Signature électronique. Romain Kolb 31/10/2008

Dimension: px
Commencer à balayer dès la page:

Download "Signature électronique. Romain Kolb 31/10/2008"

Transcription

1 Romain Kolb 31/10/2008

2 Signature électronique Sommaire I. Introduction Motivations Définition La signature électronique en bref... 3 II. Fonctionnement Notions requises... 4 a. Cryptographie asymétrique... 4 b. Certificat et autorité de certification Principe... 7 a. Signature... 7 b. Vérification... 7 III. Mise en œuvre Valeur légale... 9 a. Directive européenne... 9 b. Application en France Prestataires qualifiés a. Prestataires de service de certification b. Editeurs de solutions de signature électronique Exemple de processus de signature électronique Autres utilisations possibles a. Signature d e mails b. Signature d applications... 14

3 I. Introduction 1. Motivations L essor Internet dans le monde, et en France en particulier, modifie de manière fondamentale les modes de communication. Ainsi, de plus en plus de documents qui étaient auparavant transmis sur papier sont maintenant échangés électroniquement. Cela présente de nombreux avantages : les communications entre une entreprise et ses clients sont beaucoup plus rapides, et la réduction de la quantité de papier nécessaire à ces communications ne peut être que bénéfique pour l environnement. Pourtant, un problème majeur se pose : comment conférer à ces documents électroniques la même valeur juridique qu à leurs prédécesseurs physiques, qui étaient authentifiés par la signature manuscrite des différentes parties impliquées? C est pour résoudre ce problème que le système de signature électronique a été conçu. 2. Définition Une signature électronique est un ensemble de données informatiques générées à partir d un document électronique qui permet d authentifier ce document. Elle peut être intégrée au document ou séparée de celui ci. Une signature électronique doit garantir deux propriétés : elle doit identifier le signataire du document, et garantir que le document n a pas été altéré depuis l apposition de la signature. Pour cela, les caractéristiques suivantes doivent être respectées : Authentique : L'identité du signataire doit pouvoir être retrouvée de manière certaine. Infalsifiable : La signature ne peut pas être falsifiée. Quelqu'un d'autre ne peut se faire passer pour un autre. Non réutilisable: La signature n'est pas réutilisable. Elle fait partie du document signé et ne peut être déplacée sur un autre document. Inaltérable : Un document signé est inaltérable. Une fois qu'il est signé, on ne peut plus le modifier. Irrévocable : La personne qui a signé ne peut le nier. 3. La signature électronique en bref Pour signer électroniquement un document le signataire utilise son certificat, qui constitue sa carte d identité numérique. Ce certificat contient des informations sur son possesseur, ainsi que deux mots de passe appelés clés : l une est gardée secrète par le possesseur du certificat, l autre peut être obtenue librement par ses interlocuteurs. La clé secrète (dite «clé privée») est utilisée pour signer le document, la clé publique est utilisée pour vérifier cette signature. Cela signifie que seul le possesseur du certificat (qui connait la clé privée) peut signer un document, mais que n importe qui est en mesure de vérifier cette signature. La signature électronique repose donc sur le principe de la cryptographie asymétrique. En France et en Europe la signature électronique est encadrée par plusieurs lois. Elles reconnaissent la validité de la signature électronique au sens juridique et définissent la manière de signer un document afin que sa signature soit reconnue légalement. Son utilisation est de plus en plus répandue. Certains formats comme le PDF ou encore les documents Office supportent la signature électronique. Signer ces documents et vérifier leurs signatures est donc simple et rapide. Il est également possible de signer un e mail. De plus, il est possible d effectuer des démarches administratives en ligne, en signant électroniquement les documents échangés.

