EXPERTISE DEMATERIALISEE!



Documents pareils
Cryptographie. Cours 3/8 - Chiffrement asymétrique

Du 03 au 07 Février 2014 Tunis (Tunisie)

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Cours 14. Crypto. 2004, Marc-André Léger

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Fonction de hachage et signatures électroniques

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Signature électronique. Romain Kolb 31/10/2008

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Authentification de messages et mots de passe

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

La sécurité dans les grilles

Les fonctions de hachage, un domaine à la mode

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Livre blanc Compta La dématérialisation en comptabilité

Guide Numériser vers FTP

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014

LA SIGNATURE ELECTRONIQUE

! "! #! $%& '( )* &#* +,

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Gestion des Clés Publiques (PKI)

ÉPREUVE COMMUNE DE TIPE Partie D

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Conférence EDIFICAS. Le document électronique et sa valeur probante

Les certificats numériques

Cryptographie et fonctions à sens unique

Secure de la Suva. Brochure à l intention des cadres et des responsables informatiques

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

Premier arrêt de la Cour de Cassation sur la preuve électronique Cour de Cassation, Civ. 2, 4 décembre 2008 (pourvoi n )

Le protocole sécurisé SSL

Sécurité WebSphere MQ V 5.3

Protéger les documents électroniques avec les Solutions Adobe

Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Tout savoir sur : La dématérialisation de documents à valeur légale

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

CERTIFICATS ÉLECTRONIQUES

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

MEMENTO Version

Livre blanc. Sécuriser les échanges

Outils permettant la diffusion de l information. Un point sur le droit numérique

JPEG, PNG, PDF, CMJN, HTML, Préparez-vous à communiquer!

Le statut juridique de l archivage électronique : questions choisies

FORMATIONS ADHÉRENTS Page sur le catalogue des formations 2014/2015

Enseignement Informatique. Classe de Bac Pro SAPAT

La SuisseID, pas à pas

Protocoles d authentification

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM,

EMV, S.E.T et 3D Secure

Générer un PDF avec polices incorporées

Sécurité des réseaux IPSec

Calculateur quantique: factorisation des entiers

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Public Key Infrastructure (PKI)

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

Devoir Surveillé de Sécurité des Réseaux

Introduction à la GED La Gestion Electronique des Documents

Mon Compte. Guide Utilisateur. Guide Utilisateur "Mon compte" Simple, pas cher Efficace!

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ.

ELO Office / Pro Les avantages : Archivage et gestion documentaire

Certificats (électroniques) : Pourquoi? Comment?

Architectures PKI. Sébastien VARRETTE

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Le Réseau Privé Virtuel des Avocats

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Optimisez la gestion de l information dans votre entreprise

DÉMATÉRIALISATION DES CEE

Les répertoires de formats

Les images numériques. 1. Le dessin vectoriel

Ces logiciels sont essentiels pour vous

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Marché n : 2014/ 003/0103/ /DCTSDR0086

CIMAIL SOLUTION: EASYFOLDER SAE

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

L identité numérique. Risques, protection

Protocole industriels de sécurité. S. Natkin Décembre 2000

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

I La conservation des dossiers médicaux répond à un triple intérêt :

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

Transcription:

Dominique LENCOU, ancien président du Conseil national des compagnies d experts de justice devait présenter l état du déploiement des outils de dématérialisation développés conjointement par la Chancellerie et par le Conseil National. Il est retenu à Bordeaux à la suite d une intervention chirurgicale qui l empêche de se déplacer. Le document ci-après est celui de Bernard Denis-Laroque sur les fondamentaux de la dématérialisation et de la sécurité électronique.! EXPERTISE DEMATERIALISEE! 1!

Les Manuscrits des moines copistes à la fin du Quinzième siècle!!et!! Nos dossiers d expertise dans des cartons et des classeurs!! DE DELICIEUX ANACHRONISMES! 2!

La Dématérialisation!! Le dossier d expertise (mais pas l objet à expertiser!)!! Le cabinet de l expert!! Le travail sur dossiers!! Premier niveau : produire! Dématérialiser! 3!

! Premier niveau : produire! Dématérialiser!! Deuxième niveau : classer! Dématérialiser! 4!

! Troisième niveau : Indexer! Dématérialiser! Dématérialiser!! Quatrième niveau : Avoir confiance! 5!

Une clé!! Une paire de nombre (A, A )!! A! Une clé!! Une paire de nombre (A, A )!! A! 6!

