Annexe 8. Documents et URL de référence



Documents pareils
Certificats et infrastructures de gestion de clés

Architectures PKI. Sébastien VARRETTE

«La Sécurité des Transactions et des Echanges Electroniques»

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

MEMENTO Version

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

Définition d une ICP et de ses acteurs

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Rapport de certification

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Du 03 au 07 Février 2014 Tunis (Tunisie)

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

Rapport de certification

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Certificats Numériques Personnels RGS et/ou ETSI

Rapport de certification

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Chapitre 3 : Crytographie «Cryptography»

EMV, S.E.T et 3D Secure

La citadelle électronique séminaire du 14 mars 2002

LA CARTE D IDENTITE ELECTRONIQUE. Un guide pour les utilisateurs et les développeurs d applications. SPF Intérieur

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

LEGALBOX SA. - Politique de Certification -

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Certificats OpenTrust SSL RGS et ETSI

La cryptographie du futur

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Les fonctions de hachage, un domaine à la mode

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Une introduction à SSL

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Payment Card Industry (PCI) Normes en matière de sécurité des données. Glossaire, abréviations et acronymes

Les infrastructures de clés publiques (PKI, IGC, ICP)

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Mai 2013

Réseaux Privés Virtuels

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

Livre blanc. Sécuriser les échanges

Autorité de Certification OTU

Complémentarité de DNSsec et d IPsec

IPSec VPN. JTO Rennes 27 Mars. Bertrand Wallrich

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

TECHNIQUES DE CRYPTOGRAPHIE

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Cours 14. Crypto. 2004, Marc-André Léger

TUNIS LE : 20, 21, 22 JUIN 2006

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

La sécurité dans les grilles

Rapport de certification

Cadre de Référence de la Sécurité des Systèmes d Information

Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC

Options de déploiement de Seagate Instant Secure Erase

Signatures électroniques dans les applications INTERNET

Introduction au Wi-Fi sécurisé

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Sécurité de la. dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre. D i m i t r i M o u t o n

Protocole industriels de sécurité. S. Natkin Décembre 2000

Les solutions de paiement CyberMUT (Crédit Mutuel) et CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Information. Communication for the open minded. Siemens Enterprise Communications

FACULTE DES SCIENCES DE L'ADMINISTRATION AUTOMNE 2005 UNIVERSITE LAVAL

Sécurité des Web Services (SOAP vs REST)

Autorité de Certification OTU

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

ARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Le protocole SSH (Secure Shell)

Audit des risques informatiques

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

EJBCA Le futur de la PKI

Les algorithmes de cryptographie dans les réseaux Wi-Fi

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Public Key Infrastructure (PKI)

Completed Projects / Projets terminés

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Completed Projects / Projets terminés

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

ISO/IEC Comparatif entre la version 2013 et la version 2005

Sécurité des réseaux IPSec

Rapport de certification

1 L Authentification de A à Z

Transcription:

Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of X9.30:1-1995). ANSI X9.30:2-1997, Public Key Cryptography for the Financial Services Industry: Part 2: The Secure Hash Algorithm (SHA-1) (revision of X9.30:2-1993). ANSI X9.79:1-2001, PKI Practices and Policy Framework, (revision of X9.79:1-2001). http://www.x9.org Les normes ANSI sont payantes car elles sont protégées. Normes EESSI ETSI, Policy requirements for certification authorities issuing qualified certificates, Version 1.1.1, ETSI TS 101 456, December 2000. ETSI, Qualified certificate profile, Version 1.1.1, ETSI TS 101 862, December 2000. ETSI, Electronic signature formats, Version 1.2.2, ETSI TS 101 733, December 2000. http://www.cenorm.be/isss/workshop/e-sign http://www.ict.etsi.org/eessi/eessi-homepage.htm http://portal.etsi.org/sec/el-sign.htm Pour l instant les projets de normes EESSI peuvent être obtenus gratuitement sur les sites indiqués cidessus. Une fois validées à l état de normes elles pourraient devenir payantes. Normes IETF RFC2459, HOUSLEY R., W. FORD, W. POLK, and SOLO, Internet X.509 Public Key Infrastructure: Certificate and CRL Profile, January 1999. RFC2527, CHOKHANI, S., and W. FORD, Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework, March 1999. RFC3039, SANTESSON, S., W. POLK, P. BARZIN, and M. NYSTROM, Internet X.509 Public Key Infrastructure Qualified Certificates Profile, January 2001. 329

