L UTILISATION DE LA SIGNATURE ÉLECTRONIQUE AU CNRS. Carine BERNARD

Dimension: px
Commencer à balayer dès la page:

Download "L UTILISATION DE LA SIGNATURE ÉLECTRONIQUE AU CNRS. Carine BERNARD"

Transcription

1 L UTILISATION DE LA SIGNATURE ÉLECTRONIQUE AU CNRS Carine BERNARD Stage d application Institut régional d administration de Lille Promotion «Jules Verne»

2 REMERCIEMENTS À Monsieur Christian Michau, Directeur des systèmes d information (DSI), du CNRS, à Madame Laurence Lomme, Chargée de mission Administration électronique au Bureau de pilotage et de coordination (BPC) du secrétariat général du CNRS, pour m avoir offert la chance de suivre et étudier un sujet stratégique pour le CNRS. Aux personnes interviewées. 28 avril 2004 L utilisation de la signature électronique au CNRS 2/86

3 Sommaire AVANT-PROPOS 4 1. INTRODUCTION 5 2. LA SIGNATURE ÉLECTRONIQUE LES OBJECTIFS ET LES ENJEUX DE LA SIGNATURE ÉLECTRONIQUE LE CADRE TECHNOLOGIQUE ET ORGANISATIONNEL DE LA SIGNATURE ÉLECTRONIQUE LE CADRE LÉGAL DE LA SIGNATURE ÉLECTRONIQUE LA SIGNATURE ÉLECTRONIQUE DANS L ADMINISTRATION UN CADRE INTERMINISTÉRIEL COMMUN POUR LA SIGNATURE ÉLECTRONIQUE LA SIGNATURE ÉLECTRONIQUE D ACTES ADMINISTRATIFS LA SIGNATURE ÉLECTRONIQUE AU CNRS LA DÉFINITION D UNE STRATÉGIE D ÉTABLISSEMENT L IGC CNRS LES CERTIFICATS DU MARCHÉ UNE ANALYSE DE L EXISTANT LES PRÉCONISATIONS LES DIFFÉRENTS BESOINS LE PÉRIMÈTRE DE DÉPLOIEMENT DES CERTIFICATS DU CNRS LES QUESTIONS EN SUSPENS L INDUSTRIALISATION DE L IGC AU CNRS L INTEROPÉRABILITÉ AVEC LES IGC ADMINISTRATIVES UNE GRILLE DE CLASSIFICATION DES CERTIFICATS LA FORMATION ET L ACCOMPAGNEMENT DES UTILISATEURS CONCLUSION 72 PERSONNES INTERVIEWÉES 75 BIBLIOGRAPHIE 75 GLOSSAIRE 81 LISTE DES ACRONYMES avril 2004 L utilisation de la signature électronique au CNRS 3/86

4 AVANT-PROPOS Mon stage au Secrétariat général du CNRS, auprès du Bureau de pilotage et de coordination (BPC) et de la Direction des systèmes d information (DSI), m a amenée à étudier l utilisation de la signature électronique par les agents de l établissement. Au cours de ce stage d application d une durée de trois mois, en concertation avec mon maître de stage, Christian Michau et ma tutrice de stage, Laurence Lomme, j ai rédigé un document répondant à un double objectif. Le premier objectif du rapport est d offrir une analyse du cadre technique, juridique et administratif de la signature électronique qui connaît d importantes évolutions depuis Cette analyse doit être illustrée de bonnes pratiques permettant de mesurer l état d avancement de l administration française dans ces domaines. L objectif est également de mesurer l impact de ce cadre général sur le déploiement des outils de signature électronique dans un établissement public national comme le CNRS. Le second objectif du rapport est d apporter des pistes de réflexion à la DSI et au BPC pour la généralisation de l usage de la signature électronique au CNRS. Les préconisations doivent permettre d inscrire durablement l établissement dans le schéma stratégique de modernisation suivi par l ensemble des administrations. Ce travail est basé sur des interviews de personnes travaillant au CNRS et de responsables de projet signature électronique au sein d autres organismes publics. Il s appuie également sur des rencontres avec des prestataires techniques. Ces rencontres ont permis d avoir une vision à la fois sur les besoins, les bonnes pratiques et l état de l art de la signature électronique en ce début d année avril 2004 L utilisation de la signature électronique au CNRS 4/86

5 1. INTRODUCTION Face aux besoins conjugués et croissants de modernisation des services, de simplification des démarches administratives, de sécurisation et de recherche d une plus grande efficacité, l administration française a entamé un processus de modernisation et de dématérialisation de ses procédures administratives. Le Plan stratégique de l administration électronique (PSAE 1 ) pour la période a été rendu public par le Premier ministre à Lyon le 9 février L utilisation des technologies de l information et de la communication (TIC) par l administration pour modifier ses processus internes et externes doit reposer sur quatre principes : simplicité, sécurité, confidentialité et personnalisation. L un des objectifs majeurs de la nouvelle étape de développement de l administration électronique est de passer d un traitement anonyme et cloisonné à un traitement personnalisé aussi bien au niveau du citoyen, de l entreprise, que de l agent administratif. Le développement de l administration électronique suppose le respect des règles de la protection des données personnelles dans un cadre de confiance. Les acteurs publics, les entreprises et les citoyens exigent des mécanismes qui garantissent la sécurité et la confidentialité des informations transmises électroniquement sur les réseaux, en particulier par Internet, équivalent au niveau de confiance des pratiques traditionnelles du monde papier. Les utilisateurs souhaitent en particulier que leurs transactions électroniques soient confidentielles et protégées contre toute forme de manipulation. Ils veulent aussi pouvoir s assurer que leurs interlocuteurs sont vraiment ceux qu ils prétendent être et qu il ne sera pas possible de s opposer a posteriori à une transaction réalisée électroniquement. Mais, en raison de leur complexité, les technologies liées à la sécurité informatique sont longtemps restées du domaine des spécialistes informatiques. Désormais, il devient primordial que les usagers se familiarisent avec les enjeux à la fois technique et juridique, des droits d accès, de la signature électronique et de la confidentialité des données échangées. La complexité du sujet vient du fait que ce domaine doit être envisagé sous différents angles : fonctionnels, juridiques et techniques. Ce rapport porte sur l analyse de ces différents aspects en donnant le cadre général de mise en œuvre de la signature électronique et en apportant une série de propositions de déploiement de ces technologies au sein du CNRS. 1 Administration électronique : 140 mesures pour la Réforme de l'etat (9 février 2004) 28 avril 2004 L utilisation de la signature électronique au CNRS 5/86

