La signature électronique



Documents pareils
Signature électronique. Romain Kolb 31/10/2008

Livre blanc. Sécuriser les échanges

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM,

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Du 03 au 07 Février 2014 Tunis (Tunisie)

Protéger les documents électroniques avec les Solutions Adobe

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

L identité numérique. Risques, protection

La SuisseID, pas à pas

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Autorité de Certification OTU

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

La sécurité dans les grilles

Cryptographie. Cours 3/8 - Chiffrement asymétrique

! "! #! $%& '( )* &#* +,

Cours 14. Crypto. 2004, Marc-André Léger

Middleware eid v2.6 pour Windows

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version décembre 2012

Sécurité de l'information

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Comment l utiliser? Manuel consommateur

Vos outils CNED COPIES EN LIGNE GUIDE DE PRISE EN MAIN DU CORRECTEUR. 8 CODA GA WB 01 13

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Guide de l'utilisateur

Sermentis version 2.x.x.x

Manuel Utilisateur Version 1.6 Décembre 2001

Royaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin juin 2006

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012

Comment utiliser FileMaker Pro avec Microsoft Office

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Législation et droit d'un administrateur réseaux

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Module Communication - Messagerie V6. Infostance. Messagerie

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Guide utilisateur FaxToMail et MailToFax - Unifax

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

Principales Evolutions Version

Manuel d utilisation du logiciel Signexpert Paraph

Cliquez sur le lien «Vous n'avez pas d'identifiant Adobe?» afin de vous créer un identifiant Adobe.

Secure de la Suva. Brochure à l intention des cadres et des responsables informatiques

Vous pouvez envoyer des s à vos clients, fournisseurs, laboratoires ou confrères, de presque n importe où dans Cinnaber.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

BASE ELEVES 1er degré

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Club informatique Mont-Bruno Séances du 05 octobre et du 24 octobre 2012 Présentateurs : Réjean Côté

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

MANUEL 3A Online. 2013/2014 Manuel 3A Online 1

Ordonnance sur les services de certification électronique

GUIDE UTILISATEUR ENVOYEZ ET RECEVEZ VOS SMS PAR

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique

Service de dématérialisation du BOAMP

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Tout savoir sur : La dématérialisation de documents à valeur légale

Information sur l accés sécurisé aux services Baer Online Monaco

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Guide utilisateur DÉPÔT ÉLECTRONIQUE

Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK.

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Thunderbird est facilement téléchargeable depuis le site officiel

3-4 Etape 4 : Se connecter au SIV ou au SIT grâce au certificat numérique 3-5 Etape 5 : Changer de certificat quand l ancien arrive à expiration

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Gérez efficacement vos mails avec Outlook 2013

Optimisez la gestion de l information dans votre entreprise

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

Foire aux Questions Salariés. Avec les relevés et documents en ligne vivez autrement votre épargne salariale

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014

Manuel utilisateur Centre de Messagerie

SOS Info: Traitement de textes. 1. Structurer un document. 2. Enregistrer un document

Solution de fax en mode Cloud

MODE D EMPLOI Envoi des télédéclarations au Portail

Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS

MODE D EMPLOI DU MODULE D E-COMMERCE

Guide Utilisateur. RTE COM On Demand for Xerox, Vos FAX et SMS par Internet

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT

COMMUNIQUER EN CONFIANCE

Guide d'utilisation de la. plate-forme GAR. pour déposer une demande. de Bourse Sanitaire et Sociale

LE COFFRE FORT NUMÉRIQUE AVEC SOLUTIONS INTÉGRÉES.

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Livre blanc Compta La dématérialisation en comptabilité

La salle des marchés. Version et supérieures. Manuel Entreprises - Spécifique CRE

OPTIONS INTEGREES. des s des fax via internet (par ) des messages vocaux des messages SMS des T-mails ( s en synthèse vocale)

C RÉATION DE PDF (1) Cours SEM 205 Mieux utiliser le format PDF

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Un duo de choc : DocuWare et Microsoft Outlook

Mardi de l ADIJ du 15 janvier 2008 Maison du Barreau Paris

Transcription:

Livre Blanc La signature électronique Date : mercredi 22 janvier 2014 Indice : V01 SSL Europa - 8 chemin des escargots - 18200 Orval - France T: +33 (0)9 88 99 54 09