Les fonctions asymétriques Si, pour crypter, j utilise la clé A, alors pour décrypter, il faut la clé A associée. Et vice versa Fonction cryptage F M, F[F(M,A),A ]=M Et il n est pas possible de calculer M à partir de F(M,A) si on ne connaît pas A Exemple 17 159 x 10 247 =? 7

Exemple 17 159 x 10 247 = 175 828 273 Autre exemple 408 508 091=? x? 8

/!2!reste :!1!! /!3!reste :!2!! /!5!reste :!1!! /!7!reste :!5!! /!11!reste :!2!! /!13!reste :!4!! /!17!reste :!12!! /!19!reste :!16!! /!23!reste :!8!! /!29!reste :!26!! /!31!reste :!11!! /!37!reste :!8!! /!41!reste :!40!! /!43!reste :!7!! /!47!reste :!24!! /!53!reste :!44!! /!59!reste :!56!! /!61!reste :!58!! /!67!reste :!46!! /!71!reste :!6!! /!73!reste :!18!!!!! 408 508 091(suite) /!79!reste :!39!! /!83!reste :!19!! /!89!reste :!49!! /!97!reste :!60!! /!101!reste :!57!! /!103!reste :!100!! /!107!reste :!67!! /!109!reste :!71!! /!113!reste :!96!! /!127!reste :!18!! /!131!reste :!49!! /!137!reste :!121!! /!139!reste :!18!! /!149!reste :!6!! /!151!reste :!90!! /!157!reste :!57!! /!163!reste :!99!! /!167!reste :!39!! /!173!reste :!77!! /!179!reste :!19!! /!181!reste :!141!! Etc... Etc... 408 508 091(suite)! /18312 reste : 3995! /18313!reste :!0! 408 508 091 = 18 313 x 22 307 18 313 est un nombre de 15 bits. Sa recherche a nécessité 2000 divisions Connaissant 18 313, on a trouvé 22307 en une division 9

L asymétrie Pour un nombre de 2000 bits (facteurs de 1000 bits) il faut 10 298 divisions DÉCOMPOSER EN FACTEURS PREMIERS D ENVIRON 1000 BITS UN NOMBRE DE 2000 BITS EST VIRTUELLEMENT IMPOSSIBLE. Le cryptage RSA On fabrique un nombre N = p x q (p et q premiers) On choisit un nombre e premier avec (p-1)(q-1) On calcule d tel que ed = 1 + k(p-1)(q-1) Théorème de Bezout : si c est le pgcd de a et b, alors il existe deux entiers relatifs u et v tels que c = au + bv) Algorithme d Euclide étendu permet de calculer u et v On détruit p et q (e,n) est la clé publique et (N, d) la clé privée Signature C M d (Mod N) Vérification M C e (Mod N) 10

Fonctions de hachage asymétriques Un message M de longueur quelconque Résultat h = H(M) de longueur m donnée Impossible de fabriquer un M à partir d un h donné Impossible de fabriquer M et M tels que H(M) = H(M ) Craquage de l anniversaire Un message tous les 2 m a un h donné Dans une population de 2 m/2 messages, deux ont le même h Pour m = 64 bits et une machine qui hache un million de messages par seconde, il faut 600 000 ans pour trouver un M pour un h donné Une heure pour trouver un couple M et M ayant le même h Il faut 253 personnes pour que vous ayez une chance sur deux d en trouver une qui a le même anniversaire que vous. Mais il en faut 23 pour avoir une chance sur deux que deux aient le même anniversaire. 12

Fonctions de hachage asymétriques MD5 (Message Digest 5) 128 bits SHA (Secure Hash Algorithm) 160 bits La signature électronique = Cryptage d un hachis à l aide de la clé privée du signataire 13

Signature à infrastructure PKI! ALICE! Clé privée d" Alice! Message! HASH! CRYPT! Clé publique d" Alice! condensat! Vérification" (annuaire)! Clé publique d" Alice! Clé publique d" Alice! Bernard! Message! HASH! condensat! Vérification! Signature! Signature! CRYPT! La confiance numérique! QUI?! QUOI?! Signature électronique! QUAND?! Horodatage! 14!

L expertise dématérialisée! La confiance numérique! CODE CIVIL! Articles 1316-1 à 1316-4! L écrit électronique! Une entité mathématique pure! Indépendante du support! 15!

L écrit Article 1316-1 L écrit sous forme électronique est admis en preuve au même titre que l écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu il soit établi et conservé dans des conditions de nature à en garantir l intégrité Article 1316-3 L écrit sur support électronique a la même force probante que l écrit sur support papier. La sécurité L écrit Créer un écrit électronique que seul l auteur aura pu créer et Qu il n aura pu créer qu avec l écrit à sécuriser 16

Recommandé électronique# http://boutiqueducourrier.laposte.fr/lettre-recommandee-en-ligne! LA PREUVE DE DÉPÔT EST UN JETON D HORODA TAGE DE! LA POSTE! Recommandé électronique! 17!