6 La première partie du rapport [chapitres 2 et 3] détaille le cadre technique, organisationnel et juridique de la signature électronique et des infrastructures de gestion de clés (IGC). Les bonnes pratiques d utilisation de la signature électronique dans les échanges administratifs et le nouveau programme gouvernemental dans ces domaines donnent un aperçu de l avancement de la e-administration en France. La seconde partie du rapport [chapitres 4 et 5] concerne exclusivement le déploiement de la signature électronique au CNRS. Le bilan de la situation porte sur les aspects techniques, organisationnels et légaux des outils de signature utilisés au CNRS. Cette analyse est suivie de préconisations portant sur le déploiement des certificats à l échelle de l établissement. 2. LA SIGNATURE ÉLECTRONIQUE 2.1 Les objectifs et les enjeux de la signature électronique La sécurité des systèmes d information La sécurité des échanges électroniques et des systèmes d information fait actuellement l objet d une série d actions au niveau international. Ainsi, la Commission européenne a lancé avec le programme e-europe un calendrier général de mise en œuvre de l administration électronique d ici 2005, par les États membres. Pour créer une «culture de la sécurité» et coordonner les actions des gouvernements dans ce domaine, une nouvelle agence européenne (European Network and Information Security Agency, ENISA 2 ) a été créée en novembre La politique de sécurité des systèmes d information devient stratégique et prioritaire pour l État mais aussi pour les entreprises. En France, le plan gouvernemental RESO mis en place par le Premier ministre, réaffirme la nécessité d établir les conditions de la confiance dans les échanges électroniques. La loi pour la confiance dans l'économie 2 Brussels, 20th November 2003 Commission welcomes agreement of Council and Parliament to set up the European Network and Information Security Agency 0 RAPID&lg=en&display= 3 REpublique numérique dans la SOciété de l'information (RESO) 12 novembre avril 2004 L utilisation de la signature électronique au CNRS 6/86

7 numérique (LEN) constituera l un des premiers volets de ce plan. Par ailleurs, un récent rapport parlementaire 4 appelle le gouvernement à accroître les moyens de la DCSSI (Direction centrale de la sécurité des systèmes d information) pour veiller à la sécurité des systèmes d information de l administration. L architecture du réseau Internet n a pas été conçue à l origine pour répondre à des contraintes de sécurité fortes. L un des mécanismes essentiels de l adressage sur Internet, le DNS (Domain Name Server) n est pas, à l heure actuelle, sécurisée. Ainsi, comme l ont montré les attaques virales récentes ou encore la montée en puissance du Spam 5, il est relativement aisé d usurper l identité d une personne, sur la messagerie électronique notamment, d intercepter des messages et de les modifier, ou d accéder frauduleusement à des sites confidentiels. Le but de l implantation de dispositifs de signature électronique et de chiffrement n est pas uniquement d offrir des outils technologiques modernes, mais aussi de manière plus subjective, de créer un climat de confiance pour l ensemble des échanges commerciaux et non-commerciaux sur les réseaux. Pour bâtir, dans le monde numérique, ce climat de confiance entre les différents acteurs, plusieurs règles doivent être respectées Le cadre de confiance des échanges numériques L OCDE (organisation de coopération et de développement économique) et l Union européenne préconisent dans les nombreux rapports sur l administration électronique, le respect de quatre fonctions essentielles dans le domaine de la sécurité des systèmes d information et de la e-administration. La sécurité doit être garantie à quatre niveaux : 1. Confidentialité 2. Intégrité 3. Non-répudiation 4. Authentification 4 Rapport sur le projet de loi de finances pour 2004 Bernard CARAYON - 22 octobre Envoi en masse de messages électroniques non sollicités 28 avril 2004 L utilisation de la signature électronique au CNRS 7/86

8 Confidentialité La confidentialité des informations signifie que l accès aux informations numériques n est rendu possible qu aux seules personnes, applications ou programmes autorisés. La confidentialité repose sur le chiffrement Intégrité Le respect de l intégrité, apporte la preuve que l information n a pas été modifiée entre le moment de l envoi et de sa réception. La détection de modification d un document électronique est impossible sans disposition particulière telle que la signature électronique. Dans certains cas, cette intégrité devra être garantie durant toute la durée de conservation des données. L archivage d un document et de sa signature devra être sécurisé pour éviter toute modification a posteriori Non-répudiation La non-répudiation est la garantie qu aucun des correspondants ne pourra nier la transaction. L échange doit être traçable et opposable avec force probante. Ce sont généralement des mécanismes d accusé de réception ou de signature électronique qui sont utilisés. Dans certains cas, il est également possible de faire appel à un tiers notarié pour l horodatage 6 ou pour archiver la transaction et la signature associée (Voir chapitre 2.2.6) Authentification La procédure d authentification est utilisée afin d apporter la preuve qu un identifiant (pseudonyme, nom, adresse IP) est valable et sûr. S identifier c est communiquer son identifiant, s authentifier c est apporter la preuve de son identité. Trois types d authentification peuvent être utilisés : o Authentification par «ce que je sais» : il s agit de technologies basées sur le couple identifiant/mot de passe. 6 L horodatage permet de garantir une date certaine lors d échanges via Internet 28 avril 2004 L utilisation de la signature électronique au CNRS 8/86

