Signatures électroniques en droit: pratico pratique



Documents pareils
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés Publiques (PKI)

Livre blanc. Sécuriser les échanges

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

L identité numérique. Risques, protection

Cours 14. Crypto. 2004, Marc-André Léger

Signature électronique. Romain Kolb 31/10/2008

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

INFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE

Du 03 au 07 Février 2014 Tunis (Tunisie)

Cryptographie. Cours 3/8 - Chiffrement asymétrique

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Fiche de l'awt Signature électronique

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

La sécurité dans les grilles

ARRANGEMENT EN VUE DE LA RECONNAISSANCE MUTUELLE DES QUALIFICATIONS PROFESSIONNELLES ENTRE LE BARREAU DU QUÉBEC LE CONSEIL NATIONAL DES BARREAUX

Gestion des clés cryptographiques

Le Privilège du secret professionnel des conseillers juridiques en entreprise

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE

Rapport de certification

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Applications mobiles : Enjeux et Conseils pratiques

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

La fraude par complaisance et la justice alternative chez les mineurs

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

7. Le Service de certification déchiffre le document avec sa clé privée de déchiffrement.

Guide relatif à la gestion des documents technologiques

POUR UN ENCADREMENT DES PÉNALITÉS HYPOTHÉCAIRES AU CANADA. Richard Beaumier, FCA, CFA, MBA VICE-PRÉSIDENT, COMITÉ RELATIONS GOUVERNEMENTALES

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009

La sécurité des Réseaux Partie 7 PKI

CADRE DE COMPÉTENCES EN COMMERCE D INTÉGRATION

Protocoles cryptographiques

Concilier mobilité et sécurité pour les postes nomades

Groupe Eyrolles, 2006, ISBN : X

Aide-mémoires. Mise à jour des renseignements personnels du client par le biais d Aide juridique en ligne

DEMANDE D ADMISSIBILITÉ EN VERTU DE L ARRANGEMENT EN VUE DE LA RECONNAISSANCE MUTUELLE DES QUALIFICATIONS PROFESSIONNELLES -

GUIDE DE L UTILISATEUR. SERVICE EN LIGNE DE PRISE DE RENDEZ-VOUS Page 1 LIV_PRJ_RDL_DEV914_APP_ENLIGNE_GUIDE_UTILISATEUR_1,1_ docx/.

CONTRAT DE SOUS-LOCATION TABLE DES MATIÈRES

D31: Protocoles Cryptographiques

Cryptographie et fonctions à sens unique

COLLOQUE SUR LA RETRAITE ET LES PLACEMENTS AU QUÉBEC L INVESTISSEMENT GUIDÉ PAR LE PASSIF

Rapport de certification

Identité, sécurité et vie privée

ENTENTE DE RECONNAISSANCE MUTUELLE VISANT À FACILITER LA MOBILITÉ DES INGÉNIEURS ENTRE L IRLANDE ET LE CANADA

Management de la sécurité des technologies de l information

! "! #! $%& '( )* &#* +,

Un outil d automatisation de publication de contenu pour les gestionnaires et les enseignants

Services partagés Canada. Communications convergentes Séance III

Petite introduction aux protocoles cryptographiques. Master d informatique M2

PROCÉDURE DE RÉCUPÉRATION DES CLÉS ET DES CERTIFICATS (SIGNATURE NUMÉRIQUE)

PageScope Enterprise Suite:

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Admin-PKI: Certificats de classe B

Certification électronique et E-Services. 24 Avril 2011

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité :

INDEX ANALYTIQUE. Accident d aviation. «Competence of Tribunal Interjurisdictional Aviation Accidents»,

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Particularité supplémentaire à ajouter avec Internet Explorer

Le Cloud! (CGU et CGV)

La classification des actifs informationnels au Mouvement Desjardins

LA SIGNATURE ELECTRONIQUE

RE : Changement proposé au processus de vérification du casier judiciaire à la dactyloscopie

Règlement du Programme de bourse de démarrage de cabinet de l AJBM. 1- Objectifs

CCSP EN UN COUP D OEIL. Chapitre SP 4250 Présentation des entités contrôlées et apparentées dans les états financiers des organismes sans but lucratif

INSTRUCTIONS POUR LA PRISE D APPEL INTERNET

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Le protocole SSH (Secure Shell)

Politique de sécurité de l information

Rapport de certification

DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

Accord de Certification des Candidats Axis

Manuel. User Management BUCOM

Information sur l accés sécurisé aux services Baer Online Monaco

Réseaux Privés Virtuels

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Rapport de certification

Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme

Rapport de certification

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Manuel de référence Options sur devises

Sécurité WebSphere MQ V 5.3

Le téléphone portable: instrument sauveur ou diabolique?

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique

La renaissance de la PKI L état de l art en 2006

Erreur statique. Chapitre Définition

Consultation publique PARL OMPI EXPERTS PRESENTATION ET ETAT D AVANCEMENT DU PROJET PARL OMPI EXPERTS

Transcription:

Signatures électroniques en droit: concepts, technologies et pratico pratique Conférence LegalIT Montréal, le 26 mars 2013 Me Patrick Cormier B.Sc., LL.B./B.C.L., CD 1

Les questions d abord! dabord! Qu est ce qu une signature? Quelle est la signature idéale? Pourquoi ne pratiquons nousnous pas le droit de façon entièrement électronique quelles sont les difficultés? 2

Contenu Signature: Sg aue éléments éé tsde réflexion Signature: boîte d outils intellectuels Exemples de signatures électroniques Le défi juridique: individuel, organisationnel et social Et le pratico pratique, dans tout ça? 3