Commode et utile Recommandé électronique Opposable par l expéditeur Non opposable par le destinataire L expertise dématérialisée CONFIDENTIEL : Secret professionnel Un email? 18

L expertise dématérialisée! CONFIDENTIEL : Secret professionnel! Un email?! Identification et authentification! 19!

NOTRE CARTE d EXPERT# NOTRE CARTE d EXPERT# 20!

Mon certificat prouve que IDENTIFICATION & AUTHENTIFICATION électroniques L autorité de certification atteste que j existe et que j ai la ou les qualités qui y sont mentionnées. [AUTHENTIFICATION] Celui qui vous écrit est bien celui à qui l autorité de certification a délivré ce certificat. [IDENTIFICATION] LE CERTIFICAT 21

LE CERTIFICAT! Gestion électronique de l expertise : Opalexe!! Elle utilise ces outils, adapté au code de procédure civile de façon transparente pour les utilisateurs.! Il en résulte automatiquement!! Confidentialité!! Contradictoire! 22!

Gestion électronique de l expertise : Opalexe!! Elle utilise ces outils, adapté au code de procédure civile de façon transparente pour les utilisateurs.! Il en résulte automatiquement!! Confidentialité!! Contradictoire! L espace sécurisé d expertise le principe! espace sécurisé! d expertise (ESE)! Expert! Avocat! contrôle d entrée! Avocat! Magistrat! 23!

L espace sécurisé d expertise le principe! espace sécurisé! d expertise (ESE)! Expert! contrôle d entrée! CONTRÔLE! Qui êtes vous?! Prouvez-le!! O.K!! L espace sécurisé d expertise le principe! espace sécurisé! d expertise (ESE)! Expert! contrôle d entrée! Contrôle d entrée! Qui êtes-vous?! Prouvez-le!! Que voulez-vous?! OK!! 24!

L espace sécurisé d expertise le principe! espace sécurisé! d expertise (ESE)! Expert! contrôle d entrée! Contrôle d entrée! Qui êtes-vous?! Prouvez-le!! Que voulez-vous?! OK!! L espace sécurisé d expertise le fonctionnement! espace sécurisé! d expertise (ESE)! Expert! contrôle d entrée! Contrôle d entrée! Qui êtes-vous?! Prouvez-le!! Que voulez-vous?! OK!! 25!

Opalexe! Opalexe! 26!

Opalexe : construction de l espace Opalexe : construction de l espace 27

Opalexe : construction de l espace! Opalexe : construction de l espace! 28!

Opalexe : construction de l espace! Opalexe gestion de l expertise! 29!

Opalexe gestion de l expertise Opalexe gestion de l expertise 30

Opalexe gestion de l expertise Opalexe gestion de l expertise 31

Opalexe gestion de l expertise! Opalexe gestion de l expertise! 32!

Opalexe gestion de l expertise Opalexe gestion de l expertise 33

Opalexe gestion de l expertise Opalexe gestion de l expertise 34

Opalexe gestion de l expertise! L expertise gérée électroniquement!! Un seul dossier d expertise (contradictoire)!! Géré par l expert (traçable)!! Partagé par tous les participants!! Et seulement par eux (secret professionnel)! 35!

L expertise dématérialisée!! Bricoler une dématérialisation à base de méls, de fax etc! DANGER! Une synthèse de tous les aspects!! SECURITE!! TRACABILITE!! CONFIDENTIALITE!! CONTRADICTOIRE! EXPERTISE DEMATERIALISEE! 36!

Les formats d écrit dématérialisé «qu il soit établi et conservé dans des conditions de nature à en garantir l intégrité» Le document qui sera ouvert identique à celui que vous avez créé Les formats d écrit dématérialisé «qu il soit établi et conservé dans des conditions de nature à en garantir l intégrité» Un format d image tiff jpeg bmp Adobe pdf, Compuserve gif, Adobe ps Une norme mondiale : le pdf(a) 37

Les formats d écrit dématérialisé «qu il soit établi et conservé dans des conditions de nature à en garantir l intégrité» Par définition, JAMAIS un format de traitement de texte (Word), de calcul (Excel), de dessin (Photoshop, Illustrator, Paint, etc.) ou d édition (QuarkXpress, Indesign etc.) Les documents Les documents déjà électroniques sont figés en un format d écrit Directement versés au dossier de l expertise 38

Les documents!! Les documents papier sont scannés en pdf! Avec un scanner à chargeur, on scanne aussi facilement! qu on photocopie! Et on préserve l environnement!! Et nos dossiers d expertise# seront cool! 39!