PKI RFC3161, ADAMS, C., P. CAIN, D. PINKAS, AND ZUCCHERATO, Internet X.509 Public Key Infrastructure Time Stamp Protocol (TSP), August 2001. http://www.ietf.org/rfc.html Normes ISO Banking Certificate Management Part 1: Public Key Certificates, ISO 15782-1:1998. Banking Key Management (Retail) Part 4: Key management techniques using public key cryptography, ISO 11568-4: 1995. Banking Key Management (Retail) Part 5: Key life cycle for public key cryptosystems, ISO 11568-5: 1996. Gestion de sécurité d information Partie 1: Code de pratique pour la gestion de sécurité d information, ISO 17799-1, mars 2001. Information technology Information Processing Systems Open Systems Interconnection Basic Reference Model Part 2: Security Architecture, ISO 7498-2:1989. Information technology Information Processing Systems Open Systems Interconnection The Directory: Public-key and attribute certificate frameworks, ISO/IEC 9594-8, 2000. http://www.iso.org Les normes ISO sont payantes car elles sont protégées. Normes NIST NIST PKI Project Team, MISPC Minimum Interoperability Specification for PKI Components, Version 2 Second Draft, http://csrc.nist.gov/pki/mispc/welcome.html, August 31, 2000. NIST PKI Project Team, X.509 Certificate Policy For The Federal Bridge Certification Authority (FBCA), Version 1.01, August 10, 2000 http://gits-sec.treas.gov http://www.itl.nist.gov/fipspubs http://csrc.nist.gov/pki/mispc/welcome.html s Les normes NIST sont payantes car elles sont protégées. Certains documents de travail peuvent être obtenus à partir des liens donnés dans les pages indiquées ci-dessus. Standards PKCS PKCS #1: RSA Encryption Standard. PKCS #3: Diffie-Hellman Key-Agreement Standard. PKCS #5: Password-Based Encryption Standard. PKCS #6: Extended-Certificate Syntax Standard. PKCS #7: Cryptographic Message Syntax Standard. PKCS #8: Private-Key Information Syntax Standard. PKCS #9: Selected Attribute Types. PKCS #10: Certification Request Syntax Standard. PKCS #11: Cryptographic Token Interface Standard. PKCS #12: Personal Information Exchange Syntax Standard. PKCS #13: Elliptic Curve Cryptography Standard. PKCS #15 (Draft): Cryptographic Token Information Format Standard. http://www.rsasecurity.com/rsalabs/pkcs/ 330

