I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
|
|
- Vincent Champagne
- il y a 8 ans
- Total affichages :
Transcription
1 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de Recherche en Informatique LARI Département d Informatique Université Mouloud Mammeri de Tizi-Ouzou
2 Plan I. Aspects Techniques I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.2 La signature électronique I.2.3 Les certificats numériques I.2.4. Obtention d un certificat numérique I.2.5. Contenu d'un certificat numérique I.2.6. Cycle de vie d'un certificat
3 II. Aspects Juridiques II.1. Formes de signature électronique II.2. Effets Juridiques des signatures électroniques II.3. Responsabilité II.4. Aspects internationaux A1. Exigences concernant les certificats qualifiés A2. Exigences concernant les prestataires de service de certification A3. Exigences pour les dispositifs sécurisés de création de signature électronique III. Conclusion 3
4 I Chiffrement Symétrique : Principes Les deux parties communicantes utilisent un algorithme symétrique et une même clé pour chiffrer et déchiffrer les données Une clé symétrique est une séquence binaire aléatoire dont la longueur dépend de l algorithme Un algorithme est une séquence de transformations sur les données et la clé 4
5 Chiffrement Symétrique : Principes Clé Clé Texte brut Chiffrement Internet Déchiffrement Texte clair Le texte En clair Est le suivant {»àçè )» à»è ~#{(-è Le texte En clair Est le suivant, Emetteur Texte chiffré Récepteur 5
6 Chiffrement Symétrique : Exemples d Algorithmes DES : Data Encryption Standard (IBM) 3DES AES : Advanced Encryption Standard (Vincent Rijmen et Joan Daemen) Blowfish, IDEA, TripleDES 6
7 Chiffrement Symétrique Conclusion chiffrement symétrique assure la confidentialité des données. Rapide Peu gourmand en ressources Problème du nombre de clé (n * (n-1))/2 et Problème de la transmission de la clé secrète via un canal sécurisé 7
8 I.1.2 Chiffrement Asymétrique : Principes Chaque personne dispose d une paire de clés : Clé privée : connue uniquement par son propriétaire Clé publique : publiée dans des annuaires publiques Le chiffrement se fait à l aide d une clé et le déchiffrement se fait à l aide de l autre clé 8
9 Chiffrement Asymétrique Clé publique du récepteur Clé privée du récepteur Texte brut Chiffrement Internet Déchiffrement Texte clair Texte en clair, {»àçè )» à»è ~#{(-è Texte En clair, Emetteur Texte chiffré Récepteur 9
10 Chiffrement Asymétrique : Exemples d Algorithmes RSA (Ron Rivest, Adi Shamir et Leonard Adelman) Diffie-Hellman Algorithmes généralement très lents (manipulation de grands nombres premiers) Problème? Paternité da la clé publique Solution : Certificats numériques 10
11 I.2.. La signature numérique La signature de clé publique par une autorité de certification permet de s assurer que la clé publique d un user1 est bien celle de user1. Cette signature est un cachet assurant que c'est bel et bien la clé de user1 et que cette dernière n'a pas été modifiée ou échangée. 11
12 I.2.1 Les fonctions de hachage à sens unique Opération qui transforme un texte d'une dimension variable en un résultat de taille inférieure et fixe appelé condensé ou empreinte. Une fonction de hachage à sens unique est une fonction f (M) facile à calculer, mais telle qu il est extrêmement difficile de déduire M de f (M). 12
13 Fonctions de hachage : Exemples MD5 : Message Digest 5. Génère un résultat de taille 128 bits SHA-1 : Secure Hash algorithm. Génère un résultat de taille 160 bits 13
14 I La signature électronique Dans tout échange d information, la fonction confidentialité et d identification doit être assurée. Systèmes assurant cette fonction : signature manuscrite numérisée, carte à puce, procédés biométriques et chiffrement de clés... Le Chiffrement est considéré comme offrant les meilleures garanties de sécurité. Une signature électronique se base sur la technique de chiffrement à clés publiques. 14
15 La signature électronique La signature électronique est une «petite quantité de données chiffrée attachée ou logiquement liée à un message.» Elle est utilisée pour garantir qu un message est authentique et intact. En cryptographie, la signature a la même signification conventionnelle. Le but est de garantir qu'un message a bien été émis par celui qui prétend l'avoir émis et que le message reçu est identique à celui émis, msg non altéré. 15
16 Signature électronique : Création Clé privée du signataire Texte clair Hashage Empreinte Cryptage Signature Électronique Processus de Création de la Signature Électronique 16
17 Signature électronique : Vérification Texte clair Signature Electronique Hashage Clé publique de l émetteur Déchiffrement Empreinte recalculée Empreinte reçue =? Si (empreinte reçue = emprunte recalculée) alors signature reçue correcte Sinon signature reçue incorrecte 17