4 II. Fonctionnement 1. Notions requises La signature électronique fait appel à deux concepts distincts : la cryptographie asymétrique, et le système de certificats. Avant de pouvoir entrer dans les détails du fonctionnement de la signature électronique, il nous faut définir quelques termes qui seront employés par la suite. a. Cryptographie asymétrique La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui repose sur l utilisation de fonctions à sens unique : il est simple d'appliquer cette fonction à un message, mais extrêmement difficile de retrouver ce message à partir du moment où on l'a transformé. Pour inverser la fonction, il faut disposer d une information tenue secrète, appelée clé privée. Pour mettre en œuvre cette technique de cryptographie, il faut donc posséder deux clés, l une publique, qui est connue de tous, et l autre privée. La Figure 1 illustre le processus de génération de ces deux clés. Alice désire sécuriser ses communications à l aide de la cryptographie asymétrique. Elle a donc besoin d une paire de clé, qu elle va générer à l aide d un logiciel de cryptographie (PGP par exemple). Ce logiciel génère un grand nombre aléatoire, qui servira de paramètre d entrée à la fonction de génération de clés. Cette fonction varie selon l algorithme cryptographique utilisé. Alice peut alors distribuer sa clé publique à ses correspondants, sous forme de fichier ou sous forme de chaine de caractère (au sein d un e mail par exemple). Figure 1 On peut utiliser la cryptographie asymétrique de deux manières différentes : pour encrypter un message, ou pour l authentifier. Si l on désire communiquer de manière sécurisée (Figure 2), il faut que l émetteur du message encrypte celui ci avec la clé publique du destinataire, qui décodera le message avec sa clé privée. Ainsi, l émetteur est sûr que seul le destinataire voulu pourra prendre connaissance du contenu du message.

5 Message original Message chiffré Message original déchiffré Figure 2 Pour authentifier un message, on procède de la manière inverse (Figure 3) : l émetteur applique l algorithme de chiffrement avec sa clé privée, et le destinataire décrypte le message avec la clé publique de l émetteur. Le destinataire est donc sûr de l identité de l émetteur, car celui ci est le seul à connaître sa clé privée.

6 Message original Message chiffré Message original déchiffré Figure 3 Dans la pratique, on n applique pas l algorithme au message lui même, mais à son condensat, obtenu à l aide d une fonction de hachage : l émetteur calcule le condensat du message, le chiffre avec sa clé privée, et le transmet avec le message. Le destinataire décrypte le condensat, calcule le condensat du message reçu, et les compare. Si les deux condensats sont identiques, il est assuré de l identité de l émetteur. La taille du condensat étant fixe et indépendante de la taille du message lui même, cela permet de réduire la bande passante utilisée pour transmettre le message. Dans le cas de notre module de signature électronique, c est la deuxième technique que nous avons mise en œuvre. b. Certificat et autorité de certification La cryptographie asymétrique est un moyen efficace d authentifier des données numériques. Un problème reste cependant à résoudre : comment s assurer que la clé publique que notre correspondant nous a communiqué est bien celle de la personne physique ou morale qu il prétend être? Le système de certificat apporte une solution à ce problème. Un certificat est en quelque sorte une carte d identité numérique. Pour en obtenir un, il faut s adresser à une autorité de certification (Certificate Authority, ou CA), qui est habilitée par le ministère de l économie à délivrer des certificats. En émettant un certificat, le CA établit de manière officielle la correspondance entre une clé publique et une personne physique ou morale, identifiée par un nom (Distinguished Name, ou DN), une adresse ou un enregistrement DNS. Par la suite, la personne transmet ce certificat à ses correspondants, qui s assurent de sa validité auprès du CA. Un certificat peut se présenter sous forme physique (carte à puce ou clé USB), ou sous forme logicielle (fichier). Les informations qu il contient sont séparées en deux parties : Le certificat en lui même : L identité du détenteur du certificat (DN, adresse , ). L identité de l émetteur du certificat (le CA). Les limites de validité du certificat dans le temps. La clé publique du détenteur, ainsi que l algorithme de cryptage utilisé La signature du certificat : il s agit du condensat (hash) de la première partie du certificat, encrypté avec la clé privée de l émetteur. Pour vérifier la validité de ce certificat, il suffit de décrypter sa signature avec la clé publique du CA, et de le comparer avec le condensat de la première partie, que l on aura calculé auparavant. Un certificat a une validité limitée dans le temps. De plus, un certificat peut être volé, soit physiquement si il est placé sur une carte à puce ou une clé USB, soit au moyen d une attaque informatique.

