La signature électronique

Dimension: px
Commencer à balayer dès la page:

Download "La signature électronique"

Transcription

1 Livre Blanc La signature électronique Date : mercredi 22 janvier 2014 Indice : V01 SSL Europa - 8 chemin des escargots Orval - France T: +33 (0)

2 Table des matières 1. De nouveaux enjeux Coder des messages En détail la cryptographie asymétrique La signature électronique Que dit la loi? Emetteur de signature électronique Une utilisation simple Quelques exemples d utilisations... 7 Signature sur plateforme Appel d Offres marché publics... 7 Signature de contrats... 7 Signature de propositions commerciales pour des clients... 7 Signature d s... 7

3 1. De nouveaux enjeux 3 Toutes les règles de confiance sont bouleversées par le monde numérique. A travers l histoire nous avons établi des relations de confiance, signé des contrats, apposé des sceaux, fait appel à des tiers de confiance tels que des notaires, à des témoins, délivrer des documents officiels, mis en place des processus de délivrance, instauré la poignée de main et la rencontre face à face, utilisé des documents confidentiels cachetés, etc. De nouvelles règles se sont établies dans l univers digital. Des risques majeurs demeurent. Des opportunités également majeures apparaissent. 2. Coder des messages Depuis l antiquité les hommes ont encodé des messages envoyés afin que ceux-ci ne puissent être interceptés. La littérature et le cinéma sont remplis d histoires militaires, d espionnages, ou amoureuses sur des messages codés (Note : dans le jargon actuel l on dit chiffrés, et l on parle de chiffrement). Le code le plus connus demeure le code César. Le principe dit cryptographique (du grec : Crypto, caché et Graphos, dessin) consiste à appliquer une combinaison à un texte afin que personne ne puisse le lire, puis à la personne qui reçoit ce texte à appliquer la combinaison «inverse» afin de le décoder. Les Castor Junior avaient de nombreuses techniques de chiffrement avec des jeux associés. César lui utilisait cette technique pour communiquer avec les différentes entités de son armée sur les champs de bataille. 3. En détail la cryptographie asymétrique En 1975, M. Diffie et M. Hellman mirent au point un algorithme mathématique pour lequel l algorithme pour chiffrer un document et celui pour le déchiffrer pouvaient être différents. Il y avait ainsi une clé permettant de chiffrer, et une autre différente permettant de déchiffrer le document. En quelque sorte une clé permet de fermer le coffre-fort et une autre de l ouvrir. Cette technique fût nommée la cryptographie asymétrique par opposition à la cryptographie symétrique ou la clé pour chiffrer et celle pour déchiffrer étaient les mêmes ; cryptographie pour laquelle le mécanisme de déchiffrement était «l inverse» du mécanisme de chiffrement. Avec la cryptographie symétrique il était possible à partir du mécanisme de chiffrement de déduire le déchiffrement et inversement ; pas avec la cryptographie asymétrique. Cette découverte eu un impact considérable.

4 La cryptographie symétrique comportait des problèmes majeurs. Il fallait échanger la combinaison de chiffrement, la clé dite de chiffrement avec la personne qui devait déchiffrer. Il fallait une clé de chiffrement différente pour communiquer avec chaque interlocuteur de façon confidentielle. Ces clés risquaient être divulguées. Il fallait maintenir une liste parfois importante de clés. Il est apparu très vite que cette technique ne convenait pas au monde numérique. La cryptographie asymétrique ouvrait elle de nouveaux horizons. Chaque personne possède sa clé dite privée que personne d autre ne connait plus sa clé publique que tout le monde connait et qui est identifiée par tous comme lui appartenant et que l on peut échanger librement. 4 Si l on chiffre un message avec la clé publique, seule la personne possédant la clé privée correspondante peut déchiffrer le message. Il n est alors plus nécessaire pour chaque personne de garder confidentiellement un ensemble de clés symétrique pour chaque interlocuteur avec qui l on souhaite communiquer de façon chiffrée. 4. La signature électronique Cette technologie permettait aussi une nouvelle application! Si une personne m envoie un document chiffré avec sa clé privée et que la clé publique correspondante réussie à déchiffrer alors c est que le message provient bien de la personne ayant chiffré le document. En effet seule la clé publique correspondant à la clé privée permet de décoder le document. La signature électronique était née avec ses très nombreuses applications et usages.

