Les outils de l eid: confiance, efficacité et sécurité en ligne

Documents pareils
Autorité de Certification OTU

Du 03 au 07 Février 2014 Tunis (Tunisie)

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Gestion des Clés Publiques (PKI)

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Retour d'expérience sur le déploiement de biométrie à grande échelle

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Signature électronique. Romain Kolb 31/10/2008

28/06/2013, : MPKIG034,

La sécurité dans les grilles

Tutorial Authentification Forte Technologie des identités numériques

Certification électronique et E-Services. 24 Avril 2011

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

MEMENTO Version

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Cours 14. Crypto. 2004, Marc-André Léger

D31: Protocoles Cryptographiques

Public Key Infrastructure (PKI)

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

Ordonnance sur les services de certification électronique

Livre blanc. Sécuriser les échanges

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Citizen CA Énoncé des pratiques de Certification

Admin-PKI: Certificats de classe B

Citizen CA Énoncé des pratiques de Certification

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

La convergence des contrôles d accès physique et logique

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

Les certificats numériques

CERTIFICATS ELECTRONIQUES SUR CLE USB

SOREGIES RESEAUX DISTRIBUTION

La renaissance de la PKI L état de l art en 2006

Middleware eid v2.6 pour Windows

Créer un compte itunes Store

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie /06/2008

EXPOSE. La SuisseID, qu est ce que c est? Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment

HCE & Authentification de seconde génération

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Information sur l accés sécurisé aux services Baer Online Monaco

Sécurité WebSphere MQ V 5.3

Politique de Référencement Intersectorielle de Sécurité (PRIS)

PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version décembre 2012

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

- CertimétiersArtisanat

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Guide pratique frais de santé

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

LA VERSION ELECTRONIQUE FAIT FOI

Architectures PKI. Sébastien VARRETTE

Plateforme de vente aux enchères et de vente de gré à gré du ministre. Guide de l utilisateur

La sécurité des Réseaux Partie 7 PKI

NOUVELLE PROCEDURE DE CONNEXION A INTERVAT

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

Certificats et infrastructures de gestion de clés

PROJET DE LOI. NOR : MAEJ L/Bleue ÉTUDE D IMPACT

DEMANDE D INFORMATION RFI (Request for information)

Note technique. Recommandations de sécurité relatives aux mots de passe

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

Politique de Certification - AC SG TS 2 ETOILES Signature

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

CIRCULAIRE. Procédures de qualification du personnel de certification des organisations de maintenance pour aéronefs.

Identité(s) numérique(s)

Comment installer l application Middleware (eid viewer)?

PROFESSION COMPTABLE ET FINANCEMENT EXPORT

Demande d adhésion/instruction. Rente-épargne non enregistrée. (À être utilisé uniquement pour les entreprises)

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

LEOxChange Guide de l utilisateur

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Offre spéciale en partenariat avec ABC Bourse

1 Questions générales PDF et PAdES Archivage Visualisation Signature DSS en tant que service...

GUIDE DE LA SIGNATURE ÉLECTRONIQUE

PortWise Access Management Suite

VPN. Réseau privé virtuel Usages :

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Demande d ouverture d un compte Triodos pour les indépendants

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

Manuel. User Management BUCOM

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

Transcription:

Visite de la World Bank et pays MENA aufedict Les outils de l eid: confiance, efficacité et sécurité en ligne Sylvie Lacroix Directeur, Associée

Message eids, et les cartes eid en particulier, peuvent s avérer être le socle d opportunités formidables pour securiser et renforcer la société électronique et les métiers qu elle supporte Le cadre légal est en place Ex. Règlement EU 910/2014 sur les eid et services de confiance Le cadre technique est mature; les technologies sont totalement intégrées dans les applications courantes. Ex.:

Identification Physique Authentification Signature Comment les eid rendent-elles ces opportunités possibles? X V Citoyen Z Date naissance jj/mm/aaaa Ville Capture données Services de validation

Cadre technique: cryptographie et signatures numériques La carte héberge 2 paires (auth./signature) de clés crypto par citoyen Clé privée: code secret utilisé par une fonction mathematique pour rendre une donnée inintelligible (çàd. chiffrer la donnée). 1100101 Clé publique: code public utilisé par la fonction mathematique inverse pour retrouver la donnée de départ à partir de la donnée chiffrée. 0100001 Les «astuces»: Créer une paire est facile, il est quasi impossible de déduire le secret à.p. du public Une paire de clé differente et unique pour chaque citoyen signer text?!$*?!$* text vérifier? = text Si oui,?!$* a été créé par la personne qui possède le secret 1100101 apparié à 0100001 Ce principe sous-tend: L authentification La signature (non-répudation)

Principes de base de la confiance dans le système Signature: la confiance repose sur la garantie que PK 0100001 appartient au citoyen une entité reconnue (ex. contractée par gouvernement), appellée Authorité de Certification (CA), certifie le lien {clé publique citoyen} en un Certificat PK. Le certificat est une déclaration signée par la CA La signature de la CA est garantie parce que sa clé publique est publiée au journal officiel, par ex. La CA a les droits pour valider les infos sur les citoyens (ex. via le Reg. Nat.) Cert.: la confiance repose dans les qualités de la CA & des services de certification : Politiques CA: cryptographie, dispositifs CA, dispositifs utilisateurs (pour protéger clé privée) sûrs, personnel de confiance, possibilité de révoquer et publier le status de révocation des certificats (çàd. services de validation ), assurances, Politiques CA: confiance repose sur le niveau d assurance sur la CA (audit cadre légal)