9 o Authentification par «ce que je possède» : cela concerne la possession d un support physique qui sert à l authentification (carte, clé USB). o Authentification par «ce que je suis» : ce type d authentification repose sur les technologies biométriques. L association de deux méthodes, clé USB et mot de passe par exemple, renforce la sécurité car on s assure que l utilisateur de la clé en est le légitime propriétaire. On parle alors d authentification forte ou à deux facteurs. Le choix des modes d authentification pour permettre l accès aux diverses applications d un système d information est une question cruciale des politiques de sécurité. De plus, l authentification est essentielle dans la mise en œuvre d applications ou de téléservices publics car elle permet de personnaliser l échange. La dématérialisation continue des services administratifs (internes ou externes) associée à la personnalisation du service oblige l utilisateur à gérer un nombre de plus en plus important de mots de passe ou de carte. Par conséquent la dématérialisation place au cœur du système d information la gestion des identités numériques et des habilitations associées et rend essentielle la sécurisation de ces systèmes, leur intéropérabilité, en même temps que leur simplicité d utilisation pour l utilisateur final Définition de la signature électronique La définition de la signature numérique, telle qu elle a été normalisée par l ISO (International Organization for Standardization) indique qu il s agit de «données ajoutées à une unité de données ou transformation cryptographique d une unité de données permettant à un destinataire de prouver la source et l intégrité de l unité de données et la protégeant contre la contrefaçon» (ISO ). Cette définition recouvre deux principes fondamentaux que sont l authentification et l intégrité des données. Cette approche fonctionnelle a été par la suite complétée par une définition juridique apportant une valeur légale à cette signature (voir partie. 2.3). Dans tous les cas, la signature électronique n a rien à voir avec une signature numérisée (image d une signature manuscrite qui a été numérisée ou scannée) qui n a aucune valeur ni légale ni en terme de sécurité des systèmes d information Les objectifs de mise en œuvre de la signature électronique L ouverture des systèmes d information à des membres dispersés géographiquement (utilisateurs nomades notamment) ou à des tiers, accroît leur vulnérabilité. Il est primordial 28 avril 2004 L utilisation de la signature électronique au CNRS 9/86

10 d authentifier les utilisateurs avant de leur autoriser l accès à des ressources internes et, dans le même temps, de garantir la confidentialité des données échangées. La signature numérique va devoir garantir un niveau de sécurité suffisant, apte à garantir la confiance des différentes parties prenantes au moment de l échange électronique, mais également sur le long terme dans le cadre de la conservation des données numériques. Grâce à ce climat de confiance, la signature électronique vise à atteindre un niveau de confiance identique à celui qui s est établi à travers les écrits papiers signés. Afin de conférer une valeur juridique certaine à la signature électronique, sa fiabilité doit être garantie à deux niveaux :! Sécurité technique : empêcher toute manipulation frauduleuse de signature ;! Sécurité juridique : valeur probante d une signature électronique. Il ne s agit pas d assurer uniquement la confidentialité du message par les technologies de chiffrement mais également de garantir son authenticité, son intégrité et sa nonrépudiation. La signature électronique, grâce à un cadre technique et juridique adapté, va garantir ces différents services. 2.2 Le cadre technologique et organisationnel de la signature électronique La signature électronique s appuie, depuis l origine, sur la technologie d infrastructure de gestion de clé publique (IGC ou PKI pour Public Key Infrastructure). Une infrastructure de gestion de clé (IGC) désigne un cadre organisationnel ainsi qu une infrastructure technique. Ce cadre permet la mise en œuvre d opérations allant de l authentification à la création d une signature électronique en passant, par le chiffrement. L enjeu des technologies utilisées dans le cadre d une IGC est de couvrir les services de confidentialité, d intégrité, de non-répudiation et d authentification. L IGC est donc une structure à la fois technique et administrative. Une proportion de 80 % d organisation structurelle et humaine et de 20 % de technique est généralement considérée comme nécessaire pour la mise en œuvre et la maintenance d une IGC. Une IGC va reposer sur le cadre technologique suivant :! un certificat numérique qui est l équivalent d un passeport numérique ; 28 avril 2004 L utilisation de la signature électronique au CNRS 10/86

11 ! le chiffrement à clé asymétrique qui comprend deux clés : une clé publique et une clé privée. Ces technologies sont employées dans un cadre formalisé :! des acteurs identifiés : autorité de certification, d enregistrement ;! une politique de certification (PC). Enfin l IGC est mise en œuvre en fonction :! des services offerts : signature, chiffrement, horodatage, archivage ;! du périmètre couvert : procédure à usage interne ou à destination de publics externes ;! du mode d industrialisation : réalisé en interne ou externalisé Schéma d architecture générale Tout en utilisant le réseau ouvert Internet, une IGC peut s appuyer sur différents protocoles servant à sécuriser les échanges d informations. Sans entrer dans les détails techniques, le principe à retenir est qu il est possible d envoyer des informations en utilisant des techniques de chiffrement via un canal sécurisé sur Internet avec l utilisation de technologies VPN (Virtual Private Network) ou de sessions HTTP sécurisées par le protocole SSL (HTTPS). Une IGC, grâce à sa capacité à fournir des certificats numériques, peut permettre également l utilisation d outils de chiffrement qui traitent les données elles-mêmes. Ainsi la confidentialité de la messagerie électronique peut être garantie par le chiffrement du message, avec l emploi de certificats numériques et d extensions prévues à cet effet dans les protocoles de messagerie (format S/MIME des messages). Une infrastructure de gestion de clé a pour but d offrir aux utilisateurs finaux (personne, serveur ou application informatique) trois grandes catégories de services :! la signature électronique pour garantir l authentification des auteurs et l intégrité des données ;! le chiffrement, pour garantir la confidentialité des données ;! le contrôle de l accès aux données ou aux applications pour garantir la sécurité des systèmes d information. Des services complémentaires d archivage et d horodatage peuvent être ajoutés. 28 avril 2004 L utilisation de la signature électronique au CNRS 11/86