5 5. Que dit la loi? La loi no du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique dit : 5 «Art La preuve littérale, ou preuve par écrit, résulte d'une suite de lettres, de caractères, de chiffres ou de tous autres signes ou symboles dotés d'une signification intelligible, quels que soient leur support et leurs modalités de transmission. «Art L'écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu'il soit établi et conservé dans des conditions de nature à en garantir l'intégrité. «Art Lorsque la loi n'a pas fixé d'autres principes, et à défaut de convention valable entre les parties, le juge règle les conflits de preuve littérale en déterminant par tous moyens le titre le plus vraisemblable, quel qu'en soit le support.» 6. Emetteur de signature électronique La signature électronique doit être émise par un Tiers de Confiance, fournir sur un support clé USB Cryptographique. Le Tiers de Confiance est une organisation habilitée par le gouvernement à délivrer des certificats électroniques après un Audit poussé (ANSSI, KPMG, LSTI). Le Tiers de Confiance a également développé des accords avec les éditeurs de logiciels tels que Microsoft ou Adobe afin que leurs certificats soient reconnus de confiance dans leurs outils. Le Tiers de Confiance vérifiera votre identité en vous demandant une pièce d'identité, vous trouvera dans les pages jaunes et vous appellera par téléphone pour vérifier que c'est bien vous, etc. Il vous remettra alors cette clé USB cryptographique ainsi qu'un code PIN secret, comme pour une carte bleue. 7. Une utilisation simple Pour signer vos document et vos s, il vous suffit d insérerez votre clé cryptographique dans l ordinateur, signerez à partir du menu de votre éditeur de document ou d' s, devrez saisir votre code PIN, et vos documents ou s seront signés. Cela garantira à vos destinataires que vous êtes bien l'émetteur du document et que ce document n'a pas été modifié. Un horodatage en utilisant via l'internet un serveur d'horodatage attachera au document l'heure et la date à laquelle a été effectuée cette signature. Les informations relatives à la signature seront archivées.

6 Plusieurs signatures peuvent être apposées par différentes personnes à un document électronique. Vous pouvez choisir de rendre la signature visible via une image, ou pas. En cliquant sur cette image vous visualiserez les informations relatives à la signature. Adobe Acrobat est un exemple d outil permettant de signer des documents. Il en existe d autres, Lex Persona, ComSignTrust. IMPORTANTE NOTE: Un document PDF est contrairement à ce que l'on croit modifiable avec un éditeur de texte adapté tel qu Adobe Acrobat. Seul un document PDF signé électroniquement ne peut pas être modifié sans perdre sa signature. 6 Signature PDF Signature électronique messagerie Outlook

7 8. Quelques exemples d utilisations Signature sur plateforme Appel d Offres marché publics Une entreprise de travaux est amener à vouloir travailler avec les mairies et collectivités locales et bien maintenant il faut être prémunis d une clé de signature RGS** pour répondre aux appels d offres des marchés dématérialisés en France. 100% gain de temps, ne pas avoir à se déplacer pour porter le dossier. 7 Signature de contrats Une société travaille avec des entreprises étrangères et utilise la signature électronique pour signer des contrats. Les contrats ainsi signés par les deux parties ne peuvent plus être modifiés. 15 jours sont gagnés sur chaque réalisation de contrat. Signature de propositions commerciales pour des clients Une banque envoie des propositions commerciales pour de nouveaux services à tous ses clients. Ces documents sont signés électroniquement avec un outil automatique de signature. Ils peuvent être lus avec l Acrobat Reader qui est un logiciel gratuit. Les clients sont rassurés quant à la provenance du document. 20% des propositions commerciales en plus sont prises en compte. Signature d s Les s circulent en clair sur l Internet. Il est facile de créer un apparaissant comme provenant d une autre personne. Un bureau d étude utilise par exemple des clés USB cryptographiques pour signer et chiffrer ses documents et ses s. La provenance est garantie. Ni l ni les documents joints également signés n ont pu être altérés. Personne n a pu intercepter les informations échangées. Le risque est réduit de 99,99%. L usage de la signature électronique répond à un réel besoin dans le monde numérique et dans les nouveaux procédés au sein des organismes, des entreprises, cette technologie aujourd hui se généralisera dans beaucoup de métiers et à un avenir prometteur. SSL Europa 8 chemin des Escargots Orval France

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM,

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, Réf. Commercial/documentations FR/EDC/D-Présentations PPT EDC/EDC_fast_contrat_14-11-15 PP Schéma sans ou avec EDC FAST Sans