Éléments de réflexion Le «secteur de la justice» étendue L identité des acteurs juridiques importance Élimination du papier clé: la confiance Élimination du papier défi: vulgarisation compréhension norme proportionnalité fiabilité / moyens maximiser i la commodité Élimination du papier danger: complexification inutile (e.g. les lettreset Postes Canada ) 4

Boîte d outils: une définition «Une esg signature atueest une marque aquepermanente e liée à un objet, document ou données électroniques qui est: associée à une personne spécifique personnelle à cette personne preuve d uneintention implicite ouexplicite sous jacente à la signature» 5

Boîte d outils: La Fiabilité Attribut [SMP] [SBL] [SIP] Description La signature est une marque permanente La signature est étroitement liée à un objet, document ou ensemble de données électroniques La signature permet d identifier une personne spécifique [SPP] La signature est personnelle à cette personne [SPB] La signature est preuve d une intention implicite ou explicite d une intention 6

Boîted outils: outils: Concepts traditionnels Concept Description intégrité [ SMP ] + [ SBL ] authenticité [ SIP ] + [ SPP ] non répudiation [ SPP ] + [ SPB ] 7

Quelques exemples concrets Autographe uogap Signature et initiales manuscrites sur un contrat Courriel Courriel incluant un bloc signature Bouton «J accepte» 8

Boîte d outils: qualité d une signature La qualité d une du esg signature aueest proportionnelle popoto e à la mesure dans laquelle la signature détient les cinq attributs de fiabilité Les signatures dont les attributs de fiabilité ont un niveau élevé de confiance sont des signatures de fiabilité supérieure. éi Dans ce cas, les signatures sont dites efficaces car on peut sy s y fier. 9

Avertissement aux juristes! Fiabilité et qualité d une signature Validité juridique d une signature 10

Boîte d outils: la commodité Attribut Description Commodité organisationnelle [O DPF/C] déploiement peu de frais ou de connaissances [O CPF/C] [O MPF/C] configuration peu de frais ou de connaissances maintien peu de frais ou de connaissances [O SF/C] soutien aux utilisateurs peu de frais ou de connaissances [O FBCS] [O OMNI] Faible besoin de connaissances spécialisées peut être utilisé à diverses fins et par différentes personnes Commodité individuelle [I INTUIT] intuitif [I FACILE] facile [I FCOUTS] faible ou aucun coûts pour les utilisateurs [I OMNI] peut être utilisé à diverses fins 11

Boîted outils: outils: Cadre d évaluation FIABILITÉ [SMP] Permanente [SBL] Liée [SIP] Identification [SPP] Personnel [SPB] Intention COMMODITÉ organisationnelle Rapport coûts efficacité (achat, déploiement et configuration, maintien et soutien) configuration peu de frais ou de connaissances maintien peu de frais ou de connaissances soutien aux utilisateurs peu de frais ou de connaissances Faible besoin de connaissances spécialisées individuelle [I INTUIT] intuitif [I FACILE] facile [I FCOUTS] faible ou aucun coût pour les utilisateurs [I OMNI] peut être utilisé à diverses fins 12

La signature idéale? 9h15 La signature idéale est une signature qui présente des niveaux élevés de fiabilité et de commodité. L atteinte de tels niveaux est difficile il dans le monde électronique. Dans l état actuel des technologies, il existe une relation inverse entre les niveaux de fiabilité et les niveaux de commodité des signatures électroniques. 13

Exemples de signatures: catégories Les signatures sg auessese regroupent dans les catégories suivantes : Signatures manuscrites Signatures biophysiques (ADN, empreintes du pouce) Signatures électroniques 14

Et la signature «digitale»? Cryptographie Usages typiques Transmission en clair (non modification, identité de l expéditeur) Transmission chiffrée Cryptographie symétrique v. asymétrique Clés privé, clés publique Mises en garde (CCP et ICP) 15

Importance de l ICP Infrastructure u e à Clés Publiques: processus de création des clés; association d une paire de clés à une identité, habituellement sous la forme dun d un certificat gestion des paires de clés (expiration, renouvellements, révocation, copies de secours...) processus d authentification (1 2 3 facteurs) protection de la création de clés et processus de chiffrement / déchiffrement, des logiciels ainsi que le matériel 16

Exemples de signatures: scénarios Courriel incluant un bloc-signature Site web sécurisé avec identités protégées par mots de passe Documents signés dont le contenu et la signature sont validés par une tierce partie Signatures digitales 17

Lafiabilitéquantifiée (subjectif) 18

La commodité quantifiée 19

9h30 Le défi juridique: secret professionnel Demander au client par écrit d accepter les risques de divulgation relatifs aux moyens de communication choisis Si refus: Adopter des communications sécurisées; ou S abstenir Sabstenir d utiliser certains moyens de communications Si utilisation d un service de signature fourni par un tiers le client doit accepter ce service 20

Le défi juridique : choisir une solution de signature électronique 21

Choisir une solution de signature électronique (suite) 22

Choisir une solution de signature électronique (suite) 23

Choisir une solution de signature électronique (suite) 24

Le pratico pratique pratique 9h40 Protection de l information confidentielle: norme professionnelle (Barreau) Contrats avec les clients; clauses portant sur le secret professionnel et acceptation du risque de divulgation par le client Approche macro dosée de GBS le gros bon sens! Principe de proportionnalité entre fiabilité requise et moyens déployés 25

Me Patrick Cormier BSc B.Sc., LL.B./BCL, CD Centre canadien de technologie judiciaire p c o r m ie r @ c cct c ct j. c a + 1 ( 5 1 4 ) 8 9 4 9 4 7 7 PowerPoint par Olivier Jaar, M.Sc. 26