12 Schéma d architecture technique Le certificat numérique La technologie des certificats électroniques est utilisée dans le cadre d une infrastructure à clé publique. Cette technologie d authentification, dite forte, peut être combinée à deux autres techniques d authentification que sont le mot de passe ou la biométrie pour atteindre un niveau de sécurité supplémentaire (authentification à deux facteurs). Un certificat est l équivalent d une carte d identité ou d un passeport. Il repose sur les mêmes principes. Il permet de justifier de l identité d un individu (ou d une entité) sur présentation du certificat. Tout comme le passeport, il contient des informations concernant son propriétaire (nom, prénom, adresse, une signature, une date de validité). Il doit être également possible de s assurer que ce certificat n est pas un faux et qu il a été délivré par une autorité reconnue. Le passeport est certifié par la préfecture tandis que le certificat est validé par une autorité de certification (AC). 28 avril 2004 L utilisation de la signature électronique au CNRS 12/86

13 Les certificats numériques associent l identité d une personne physique ou morale à une paire de clés qui vont être utilisées pour chiffrer et signer des informations numériques. Les certificats numériques permettent aux individus et aux organisations de sécuriser les transactions, professionnelles et personnelles, effectuées sur les réseaux de communication. On distingue généralement deux types de certificats : le certificat de chiffrement et le certificat de signature. De nouveaux types de certificats permettront, dans les prochaines années, de passer d une gestion simple des identités à une gestion plus élaborée des fonctions et des droits d accès associés. Ces certificats d attributs 7 permettraient de gérer les droits techniques que possèdent les personnes dans un système d information. Cependant ils ne sont pas encore disponibles sur le marché et la question de leur valeur juridique reste encore en suspens. Il est à noter, également, que les technologies employées dans le cadre d une IGC ne sont pas figées. Dans son rapport sur la signature électronique 8, la Commission européenne insiste sur la nécessité de suivre les développements technologiques basés par exemple sur les PC sécurisés Fonctionnement des certificats de serveur ou de personne Les certificats peuvent être utilisés par une personne physique ou morale ou peuvent également servir à authentifier un serveur de manière sûre. On distingue par conséquent les certificats côté serveurs, des certificats personnels. Un certificat serveur permet d authentifier de manière certaine le serveur auquel l utilisateur se connecte. L utilisateur authentifie ainsi avec certitude le serveur de l organisme avec lequel il souhaite échanger et les données transmises sont protégées par chiffrement (SSL est le protocole le plus communément utilisé en particulier dans les environnements Web). Ce type de certificat est commun sur Internet pour toutes les transactions commerciales en ligne (commande d un billet SNCF par exemple). Les opérations de paiement en ligne (achat de billet de train, règlement de facture) et de banque directe (consultation sécurisée d un compte, virement en ligne ) utilisent des certificats 7 Administration des objets sécurisés Infrastructure de gestion de privilège. 8 The legal and market aspects of electronic signatures European commission DG Information society. September Document de travail sur les plates-formes informatiques de confiance, et, en particulier, sur le travail effectué par le Trusted Computing Group (Groupe TCG) 23/01/ avril 2004 L utilisation de la signature électronique au CNRS 13/86

14 d autorités de confiance commerciales déjà répertoriés dans le navigateur. L opération de chiffrement des données transmises sur le réseau (numéro de carte bancaire par exemple) est généralement totalement transparente pour l utilisateur. À l écran, sur le navigateur Web utilisé, une icône symbolisant un cadenas fermé précise à l utilisateur que la transaction est sécurisée. Un niveau de sécurité supplémentaire peut être mis en œuvre et exiger l authentification de la personne qui se connecte. Le serveur et l utilisateur disposent chacun de leur propre certificat. Le serveur demande à la personne de s authentifier par le biais de son certificat personnel. Ce mode d authentification est utilisé, par exemple, pour le paiement en ligne des impôts (TéléIR : Création d un certificat La valeur juridique du certificat va dépendre de la précision des contrôles effectués par l autorité de certification chargée de créer le certificat pour le compte d un utilisateur. Selon ce niveau de contrôle on distingue trois classes de certificats :! Classe 1 : ces certificats peuvent être obtenus directement en ligne sans aucune vérification d identité. La seule validation se fera sur l adresse électronique de l utilisateur. Dénués de valeur juridique ils servent uniquement aux particuliers pour chiffrer des messages sur Internet.! Classe 2 : les informations (adresse, mèl, etc.) fournies par le demandeur de certificat, personne physique uniquement, font l objet d une vérification par l autorité chargée de délivrer le certificat. Au sein d une organisation, le contrôle d identité peut s appuyer sur un annuaire d entreprise (LDAP par exemple) recensant tous les agents de l organisme. Pour le paiement de l impôt en ligne, le contribuable transmet le montant de l imposition de l année précédente et son numéro d identifiant fiscal.! Classe 3 : la vérification des informations fournies par le demandeur (personne physique ou morale) fait l objet d une vérification physique d identité. On parle de contrôle face à face ou de rapport facial. Ce contrôle d identité peut être réalisé par l autorité de certification ou être délégué à une autorité d enregistrement située à proximité du demandeur (lieux de travail, comme le laboratoire pour le CNRS ou bureau de poste pour les particuliers). 28 avril 2004 L utilisation de la signature électronique au CNRS 14/86

15 Utilisation des certificats Les certificats peuvent être utilisés pour signer des documents, chiffrer des informations et contrôler l accès à des applications. Service de sécurité Confidentialité Intégrité Authentification Non-répudiation Utilisation du certificat Les certificats permettent de chiffrer et déchiffrer les messages. Les certificats permettent de signer un message, qui grâce à une fonction de hachage (voir p. 21 schémas de la procédure de signature) permet de s'assurer que le message n'a pas été altéré. L utilisation de certificats permet d établir l'identité de l'expéditeur, de contrôler l'accès à des applications, des sites Internet, des intranets, etc. Le certificat permet d'établir qui a participé à l échange d informations (serveur, application ou personne). Le dépôt du message signé et éventuellement chiffré chez un tiers notarié permet la non-répudiation. Grâce à ce tiers de confiance, l'expéditeur ne peut nier avoir envoyé le message et le destinataire ne peut nier l'avoir reçu Stockage des certificats et liste de révocation Les certificats sont généralement stockés dans des annuaires de type LDAP. Ces annuaires peuvent être accessibles en ligne pour permettre une consultation des clés publiques contenues dans le certificat. Ces annuaires stockant et délivrant les certificats et les clés publiques, doivent être à l abri de manipulation malveillante afin d éviter la contrefaçon de certificat ou l utilisation de clés publiques falsifiées. Le certificat peut être révoqué à tout instant. Cette action a pour résultat de supprimer la caution de l autorité de certification sur un certificat donné avant la fin de sa période de validité. La liste des certificats révoqués (LCR ou CLR pour Certificat Revocation List), doit pouvoir être consultée 24 heures sur 24 et 7 jours sur 7 par toutes les applications afin d éviter toute utilisation frauduleuse de certificats périmés. De nouvelles solutions basées sur le protocole OCSP (Online Certificate Status Protocol) permettraient d assouplir ces mécanismes d actualisation. La gestion des listes de révocation, leur actualisation et leur 28 avril 2004 L utilisation de la signature électronique au CNRS 15/86