Autres normes ou standards CCITT, The Directory Authentication Framework, Recommendation X.509, 1988 ITU-T, The Directory Authentication Framework, Recommendation X.509, 1997 CCITT, The Directory Authentication Framework, Recommendation X.509, 2000 http://www.itu.int/publications/index.html Autres documents de référence AICPA-ICCA, Programme WebTrust SM/MD pour les autorités de certification (CA Trust), Version 1.0, 25 août 2000. http://www.icca.ca http://www.aicpa.org British Standard Institute, Information security management Part 1: Code of practice for information security management, BS 7799-1:1999. Identrus LLC, Identrus Policy Approval Authority IP-PAA, Version 1.7, March 1 2001. http://www.identrus.com PINKAS, D., and NILSSON, Validation of Electronic Signatures White Paper, January 27 1999. Documents français de référence Commission interministérielle pour la Sécurité des systèmes d information (CISSI), Procédures et politiques de certification de clés (PC 2 ), version 2.2, janvier 2001. Commission interministérielle pour la Sécurité des systèmes d information (CISSI), Formats des certificats associés aux politiques de certification PC 2, version 2.0, mai 1999. Canada, Politiques de certification pour l infrastructure à clé publique du gouvernement du Canada, version 3.0, décembre 1998. Service central de la Sécurité des systèmes d information, GS-001 Guide pour l élaboration d une politique de sécurité interne (PSI), 15 septembre 1994. http://www.scssi.gouv.fr/fr/index.html Thierry CARCENAC, «Rapport au Premier ministre Pour une administration électronique citoyenne Méthodes et moyens», 2001. Documents sur la cryptographie IEEE Standards Department, P1363 Standard Specifications for Public Key Cryptography http://grouper.ieee.org/groups/1363/ : ce site nécessite au visiteur de s enregistrer pour obtenir un mot de passe. RIVEST, R. L., A. SHAMIR and L. M. ADLEMAN, «A method for obtaining digital signatures and public-key cryptosystems», Communications of the ACM 21 (1978), 120-126. SCHNEIER, B., Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2 nd ed., New York: John Wiley, 1996, ISBN 0471117099. STINSON, D., Cryptography Theory and Practice, CRC Press, 1995, ISBN 0849385210. 331

PKI Site de Peter Gutmann http://www.cs.auckland.ac.nz/~pgut001/ Site des laboratoires cryptographiques de Hewlett-Packard http://hplbwww.hpl.hp.com/mcs/ Site canadien de ressources cryptographiques http://www.privacy.nb.ca/cancrypt/ Site de Ron Rivest http://theory.lcs.mit.edu/~rivest/crypto-security.html Lois et autres documents juridiques DIRECTIVE 1999/93/EC DU PARLEMENT EUROPEEN ET DU CONSEIL du 13 décembre 1999 sur un cadre communautaire pour les signatures électroniques. http://www.ict.etsi.org/eessi «Article 28 du projet de loi sur la société de l information», NOR : ECOX0100052L/B1, en réalisation en 2001. Décret n o 2001-272 du 30 mars 2001 pris pour l application de l article 1316-4 du code civil et relatif à la signature électronique, JO, n o 77 du 31 mars 2001, page 5070. Décret n o 98-102 du 24 février 1998 définissant les conditions dans lesquelles sont agréés les organismes gérant pour le compte d autrui des conventions secrètes de cryptologie en application de l article 28 de la loi n o 90-1170 du 29 décembre 1990 sur la réglementation des télécommunications, NOR : PRMX9802602D, JO, n o 47 du 25 février 1998, page 2915. Loi n o 2000-230 du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l information et relative à la signature électronique, JO du 14 mars 2000, page 3968. Loi n o 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés, JO. Loi n o 2000-321 du 12 avril 2000 relative aux droits des citoyens dans leurs relations avec les administrations, JO, n o 88 du 13 avril 2000, page 5646. http://www.legifrance.org Ministère de l Économie, des Finances et de l Industrie, Politique de certification type, version 2.0, 20 décembre 1999. http://www.minefi.gouv.fr Autres sites de référence Groupement d intérêt public pour les Cartes de professionnel de santé http://www.gip-cps.fr Informations juridiques internationales http://cwis.kub.nl/~frw/people/koops/lawsurvy.htm http://www.pkilaw.com http://www.steptoe.com http://rechten.kub.nl/simone/ds-lawsu.htm http://www.abanet.org http://www.uncitral.org/ http://www.law.kuleuven.ac.be/icri/ 332

Travaux sur l interopérabilité des ICP http://www.pkiforum.org http://www.eema.org/ecaf Pages générales sur les ICP http://www.pca.dfn.de/dfnpca/pki-links.html http://www.cio-dpi.gc.ca/pki-icp/default.aspicp canadienne W3C - groupe de travail Signature : http://www.w3.org/signature GTA (Global Trust Authority) http://www.gta.multicert.org 333