7 Chaque CA possède une liste des certificats révoqués (CRL 1 ), à laquelle sont ajoutés les certificats qui ne sont plus valides, soit parce que leur période de validité a expiré, soit parce qu ils ont été compromis. Cette CRL est mise à disposition des clients, qui doivent la télécharger pour ensuite effectuer eux mêmes la validation. Cependant le système de CLR a plusieurs défauts, notamment le fait de laisser à la charge du client la récupération des mises à jour des CLR, ce que de nombreuses implémentations ne font pas, ou alors pas assez régulièrement. Le protocole OCSP 2 a donc été développé pour rendre plus sûre la vérification de validité des certificats. Les CA qui l implémentent disposent alors d un «répondeur OCSP», qui se charge lui même de la vérification des certificats, ce qui soulage le client et réduit le trafic réseau. Pour vérifier un certificat, le client doit simplement envoyer une requête OCSP au répondeur, avec le condensat du certificat. Le répondeur se charge de tout le traitement, et envoie une réponse indiquant si le certificat est valide, révoqué ou inconnu. 2. Principe Voici comment se déroule la signature d un document, et la vérification de cette signature : a. Signature Le signataire calcule le condensat du document à signer, puis il encrypte ce condensat à l aide de sa clé privée. Il crée ensuite la signature, qui peut être intégrée au document original ou enregistrée dans un fichier séparé. Cette signature est composée de l empreinte signée (le condensat encrypté) et de son certificat. b. Vérification Le destinataire calcule le condensat du document reçu (en omettant la signature, si celle ci est intégrée au document), et décrypte l empreinte signée, à l aide de la clé publique contenue dans le certificat du signataire. Il compare ces deux valeurs, si elles sont identiques, alors la signature est authentique, et l identité du signataire est bien celle qui est décrite par le certificat. En vérifiant la validité de ce certificat, le destinataire est assuré de la validité de cette signature. La figure 4 illustre le processus détaillé ci dessus : 1 Certificate Revocation List 2 Online Certificate Status Protocol, ou protocole de vérification en ligne de certificat. 7