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009

Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009 1 Win UR Archive Manuel de l utilisateur Version 3.0, mars 2009 2 Table des matières AVANT D UTILISER LE SYSTÈME 4 Vérification du contenu Win UR Archive 4 Responsabilité du détenteur de la clé privée

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Protéger les documents électroniques avec les Solutions Adobe

Protéger les documents électroniques avec les Solutions Adobe LIVRE BLANC Protéger les documents électroniques avec les Solutions Adobe Sécuriser, contrôler et fiabiliser les échanges électroniques TABLE DES MATIÈRES 2 Introduction L étendue du sujet de la sécurité

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

La SuisseID, pas à pas

La SuisseID, pas à pas La SuisseID, pas à pas Une initiative du Secrétariat d Etat à l économie Signature électronique Authentification sur internet Preuve de la fonction exercée Sommaire Elan pour l économie... 4 La SuisseID,

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

! "! #! $%& '( )* &#* +,

! ! #! $%& '( )* &#* +, !"#$ % & '! "! #! $%& '( )* &#* +, ( )' *!- + Le Système d Information AUJOURD HUI : à tous les Acteurs «DEMAIN La révolution : à tous digitale les inverse «Citoyens les défauts» : ce qui était autrefois

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version décembre 2012

PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version décembre 2012 PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES Version décembre 2012 SOMMAIRE 1. Première connexion, inscription de l entreprise sur la plateforme...4 Compte de mon Entreprise... 6 Rubrique «Identification

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique. Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération

Plus en détail

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Comment l utiliser? Manuel consommateur

Comment l utiliser? Manuel consommateur Comment l utiliser? Manuel consommateur Table des matières 1. QUE DOIS-JE FAIRE POUR OBTENIR L ACCES A MON ESPACE CLIENT?... 3 2. ACCÉDER À VOTRE ESPACE CLIENT... 4 3. CONSULTER VOS DONNÉES... 6 3.1. MES

Plus en détail

Vos outils CNED COPIES EN LIGNE GUIDE DE PRISE EN MAIN DU CORRECTEUR. www.cned.fr 8 CODA GA WB 01 13

Vos outils CNED COPIES EN LIGNE GUIDE DE PRISE EN MAIN DU CORRECTEUR. www.cned.fr 8 CODA GA WB 01 13 Vos outils CNED COPIES EN LIGNE GUIDE DE PRISE EN MAIN DU CORRECTEUR 8 CODA GA WB 01 13 www.cned.fr SOMMAIRE Qu est-ce que «CopiesEnLigne»?...2 1. ACCÉDER À «CopiesEnLigne»...3 2. VOTRE INTERFACE «CopiesEnLigne»...4

Plus en détail

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Sermentis version 2.x.x.x

Sermentis version 2.x.x.x Guide d installation et de prise en main Etape par étape, toutes les explications détaillées pour installer Sermentis, optimiser le traitement du courrier et tirer parti des fonctionnalités avancées. Sermentis

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

Royaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin 2006. 20 juin 2006

Royaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin 2006. 20 juin 2006 20 juin 2006 Royaume du Maroc Sécurité du Simpl-TVA E-service de télédéclaration et de télépaiement de la TVA 20 juin 2006 Agenda Introduction Sécurité mise en place 2 Projet Simpl: Guichet électronique

Plus en détail

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 ENJEUX JURIDIQUES Me Cathie-Rosalie Joly Avocat Associé Cabinet Ulys Docteur en droit et Avocat au barreau de Paris Avocat communautaire au

Plus en détail

Comment utiliser FileMaker Pro avec Microsoft Office

Comment utiliser FileMaker Pro avec Microsoft Office Guide d utilisation Comment utiliser FileMaker Pro avec Microsoft Office Comment utiliser FileMaker Pro et Microsoft Office page 1 Table des matières Introduction... 3 Avant de commencer... 4 Partage de

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Module Communication - Messagerie V6. Infostance. Messagerie

Module Communication - Messagerie V6. Infostance. Messagerie 1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Guide utilisateur FaxToMail et MailToFax - Unifax

Guide utilisateur FaxToMail et MailToFax - Unifax Guide utilisateur FaxToMail et MailToFax - Unifax SOMMAIRE 1 Réception de fax par email... 3 Exemple de mail reçu... 3 2 Emission de fax par email... 3 Principe... 3 Etape 1 : Préparation de l e-mail...

