixant le contenu du portail électronique des marchés publics, les modalités de sa gestion ainsi que les modalités d'échange des informations
Plus en détail- CertimétiersArtisanat
2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+
Plus en détail27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité
Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2
Plus en détailServices de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008
Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique
Plus en détailPOLITIQUE DE CERTIFICATION AC RACINE JUSTICE
POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable
Plus en détailM. Lacabarats (président), président SCP Lyon-Caen et Thiriez, SCP Masse-Dessen, Thouvenin et Coudray, avocat(s)
Références Cour de cassation chambre sociale Audience publique du mercredi 9 juillet 2014 N de pourvoi: 13-17470 Publié au bulletin Cassation partielle M. Lacabarats (président), président SCP Lyon-Caen
Plus en détailObligation de publication des comptes annuels et consolidés de sociétés étrangères
Département Informations micro-économiques Service Centrale des bilans boulevard de Berlaimont 14 - BE-1000 Bruxelles tél. 02 221 30 01 - fax 02 221 32 66 e-mail: centraledesbilans@nbb.be - site Internet:
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailPASSI Un label d exigence et de confiance?
PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,
Plus en détailLes enjeux de la dématérialisation en assurance
Colloque de l'ajar 4 décembre 2012 Les enjeux de la dématérialisation en assurance Philippe POIGET, Directeur des affaires juridiques, fiscales et de la concurrence Fédération Française des Sociétés d'assurances
Plus en détailOrdonnance sur les services de certification électronique
Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les
Plus en détailRèglement de la Consultation
DEPARTEMENT DE LA GIRONDE (33520) MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES Règlement de la Consultation Ville de Bruges Pôle Ressources Service Juridique et Commande Publique Hôtel de Ville
Plus en détailFiche de l'awt Signature électronique
Fiche de l'awt Signature électronique La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Présentation
Plus en détailPLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version juin 2014
PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES Version juin 2014 SOMMAIRE 1. Première connexion, inscription de l entreprise sur la plateforme... 4 Compte de mon Entreprise... 6 Rubrique «Identification
Plus en détailRéférentiel d authentification des acteurs de santé
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Référentiel d authentification des acteurs de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2013 V1.0 Le présent
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailLES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES
Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence
Plus en détailPOLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments
Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT
Plus en détailCharte d adhésion «Marché Public Simplifié»
Charte d adhésion «Marché Public Simplifié» Préambule Ce document traduit l engagement des parties à faciliter l accès des entreprises aux marchés publics, en œuvrant à la réduction des informations ou
Plus en détail