Table des matières 1. De nouveaux enjeux... 3 2 2. Coder des messages... 3 3. En détail la cryptographie asymétrique... 3 4. La signature électronique... 4 5. Que dit la loi?... 5 6. Emetteur de signature électronique... 5 7. Une utilisation simple... 5 8. Quelques exemples d utilisations... 7 Signature sur plateforme Appel d Offres marché publics... 7 Signature de contrats... 7 Signature de propositions commerciales pour des clients... 7 Signature d emails... 7

1. De nouveaux enjeux 3 Toutes les règles de confiance sont bouleversées par le monde numérique. A travers l histoire nous avons établi des relations de confiance, signé des contrats, apposé des sceaux, fait appel à des tiers de confiance tels que des notaires, à des témoins, délivrer des documents officiels, mis en place des processus de délivrance, instauré la poignée de main et la rencontre face à face, utilisé des documents confidentiels cachetés, etc. De nouvelles règles se sont établies dans l univers digital. Des risques majeurs demeurent. Des opportunités également majeures apparaissent. 2. Coder des messages Depuis l antiquité les hommes ont encodé des messages envoyés afin que ceux-ci ne puissent être interceptés. La littérature et le cinéma sont remplis d histoires militaires, d espionnages, ou amoureuses sur des messages codés (Note : dans le jargon actuel l on dit chiffrés, et l on parle de chiffrement). Le code le plus connus demeure le code César. Le principe dit cryptographique (du grec : Crypto, caché et Graphos, dessin) consiste à appliquer une combinaison à un texte afin que personne ne puisse le lire, puis à la personne qui reçoit ce texte à appliquer la combinaison «inverse» afin de le décoder. Les Castor Junior avaient de nombreuses techniques de chiffrement avec des jeux associés. César lui utilisait cette technique pour communiquer avec les différentes entités de son armée sur les champs de bataille. 3. En détail la cryptographie asymétrique En 1975, M. Diffie et M. Hellman mirent au point un algorithme mathématique pour lequel l algorithme pour chiffrer un document et celui pour le déchiffrer pouvaient être différents. Il y avait ainsi une clé permettant de chiffrer, et une autre différente permettant de déchiffrer le document. En quelque sorte une clé permet de fermer le coffre-fort et une autre de l ouvrir. Cette technique fût nommée la cryptographie asymétrique par opposition à la cryptographie symétrique ou la clé pour chiffrer et celle pour déchiffrer étaient les mêmes ; cryptographie pour laquelle le mécanisme de déchiffrement était «l inverse» du mécanisme de chiffrement. Avec la cryptographie symétrique il était possible à partir du mécanisme de chiffrement de déduire le déchiffrement et inversement ; pas avec la cryptographie asymétrique. Cette découverte eu un impact considérable.

La cryptographie symétrique comportait des problèmes majeurs. Il fallait échanger la combinaison de chiffrement, la clé dite de chiffrement avec la personne qui devait déchiffrer. Il fallait une clé de chiffrement différente pour communiquer avec chaque interlocuteur de façon confidentielle. Ces clés risquaient être divulguées. Il fallait maintenir une liste parfois importante de clés. Il est apparu très vite que cette technique ne convenait pas au monde numérique. La cryptographie asymétrique ouvrait elle de nouveaux horizons. Chaque personne possède sa clé dite privée que personne d autre ne connait plus sa clé publique que tout le monde connait et qui est identifiée par tous comme lui appartenant et que l on peut échanger librement. 4 Si l on chiffre un message avec la clé publique, seule la personne possédant la clé privée correspondante peut déchiffrer le message. Il n est alors plus nécessaire pour chaque personne de garder confidentiellement un ensemble de clés symétrique pour chaque interlocuteur avec qui l on souhaite communiquer de façon chiffrée. 4. La signature électronique Cette technologie permettait aussi une nouvelle application! Si une personne m envoie un document chiffré avec sa clé privée et que la clé publique correspondante réussie à déchiffrer alors c est que le message provient bien de la personne ayant chiffré le document. En effet seule la clé publique correspondant à la clé privée permet de décoder le document. La signature électronique était née avec ses très nombreuses applications et usages.

