vendredi 8 juillet 2011



Documents pareils
PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Guide du promoteur de projets de Commerce électronique

Du 03 au 07 Février 2014 Tunis (Tunisie)

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Royaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin juin 2006

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

La sécurité dans les grilles

Les certificats numériques

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

TUNIS LE : 20, 21, 22 JUIN 2006

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Public Key Infrastructure (PKI)

«La Sécurité des Transactions et des Echanges Electroniques»

La sécurité des Réseaux Partie 7 PKI

EJBCA Le futur de la PKI

Cours 14. Crypto. 2004, Marc-André Léger

Livre blanc. Sécuriser les échanges

La renaissance de la PKI L état de l art en 2006

Certification électronique et E-Services. 24 Avril 2011

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

28/06/2013, : MPKIG034,

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Sécurité des réseaux sans fil

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

Version 2.2. Version 3.02

LA SIGNATURE ELECTRONIQUE

- CertimétiersArtisanat

Stage d application à l INSA de Rouen. Découvrir la PKI.

Autorité de Certification OTU

Bibliographie. Gestion des risques

Protocole industriels de sécurité. S. Natkin Décembre 2000

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

Politique de Référencement Intersectorielle de Sécurité (PRIS)

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Sécurité WebSphere MQ V 5.3

Ordonnance sur les services de certification électronique

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

Signature électronique. Romain Kolb 31/10/2008

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

La citadelle électronique séminaire du 14 mars 2002

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Didier Perrot Olivier Perroquin In-Webo Technologies

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Utilisation des certificats X.509v3

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Fiche de l'awt La sécurité informatique

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

CERTIFICATS ELECTRONIQUES SUR CLE USB

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Politique de Certification - AC SG TS 2 ETOILES Signature

CERTIFICATS ELECTRONIQUES SUR CLE USB

Le protocole SSH (Secure Shell)

- CertimétiersArtisanat

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Achat V9.7 Dématérialisation des Achats et des Marchés Publics

Certificats et infrastructures de gestion de clés

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

COMMUNIQUER EN CONFIANCE

Mise en place d une politique de sécurité

Réseaux Privés Virtuels

Concilier mobilité et sécurité pour les postes nomades

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

ScTools Outil de personnalisation de carte

Gestion des risques transactionnels. Cas concret: MultiLine

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Tutorial Authentification Forte Technologie des identités numériques

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Mettre en place un accès sécurisé à travers Internet

Groupe Eyrolles, 2006, ISBN : X

Cadre de Référence de la Sécurité des Systèmes d Information

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site :

Guide sur la sécurité des échanges informatisés d informations médicales

Sécurité des réseaux wi fi

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014

La sécurité informatique

Les principes de la sécurité

[ Sécurisation des canaux de communication

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE

COMMENT S'INSCRIRE SUR LE GUICHET VIRTUEL?

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

Transcription:

PROCESSUS DE CERTIFICATION ELECTRONIQUE AU BURKINA FASO 1

Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures d obtention d un certificat 2

Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures d obtention d un certificat 3

Contexte 3000 ans avant JC, en Mésopotamie Utilisation de signes de validation des écrits juridiques (sceaux cylindriques que l on déroule pour marquer une empreinte sur une tablette d argile). Moyen âge Utilisation de marques graphiques de validation tels que les seings, les sceaux, les souscriptions avec ruches XVIème siècle Ordonnance d Henri II en 1554 qui enjoint aux notaires de faire signer les parties contractantes «s ils savent écrire». Evolution Petit à petit, le nom patronymique s impose comme signe graphique pour la signature. 4

Contexte Enjeux : De nouveaux usages Signer et sécuriser son courrier électronique Signer des documents électroniques (Rapports, Etudes confidentielles, etc.) Envoyer des factures dématérialisées Utiliser les télé procédures (TéléTVA, Impôts, Télémédecine, Téléenseignement, etc.) Consulter et répondre aux appels d offres Sécuriser les sites web Les e-services (e-gouvernement, e-commerce, e-banking, ) sont des indicateurs clés pour le développement économique d un pays 5

Contexte Enjeux : Assurer les conditions de confiance dans les échanges Identifier et authentifier les acteurs Garantir l Intégrité des données Garantir la Confidentialité des échanges Garantir la Non Répudiation des messages ou transactions (Contrats, commandes, ) 6

