Présentation plate-forme Sunnystamp



Documents pareils
SaaS + IaaS et Tiers de confiance : vers le Cloud de confiance?

Du 03 au 07 Février 2014 Tunis (Tunisie)

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

LA SIGNATURE ELECTRONIQUE

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

MSP Center Plus. Vue du Produit

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Signature électronique. Romain Kolb 31/10/2008

La salle des marchés. Version et supérieures. Manuel Entreprises - Spécifique CRE

Utilisation des certificats X.509v3

Livre blanc. Sécuriser les échanges

Gestion des certificats digitaux et méthodes alternatives de chiffrement

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Qu est ce qu une offre de Cloud?

La citadelle électronique séminaire du 14 mars 2002

Solution de sauvegarde pour flotte nomade

Les autres définitions énumérées les conditions générales de vente sont applicables.

Cahier des charges Hébergement Infogérance

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

Tutorial Authentification Forte Technologie des identités numériques

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

EFIDEM easy messaging systems

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012

Extrait de Plan de Continuation d'activité Octopuce

Certificats et infrastructures de gestion de clés

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Bienvenue. Présentation de la société. Mons, le 19 septembre Gilles Dedisse, Chef de Projets

Bienvenue. Présentation de la société. Microsoft Innovation Center, le 20 mars Gilles Dedisse, Chef de Projets

White Paper - Livre Blanc

La sécurité dans les grilles

Sage Formation. Le parcours pédagogique Sage HR Management. Sage HR Management

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM,

Tout savoir sur : La dématérialisation de documents à valeur légale

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

PORTAIL DE GESTION DES SERVICES INFORMATIQUES

Qu est ce qu une offre de Cloud?

Politique de Certification

EMV, S.E.T et 3D Secure

MODERNISATION DE LA DOUANE ET GUICHET UNIQUE AU SENEGAL

Solution sécurisée d envoi et de réception de fichiers volumineux par .

PortWise Access Management Suite

La Qualité, c est Nous!

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Gestion et sécurisation des échanges XcMon, PMPI 03.31/2004 PDB. Global Data Exchange System

CATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Architectures PKI. Sébastien VARRETTE

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement

LE COFFRE FORT NUMÉRIQUE AVEC SOLUTIONS INTÉGRÉES.

Plate-forme comptable de DPA Conseil

Cursus Sage ERP X3 Outils & Développement. CURSUS Sage ERP X3 Outils & Développement ADVANCED. Outils avancés. 2 jours X3A-ADM. Développement 1 &2

Manuel d utilisation du logiciel Signexpert Paraph

Retour d expérience sur Prelude

MEMENTO Version

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Connect FH. La connectivité Très-Haut Débit par faisceaux hertziens

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Nos solutions d hébergement mutualisés

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Imaginez un Intranet

Dossier de presse - Mai Le stockage en ligne Cloud & Backup

VOS FAX PAR ENVOYEZ ET RECEVEZ. FaxBox Corporate:Go IP!

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Protocole industriels de sécurité. S. Natkin Décembre 2000

REQUEA. v PD 20 mars Mouvements d arrivée / départ de personnels Description produit

S7 Le top 10 des raisons d utiliser PHP pour moderniser votre existant IBM i

Hébergement d Infrastructures Informatiques

Copyright Crypto-sud PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD

TrustedBird, un client de messagerie de confiance

L archivage pérenne du document numérique au CINES. CINES (O.Rouchon) Rencontres RNBM 3 Octobre 2007

Pré-requis de création de bureaux AppliDis VDI

1 Questions générales PDF et PAdES Archivage Visualisation Signature DSS en tant que service...

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1.