Plus en détail

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015 Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF

Plus en détail

Principales Evolutions Version 1.0.0.230

Principales Evolutions Version 1.0.0.230 Principales Evolutions Version 1.0.0.230 es colonnes de vos listings. Réorganiser les Votre vue est automatiquement sauvegardée lorsque vous fermez ferme votre fenêtre. Préférences Créer des zones par

Plus en détail

Manuel d utilisation du logiciel Signexpert Paraph

Manuel d utilisation du logiciel Signexpert Paraph Manuel d utilisation du logiciel Signexpert Paraph 1 Contenu Introduction... 3 Téléchargement de Signexpert Paraph... 4 Installation de Signexpert Paraph... 4 Description des différentes zones du logiciel...

Plus en détail

Cliquez sur le lien «Vous n'avez pas d'identifiant Adobe?» afin de vous créer un identifiant Adobe.

Cliquez sur le lien «Vous n'avez pas d'identifiant Adobe?» afin de vous créer un identifiant Adobe. Adobe Digital Editions Description Création d un compte (identifiant) Adobe et installation du logiciel Présentation de l interface Mode «Bibliothèque» et mode «Lecture» Création d une bibliothèque Emprunt

Plus en détail

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques Sommaire Secure e-mail de la Suva en bref 3 Problèmes lors de l envoi d e-mails classiques 4 Vos avantages grâce

Plus en détail

Vous pouvez envoyer des EMails à vos clients, fournisseurs, laboratoires ou confrères, de presque n importe où dans Cinnaber.

Vous pouvez envoyer des EMails à vos clients, fournisseurs, laboratoires ou confrères, de presque n importe où dans Cinnaber. v.3.0.2.01 - Envoi de documents par email Vous pouvez envoyer des EMails à vos clients, fournisseurs, laboratoires ou confrères, de presque n importe où dans Cinnaber. Configuration du module La première

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

BASE ELEVES 1er degré

BASE ELEVES 1er degré BASE ELEVES 1er degré Manuel utilisateur de l Inspecteur de l Education Nationale Mai 2015 à partir de la version 15.2 de BE1D Direction générale de l enseignement scolaire Bureau de la maîtrise d'ouvrage

Plus en détail

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Inscrit(e) comme étudiant(e) à l Université Michel de Montaigne Bordeaux 3, vous avez à votre disposition

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Club informatique Mont-Bruno Séances du 05 octobre et du 24 octobre 2012 Présentateurs : Réjean Côté

Club informatique Mont-Bruno Séances du 05 octobre et du 24 octobre 2012 Présentateurs : Réjean Côté Contenu de la rencontre Club informatique Mont-Bruno Séances du 05 octobre et du 24 octobre 2012 Présentateurs : Réjean Côté Les fonctions de base de Windows Live Mail, Windows Mail et Outlook Express

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

MANUEL 3A Online. 2013/2014 Manuel 3A Online 1

MANUEL 3A Online. 2013/2014 Manuel 3A Online 1 MANUEL 3A Online 2013/2014 Manuel 3A Online 1 Utilisation 3A ONLINE Année Scolaire 2013-2014 De nouveaux outils de gestion pour votre association : Nouveaux outils de recherche (par établissement, par

Plus en détail

Ordonnance sur les services de certification électronique

Ordonnance sur les services de certification électronique Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les

Plus en détail

GUIDE UTILISATEUR ENVOYEZ ET RECEVEZ VOS SMS PAR EMAIL

GUIDE UTILISATEUR ENVOYEZ ET RECEVEZ VOS SMS PAR EMAIL GUIDE UTILISATEUR ENVOYEZ ET RECEVEZ VOS SMS PAR EMAIL 1 SOMMAIRE 1 INTRODUCTION... 3 2 ENVOYER UN SMS PAR EMAIL... 4 3 ENVOYER UN SMS VIA LE CLIENT DEDIE ESMSBOX... 6 4 ENVOYER UN SMS MAILING PAR EMAIL...