Contexte L évolution des TICs : Traditionnellement, l usage des sceaux ou des signatures a permis de garantir l authenticité des documents. Avec l utilisation croissante des outils de communication «immatériels», que sont les réseaux de télécommunication ou l Internet, le problème de la protection de nos échanges est devenu particulièrement critique. Les progrès scientifiques : Les progrès conjugués des mathématiques et de l informatique ont permis, depuis les années 1970, de disposer progressivement d un panel complet de solutions et de standards adaptés à la certification de nos documents électroniques. Le cadre juridique : Avec la criticité croissante de nos échanges et la disponibilité de solutions techniques avérées, la mise en place progressive d un cadre juridique adapté est venu compléter l ensemble. 7

Contexte Objectifs recherchés : 1. Garantir les identités dans les transactions électroniques (CIB électronique), 2. Signer électroniquement des déclarations, documents, avec la même valeur que la signature manuscrite, 3. Sécuriser les échanges sur Internet en toute intégrité et confidentialité. 4. Dématérialiser les échanges : La dématérialisation a pour objet de gérer de façon totalement électronique des données ou des documents métier (correspondances, contrats, factures, brochures, contenus techniques, supports administratifs, ) qui transitent au sein des entreprises et/ou dans le cadre d échanges avec des partenaires (administrations, clients, fournisseurs ). La dématérialisation, c est le remplacement des documents papier par des fichiers informatiques, entraînant la mise en œuvre du fameux «bureau sans papier». La certification électronique permet, grâce à une authentification sécurisée, de réaliser toutes les activités sur Internet. 8

Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures d obtention d un certificat 9

Aspects techniques Couches protocolaires Applications Signature de fichiers E-mail, groupware EDI Banque en ligne, achat en ligne VPN Protocoles S/MIME SSL, TLS IPSEC, PPTP PKI X509, PKCS 10

Aspects techniques Un certificat électronique permet d authentifier une signature électronique Un certificat contient tous les éléments qui donnent valeur à votre signature électronique. Vous pouvez le transmettre avec vos documents signés. 11

Aspects techniques Supports du certificat électronique Un support cryptographique (USB ou Carte à puce) contient une puce électronique qui empêche l export du certificat. En outre, si quelqu un tente d y accéder, le support se bloque après la saisie répétée de codes d accès (codes PIN) erronés. C est le même système que votre carte bancaire ou que votre carte SIM de téléphone portable. Aussi, il n est pas possible d accéder à votre certificat électronique à votre insu, lorsque celui-ci est sur support cryptographique. 12

Aspects techniques PKI (Public Key Infrastructure) ou ICP est un système de gestion des clés publiques qui permet de gérer des listes importantes de clefs publiques et d'en assurer la fiabilité, pour des entités généralement dans un réseau. Elle offre un cadre global permettant d'installer des éléments de sécurité tels que la confidentialité, l'authentification, l'intégrité et la non-répudiation tant au sein de l'entreprise que lors d'échanges d'information avec l'extérieur. Une infrastructure PKI fournit donc quatre services principaux : 1. fabrication de bi-clés. 2. certification de clé publique et publication de certificats. 3. Révocation de certificats. 4. Gestion la fonction de certification. 13

Aspects techniques Acteurs d un PKI AUTORITE D ENREGISTREMENT Enregistre les demandes, effectue les contrôles UTILISATEURS AUTORITE DE CERTIFICATION ET (OU) D ACCREDITATION ANNUAIRE REVOCATION TIERS DE SEQUESTRE Calcule les certificats Publie la liste des utilisat eurs, gère la révocation des certificats Sauvegarde les clés sec rètes de l AC 14

Aspects techniques Fonctionnement d un PKI 15

Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures d obtention d un certificat 16

Réalisations et futurs projets de l ARCE Réalisations : LE PLAN CYBERSECURITE L ARCE a réalisé avec l appui de l Union Internationale des Télécommunications (UIT) un plan de cyber sécurité dont les grandes lignes sont les suivantes : La réduction de la vulnérabilité du cyberespace national ; La gestion des incidents ; Le renforcement de la culture de cybersécurité. 17

Réalisations et futurs projets de l ARCE Futurs Projets: Dans un futur très proche (fin 2011) l ARCE mettra en service le centre de lutte contre la cybercriminalité avec l appui technique de l UIT. La mise en œuvre d un point d échange internet est également en projet 18

Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures d obtention d un certificat 19

Types et domaines d utilisation de certificats Types de certificats délivrés Certificat de Signature Électronique Certificat serveur Certificat de signature de code Certificat VPN 20