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Guide d installation du système Secure de la Suva

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

Guide de mise à jour BiBOARD

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Guide Numériser vers FTP

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Hébergement MMI SEMESTRE 4

Transcription:

La preuve indiscutable pour tous vos documents électroniques Présentation plate-forme Sunnystamp Séminaire Aristote 11 avril 2012 Ecole Polytechnique

Agenda Présentation de la société Rappels juridiques Présentation de Sunnystamp Portail public Portail privé Portail corporate Facteurs clés de succès de la confiance en mode SaaS Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 2

Lex Persona Editeur de logiciels spécialisé dans le domaine de la dématérialisation à valeur probatoire Opérateur de services de Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 3

Faciliter la dématérialisation à valeur probatoire grace à une offre logicielle et de services : Simple à utiliser Facile à intégrer aux applications métiers A la clé : Expertise signature électronique Avance technologique sur la gestion des preuves électroniques Proposer des licences et des services en mode SaaS une soixantaine de clients répartis sur tous les secteurs de : administrations, banque-financeassurance, industries, services Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 4

Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 5

une autorité de désigner de manière unique une personne Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 6

Le certificat au format X.509V3 Certificat X.509V3 Subject: C=FR, O=LEX PERSONA, OU=DIRECTION GENERALE, serialnumber = 1892927441, CN=François DEVORET, emailaddress=fdevoret@lex-persona.com RSA Public Key: (2048 bit) 00:c5:e8:23:2f:a7:1d:2d:5f:57:f4:33:16:e7:92 Not Before: Oct 22 11:54:00 2005 GMT Not After: Oct 22 11:54:00 2007 GMT Issuer: C=FR, O=ChamberSign France, OU=CSF, CN=Sign & Crypt Class III Signature value: A3:31:7E:5B:B2:FC:14:8C:F0 Authority Key Identifier: Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 7

Principe de base de la signature électronique Chère Alice, Je te propose que nous nous retrouvions à Venise le weekend prochain. Bob Bob Chère Alice, Je te propose que nous nous retrouvions à Venise le weekend prochain. Bob Bob Alice 4. Empreinte 1. Empreinte y9jl09cw56 x6fr7890cv Bob x6fr7890cv 3. Déchiffrement Bob 2. Chiffrement Bob y9jl09cw56 Signature x6fr7890cv Si égalité alors : 1. Le message vient bien de Bob 2. pas été modifié (algorithme RSA) Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 8

Pour signer électroniquement il est nécessaire de disposer : <- empreinte Certificat «logiciel» Puce à crypto - processeur Clé privée -> signature ou Logiciel de signature Attention! Document Une signature électronique ne consiste pas à copier dans un Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 9

Bénéfices authenticité du document : celle-ci est garantie par le certificat électronique utilisé pour signer intégrité du document : toute modification «casse» la signature La non répudiation : le signataire ne peut nier avoir signé le document et son engagement Principaux usages : La signature de contrats, commandes, devis, etc., qui nécessite un consentement La signature des factures, bulletins de salaire, notes de frais, etc. La signature des documents électroniques archivés pour garantir Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 10

Rappels juridiques (1/2) Directive européenne de décembre 1999, traduite en droit Art. 1316. - La preuve littérale ou preuve par écrit résulte d'une suite de lettres, de caractères, de chiffres ou de tous autres signes ou symboles dotés d'une signification intelligible, quels que soient leur support et leurs modalités de transmission. Art. 1316-1. - L'écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu'il soit établi et. Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 11

Rappels juridiques (2/2) Caractéristique de la signature électronique Art. 1316-4. - La signature nécessaire à la perfection d'un acte juridique identifie celui qui l'appose. Elle manifeste le consentement des parties aux obligations qui découlent de cet acte. Quand elle est apposée par un officier public, elle confère l'authenticité à l'acte. Lorsqu'elle est électronique, elle consiste en l'usage d'un procédé fiable d'identification garantissant son lien avec l'acte auquel elle s'attache. La fiabilité de ce procédé est présumée, jusqu'à preuve contraire, lorsque la signature électronique est créée, l'identité du signataire assurée et l'intégrité de l'acte garantie, dans des conditions fixées par décret en Conseil d'etat. Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 12

Sunnystamp Première plate-forme de services de confiance en mode SaaS Pour dématérialiser tous les échanges de documents à valeur probatoire : factures, relevés, bulletins de salaire, règlement intérieur, etc. contrats, devis, commandes, attestations, procès-verbaux, etc. Une approche globale de la dématérialisation : Orientée «Services» pour les Utilisateurs finaux Orientée «Métiers» pour les Entreprises Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 13

Démo n 1 : portail «grand public» Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 14

Les services de confiance offerts par Sunnystamp 1. 2. certificats logiciels ou sur dispositifs cryptographiques 3. faisceau de preuves 4. Certification de documents pour créer des originaux électroniques infalsifiables 5. Signature et cosignature de documents 6. vérification au format XML signé et horodaté avec archive autoportante 7. la validité des certificats des signataires Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 15