16 mode de consultation représentent un enjeu stratégique important pour l organisme. L actualisation de ces listes et leur disponibilité constituent les points critiques d une IGC. L action de révocation est différente de celle de renouvellement qui consiste à générer un nouveau certificat pour un porteur. Cette action est générée à la demande d un porteur de certificat ou est lancée automatiquement en fin de période de validité. La durée de validité d un certificat est généralement limitée à une année voire trois, pour le certificat de TéléIR par exemple. La publication des certificats et la liste de révocation constituent le service de publication d une IGC. La publication des certificats peut être faite par le biais de médias dits chauds, annuaire électronique (accessible sur Internet ou uniquement via un Intranet) ou froids (Journal officiel, publication papier) Normes et standards Les certificats de signature et de chiffrement sont basés sur des technologies normalisées et universelles. Le format reconnu actuellement pour le certificat est le format X509v3 [RFC2459]. La reconnaissance internationale de cette norme et des RFC (Request for comment) associés vise à permettre une utilisation généralisée de la carte d identité numérique au travers d applications propriétaires et entre des entités différentes. Le certificat est un fichier de petite taille, qui contient au moins les informations suivantes 10 :! le nom de l autorité de certification (AC) qui a créé le certificat ;! le nom et le prénom du porteur de certificat ;! son entreprise (CNRS par exemple) ;! son service (dans le cas du CNRS, le nom de son laboratoire) ;! son adresse électronique ;! sa clé publique ;! les dates de validité du certificat ;! des informations optionnelles telles que l usage du certificat (signature, chiffrement, contrôle d accès) ;! la signature de l AC qui a émis le certificat. 10 Format des certificats associés aux politiques de certification PC avril 2004 L utilisation de la signature électronique au CNRS 16/86

17 Support physique Le certificat qui prend la forme d un fichier peut être stocké de différentes manières, directement sur le poste client (certificat logiciel), ou de manière plus sûre sur un support physique externe de type carte à puce ou clé USB.! Certificat logiciel : l utilisation d un certificat sur le poste client nécessite d installer le logiciel dans les divers navigateurs (Netscape ou Internet explorer par exemple). Cette opération peut être complexe dans le cas d un parc hétérogène car chaque version de navigateur nécessite un paramétrage spécifique pour l installation d un nouveau certificat.! Le certificat sur clé USB : il s agit d une clé USB cryptographique qui s utilise avec un logiciel d interface spécifique. Ce support a pour principal avantage d être facilement maniable et mobile. De plus il s adapte à tous les ordinateurs récents équipés de façon standard d un port USB. Le greffe du tribunal de commerce de Paris 11 et la place de marché Achat public 12 délivrent leurs certificats sur ce support. Les sociétés Raimbow ( et Aladdin ( sont actuellement leaders du marché.! Certificat sur carte à puce : la carte à puce avec ou sans contact, nécessite d équiper chaque poste de travail d un lecteur de carte associé et d un logiciel d interface adapté. Ce support doit pouvoir se connecter facilement et être aisément transportable sans que cela occasionne un surcoût important. De nouvelles cartes à puce avec protocole USB embarqué sur la puce communiquent sans lecteur (Cyberfel e-gate ; Aladdin e-token Si les marchés européens et français sont dominés par la carte à puce, l arrivée massive des supports de type clé USB peuvent inverser la tendance en particulier sur le marché américain. En Europe et plus particulièrement en France, le choix de la carte sans contact comme support pour les échanges dans le cadre de l administration électronique, semble s imposer à travers les projets de carte nationale d identité 13 prévue pour 2006, de carte de vie quotidienne ou de carte d agents publics Administration électronique : 140 mesures pour la Réforme de l'etat 28 avril 2004 L utilisation de la signature électronique au CNRS 17/86

18 Les critères de choix du support seront :! le coût d acquisition ;! le coût d exploitation ;! la facilité d administration! la facilité de déploiement ;! la mobilité du support. Support du certificat Avantages Inconvénients Coût estimé Niveau de sécurité Logiciel - Logiciel installé - la procédure Moyen directement sur le poste client. d installation varie d un navigateur à l autre ; - incompatibilité de certains OS (Mac, Linux) et de certaines versions d OS ; - la mobilité dépend du poste de travail. Clé USB - mobilité ; - simplicité d utilisation ; - port USB présent - Le support est encore peu connu des utilisateurs non informaticiens. - de 15 à 20 euros par clé. Fort avec mot de passe ou reconnaissance biométrique. sur tous les ordinateurs récents. Carte - support connu des - il faut installer un - 15 à Fort avec mot utilisateurs (carte lecteur avec ou sans 25 euros par de passe ou bleue) ; - support personnalisable ; - support utilisé pour les projets gouvernementaux d IGC (carte vitale ). contact ; - le coût de l équipement est élevé. carte ; - 35 à 55 euros par lecteur associé. reconnaissance biométrique. 28 avril 2004 L utilisation de la signature électronique au CNRS 18/86