Types et domaines d utilisation de certificats Certificat de Signature Électronique embarqué dans un conteneur tel qu'une carte à puce; permet d'identifier un utilisateur et de lui associer des droits Permet le chiffrement et la signature numérique des courriers électroniques (ex: email); Permet le chiffrement et la signature numérique des documents (rapports, bons et lettre de commande, ) ; Permet de s authentifier lors d une session sécurisée (ex: e-commerce, télédeclaration (douane, cnss, impots, )). 21

Types et domaines d utilisation de certificats Certificat serveur installé sur un serveur Dans le cas d'un site web, il permet de garantir que l URL et en particulier le domaine de la page web appartiennent bien à telle ou telle entreprise; permet la sécurisation des échanges entre le serveur et ses clients lors de l établissement d une session sécurisée par exemple pour un achat ou paiement en ligne sur un site marchand permet de sécuriser les transactions avec les utilisateurs. 22

Types et domaines d utilisation de certificats Certificat serveur 23

Types et domaines d utilisation de certificats Certificat de signature de code pour les développeurs de programmes (éditeurs); permet de signer un programme, un script ou un logiciel pour garantir son authenticité; permet la vérification de l éditeur d un programme; par exemple, si vous téléchargez un programme, sa signature numérique vérifie que le programme est publié par l organisation répertoriée comme étant l éditeur. 24

Types et domaines d utilisation de certificats Certificat VPN installé sur les équipements réseaux permet de chiffrer les flux de communication de bout en bout entre deux points par exemple, ce certificat est utilisé pour garantir la sécurité des échanges effectués entre une organisation et ses filiales à travers des tunnels sécurisés dans le réseau de communication 25

Types et domaines d utilisation de certificats Certificat VPN 26

Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures d obtention d un certificat 27

Procédures d obtention d un certificat Se connecter au site de l ARCE: www.arce.bf Aller dans la rubrique «Documents» et télécharger la fiche du certificat souhaité La remplir, composer le dossier et la déposer auprès de l ARCE 28

Procédures d obtention d un certificat Fiche de renseignements relative a une demande de certificat de signature électronique Fiche de renseignements relative a une demande de certificat serveur ««ssl»» Fiche de renseignements relative a une demande de certificat de signature de code Fiche de renseignements relative a une demande de certificat vpn 29

Procédures d obtention d un certificat Extrait du registre de commerce. Composition dossier du certificat de Signature Électronique Copie de la pièce d identité du demandeur du certificat. Copie de la décision de la nomination du Premier Responsable. Accusé de paiement de redevances fixes selon les tarifs en vigueur. 30

Procédures d obtention d un certificat Déclaration sur l honneur de non-faillite pour les entreprises. Extrait du registre de commerce. Composition dossier du certificat de Signature de code Copies des pièces d identité (du premier responsable et du développeur). Copie de la décision de la nomination du Premier Responsable. Accusé de paiement de redevances fixes selon les tarifs en vigueur. 31

Procédures d obtention d un certificat Composition dossier du certificat serveur ««ssl»» Déclaration sur l honneur de non-faillite pour les entreprises. Extrait du registre de commerce. Copies des pièces d identité (du premier responsable et de l Administrateur). Copie de la décision de la nomination du Premier Responsable. Accusé de paiement de redevances fixes selon les tarifs en vigueur 32

Procédures d obtention d un certificat Composition dossier du certificat VPN Déclaration sur l honneur de non-faillite pour les entreprises. Extrait du registre de commerce. Copies des pièces d identité (du premier responsable et de l Administrateur). Copie de la décision de la nomination du Premier Responsable. Accusé de paiement de redevances fixes selon les tarifs en vigueur. 33

Procédures d obtention d un certificat Coût des certificats Certificat de Signature Électronique: 15 euros (10 000 FCFA environ) + 30 euros (20.000 FCFA environ )pour les accessoires Certificat serveur: 270 euros (177.000 FCFA environ) Certificat de signature de code: 220 euros (145.000 FCFA environ) Certificat VPN: 220 euros (145.000 FCFA environ) 34

Procédures d obtention d un certificat Durée de validité des certificats Certificat de Signature Électronique: 2 ans Certificat serveur: 2 ans Certificat de signature de code: 2 ans Certificat VPN: 2 ans 35

PROCESSUS DE CERTIFICATION ELECTRONIQUE AU BURKINA FASO Merci de votre attention! QUESTIONS? 36