Plus en détail

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique COMMISSION TIC Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique Novembre 2008 INTRODUCTION ET MATERIEL REQUIS La signature électronique «qualifiée» permet

Plus en détail

Service de dématérialisation du BOAMP

Service de dématérialisation du BOAMP 1 La Salle des Marchés Installation des pré-requis techniques Guide d utilisation Service de dématérialisation du BOAMP Profil acheteurs DILA 26 rue Desaix, 75272 Paris cedex 15 1 Objet du document Vous

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Tout savoir sur : La dématérialisation de documents à valeur légale

Tout savoir sur : La dématérialisation de documents à valeur légale LIVRE BLANC Tout savoir sur : La dématérialisation de documents à valeur légale Auteur : Thierry PINET Directeur Général TRADER S S.A : 21 Rue Rollin - 75005 Paris France Tél : +33 (0)1 53 10 27 50 - Fax

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Guide utilisateur DÉPÔT ÉLECTRONIQUE

Guide utilisateur DÉPÔT ÉLECTRONIQUE DÉPÔT ÉLECTRONIQUE V1.5 SOMMAIRE 1. A propos de ce guide 5 1.1. Symboles utilisés 5 1.2. Terminologie 5 2. Fonctionnement général 7 2.1. Authentification (connexion au site) 7 2.2. Préparation de la demande

Plus en détail

Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK.

Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Généralités Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Pour connaître le programme de messagerie actuellement associé, cliquez

Plus en détail

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Référence : 376352-051 Décembre 2004 Ce manuel contient le mode d emploi du logiciel permettant de définir les paramètres

Plus en détail

Thunderbird est facilement téléchargeable depuis le site officiel

Thunderbird est facilement téléchargeable depuis le site officiel 0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n

Plus en détail

3-4 Etape 4 : Se connecter au SIV ou au SIT grâce au certificat numérique 3-5 Etape 5 : Changer de certificat quand l ancien arrive à expiration

3-4 Etape 4 : Se connecter au SIV ou au SIT grâce au certificat numérique 3-5 Etape 5 : Changer de certificat quand l ancien arrive à expiration Certificat numérique Sommaire 1- Qu est-ce qu un certificat numérique? A quoi sert-il? 2- Un certificat numérique est-il nécessaire pour faire des immatriculations? 3- Les cinq étapes nécessaires pour

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Gérez efficacement vos mails avec Outlook 2013

Gérez efficacement vos mails avec Outlook 2013 Avant-propos A. L e-mail : un formidable outil de communication 9 B. Gérer ses e-mails : une difficulté récente 10 C. À propos de cet ouvrage 10 Gérez l'avalanche des mails A. Introduction 15 1. Qui sont

Plus en détail

Optimisez la gestion de l information dans votre entreprise

Optimisez la gestion de l information dans votre entreprise Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet une prise de décision efficace. Or, un employé passe

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

Foire aux Questions Salariés. Avec les relevés et documents en ligne vivez autrement votre épargne salariale

Foire aux Questions Salariés. Avec les relevés et documents en ligne vivez autrement votre épargne salariale Avec les relevés et documents en ligne vivez autrement votre épargne salariale Foire aux Questions Salariés BANQUE DE GRANDE CLIENTÈLE / épargne / services financiers spécialisés Foire aux Questions Salariés

Plus en détail

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014 Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014 1 Introduction Contexte Le déploiement Enjeux Les nouvelles formes de signature Défi La conformité 2 PLAN 1.

Plus en détail

Manuel utilisateur Centre de Messagerie

Manuel utilisateur Centre de Messagerie Manuel utilisateur Centre de Messagerie I. Création de comptes 1. Informations générales A. Le paramétrage 2. Compte messagerie expert A. Compte interne B. Compte externe a. L onglet Option b. L onglet

Plus en détail

SOS Info: Traitement de textes. 1. Structurer un document. 2. Enregistrer un document

SOS Info: Traitement de textes. 1. Structurer un document. 2. Enregistrer un document De plus en plus de documents seront «lus» par des systèmes automatiques. Il est important que les textes soient parfaitement structurés pour qu'un ordinateur puisse repérer les éléments importants. On

Plus en détail

Solution de fax en mode Cloud

Solution de fax en mode Cloud Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies

Plus en détail

MODE D EMPLOI Envoi des télédéclarations au Portail

MODE D EMPLOI Envoi des télédéclarations au Portail MODE D EMPLOI Envoi des télédéclarations au Portail SOMMAIRE 1- Télédéclaration manuelle : Exemple avec Outlook Express 2 A - Charger le programme : 2 B Préparer le message d envoi : 3 C - Insérer en pièce

Plus en détail

Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS

Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS Sommaire 1. Présentation du document... 3 2. Présentation de la plateforme BADRnet... 3 3. Accès au service BADRnet... 3 4. Connexion