19 2.2.3 La cryptographie à clé publique Les certificats et la signature électronique s appuient sur les technologies de chiffrement à clés asymétriques. Le certificat numérique permet de créer un lien indissociable entre la clé publique et les données d identité ce qui a pour conséquence d éviter qu'une personne utilise une fausse clé pour se faire passer pour quelqu'un d'autre. Les clés cryptographiques sont à la base des systèmes de chiffrement actuels. La longueur des clés (dans le cadre de la législation française, 1024 bits pour les clés asymétriques et 128 pour les clés symétriques) et la manière dont elles sont créées assurent la sécurité des systèmes cryptographiques. La confiance dans ce système, repose sur le postulat, que le chiffrement utilisé est incassable dans un temps raisonnable avec les puissances de calcul actuelles. En cryptographie, deux approches sont couramment utilisées, la méthode à clé symétrique, qui repose sur une seule clé privée et la méthode asymétrique (par exemple RSA), créée en 1976 et qui repose sur un système de bi-clé (publique et privée) Chiffrement à clé symétrique Le procédé symétrique repose sur une clé secrète unique qui sert pour le chiffrement et le déchiffrement. Le secret lié à la clé privée doit par conséquent être partagé par les deux utilisateurs. Cet inconvénient, lié au partage du secret entre deux interlocuteurs distants, est pallié par la rapidité d exécution sur des ordinateurs classiques des opérations de chiffrement et de déchiffrement. Une clé de ce type est utilisée par exemple par le protocole SSL, on parle alors de clé de session, utilisée le temps de la connexion. Par contre, le système symétrique n est pas utilisé pour la signature électronique car il est trop risqué, la clé unique pouvant être interceptée Chiffrement à clé asymétrique La signature électronique va s appuyer sur un système plus sûr et plus complexe de chiffrement, la méthode asymétrique. Le dispositif asymétrique va donc émettre deux clés complémentaires, liées mathématiquement : une clé privée (connue du seul propriétaire du certificat) et une clé publique (connue de tous). 28 avril 2004 L utilisation de la signature électronique au CNRS 19/86

20 Ces clés vont permettre de signer électroniquement des documents ou de chiffrer les données pour garantir leur confidentialité. Les deux opérations pourront bien évidemment être combinées lors d échanges d informations nécessitant un niveau de sécurité et de confidentialité élevé. Ces procédés de cryptographie à clés privée et publique sont très utilisés dans le domaine bancaire. L utilisateur de carte à puce réalise du chiffrement asymétrique sans le savoir lorsqu il effectue des paiements par carte sur un terminal relié à un réseau bancaire. Il s authentifie par son code confidentiel afin de garantir que le possesseur de la carte en est le propriétaire légitime. La signature propre à la carte (clé publique) et l authentification de cette dernière par une clé secrète, se font en ligne sans que l utilisateur n en perçoive la complexité. Dans le cas de la signature électronique et du chiffrement des informations sur Internet, la transparence est équivalente pour l utilisateur. Un simple clic sur l icône adéquate lui permet de signer et de chiffrer ses informations. Le processus de chiffrement et de signature se fait en plusieurs étapes entre l auteur du document et le destinataire et en toute transparence pour les utilisateurs finaux Chiffrement d un document avec la clé publique Une personne qui veut envoyer un message chiffré utilise la clé publique du destinataire pour coder le contenu du message. Par conséquent, seule la clé privée associée à la clé publique peut déchiffrer le message. Le destinataire possesseur de cette clé privée est le seul à pouvoir déchiffrer le contenu du message. Pour des questions de sécurité et de réglementation cette clé privée est généralement placée chez un tiers de confiance qui peut communiquer si besoin est cette clé de chiffrement, en cas de perte par exemple. Schéma de la procédure de chiffrement : Alice Texte en clair #Chiffrement avec la clé publique de Bob #Message chiffré transmis à Bob Bob Réception message chiffré du # Déchiffrement avec la clé privée de Bob # Texte en clair 28 avril 2004 L utilisation de la signature électronique au CNRS 20/86

21 Signature électronique d un document avec la clé privée La signature d un message doit permettre l authentification certaine de l expéditeur et garantir l intégrité du message. La garantie de cette fonction est assurée par le fait que la clé privée est, dans ce cas, conservée uniquement par son propriétaire. En cas de perte de la clé privée, un nouveau certificat de signature devra être créé. La signature électronique se fonde sur une fonction de hachage qui consiste en la création d une empreinte, sorte d image allégée du document, qui permet de garantir qu il n a pas été modifié et une fonction de chiffrement asymétrique. Schéma de la procédure de signature : Alice Texte en clair # Fonction de hachage Ajout d une empreinte au texte en clair # Clé privée d'alice Chiffrement de l empreinte #Envoi du texte en clair et de son empreinte chiffrée à Bob Bob #Réception du texte en clair et de son empreinte chiffrée # Clé publique d Alice Déchiffrement de l empreinte # Fonction de hachage Calcul de l empreinte du document reçu #Comparaison des deux empreintes qui doivent être identiques L égalité stricte du document signé et des deux empreintes constitue la preuve que :! L intégrité du message est préservée. Le document n a pas été modifié étant donné que l empreinte d origine est équivalente à celle du document reçu.! La confidentialité de l échange est établie par l utilisation d outils complémentaire de chiffrement (protocole d échange sécurisé ou chiffrement du message lui-même).! La non-répudiation est garantie par le biais d un tiers notarié qui permet d'établir de façon certaine qui a participé à l échange d information. L'expéditeur ne peut nier avoir envoyé le message et le destinataire ne peut nier l'avoir reçu.! L authentification du signataire est vérifiée par l usage de sa clé privée. En cas de chiffrement du contenu du message l authentification du destinataire serait également garantie. 28 avril 2004 L utilisation de la signature électronique au CNRS 21/86