5. Que dit la loi? La loi no 2000-230 du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique dit : 5 «Art. 1316. - La preuve littérale, ou preuve par écrit, résulte d'une suite de lettres, de caractères, de chiffres ou de tous autres signes ou symboles dotés d'une signification intelligible, quels que soient leur support et leurs modalités de transmission. «Art. 1316-1. - L'écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu'il soit établi et conservé dans des conditions de nature à en garantir l'intégrité. «Art. 1316-2. - Lorsque la loi n'a pas fixé d'autres principes, et à défaut de convention valable entre les parties, le juge règle les conflits de preuve littérale en déterminant par tous moyens le titre le plus vraisemblable, quel qu'en soit le support.» 6. Emetteur de signature électronique La signature électronique doit être émise par un Tiers de Confiance, fournir sur un support clé USB Cryptographique. Le Tiers de Confiance est une organisation habilitée par le gouvernement à délivrer des certificats électroniques après un Audit poussé (ANSSI, KPMG, LSTI). Le Tiers de Confiance a également développé des accords avec les éditeurs de logiciels tels que Microsoft ou Adobe afin que leurs certificats soient reconnus de confiance dans leurs outils. Le Tiers de Confiance vérifiera votre identité en vous demandant une pièce d'identité, vous trouvera dans les pages jaunes et vous appellera par téléphone pour vérifier que c'est bien vous, etc. Il vous remettra alors cette clé USB cryptographique ainsi qu'un code PIN secret, comme pour une carte bleue. 7. Une utilisation simple Pour signer vos document et vos emails, il vous suffit d insérerez votre clé cryptographique dans l ordinateur, signerez à partir du menu de votre éditeur de document ou d'emails, devrez saisir votre code PIN, et vos documents ou emails seront signés. Cela garantira à vos destinataires que vous êtes bien l'émetteur du document et que ce document n'a pas été modifié. Un horodatage en utilisant via l'internet un serveur d'horodatage attachera au document l'heure et la date à laquelle a été effectuée cette signature. Les informations relatives à la signature seront archivées.

Plusieurs signatures peuvent être apposées par différentes personnes à un document électronique. Vous pouvez choisir de rendre la signature visible via une image, ou pas. En cliquant sur cette image vous visualiserez les informations relatives à la signature. Adobe Acrobat est un exemple d outil permettant de signer des documents. Il en existe d autres, Lex Persona, ComSignTrust. IMPORTANTE NOTE: Un document PDF est contrairement à ce que l'on croit modifiable avec un éditeur de texte adapté tel qu Adobe Acrobat. Seul un document PDF signé électroniquement ne peut pas être modifié sans perdre sa signature. 6 Signature PDF Signature électronique messagerie Outlook

8. Quelques exemples d utilisations Signature sur plateforme Appel d Offres marché publics Une entreprise de travaux est amener à vouloir travailler avec les mairies et collectivités locales et bien maintenant il faut être prémunis d une clé de signature RGS** pour répondre aux appels d offres des marchés dématérialisés en France. 100% gain de temps, ne pas avoir à se déplacer pour porter le dossier. 7 Signature de contrats Une société travaille avec des entreprises étrangères et utilise la signature électronique pour signer des contrats. Les contrats ainsi signés par les deux parties ne peuvent plus être modifiés. 15 jours sont gagnés sur chaque réalisation de contrat. Signature de propositions commerciales pour des clients Une banque envoie des propositions commerciales pour de nouveaux services à tous ses clients. Ces documents sont signés électroniquement avec un outil automatique de signature. Ils peuvent être lus avec l Acrobat Reader qui est un logiciel gratuit. Les clients sont rassurés quant à la provenance du document. 20% des propositions commerciales en plus sont prises en compte. Signature d emails Les emails circulent en clair sur l Internet. Il est facile de créer un email apparaissant comme provenant d une autre personne. Un bureau d étude utilise par exemple des clés USB cryptographiques pour signer et chiffrer ses documents et ses emails. La provenance est garantie. Ni l email ni les documents joints également signés n ont pu être altérés. Personne n a pu intercepter les informations échangées. Le risque est réduit de 99,99%. L usage de la signature électronique répond à un réel besoin dans le monde numérique et dans les nouveaux procédés au sein des organismes, des entreprises, cette technologie aujourd hui se généralisera dans beaucoup de métiers et à un avenir prometteur. SSL Europa 8 chemin des Escargots 18200 Orval France www.ssl-europa.com