8 Figure 4 8

9 III. Mise en œuvre 1. Valeur légale a. Directive européenne Pour permettre aux différents acteurs de l économie européenne de communiquer efficacement par Internet, le parlement européen a entrepris de donner un cadre juridique à la signature électronique. La directive européenne du 13 décembre est l aboutissement de ce travail. Son but est que les états membres reconnaissent à la signature électronique la "valeur juridique d'une signature manuscrite", et que ces signatures soient "admissibles comme preuves en justice de la même façon que les signatures manuscrites" (art.5.2.). Cette directive définit deux niveaux de reconnaissance juridique d une signature électronique. Une signature de «bas niveau» est définie comme étant «une donnée sous forme électronique, qui est jointe ou liée logiquement à d autre données électroniques et qui sert de méthode d authentification». Une signature de bas niveau ne pourra pas être refusée au titre de preuve en justice mais ne pourra prétendre à un niveau de reconnaissance équivalent à celui de la signature manuscrite 4. Une signature électronique de haut niveau a la même valeur légale qu une signature manuscrite. Elle doit remplir trois conditions : La mise en œuvre d une signature électronique avancée, c'est à dire une signature électronique satisfaisant les exigences suivantes : o Etre liée uniquement au signataire. o Permettre d identifier le signataire. o o Etre créée par des moyens que le signataire puisse garder sous son contrôle exclusif. Etre liée aux données auxquelles elle se rapporte, de telle sorte que toute modification ultérieure des données soit détectable. L utilisation d un dispositif sécurisé de création de signature électronique, certifié conforme aux exigences de l annexe III de la directive. L utilisation d un certificat qualifié pour vérifier la signature, c'est à dire «un certificat qui satisfait aux exigences visées à l annexe I et qui est fourni par un prestataire de service de certification satisfaisant aux exigences visées à l annexe II» de l article 2. Un certificat qualifié est défini par la directive européenne de cette façon : Tout certificat qualifié doit comporter: a) une mention indiquant que le certificat est délivré à titre de certificat qualifié; b) l'identification du prestataire de service de certification ainsi que le pays dans lequel il est établi; c) le nom du signataire ou un pseudonyme qui est identifié comme tel; d) la possibilité d'inclure, le cas échéant, une qualité spécifique du signataire, en fonction de l'usage auquel le certificat est destiné; e) des données afférentes à la vérification de signature qui correspondent aux données pour la création de signature sous le contrôle du signataire; f) l'indication du début et de la fin de la période de validité du certificat; g) le code d'identité du certificat; h) la signature électronique avancée du prestataire de service de certification qui délivre le certificat; i) les limites à l'utilisation du certificat, le cas échéant et j) les limites à la valeur des transactions pour lesquelles le certificat peut être utilisé, le cas échéant. 3 lex.europa.eu/lexuriserv/lexuriserv.do?uri=celex:31999l0093:fr:html 4 Mémento «Signature électronique Point de situation» de la DCSSI ( memento v0.94.pdf) 9

10 Un dispositif sécurisé de création de signature électronique est défini par la directive européenne de cette façon : 1. Les dispositifs sécurisés de création de signature doivent au moins garantir, par les moyens techniques et procédures appropriés, que: a) les données utilisées pour la création de la signature ne puissent, pratiquement, se rencontrer qu'une seule fois et que leur confidentialité soit raisonnablement assurée; b) l'on puisse avoir l'assurance suffisante que les données utilisées pour la création de la signature ne puissent être trouvées par déduction et que la signature soit protégée contre toute falsification par les moyens techniques actuellement disponibles; c) les données utilisées pour la création de la signature puissent être protégées de manière fiable par le signataire légitime contre leur utilisation par d'autres. 2. Les dispositifs sécurisés de création de signature ne doivent pas modifier les données à signer ni empêcher que ces données soient soumises au signataire avant le processus de signature. b. Application en France L application de cette directive en France a abouti au vote de la loi n , entrée en vigueur le 30 mars Conformément à la directive européenne, cette loi indique qu en France, la signature numérique d un document a la même valeur légale qu une signature manuscrite, à la condition que le dispositif de création de signature électronique soit certifié soit par le premier ministre, soit par l organisme désigné à cet effet par un État membre de l'union européenne. La loi française laisse toute latitude concernant les technologies mises en œuvre, contrairement à la directive européenne qui introduit les notions de «certificat de signature» et de «prestataire de service de certification». En outre, le décret n du 30 mars 2001 décrit les conditions selon lesquels le procédé de signature électronique est considéré comme fiable. Ces conditions correspondent à la définition d une signature électronique de haut niveau énoncée dans la directive européenne. 2. Prestataires qualifiés a. Prestataires de service de certification Le ministère de l économie a mis en place un référentiel appelé PRIS (Politique de Référencement Intersectoriel de Sécurité) définissant les exigences de sécurité relatives aux services et produits de sécurité. Ce référentiel s applique à divers services de sécurité, comme la confidentialité et la signature électronique, mais aussi l archivage et l horodatage. Le référentiel PRIS définit les bonnes pratiques à mettre en œuvre au sein d une solution de signature électronique, et distingue trois niveaux croissants de sécurité (*, ** et ***). Il propose aussi la liste des prestataires mettant en œuvre ces bonnes pratiques au sein de leur solution 7. On y trouve la majeure partie des prestataires français, comme Chamber Sign (CCI) ou les principaux organismes bancaires menu/entreprises economie numerique/certificats references prisv1/categories familles certificats references pris v html 10