22 2.2.4 Les acteurs concernés par la mise en œuvre d une IGC La mise en place d une IGC suppose l intervention de plusieurs acteurs aux rôles bien définis. Les principaux acteurs sont :! Autorité administrative (AA) : autorité responsable de l IGC et assumant les fonctions d autorité de sécurité, auxquelles s ajoutent des fonctions de gestion. L AA a un pouvoir décisionnaire au sein de l IGC.! Autorité de certification (AC) : le rôle de l AC est central dans le cadre d une IGC. Cette entité fabrique les clés et édite le certificat associé en le signant avec sa propre clé privée ce qui garantie l authenticité du certificat. La livraison est sous sa responsabilité technique et légale. L AC va gérer la liste des certificats révoqués et elle conserve la clé publique de ses utilisateurs. Elle peut déléguer le contrôle d identité à une structure proche des utilisateurs qui sera reconnue sous le terme d autorité d enregistrement. La livraison du certificat peut être réalisée en ligne, le certificat est installé directement sur le poste client. L AC peut également remettre par porteur ou alors par face à face le certificat contenu sur disquette, carte, ou clé USB. Une autorité de certification peut être désignée autorité racine en tant que référence incluant d autres AC.! Autorité d enregistrement (AE) : il s agit de l entité qui reçoit les demandes de certificats. Elle recueille et contrôle les informations d identité nécessaires. Elle reçoit les demandes de certificat et vérifie l identité des demandeurs avant de les transmettre à l autorité de certification. L AE peut également être chargée de délivrer le certificat au demandeur. L AE est une composante optionnelle d une IGC.! Responsable d exploitation : il est chargé de la mise en route, de la configuration et de la maintenance technique de la plate-forme informatique de l IGC. Il assure l administration du système et du réseau de cette plateforme.! Utilisateur final : personne physique, morale ou composant technique (application, serveur ) détenant un certificat de clé publique délivré par l AC ou l AE. L utilisateur est appelé demandeur de certificat lorsqu il effectue une demande de certificat et il est désigné sous le terme de porteur de certificat dès l instant où il dispose d un certificat. 28 avril 2004 L utilisation de la signature électronique au CNRS 22/86

23 Scénario type de demande de certificat : La politique de certification La politique de certification (PC) décrit toutes les règles gouvernant le circuit de demande et de délivrance, l utilisation et la gestion des certificats. La gestion des certificats et, par extension, la politique de certification diffère suivant la nature et le niveau de protection souhaité des informations traitées. La DCSSI 15 classifie les politiques de certifications selon trois niveaux d informations : non sensibles, sensibles et très sensibles ou classifiées défense et selon deux besoins : authentification, confidentialité. La DCSSI recommande également de compléter ce document par la rédaction de déclaration de politique de certification (DPC) qui énonce les pratiques de certification effectivement mises en œuvre par une autorité de certification pour émettre et gérer des certificats. Ce dernier document confidentiel doit être validé, tout comme la politique de certification, par le comité de pilotage. 15 Direction centrale de la sécurité des systèmes d information. Service du Premier ministre 28 avril 2004 L utilisation de la signature électronique au CNRS 23/86

24 La politique de certification décrit par conséquent tous les aspects techniques et organisationnels, associés à un certificat donné, dans le but de garantir un niveau de confiance approprié. Un des aspects centraux de cette politique réside dans le niveau de protection des clés privées. Par ailleurs les certificats sont généralement utilisés pour des fonctions ou applications spécifiques (signature, chiffrement, contrôle d accès). À titre d exemple le gouvernement canadien 16 emploie des certificats différents pour assurer la confidentialité des données et signer des documents numériques. Cette distinction est recommandée lors de la mise en place d une IGC car la clé privée du chiffrement peut être communiquée en cas de perte de cette clé. À l inverse la clé privée de signature est, pour des raisons de sécurité, inconnue de l organisme qui la délivre. De manière plus restrictive une politique de certification peut restreindre l usage du certificat à un ensemble donné d applications voire à une seule application. Plus largement la définition d une politique de certification permet à deux entités différentes (CNRS et INSERM par exemple) d établir des règles et des critères communs garantissant la reconnaissance mutuelle des certificats et l interopérabilité de leurs IGC Services associés à la signature électronique L IGC peut offrir des services complémentaires à la signature électronique tels que l horodatage et l archivage L horodatage Le but du serveur d horodatage est d inscrire une date et une heure infalsifiables sur un document numérique. Des solutions commerciales existent qui consistent à permettre le dépôt d un condensé d un document signé, si l on ne souhaite pas communiquer le document lui-même, auprès d un organisme agréé qui conservera cette empreinte avec la date et l heure de dépôt. Le rôle de ce «serveur d horodatage» sera donc d inscrire une date infalsifiable sur un document numérique. Cette signature serveur offre une garantie de date certaine (de type cachet de la poste) par un serveur unique. 16 Infrastructure à clé publique du gouvernement du Canada 28 avril 2004 L utilisation de la signature électronique au CNRS 24/86

25 Cette fonctionnalité est indispensable lors de la dématérialisation de procédures qui font référence à une date limite (réponse à un appel d offres, déclaration d impôt). La télédéclaration Télé-TVA, gérée par la Direction générale des impôts (DGI) du ministère de l économie, des finances et de l industrie a retenu une solution simplifiée : dès que la déclaration est entièrement remplie, elle doit être validée par l utilisateur, et c est l heure de cette validation, côté serveur, qui est prise en compte pour l horodatage L archivage Un autre volet essentiel de la chaîne de confiance est l archivage de la signature électronique. La conservation de la signature électronique est nécessaire à des fins de gestion administrative et de justification du droit des personnes. En cas de litige ou de contrôle il peut être nécessaire de vérifier, parfois plusieurs années plus tard, la validité juridique d une signature. L archivage à long terme constitue aujourd hui un défi technologique face à la forte évolutivité de l informatique. Il est nécessaire dans certains cas d archiver un grand volume de données et de documents : le certificat, le document signé et toutes les informations relatives à la certification. La durée légale d archivage étant variable en fonction des documents (de 5 à 30 ans et plus), il faut par ailleurs veiller à la protection et à la pérennité de la signature électronique en assurant par exemple sa migration sur de nouveaux supports en cas d évolution technologique importante. La sécurité juridique et le besoin de neutralité peuvent parfois contraindre au recours à un tiers archiveur externe et indépendant. L archivage de la signature est par conséquent coûteux et peu de prestataires offrent ce service de tiers archiveur. Malgré les travaux de normalisation de l AFNOR (NF Z ) portant sur l intégrité et la fiabilité des documents archivés, l archivage numérique ne fait toujours pas l unanimité parmi les tiers de confiance (Prestataire de service de certification). Cependant les besoins en archivage doivent être étudiés au cas par cas (volume de données, durée de conservation) pour limiter les coûts. Dans le cas de TéléIR, les déclarations fiscales sont conservées 5 ans et l information archivée est réduite aux seules données de la déclaration, ce qui permet de réduire le volume archivé. Cet archivage est complété par un dispositif qui permet, en cas de besoin, la reconstitution du formulaire, tel que renseigné et signé par le déclarant. 28 avril 2004 L utilisation de la signature électronique au CNRS 25/86