18 Signature électronique et Signature Manuscrite Les deux signatures assurent l authentification du signataire ainsi que la non répudiation Seule la signature électronique, assure l intégrité des données 18
19 I Certificat numérique Association d'une identité (nom, prénom, adresse ) et d'une clé publique appartenant à la personne, le tout signé par la clé privée d'une autorité de certification. Autorité de certification Organisme chargé de délivrer des certificats, leur assigner une date de validité, ainsi que de révoquer éventuellement des certificats avant cette date en cas de compromission de la clé 19
20 Certificat numérique Un certificat électronique est une attestation informatique qui permet de lier de façon certaine l'identité d'une personne physique ou morale à certaines caractéristiques de cette personne (identité, capacités, qualifications professionnelles, etc.) L'infrastructure d'échange de clé publique s'appelle Infrastructure à Clé Publique ICP (Public Key Infrastructure PKI) 20
21 Infrastructure à Clé Publique ICP L'ICP constituée de plusieurs éléments organisés de façon hiérarchique afin de garantir un niveau élevé de sécurité : Infrastructure tripolaire: Autorité d'enregistrement - Vérifie l'identité/qualité des users avant que l'autorité de certification n'émette le certificat. - l Utilisateur s'adresse en premier lieu pour demander son certificat. - Détermine le niveau de confiance à accorder au certificat (classes de certificats); Autorité de certification - Chargée d'émettre les certificats numériques. - Autorité suprême dans le système hiérarchique de l ICP; Système de distribution des clés - Centralisé via un service d'annuaire où les clés publiques sont accessibles à tous. - Assurer l'effectivité de la révocation des certificats. - Utilisateurs interrogent l'annuaire pour contrôler la validité de leur certificat. 21
22 I.2.4. Fonctionnement d un certificat numérique Utilisateur A 5 7 Utilisateur B Autorité d Enregistrement 3 Listes de révocation des Certificats 2 3 Autorité de Certification 1. Demande certificat 4. Attribution de Certificat 5. Envoi du certificat & clé publique 6. Contrôle de validité certificat 7. Données déchiffrées avec clé publique
23 Certificat numérique Contenu d'un certificat numérique NS, Id_algo_sign, validité, algo_chif., val_sign, nom_titulaire_clé_pub, val_clé_pub, Cycle de vie d'un certificat Accordé pour une durée limitée; PEUT être remis en question pour plusieurs raisons : Volonté du détenteur Volonté du prestataire de service (modif. de la situation du détenteur, mesure de sécurité) 23
24 II. Aspects Juridiques Exemple de la Directive 99/93/CE du Parlement Européen et du Conseil
25 Deux objectifs essentiels : la reconnaissance juridique des signatures électroniques, et l'établissement d'un cadre juridique pour l'activité des prestataires de services de certification. Ce qui permet : Créer un cadre pour l utilisation des signatures électroniques, de façon à permettre la libre circulation transfrontalière des produits et des services à signature électronique, et à assurer une reconnaissance juridique fondamentale des signatures électroniques 25
26 II.1.. Les différents types de signature électronique Trois formes de signature électronique : 1. Signature électronique simple: sert à identifier et à authentifier des données : Nom d une personne, code PIN, 2. Signature électronique avancée : satisfait aux exigences suivantes : être liée uniquement au signataire; permettre d'identifier le signataire; être créée par des moyens que le signataire puisse garder sous son contrôle exclusif et être liée aux données auxquelles elle se rapporte de telle sorte que toute modification ultérieure des données soit détectable» 26
27 3. Signature électronique qualifiée Signature électronique avancée reposant sur un certificat qualifié et créée au moyen d un dispositif sécurisé de création de signature électronique, et qui doit satisfaire aux exigences suivantes : (Annexes I, II et III de la directive européenne) Le «signataire» est défini comme «toute personne qui détient un dispositif de création de signature et qui agit soit pour son propre compte, soit pour celui d une entité ou personne physique ou morale qu elle représente» 27
28 II.2. Effets Juridiques des signatures électroniques La signature qualifiée : - répond aux exigences légales d'une signature à l'égard de données électroniques de la même manière qu'une signature manuscrite répond à ces exigences à l'égard de données manuscrites ou imprimées sur papier, et - est recevable comme preuve en justice.