11 PRIS est actuellement en version 2.1 (bien que la version 1 soit encore couramment utilisée). Cette version n autorise les certificats privés que pour le niveau de sécurité le plus bas (*) ; pour les niveaux de sécurité ** et ***, il est nécessaire de disposer d un certificat sur support physique (clé ou carte à puce). Cette solution est en effet plus sûre car elle limite les risques de vol de certificat (par piratage informatique notamment) et donc d usurpation d identité. Il est par ailleurs possible d utiliser un certificat sur support physique pour toutes les téléprocédures des autorités administratives. En revanche, certaines de ces procédures n autorisent pas l utilisation de certificat logiciel. b. Editeurs de solutions de signature électronique La DCSSI 8 maintient un catalogue des produits de signature électronique qualifiés. La dernière version, datant de mars 2007, recense les produits suivants : DICTAO AdsignerWeb (plate forme de signature électronique) DICTAO Validation Server (serveur de validation de signature) FRANCE TELECOM Applatoo (plate forme de signature électronique) BULL Carte Trustway PCI (solution matérielle) En outre, les produits suivants sont en cours de validation : CAISSE DES DEPOTS ET CONSIGNATIONS FastSignature (module de signature électronique) DIGIMEDIA Scrutalys (Vote électronique) 3. Exemple de processus de signature électronique Nous allons prendre l exemple des produits Dictao pour illustrer un processus de signature électronique d un document PDF au sein d un site web. Les produits utilisés sont : Dictao Signature Server (D2S) : serveur de signature Dictao Validation Server (DVS) : serveur de vérification de signature Dictao AdSigner : Applet web permettant à un utilisateur de signer un document avec son certificat. L utilisateur demande à télécharger un contrat signé par lui même et par l organisme auquel le site web appartient. Voici comment cela se déroule : L application web envoie le document PDF à D2S qui le signe avec le certificat de l organisme, en intégrant la signature au document lui même, puisque PDF supporte cette fonctionnalité. 8 Direction centrale de la Sécurité des systèmes d'information, organisme rattaché au Premier ministre 11

12 En outre, D2S archive une preuve de cette signature sur un serveur d archivage, en estampillant cette preuve à l aide d un serveur d horodatage. Utilisateur Demande de contrat Pour affichage Archivage de la preuve Signature et Serveur d application web Serveur de signature Certificat de l organisme L application affiche le document, et propose à l utilisateur de le signer au moyen de l applet AdSigner. L utilisateur peut alors indiquer à l applet l emplacement de son certificat sur son disque dur. L applet demande alors à son tour la signature du document avec le certificat du client, et retourne à l application web le document signé. L application propose à l utilisateur de télécharger le document. Utilisateur Demande de signature Pour téléchargement Serveur d application web + Serveur de signature Archivage de la preuve Signature et Certificat de l utilisateur Certificat de l organisme Par la suite, si l utilisateur désire vérifier la signature de ce document, il peut se rendre sur un site de vérification de signature, ou utiliser une application dédiée. Dans les deux cas, le 12