-forme Portail «grand public» Opérations manuelles Utilisation gratuite si les documents font moins de 100 KO Portail «privé» Opérations manuelles Interface et options personnalisables Portail «corporate» Idem portail «privé» Accès possible par Web Service pour automatisation et intégration au SI et aux applications métiers Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 16

Démo n 2 : portail «privé» Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 17

Zoom sur Web Services (1/3) : «faire signer» en full web web uniquement : signature déclenche la génération du certificat du code de signature par SMS ;; la page de signature est une fois le document Application métier 7'. Retour dans métier Navigateur Internaute 3. vers la page de signature 7. Appel du Web Service de téléchargement du fichier signé 1. Appel du Web Service 2. Appel du Web Service «Faire signer» avec le compte utilisateur et le fichier PDF Réponse avec le lien de la page de signature 6. Notification du résultat de la signature 2'. Génération du certificat et envoi du SMS 4. Visualisation du document à signer et 6'. 6'. du résultat de la transaction de signature Sunnystamp API de fonctionnement 5. Signature du fichier par Sunnystamp API Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 18

Zoom sur Web Services (2/3) : «faire signer» en web et mail web qui déclenche la demande de signature par mail signature déclenche la génération du certificat du code de signature par SMS ;; la page de signature est ;; une fois le document Application métier Navigateur Internaute 7. Appel du Web Service de téléchargement du fichier signé 1. Appel du Web Service 2. Appel du Web Service «Faire signer» avec le compte utilisateur et le fichier PDF Réponse avec acquittement 6. Notification du résultat de la signature 3. 3'. Génération du certificat et envoi du SMS 4. Visualisation du document à signer et 6'. du résultat de la transaction de signature Sunnystamp API de fonctionnement 5. Signature du fichier par Sunnystamp API Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 19

Zoom sur Web Services (3/3) : «faire signer» en batch et mail qui déclenche la demande de signature. La demande de envoi par mail. mail qui contient un lien de signature du document. page de signature que la création du certificat est du SMS. Application métier Navigateur Internaute 9. Appel du Web Service de téléchargement du fichier signé 1. Appel du Web Service 2. Appel du Web Service «Faire signer» avec le compte utilisateur et le fichier PDF Réponse avec acquittement 8. Notification du résultat de la signature 3. 5. Génération du certificat et envoi du SMS 4. Affichage de la page de signature 6. 8'. du résultat de la transaction de signature Sunnystamp API de fonctionnement 7. Signature du fichier par Sunnystamp API Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 20

Démo n 3 : portail «corporate» - envoi du mail de demande Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 21

Démo n 3 : portail «corporate» - signature du contrat Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 22

Démo n 3 : portail «corporate» - confirmation de signature Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 23

Démo n 3 : portail «corporate» - mail de confirmation Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 24

Démo n 3 : portail «corporate» - affichage du document Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 25

Démo n 3 : portail «corporate» - vérification de la signature Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 26

Architecture Une architecture modulaire pour couvrir tous les échanges B2B, B2C et C2C SMS TLS avec auth. client TLS avec auth. client Code de signature APPLICATION SUNNYSTAMP SERVICES SUNNYSTAMP UTILISATEUR ADMINISTRATEUR TLS avec auth. client NOYAU SUNNYSTAMP APPLICATION TIERCE PARTIE SERVICES TIERCE PARTIE Code de signature HTTPS Web services Interface HTML Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 27

Principales caractéristiques techniques Certificats X.509 V3 Certificats générés : Session mono- ou multi-usage(s) non révocable Certificats clients supportés : «Logiciels» (PKCS#12) et sur dispositifs cryptographiques PKCS#11 Navigateurs MS CAPI (Windows) Horodatage certifié conforme au standard RFC 3161 Création de signature : PAdES Basic (PDF signé nativement), CAdES et XAdES Vérification de signature : PAdES Basic, CAdES, XAdES, CMS, XMLDSIG, PKCS#7 Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 28

Datacenter Hébergement Equinix 114 Rue Ambroise Croizat, 93200 Saint-Denis Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 29

Datacenter Caractéristiques (1/3) Demande préalable sur Internet pour certaines personnes autorisées Persona Baie sécurisée par un code à 4 chiffres Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 30