Plus en détail

MODE D EMPLOI DU MODULE D E-COMMERCE

MODE D EMPLOI DU MODULE D E-COMMERCE MODE D EMPLOI DU MODULE D E-COMMERCE Cher client, Merci d entrer avec l équipe de Dakota dans l ère novatrice du commerce par internet. Ce document va vous guider dans les diverses opérations relatives

Plus en détail

Guide Utilisateur. RTE COM On Demand for Xerox, Vos FAX et SMS par Internet

Guide Utilisateur. RTE COM On Demand for Xerox, Vos FAX et SMS par Internet Guide Utilisateur Sommaire Chapitre : Module FAX / émission.. Chapitre : Module FAX / réception..4 Chapitre : Module SMS..5 Chapitre 4 : Paramétrages..6 Chapitre 5 : Extranet & Suivi.7 RTE COM On Demand

Plus en détail

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT 1 Pourquoi dématérialiser les documents RH? Gain de place Les archives papier prennent beaucoup de place. La dématérialisation permet de libérer des surfaces importantes. Economie de temps pour le management

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

Guide d'utilisation de la. plate-forme GAR. pour déposer une demande. de Bourse Sanitaire et Sociale

Guide d'utilisation de la. plate-forme GAR. pour déposer une demande. de Bourse Sanitaire et Sociale Guide d'utilisation de la plate-forme GAR pour déposer une demande de Bourse Sanitaire et Sociale Pour déposer une demande de Bourse Sanitaire et Sociale, vous allez vous authentifier sur la plate-forme

Plus en détail

LE COFFRE FORT NUMÉRIQUE AVEC SOLUTIONS INTÉGRÉES.

LE COFFRE FORT NUMÉRIQUE AVEC SOLUTIONS INTÉGRÉES. LE COFFRE FORT NUMÉRIQUE AVEC SOLUTIONS INTÉGRÉES. SÉCURISEZ VOS DOCUMENTS ET VOS BACKUP SAUVEGARDES SÉCURISÉES STOCKAGE INDÉLÉBILE Boîtier ultra résistant aux normes E.T.U. et UL qui permet de conserver

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

Livre blanc Compta La dématérialisation en comptabilité

Livre blanc Compta La dématérialisation en comptabilité Livre blanc Compta La dématérialisation en comptabilité Notre expertise en logiciels de gestion et rédaction de livres blancs Compta Audit. Conseils. Cahier des charges. Sélection des solutions. ERP reflex-erp.com

Plus en détail

La salle des marchés. Version 13.7.0 et supérieures. Manuel Entreprises - Spécifique CRE

La salle des marchés. Version 13.7.0 et supérieures. Manuel Entreprises - Spécifique CRE Solution de dématérialisation des procédures de marchés publics La salle des marchés Version 13.7.0 et supérieures Manuel Entreprises - Spécifique CRE Répondre sur la plateforme de réponse aux appels d

Plus en détail

OPTIONS INTEGREES. des e-mails des fax via internet (par email) des messages vocaux des messages SMS des T-mails (e-mails en synthèse vocale)

OPTIONS INTEGREES. des e-mails des fax via internet (par email) des messages vocaux des messages SMS des T-mails (e-mails en synthèse vocale) Une seule boîte de réception pour tous vos messages! I-TECHNOLOGY vous propose un nouveau service de messagerie : Activmail Messagerie Unifiée. Ce service vous permettra de consulter tous vos messages

Plus en détail

C RÉATION DE PDF (1) Cours SEM 205 Mieux utiliser le format PDF

C RÉATION DE PDF (1) Cours SEM 205 Mieux utiliser le format PDF Notes liminaires : certaines des fonctions présentées ci-après ne sont disponibles que dans Acrobat Pro (version 6 ou 7) ou dans des logiciels payants. Nous signalerons cependant quant elles sont disponibles

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Un duo de choc : DocuWare et Microsoft Outlook

Un duo de choc : DocuWare et Microsoft Outlook Connect to Outlook Product Info Un duo de choc : DocuWare et Microsoft Outlook Avec Connect to Outlook, vous pouvez archiver vos e-mails directement depuis MS Outlook dans DocuWare. Grâce à la recherche

Plus en détail

Mardi de l ADIJ du 15 janvier 2008 Maison du Barreau Paris

Mardi de l ADIJ du 15 janvier 2008 Maison du Barreau Paris Mardi de l ADIJ du 15 janvier Maison du Barreau Paris Compte rendu des travaux du groupe PACEL «Pratique de l Archivage du Courrier Électronique» NB : Le présent document restitue l essentiel des interventions

Plus en détail