Irrévocable: La personne qui a signé ne peut le nier



Documents pareils
I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Signature électronique. Romain Kolb 31/10/2008

Cours 14. Crypto. 2004, Marc-André Léger

LA SIGNATURE ELECTRONIQUE

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

! "! #! $%& '( )* &#* +,

Fonction de hachage et signatures électroniques

DECLARATION DES PERFORMANCES N 1

Directeur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE

Sermentis version 2.x.x.x

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Protocoles cryptographiques

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Certificats (électroniques) : Pourquoi? Comment?

GUIDE DE LA SIGNATURE ÉLECTRONIQUE

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Sécurité de l'information

La sécurité dans les grilles

Gestion des Clés Publiques (PKI)

Livre blanc. Sécuriser les échanges

Calculateur quantique: factorisation des entiers

Le chèque : Informations et Recommandations

FAUX dans les TITRES: art CPS

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Les certificats numériques

Initiation au cryptage et à la signature électronique

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Signatures électroniques dans les applications INTERNET

ETUDE DES MODELES DE CONFIANCE

Fiche de l'awt Signature électronique

Ordonnance sur les services de certification électronique

Audit des risques informatiques

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

Guide de migration. Version 1.1 du 27/06/2013

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Cryptologie à clé publique

Cryptographie. Cours 3/8 - Chiffrement asymétrique

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

Protéger les documents électroniques avec les Solutions Adobe

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7

Réseau Handicap Psychique

Panorama de la cryptographie des courbes elliptiques

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

DEMANDE DE VALIDATION DES ACQUIS DE L EXPERIENCE

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Management et Productivité des TIC

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

RECHERCHER CPS GESTION sur PC. RECHERCHER CPS GESTION sous MAC

LE CABINET OUVERT 24 HEURES SUR 24 ET 7 JOURS SUR 7.

Cryptographie et fonctions à sens unique

La SuisseID, pas à pas

Notice explicative Mediway - MonDossierMedical.ch

Encadrement juridique de l e-assurance en France et en Europe

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Rapport de certification PP/0002

Définition d une ICP et de ses acteurs

Règles et étapes du processus de certification des métiers. Logo de Certification

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Chapitre 3 : Crytographie «Cryptography»

Guide sur la sécurité des échanges informatisés d informations médicales

MANUEL DES PROCEDURES D ATTRIBUTION, DE CONTRÔLE ET DE RENOUVELLEMENT DES QUALIFICATIONS ET ATTESTATIONS D IDENTIFICATION

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012

SOREGIES RESEAUX DISTRIBUTION

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

Architectures PKI. Sébastien VARRETTE

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version décembre 2012

La protection de vos données médicales chez l assureur

Annexe 8. Documents et URL de référence

PLUS ON EN SAIT MIEUX ON SE PORTE. Utiliser le Dossier Médical Personnel en EHPAD

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

dossier de demande de subvention "association loi 1901" ANNEE 2009

UV DIRECT MODALITÉS DU COMPTE

L identité numérique. Risques, protection

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Veuillez envoyer l'ensemble des documents à FINAVEO & ASSOCIÉS 43 rue du Rocher Paris

CFP & Associés 11, rue de Solférino, Boulogne Billancourt Tél : contact@cfp-associes.fr

Manuel d'utilisation d'apimail V3

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

LA VERSION ELECTRONIQUE FAIT FOI

Transcription:

Certification de documents numériques : signature numérique Mme Bessai F.Z. Chercheur au CERIST, zbessai@cerist.dz

Plan Définition de la signature numérique Comment signer un document numérique? Avantages de la signature numérique Comment garantir une signature numérique? Infrastructure de signature numérique

Définition de la signature numérique La signature numérique est un mécanisme permettant d'authentifier l'auteur d'un document électronique et de garantir son intégrité Un mécanisme de signature numérique doit présenter les propriétés suivantes: permettre au lecteur d'un document d'identifier la personne ou l'organisme qui a apposé sa signature garantir que le document n'a pas été altéré entre l'instant où l'auteur l'a signé et le moment où le lecteur le consulte