Datacenter Caractéristiques (2/3) Sécurité incendie : Système anti-incendie avec alarme et personnel anti-incendie Extinction du feu par diffusion de gaz inerte Sécurité physique : Accès contrôlé avec personnel de sécurité sur place 24h/24 et 7j/7 Personnel de sécurité normé ISO9001 Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 31

Datacenter Caractéristiques (3/3) Refroidissement : Régulation thermique et hygrométrique assurée par des unités de production redondante relative de 48% Climatisation «allée chaud/allée froide Energie sans coupure» (ASC) de niveaux N+1 Alimentation de secours via onduleurs (30 minutes) et via générateurs (72 heures) Garanties de disponibilité électrique 99,999% Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 32

Datacenter Baie Lex Persona Double accès Internet Bande passante 100 Mb/s 32 IP publiques SLA 99,99% Vlan dédié Lex Persona Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 33

Datacenter infrastructure Sunnystamp Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 34

Aspects sécurité interne 7 VLAN avec rôles et droits particuliers Toute communication entre serveurs est régie par le firewall Gestion des mots de passe avec changement obligatoire réguliers Chaque profil Sunnystamp est situé dans une VM dédiée ce Accès au back office avec authentification forte (certificat) Organisation : charte de sécurité, politique de mot de passe, gestion des accès par profil et par individu Sauvegardes sur disques journalières et hebdomadaires Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 35

Réversibilité Les informations relatives aux comptes peuvent être extraits par : Le propriétaire du compte pour son compte Un administrateur du profil pour tous les comptes du profil Une application cliente qui a les droits sur le profil pour tous les comptes Tous les fichiers signés peuvent être extraits par : Une application cliente qui a les droits sur le profil pour tous les fichiers Application cliente de Sunnystamp API Nécessite une authentification forte (par certificat) Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 36

Les facteurs clés de succès de la confiance en mode SaaS (1/2) Gestion des identités numériques Identification des utilisateurs Référentiels des AC de confiance Signature What you see is what you sign Interopérabilité Vérification Référentiels des AC de confiance Interopérabilité Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 37

Les facteurs clés de succès de la confiance en mode SaaS (2/2) Equilibre entre dimensions juridique, métier et sécurité Traçabilité des processus de délivrance des identités numériques Traçabilité des processus de signature et de vérification de signatures Ergonomie du processus de signature Valeur probatoire Coûts des identités numériques Intégration avec les applications métiers Réversibilité des données gérées Interopérabilité des preuves Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 38

Interopérabilité des identités numériques X.509V3 Certificats qualifiés Trust Status List Interopérabilité des preuves Format des signatures PKCS#7, XMLDSIG, CMS, XAdES, CAdES Format des preuves PKCS#7, XMLDSIG, CMS, XAdES, CAdES, PAdES, ASiC Enveloppante, enveloppées Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 39

Historique des formats standards de signature Abstract Syntax Notation 1 ASN.1 1990 Public Key Cryptographic Standard Cryptographic Message Syntax PKCS#7 1993 CMS 1999 XML 1998 XMLDSIG 2000 XML Digital Signature CMS Advanced Electronic Signature CAdES 2005 PDF Signé 2007 XAdES 2003 XML Advanced Electronic Signature ASiC 2011 Associated Signature Containers PAdES 2009 PDF Advanced Electronic Signature Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 40 t

3 types de signature = 3 types de preuve Enveloppante Inconvénient : peut-être complexe à manipuler si volumineuse Signature Contenu Détachée Le fichier ne contient que la signature Format peu pratique pour la vérification car il faut pouvoir accéder en parallèle au contenu signé : système de fichier, base Avantage : permet de gérer la preuve de signature et le contenu signé séparément Signature Contenu Enveloppée Implémentation très liée à la structure des données Contenu Signature Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 41

Interopérabilité des identités numériques du projet PEPPOL Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 42

Démo n 4 : vérification de certificats au niveau Européen Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 43

Merci de votre attention François Devoret +33 6 72 74 35 53 fdevoret@lex-persona.com Lex Persona BP 601 10901 Troyes Cedex 9 www.lex-persona.com Standard : +33 3 25 43 90 78 email : info@lex-persona.com Confidentiel - Reproduction interdite sans autorisation - Copyright Lex Persona - 2012 44