13 système vérifie l intégrité de la signature et du document (pour s assurer que le document n a pas été modifié depuis la signature), puis extrait les certificats ayant servi à signer le document. Ces certificats sont vérifiés auprès de leurs émetteurs (CA). A l issue de ces vérifications, l utilisateur sait si le document est bien signé et s il n a pas été modifié depuis la signature, et il connait l identité des signataires. + Utilisateur Demande de vérification «Signature valide» Validation de la signature «Certificats valides» des certificats Validation Site de validation de signature électronique Serveur de validation de certificats Certificat de l utilisateur Certificat de l organisme 4. Autres utilisations possibles a. Signature d e mails La plupart des clients e mail modernes sont capables de signer les s qu ils émettent et de vérifier la signature de ceux qu ils reçoivent. Pour cela le standard S/MIME 9 est utilisé. Ce standard définit la façon dont les e mails sont signés et/ou chiffrés électroniquement. Pour la signature, le client e mail doit posséder le certificat de son utilisateur. Pour chiffrer un e mail, il doit posséder le certificat du (ou des) destinataire. A la réception d un e mail signé, Outlook va par défaut enregistrer le certificat de l émetteur si il est valide, c est à dire si Windows connait le CA émetteur de ce certificat. Par la suite, on pourra chiffrer les messages à destination de cette personne grâce à ce certificat : à partir de l adresse e mail que l on a indiqué dans le champ «destinataire», Outlook va parcourir la liste de ses certificats 9 Secure / Multipurpose Internet Mail Extensions 13

14 et trouver celui correspondant à cette adresse e mail. Il va alors chiffrer le message à l aide de la clé publique de ce certificat, et seule la personne disposant de la clé privée pourra le déchiffrer et le lire. Le standard S/MIME présente cependant quelques inconvénients : Le client e mail du destinataire doit supporter ce standard. Dans le cas contraire, il ne pourra pas vérifier la signature et ne pourra même pas le lire si l e mail est chiffré. Les clients webmails (gmail, hotmail, ) ne supportent pas ce standard. Et même s ils le supportaient, l utilisateur ne pourrait signer et chiffrer ses messages que sur les postes connaissant son certificat et ceux de ses correspondants, ce qui limite grandement l intérêt de l utilisation d un client webmail. Si l on chiffre un message, les éventuels virus qu il contient ne pourront être détectés que sur le poste de l émetteur ou du destinataire. Si la sécurité de l organisation repose sur une détection des virus par le serveur de mail, elle sera inefficace dans ce cas là (car le serveur ne pourra pas déchiffrer le message). b. Signature d applications Il est possible d apposer une signature sur un exécutable ou un script que l on a développé. Cela permet aux utilisateurs de s assurer de l identité du développeur, mais aussi de vérifier que le programme n a pas été modifié depuis que le développeur l a signé, et donc qu aucun virus n y a été introduit. Un nombre grandissant d acteurs de l industrie supportent cette pratique : Microsoft (signature d applications et de pilotes Windows), Apple (signature d applications MacOSX), Linux (notamment les distributions basées sur Debian comme Ubuntu) Sun (applications Java) Applets Javascripts 14

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009

Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009 1 Win UR Archive Manuel de l utilisateur Version 3.0, mars 2009 2 Table des matières AVANT D UTILISER LE SYSTÈME 4 Vérification du contenu Win UR Archive 4 Responsabilité du détenteur de la clé privée

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique. Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète) CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète) CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

MEMENTO Version 0.94 25.08.04

MEMENTO Version 0.94 25.08.04 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

Guide sur la sécurité des échanges informatisés d informations médicales

Guide sur la sécurité des échanges informatisés d informations médicales Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Par KENFACK Patrick MIF30 19 Mai 2009

Par KENFACK Patrick MIF30 19 Mai 2009 Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

Signature électronique de la Ville de Luxembourg

Signature électronique de la Ville de Luxembourg Signature électronique de la Ville de Luxembourg Contexte de la signature électronique» Base légale Directive 1999/93/CE du 13 décembre 1999 du Parlement européen et du Conseil sur un cadre communautaire

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Initiation au cryptage et à la signature électronique

Initiation au cryptage et à la signature électronique Bertrand Lemaire http://www.bertrandlemaire.com Initiation au cryptage et à la signature électronique Note : Ce document a été écrit par Bertrand Lemaire pour son propre site mais il peut être réutilisé

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques Sommaire Secure e-mail de la Suva en bref 3 Problèmes lors de l envoi d e-mails classiques 4 Vos avantages grâce

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Thunderbird et messagerie sur clé USB

Thunderbird et messagerie sur clé USB Thunderbird et messagerie sur clé USB Vous pouvez installer Thunderbird et les outils de chiffrement soit sur votre disque dur, soit sur une clé USB. Vous trouverez ci-dessous le mode d'emploi. Page 1/14

Plus en détail

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation Livre blanc Signatures numériques à partir du cloud fondements et utilisation Sommaire Fondements de la signature numérique...3 Documents et signatures électroniques...3 Signature électronique...3 Signature

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1 SPF FIN Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Version 1.1 Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Date: 17/06/2004 Historique

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

Sermentis version 2.x.x.x

Sermentis version 2.x.x.x Guide d installation et de prise en main Etape par étape, toutes les explications détaillées pour installer Sermentis, optimiser le traitement du courrier et tirer parti des fonctionnalités avancées. Sermentis

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE Notions sur le certificat électronique Problème : il est facile, aujourd hui, de s octroyer une adresse e-mail sous une fausse identité ou mieux encore

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Ordonnance sur les services de certification électronique

Ordonnance sur les services de certification électronique Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON Sécurité des usages du WEB Pierre DUSART Damien SAUVERON Résumé Contenu : Nous nous intéresserons à expliquer les solutions pertinentes pour établir la confiance en un site WEB en termes de sécurité, notamment

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

Protéger les documents électroniques avec les Solutions Adobe

Protéger les documents électroniques avec les Solutions Adobe LIVRE BLANC Protéger les documents électroniques avec les Solutions Adobe Sécuriser, contrôler et fiabiliser les échanges électroniques TABLE DES MATIÈRES 2 Introduction L étendue du sujet de la sécurité

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc. Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...

Plus en détail

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 / Livre blanc Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 La norme 21 CFR Part 11 traduit l opinion de la FDA selon laquelle les risques de falsification,

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

Fiche de l'awt Signature électronique

Fiche de l'awt Signature électronique Fiche de l'awt Signature électronique La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Présentation

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT Premiers pas avec WinPT (cryptographie sous Win) EITIC Logiciel : WinPT site : http://www.winpt.org/ Niveau : Débutant Auteur : EITIC

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres

Plus en détail

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Référence : 376352-051 Décembre 2004 Ce manuel contient le mode d emploi du logiciel permettant de définir les paramètres

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

LIVRET SERVICE. Portail Déclaratif Etafi.fr

LIVRET SERVICE. Portail Déclaratif Etafi.fr LIVRET SERVICE Portail Déclaratif Etafi.fr LS-YC Portail Déclaratif Etafi.fr-11/2013 ARTICLE 1 : PREAMBULE LIVRET SERVICE PORTAIL DECLARATIF ETAFI.FR Les télé-procédures de transfert de données fiscales

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

Définition d une ICP et de ses acteurs

Définition d une ICP et de ses acteurs Chapitre 2 Définition d une ICP et de ses acteurs Infrastructure à clé publique Comme son nom l indique, une infrastructure à clé publique est un ensemble de moyens matériels, de logiciels, de composants

Plus en détail

Premier arrêt de la Cour de Cassation sur la preuve électronique Cour de Cassation, Civ. 2, 4 décembre 2008 (pourvoi n 07-17622)

Premier arrêt de la Cour de Cassation sur la preuve électronique Cour de Cassation, Civ. 2, 4 décembre 2008 (pourvoi n 07-17622) Page 1 Premier arrêt de la Cour de Cassation sur la preuve électronique Cour de Cassation, Civ. 2, 4 décembre 2008 (pourvoi n 07-17622) Le 15 février 2009 - Résumé - L arrêt rendu par la deuxième chambre

Plus en détail