29 L efficacité juridique et la recevabilité en justice ne peuvent pas être refusées à une signature électronique au seul motif que : - La signature se présente sous forme électronique ou - Elle ne repose pas sur un certificat qualifié ou - Elle ne repose pas sur un certif. qualifié délivré par un prestataire accrédité de service de certification ou - Elle n est pas crée par un dispositif sécurisé de création de signature
30 II.3. Responsabilité Le prestataire de service de certification est responsable du préjudice causé à toute personne physique/morale qui se fie raisonnablement à ce certificat pour ce qui est de Exactitude des infos contenues dans le certif. Assurance que le signataire détient toutes les données afférant à la création/vérification de signature (voir A1,A2, et A3 )
31 II.4. Aspects internationaux Tout certificat délivré à titre de certificat qualifié par un prestataire de service de certification établi dans un pays tiers est reconnu équivalent sur le plan juridique aux certificats délivrés par un prestataire de service de certification établi dans la communauté.
32 A1. Exigences concernant les certificats qualifiés Tout certificat qualifié doit comporter : - a) Mention : certificat qualifié; - b) Pays du prestataire de service de certification ; - c) Nom ou pseudonyme du signataire; - d) Possibilité d'inclure, le cas échéant, une qualité spécifique du signataire, en fonction de l'usage auquel le certificat est destiné; - e) Données afférentes à la vérification de signature qui correspondent aux données pour la création de signature sous le contrôle du signataire; - f) Dates début/fin de validité ; - g) Code d'identité du certificat; - h) Signature électronique avancée du prestataire de service; - i) Les limites à l'utilisation du certificat, le cas échéant et - j) Les limites à la valeur des transactions pour lesquelles le certificat peut être utilisé, le cas échéant. 32
33 A2. Exigences concernant les prestataires de service de certification délivrant des certificats qualifiés Le prestataire de service de certification doit : - a) être fiable; - b) Avoir un service d'annuaire rapide et sûr et d'un service de révocation sûr et immédiat - c) Déterminer avec précision la date et l'heure d'émission/révocation d'un certificat; - d) vérifier, par des moyens appropriés et conformes au droit national, l'identité/qualités spécifiques de la personne à laquelle un certificat qualifié est délivré; - e) Avoir un personnel qualifié (signatures, sécurité) 33
34 - f) Utiliser des systèmes/produits fiables protégés contre les modifications. Assurant la sécurité - g) Prendre des mesures contre la contrefaçon des certificats et, garantir la confidentialité; - h) Disposer des ressources financières suffisantes pour endosser la responsabilité de dommages, (assurance appropriée); - i) Enregistrer les informations concernant un certificat qualifié pour fournir une preuve de la certification en justice; - j) Ne pas stocker ni copier les données afférentes à la création de signature de la personne à laquelle le prestataire de service de certification a fourni des services de gestion de clés; 34
35 - k) Informer un demandeur de certificat des modalités et conditions et des procédures de réclamation et de règlement de litiges avant d'établir une relation contractuelle avec lui; - l) Utiliser des systèmes fiables pour stocker les certificats sous une forme vérifiable de sorte que: - Seules les personnes autorisées puissent introduire et modifier des données, - l'information puisse être contrôlée quant à son authenticité, - les certificats ne soient disponibles au public pour des recherches que dans les cas où le titulaire du certificat a donné son consentement et - toute modification technique mettant en péril ces exigences de sécurité soit apparente pour l'opérateur. 35
36 A3. Exigences pour les dispositifs sécurisés de création de signature 1. Les dispositifs sécurisés de création de signature doivent au moins garantir, par les moyens techniques et procédures appropriés, que: les données utilisées pour la création de la signature ne puissent, pratiquement, se rencontrer qu'une seule fois et que leur confidentialité soit raisonnablement assurée; l'on puisse avoir l'assurance suffisante que les données utilisées pour la création de la signature ne puissent être trouvées par déduction et que la signature soit protégée contre toute falsification par les moyens techniques actuellement disponibles; les données utilisées pour la création de la signature puissent être protégées de manière fiable par le signataire légitime contre leur utilisation par d'autres. 2. Les dispositifs sécurisés de création de signature ne doivent pas modifier les données à signer ni empêcher que ces données soient soumises au signataire avant le processus de signature. 36