26 2.2.7 Périmètre de l IGC La mise en place d une IGC répond à des enjeux multiples au sein de chaque organisation mais également vis-à-vis de ses partenaires extérieurs. C est pourquoi la mise en œuvre d une telle architecture dépend du périmètre couvert par les certificats. La signature électronique, au sens de la directive européenne, concerne principalement la sphère administrative dans le cadre de la dématérialisation de ses processus internes et externes L IGC à usages internes Certains organismes (administrations, entreprises) ont mis en place des certificats uniquement pour leur usage interne. Ces certificats servent à signer les mèls ou les documents internes par l apposition d un visa électronique du supérieur hiérarchique ou de l agent (demande de congés, de formation, etc.). Ils peuvent également servir à une authentification forte pour l accès à des ressources protégées (application, Intranet, Extranet) ou régler des sommes de petits montants (accès à la cantine ). Cet usage interne tend à se généraliser car il permet d apporter une solution efficace aux services d authentification mais aussi d habilitation grâce à l utilisation d un seul support, le certificat. Le certificat, en devenant la carte d identité unique interne à l organisme, est associé aux droits et habilitation de cette personne à accéder aux différents services et applications de l organisme. Dans ce cadre chaque utilisateur est alors équipé d un certificat entreprise. Un certificat sur carte à puce appelée Carte d agent public est à l'étude dans différents ministères. Pour faciliter l'interopérabilité de ces cartes, ce projet doit être élaboré dans un cadre interministériel commun. Ce projet, piloté par l ADAE 17, a pour objectif d'étudier avec les ministères une carte permettant à l'agent public d'accéder physiquement à son ministère, de se rendre à la cantine, de s'authentifier auprès des diverses applications de son ministère puis, à terme, d accéder aux applications d'autres administrations pour lesquelles il possède des droits d accès. Le ministère de l éducation nationale étudie un tel déploiement de certificats internes servant à une authentification forte et permettant à certains de ses utilisateurs d accéder à des 17 Agence pour le développement de l administration électronique. Administration électronique Fiche de projet Adele avril 2004 L utilisation de la signature électronique au CNRS 26/86

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Dossier de presse L'archivage électronique

Dossier de presse L'archivage électronique Dossier de presse L'archivage électronique Préambule Le développement massif des nouvelles technologies de l information et de la communication (TIC) a introduit une dimension nouvelle dans la gestion

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE Notions sur le certificat électronique Problème : il est facile, aujourd hui, de s octroyer une adresse e-mail sous une fausse identité ou mieux encore

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique. Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération

Plus en détail

Authentification des citoyens et des entreprises dans le cadre du gouvernement électronique. Orientations et stratégie

Authentification des citoyens et des entreprises dans le cadre du gouvernement électronique. Orientations et stratégie Authentification des citoyens et des entreprises dans le cadre du gouvernement électronique Orientations et stratégie Août 2004 Table des matières 1. Introduction... 1 2. Concepts... 3 3. Portée du document...

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Certification électronique et E-Services. 24 Avril 2011

Certification électronique et E-Services. 24 Avril 2011 Certification électronique et E-Services 24 Avril 2011 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y E-Gouvernement E-Business L avènement des NTIC favorise la dématérialisation des transactions

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Livre blanc Compta La dématérialisation en comptabilité

Livre blanc Compta La dématérialisation en comptabilité Livre blanc Compta La dématérialisation en comptabilité Notre expertise en logiciels de gestion et rédaction de livres blancs Compta Audit. Conseils. Cahier des charges. Sélection des solutions. ERP reflex-erp.com

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique

Plus en détail

Stage d application à l INSA de Rouen. Découvrir la PKI.

Stage d application à l INSA de Rouen. Découvrir la PKI. Stage d application à l INSA de Rouen Découvrir la PKI. Du 22 avril 2002 au 9 août 2002 José GONÇALVES Cesi Normandie MSII Promotion 2001 / 2002 REMERCIEMENTS Ce stage n aurait pu se faire sans la volonté

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR INTRODUCTION A la suite de grands scandales financiers qui ont ébranlés le monde des affaires, les instances législatives et réglementaires des Etats Unis ont remis

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

1 L Authentification de A à Z

1 L Authentification de A à Z 1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

Université de Lausanne

Université de Lausanne Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

La SuisseID, pas à pas

La SuisseID, pas à pas La SuisseID, pas à pas Une initiative du Secrétariat d Etat à l économie Signature électronique Authentification sur internet Preuve de la fonction exercée Sommaire Elan pour l économie... 4 La SuisseID,

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète) CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète) CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Définition d une ICP et de ses acteurs

Définition d une ICP et de ses acteurs Chapitre 2 Définition d une ICP et de ses acteurs Infrastructure à clé publique Comme son nom l indique, une infrastructure à clé publique est un ensemble de moyens matériels, de logiciels, de composants

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

Table des matières. Préface... 15 Mathieu JEANDRON

Table des matières. Préface... 15 Mathieu JEANDRON Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Eway-Solutions Plateforme d inter-échange de factures électroniques. Service en mode SAAS orienté PMI/PME

Eway-Solutions Plateforme d inter-échange de factures électroniques. Service en mode SAAS orienté PMI/PME Eway-Solutions Plateforme d inter-échange de factures électroniques Service en mode SAAS orienté PMI/PME le 11/04/2012 ARISTOTE Contexte Adaptation française de la directive 115 de l UE, les articles 289V

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail