Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe



Documents pareils
PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

La sécurité des Réseaux Partie 7 PKI

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Gestion des Clés Publiques (PKI)

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

Annexe 8. Documents et URL de référence

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Public Key Infrastructure (PKI)

Signature électronique. Romain Kolb 31/10/2008

Cours 14. Crypto. 2004, Marc-André Léger

Politique de Référencement Intersectorielle de Sécurité (PRIS)

La citadelle électronique séminaire du 14 mars 2002

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

La sécurité dans les grilles

Du 03 au 07 Février 2014 Tunis (Tunisie)

Livre blanc. Sécuriser les échanges

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

28/06/2013, : MPKIG034,

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

Les infrastructures de clés publiques (PKI, IGC, ICP)

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Tour d horizon des différents SSO disponibles

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Solutions Microsoft Identity and Access

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Meilleures pratiques de l authentification:

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

JOSY. Paris - 4 février 2010

EJBCA Le futur de la PKI

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

A. À propos des annuaires

LEGALBOX SA. - Politique de Certification -

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Référentiel Général de Sécurité

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Errata partie 2 Kit de formation Configuration d une infrastructure Active Directory avec Windows Server 2008

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Définition des Webservices Ordre de paiement par . Version 1.0

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Ordonnance sur les services de certification électronique

Définition d une ICP et de ses acteurs

La convergence des contrôles d accès physique et logique

Introduction aux services de domaine Active Directory

Règlement pour les fournisseurs de SuisseID

nexus Timestamp Server

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

ADManager Plus Simplifier la gestion de votre Active Directory

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Chapitre 1 Windows Server

Concilier mobilité et sécurité pour les postes nomades

L identité numérique. Risques, protection

25 septembre Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national

DEMANDE D INFORMATION RFI (Request for information)

Architectures PKI. Sébastien VARRETTE

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Portail collaboratif Intranet documentaire Dématérialisation de processus

La renaissance de la PKI L état de l art en 2006

TrustedBird, un client de messagerie de confiance

Par KENFACK Patrick MIF30 19 Mai 2009

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

MEMENTO Version

Déclaration des Pratiques de Certification Isabel

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Offre LinShare. Présentation. Février Partage de fichiers sécurisé. LinShare 1.5

PortWise Access Management Suite

Sécurité des réseaux sans fil

Achat V9.7 Dématérialisation des Achats et des Marchés Publics

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Autorité de Certification OTU

Les certificats numériques

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

Secure de la Suva. Brochure à l intention des cadres et des responsables informatiques

CIMAIL SOLUTION: EASYFOLDER SAE

Le Network File System de Sun (NFS)

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

La sécurité de votre e-business

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Table des matières Page 1

Protocole industriels de sécurité. S. Natkin Décembre 2000

Autorité de Certification OTU

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Certification électronique et E-Services. 24 Avril 2011

Transcription:

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Peter Sylvester / Paul-André Pays EdelWeb http://www.edelweb.fr/ ps@edelweb.fr / pays@edelweb.fr tél : +33 (0) 154 561 940 - fax : +33 (0) 154 561 941 Conférence TET2000 13/15 Juin 2000 2000 EdelWeb

Agenda Rappel signature numérique et certificat Contextes de dématérialisation Des Exigences et critères de choix Des Infrastructures (techniques et organisationnelles) Exemple d une architecture: EdelSafe Exemple d un service à valeur ajouté Conférence TET2000 13/15 Juin 2000 2000 EdelWeb 2

Signature numérique et certificats Signature : Mécanisme cryptographique pour assurer l intégrité et l authenticité de données Repose sur la cryptographie asymétrique (clé secrète / clé publique) Association entre clé publique et entité par des certificats Infrastructure de gestion de clé / à clé publique (PKI, ICP) Origine: Contrôle d accès X.500 PKI et application intégré Protection et certification de documents vs l authentification Reconnaissance du mécanisme par la législation Conférence TET2000 13/15 Juin 2000 2000 EdelWeb 3

Le document formel en contexte professionnel et/ou commercial Identification de l Entreprise (cf en bas) Objet: bla, bla Ref: ON245/23 Le 28/13/2001 Monsieur Toto Société XXXXX 8, rue CCCCCCC Référence Entreprise Date Suite à notre réunion je vous confirme notre accord pour une installation dans vos locaux dans les 10 jours. Contenu M. Machin, D. Technique Visa : Dir Financier Le 31/13/2001 : Siège social, Tour Montpar SA 800 000 FF, RCS: PARIS 34567899B Signature 1 Cachet de l entreprise Signature 2 (visa, daté) Complément identification entreprise (officiel, légal) Conférence TET2000 13/15 Juin 2000 2000 EdelWeb

Infrastructure pour documents dématérialisés L objet essentiel : le document Question fondamentale : savoir si un document est «valable» Pas si une signature est correcte, si un certificat est valide Fondamental : apporter la possibilité de vérification Conséquence : faire ce qui est nécessaire lors de la création L objectif principal : apporter une version dématérialisée de chacun des éléments qui contribuent à la «valeur» du document modèle de document dématérialisé Infrastructures et procédures pour les «manipuler» Savoir «traiter» des documents de longue durée, liés au temps signé par des personnes autorisées dans le contexte d une entreprise, d un organisme, d un service En respectant sa politique de confiance et sa politique de sécurité Dans ses composantes légales et réglementaires comme contractuelles Qui à le droit de signer Quels contrôles sont effectués (à la création, à l utilisation) Quelles archives sont conservées Quelles autorités externes sont reconnues Conférence TET2000 13/15 Juin 2000 2000 EdelWeb

Document formel et durée de vie La vérification d une signature d un document ancien est difficile Un décret de Charlemagne L annuaire d entreprise n existe plus. L algorithme ou des clés peuvent être devenus non sûrs. Une approche classique : Utiliser les services d un tiers (lui-même fiable ) Combiner plusieurs mécanismes complémentaires Ex: signature «fiable» + attestation et/ou dépôt légal Ex: publication, Conférence TET2000 13/15 Juin 2000 2000 EdelWeb

Exigences techniques Formats normalisés vs définition par l outil de traitement Contexte professionnel (vs contexte personnel) multiple signatures ( + tampon de l entreprise) documents datés confidentialité sous contrôle de l entreprise L authenticité vérifiable longtemps après la création Même après expiration des certificats Traçabilité fiable de la création de documents voire même des vérifications déjà effectuées Tout autant que la simple fiabilité de la signature Fiabilité du certificateur, fiabilité du mécanisme utilisé Conférence TET2000 13/15 Juin 2000 2000 EdelWeb 7

Approche & Environnement Sécurisation de documents vs sécurisation d'outils de traitement (ex: messagerie) Gestion de confiance centralisée (conforme à une politique et des procédures «entreprise» ou locale (choix individuels) Intégration simple avec des outils et formats standards, messagerie, web, traitement de fichiers,... par protocoles de communication Interfaces et formats de fichiers attestations normalisés Délégation de taches au entités (serveurs) compétentes Communication fiable par protocoles sécurisés Utilisation d enceintes de sécurité bien identifiés. Conférence TET2000 13/15 Juin 2000 2000 EdelWeb 8

Illustration : solution EdelSafe À prendre comme une illustration d une tentative de réponse aux exigences précédentes PRINCIPES 1 modèle de documents : CMS (cf S/MIME V3) 1 architecture répartie Serveur de confiance et de sécurité Sous le contrôle des responsables Implémente la politique de sécurité et de confiance Offre des services internes (attestations, traces, ) Relaie vers les services externes (CA, TSA, ) Clients : pour faire le travail demandé par les utilisateurs 1 forme unificatrice de dialogue : les attestations Utilisables comme attributs CMS authentifié («L entreprise me donne le droit de signer sous cette politique avec ce certificat») non-authentifié (Contre Signature): «Ce document est conforme aux règles de l entreprise» Un protocole fédérateur : DVCS 1 trousseau de sécurité par entité Bi-clés et certificats (signature & confidentialité) Plus certificat du serveur de sécurité correspondant Mr. Fulano de Tal Bla Bla Bla Bla Bla Bla Bla Conférence TET2000 13/15 Juin 2000 2000 EdelWeb

EdelSafe : architecture EdelSafe Center trust & security policy CA (int or ext) Directory (Int or Ext) other : OCSP, DVCS timestamping, logging, notary External validation services DVCS or OCSP CA Dir External CAs External partners External time server External directories EdelSafe Client signature + encryption code CMS handling Document validation + IST Conférence TET2000 13/15 Juin 2000 2000 EdelWeb 10

Architecture - EdelSafe Relais de requêtes vers d autres services compétents (agréés / reconnus) Le serveur devient client d un serveur d un autre organisme Intégration par le serveur de la date/heure officielle (celle reconnue) Intégration de services externes (OCSP, DVCS, Horodatage etc) Pas d information cachée La Réponse d une validation d un document contient tous les éléments qui ont été utilisés pour la décision. Les mécanismes de validation sont évolutifs Seul contrainte; Le résultat doit être représentable par un ensemble d attestations: ex: certificats, références, dvcs, time stamps, pkistatus, ocsp responses, crl,... Conférence TET2000 13/15 Juin 2000 2000 EdelWeb

EdelSafe Document + IST Mr. Fulano de Tal Bla Bla Bla Bla Bla Bla Bla EdelSafe-Doc EdelSafe-Doc + Mr. Fulano de Tal Bla Bla Bla Bla Bla Bla Bla EdelSafe-Center IST Mr. Fulano de Tal Bla Bla Bla Bla Bla Bla Bla + + Principles : a security envelope (container) enabling - 0, 1 or more certified & verifiable signatures each with an allowed to sign attestation and a certified date - absolute confidentiality only intended recipients are able to open it - add al features Conférence TET2000 13/15 Juin 2000 2000 EdelWeb 12

Clepsydre Clepsydre : un service d horodatage et de preuve de possession Version démonstrateur (actuellement) conçu pour et avec La Poste par EdelWeb Sur la base d architecture EdelSafe Service de délivrance d attestations Attestations (certificats de données) signées par Clepsydre/laPoste Estampille horaire Requête signée ou non Preuve d existence à une date donnée Requête non signée Preuve de possession à une date donnée Requête signée Architecture Un serveur Clepsydre Un logiciel client spécifique (disponible en download) Un TIA pour chaque client enregistré http://clepsydre.edelweb.fr/ Conférence TET2000 13/15 Juin 2000 2000 EdelWeb 13

Clepsydre - Utilisateurs Enregistrement des utilisateurs Soit en ligne, soit à partir de bases existantes Donne lieu à la délivrance d un TIA Trousseau Individuel d Accès au service Protégé par un code confidentiel Bi-clé «certificat de signature» d utilisateur enregistré Clé privée + certificat délivré par Clepsydre Certificat du serveur Clepsydre Contenant URL du serveur Clepsydre à utiliser Permet d être certain d utiliser le vrai serveur Permet l authentification des utilisateurs Accès au service, comptabilisation, etc. Permet les attestations type preuve de possession Très voisin du TIS de EdelSafe (mais sans le bi-clé confidentialité) Conférence TET2000 13/15 Juin 2000 2000 EdelWeb 14

Clepsydre - Attestations Attestations DVCS Signées et horodatées par le serveur Clepsydre Avec un identifiant unique dans le temps (numéro de série) Différents types Preuve d existence à un moment donné( = une estampille horaire) Preuve de possession à un moment donné Comprenant une identité vérifiée en plus du précédent Pourrait être enrichi (preuve de dépôt, de publication, ) La requête et l attestation sont archivées par le serveur Clepsydre Utilisables Soit en tant que telles (documents à part entière)) Soit comme attributs dans un document CMS Vérifiables Signature + si besoin la vérification dans les archives Clepsydre Respecte les exigences ISO Conférence TET2000 13/15 Juin 2000 2000 EdelWeb 15