Définition de la signature numérique Pour cela, les conditions suivantes doivent être réunies: Authentique: L'identité du signataire doit pouvoir être retrouvée de manière certaine Infalsifiable: La signature ne peut pas être falsifiée. Quelqu'un d'autre ne peut se faire passer pour un autre Non réutilisable: La signature n'est pas réutilisable. Elle fait partie du document signé et ne peut être déplacée sur un autre document Inaltérable: Un document signé est inaltérable. Une fois qu'il est signé, on ne peut plus le modifier Irrévocable: La personne qui a signé ne peut le nier

Comment signer un document numérique? Quand vous signez un papier, vous apposez une marque personnelle, cette marque rend le document unique et personnalisé. Votre signature indique votre accord au contenu du document

Comment signer un document numérique? Dans un ordinateur, un document est stocké sous forme numérique. C est une suite de nombres 0 et 1. Il n est plus question d utiliser un stylo pour signer. Comment faire pour apposer une marque personnelle?

Comment signer un document numérique? Chiffrement Dans le monde numérique, votre marque personnelle, c est une clé de chiffrement. Pour signer un document, vous le chiffrez. Chiffrez un document le Rendre illisible

Comment signer un document numérique? Déchiffrement Pour lire vos documents chiffrés, il faut utiliser une clé de déchiffrement

Comment signer un document numérique? Les deux clés, celles qui chiffre et celle qui déchiffre vont par paires. Chacun peut posséder une paire de ces clés. Elles vous sont remises par un organisme de confiance. C est comme quand une Daïra vous remet une carte d identité.

Comment signer un document numérique? Ces clés sont des éléments de calcul utilisés par les systèmes de chiffrement. Le plus souvent, elles sont stockées dans votre ordinateur, sur une disquette Vous gardez secrètes votre clé de chiffrement, nous l appellerons clé privée. Cette clé est unique Personne ne peut chiffrer à votre place Personne ne peut imiter votre signature

Comment signer un document numérique? Pour permettre aux autres de lire vos documents, vous leur remettrez une copie de votre clé de déchiffrement que nous appellerons clé publique. Ils peuvent aussi se la procurer auprès de l organisme de confiance qui vous l a délivrée.

Comment signer un document numérique? Clé privée Mes Clés Clé publique Pour signer un document numérique, vous le chiffrer avec votre clé privée. Seule votre clé publique peut le déchiffrer. Ce document porte votre signature. Ainsi fonctionne la signature numérique!

Avantages de la signature numérique Elle n est pas imitable Elle n est pas répudiable Elle protège le contenu contre les modifications Elle permet de signer toutes sortes de contenus (texte, film, chanson )

Comment garantir une signature numérique? Un système parfait? Les systèmes de chiffrement ne sont pas parfaits On peut retrouver le secret en essayant toutes les combinaisons possibles Mais le temps de calcul est si long que le système résiste malgré tout C est le principe du chiffrement moderne

Comment garantir une signature numérique? Un système parfait? - Le système le plus répondu dans le monde Système RSA (Rivest Shamir Adleman) - Il n existe pas de preuve définitive de sa solidité - Suivant la taille des clés, le système résistera plus ou moins longtemps - Taille de la clé - Solide jusqu en 768 bits 2010 1024 bits 2020 2048 bits 2040

Comment garantir une signature numérique? Pourquoi un certificat? Quand vous possédez une paire de clé numérique vous possédez aussi une carte d identité numérique Le Certificat donne une valeur à votre signature numérique Un certificat Certificat de clé publique Nom: Untel Clé publique: A4B2125C4667 Emetteur: CERTICLE sa Numéro de série: 41689721547 Vous pouvez le transmettre avec vos documents signés pour vérifier votre signature Validation: 45A428E124D1

Comment garantir une signature numérique? A qui faire confiance? Pour décider de la confiance à accorder à une signature numérique La teneur du document reçu Lettre amicale Le certificat associé à la signature Un courrier d entreprise Seule l identité de l auteur vous importe Un certificat simple sera suffisant: PGP Identité de l auteur et sa fonction Le certificat doit être validé par un service de votre entreprise D une infrastructure de signature

Infrastructure de signature numérique Un prestataire de service de certificats (PSC) Des dispositifs de signature (ordinateurs ou lecteurs de carte à puce) Un annuaire de vérification des certificats