37 Conclusion Le chiffrement à clé publique permet d assurer l intégrité des messages. L'exécution de la fonction signature sur les clés privées, des fonctions de hachage sur les documents ainsi que la création de certificats, véritable association certifiée entre identité réelle et clé publique, ont permis de créer une véritable identité numérique fiable. La directive européenne 99/93/CE a introduit la sécurité juridique quant à la recevabilité générale des signatures électroniques : le besoin d une reconnaissance juridique des signatures électroniques a été satisfait par la transposition de la directive dans les ordres juridiques nationaux des états membres. Plusieurs pays hors communauté européenne se sont inspirés de la directive. (Tunisie, Algérie, ) 37
38 Merci de votre attention Mohammed Ouamrane, Laboratoire de Recherche en Informatique LARI Département d Informatique Université Mouloud Mammeri de Tizi-Ouzou 38
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailFiche de l'awt Signature électronique
Fiche de l'awt Signature électronique La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Présentation
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions
Plus en détail28/06/2013, : MPKIG034,
1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailPolitique de Certification Autorité de Certification Signature Gamme «Signature simple»
Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre
Plus en détailDate : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13
Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre
Plus en détailLA SIGNATURE ELECTRONIQUE
LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailCertificats et infrastructures de gestion de clés
ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de
Plus en détailPublic Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Plus en détailETUDE DES MODELES DE CONFIANCE
ETUDE DES MODELES DE CONFIANCE I-INTRODUCTION... 3 II- RAPPEL DES BASES DE LA CRYPTOGRAPHIE... 4 II-1 LA CRYPTOGRAPHIE SYMETRIQUE... 4 II-2 LA CRYPTOGRAPHIE ASYMETRIQUE... 4 II-3 LA CRYPTOGRAPHIE HYBRIDE...
Plus en détailCONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)
CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom
Plus en détailNORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES
Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailOrdonnance sur les services de certification électronique
Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les
Plus en détailCERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique
Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailPOLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments
Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT
Plus en détailPOLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments
Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailProtocoles cryptographiques
MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles
Plus en détailConformité aux exigences de la réglementation "21 CFR Part 11" de la FDA
Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement
Plus en détail«La Sécurité des Transactions et des Echanges Electroniques»
Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailGestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe
Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires
Plus en détailLes risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
Plus en détailPolitique de Certification - AC SG TS 2 ETOILES Signature
- AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités
Plus en détailSERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste
Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version
Plus en détailMEMENTO Version 0.94 25.08.04
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailSécurité WebSphere MQ V 5.3
Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailCA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2
CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie
Plus en détailPOLITIQUE DE CERTIFICATION AC RACINE JUSTICE
POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable
Plus en détailAutorité de Certification OTU
Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique
Plus en détailLEGALBOX SA. - Politique de Certification -
LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION
Plus en détailPOLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»
CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailBanque Nationale de Belgique Certificate Practice Statement For External Counterparties 1
Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat
Plus en détailPOLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011
POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailPolitique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR
Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailD31: Protocoles Cryptographiques
D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:
Plus en détailRapport de certification
Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de
Plus en détailSignatures électroniques dans les applications INTERNET
ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant
Plus en détailLES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES
Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence
Plus en détailAudit des risques informatiques
Audit des risques informatiques Introduction à la Cryptographie Pierre-François Bonnefoi Université de Limoges Laboratoire XLIM # 1 # La cryptographie : Introduction et définitions Introduction Depuis
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailDISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)
DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2
Plus en détailDéclaration des Pratiques de Certification Isabel
Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut
Plus en détailPOLITIQUE D ENREGISTREMENT EN.PARIS 1
POLITIQUE D ENREGISTREMENT EN.PARIS 1 POLITIQUE D ENREGISTREMENT EN.PARIS 2 Politique d'enregistrement en.paris Sommaire 1. L acceptation de la présente Politique d'enregistrement 2. L enregistrement de
Plus en détailInitiation au cryptage et à la signature électronique
Bertrand Lemaire http://www.bertrandlemaire.com Initiation au cryptage et à la signature électronique Note : Ce document a été écrit par Bertrand Lemaire pour son propre site mais il peut être réutilisé
Plus en détailEvaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11
/ Livre blanc Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 La norme 21 CFR Part 11 traduit l opinion de la FDA selon laquelle les risques de falsification,
Plus en détailDéfinition d une ICP et de ses acteurs
Chapitre 2 Définition d une ICP et de ses acteurs Infrastructure à clé publique Comme son nom l indique, une infrastructure à clé publique est un ensemble de moyens matériels, de logiciels, de composants
Plus en détail(VERSION 2.9 POUR AVIS)
Page 1 / 38 POLITIQUE DE CERTIFICATION "BANQUE POPULAIRE CLICK AND TRUST PAIEMENTS SECURISES" = MERCANTEO (VERSION 2.9 POUR AVIS) Page 2 / 38 SOMMAIRE INTRODUCTION... 5 PRESENTATION DU SERVICE... 5 PARTIE
Plus en détailGlossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.
Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération
Plus en détailEspace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA
Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie
Plus en détailSPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1
SPF FIN Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Version 1.1 Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Date: 17/06/2004 Historique
Plus en détailSécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security
Sécurité Objectifs Gestion de PKI Signature Cryptage Web Service Security 1 1. Objectifs Ensemble de protocoles pour sécuriser les échanges XML Les problèmes à résoudre : Authentification des utilisateurs
Plus en détailChapitre 3 : Crytographie «Cryptography»
Agence Nationale de Sécurité Informatique Support du Cours : Initiation aux 10 domaines fondamentaux de l expertise en sécurité des systèmes d Information, pour entamer la préparation aux certifications
Plus en détailWin UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009
1 Win UR Archive Manuel de l utilisateur Version 3.0, mars 2009 2 Table des matières AVANT D UTILISER LE SYSTÈME 4 Vérification du contenu Win UR Archive 4 Responsabilité du détenteur de la clé privée
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailContrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription
Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Pour souscrire le service, le Client doit disposer des logiciels pré-requis indiqués ci-dessous
Plus en détailPolitique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :
Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction
Plus en détailProtocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos
Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation
Plus en détailL application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Plus en détailCadre de Référence de la Sécurité des Systèmes d Information
Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction
Plus en détailPolitique d enregistrement du.bzh
Table des matières Politique d enregistrement du.bzh Introduction... 2 I. L acceptation de la présente Politique d'enregistrement... 2 II. L enregistrement de Votre Nom de domaine en.bzh... 3 1. Les conditions
Plus en détailAutorité de Certification OTU
Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détailGestion des clés cryptographiques
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailGARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509
Version 1.4 du 13 février 2013 GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509 La garantie de la partie utilisatrice mentionnée dans le présent document (la «Garantie de la Partie
Plus en détailLes services dispensés sont accessibles par différentes voies :
24 septembre 2014 Règlement à l usage des utilisateurs en vue de l accès et de l utilisation du système informatique de l Etat fédéral et des institutions publiques de sécurité sociale par les citoyens
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détail