Cadre juridique européen Règlement EU 910/2014 sur l identification électronique et les services de confiance pour les transactions électroniques dans le marché intérieur: un nouveau cadre législatif pour eid, e-signatures et autres services de confiance. eid Services de confiance signature, cachet, auth. web, edépôt, horadatage Reconnaissance mutuelle / pour secteur public génériques - techn. neutres - Valeur juridique moins prévisible qualifiés - Standards de réf. - Exigences fortes (supervision, audit) - Prévisibilité juridique; ex. équivalence signature manuscrite, reconnaissance mutuelle & internationale

Convergence technique et juridique (1/2) Signature électronique : données sous forme électronique, qui sont jointes ou associées logiquement à d autres données sous forme électronique et que le signataire utilise pour signer Signature électronique avancée: (a) est liée au signataire de manière univoque (paire PK unique) (b permet d identifier le signataire (certificat PK); (c) a été créée à l aide de données de création de signature électronique que le signataire peut, avec un niveau de confiance élevé, utiliser sous son contrôle exclusif (PK protégée en un dispositif sûr); et (d) liée aux données associées à cette signature de telle sorte que toute modification ultérieure des données soit détectable (intrinsèque à techno PK: signature jamais vérifiée si données modifiées) Signature électronique qualifiée: est une AdES avec un certificat qualifié et un dispositif de création de signature qualifié (ex.carte à puce certifée conforme à certains profiles de protection )

QCSP abc - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - QCSP xyz - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - QCSP abc - Issuing CA s AKI - QCSP abc - Issuing CA s AKI - QCSP abc - Issuing CA s AKI - QCSP abc - Issuing CA s AKI - QCSP abc - Issuing CA s AKI - QCSP abc - Issuing CA s AKI - QCSP abc - IssuingSupervised CA s AKI - QCSPs: - Issuing Supervised CA s AKI QCSPs: - QCSP abc - Issuing Supervised CA s AKI QCSPs: - - Issuing Supervised CA s AKI - QCSPs: QCSP abc - Issuing Supervised CA s AKI QCSPs: - - Issuing CA s QCSP AKI - abc - IssuingSupervised CA s AKI - QCSPs: - Issuing Supervised CA s AKI QCSPs: - QCSP abc - Issuing Supervised CA s AKI QCSPs: - - Issuing Supervised CA s AKI - QCSPs: QCSP abc - Issuing Supervised CA s AKI QCSPs: - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing QCSP CA s AKI abc - Issuing CA s AKI - QCSP abc - Issuing CA s AKI - Issuing QCSP abc CA s- AKI Issuing - CA s AKI - QCSP abc - Issuing CA s AKI - Issuing QCSP abc CA s- AKI Issuing - CA s AKI - - Issuing QCSP CA s AKI abc - Issuing CA s AKI - QCSP abc - Issuing CA s AKI - Issuing QCSP abc CA s- AKI Issuing - CA s AKI - QCSP abc - Issuing CA s AKI - Issuing QCSP abc CA s- AKI Issuing - CA s AKI - - Issuing QCSP CA sxyz AKI -- Issuing CA s- AKI Issuing - CA s AKI - - Issuing QCSP xyz CA s- AKI Issuing - CA s AKI - Issuing CA s AKI - - Issuing QCSP CA sxyz AKI -- Issuing CA s AKI - - Issuing QCSP CA sxyz AKI -- Issuing CA s- AKI Issuing - CA s AKI - - Issuing QCSP xyz CA s- AKI Issuing - CA s AKI - Issuing CA s AKI - - Issuing QCSP CA sxyz AKI -- Issuing CA s AKI - QCSP xyz - Issuing CA s AKI - Issuing CA s AKI -- Issuing CA s - Issuing AKI - QCSP CA s AKI xyz - Issuing CA s- AKI Issuing - CA s- AKI Issuing - CA s AKI - Issuing - QCSP CA s AKI xyz - Issuing CA s- AKI Issuing - CA s AKI -- Issuing CA s QCSP AKI xyz - - Issuing CA s AKI - Issuing CA s AKI -- Issuing CA s - Issuing AKI - QCSP CA s AKI xyz - Issuing CA s- AKI Issuing - CA s- AKI Issuing - CA s AKI - Issuing - QCSP CA s AKI xyz - Issuing CA s- AKI Issuing - CA s AKI -- Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing QCSP CA s AKI xyz - Issuing CA s AKI - QCSP xyz - Issuing CA s AKI - Issuing QCSP xyz CA s- AKI Issuing - CA s AKI - QCSP xyz - Issuing CA s AKI - Issuing QCSP xyz CA s- AKI Issuing - CA s AKI - - Issuing QCSP CA s AKI xyz - Issuing CA s AKI - QCSP xyz - Issuing CA s AKI - Issuing QCSP xyz CA s- AKI Issuing - CA s AKI - QCSP xyz - Issuing CA s AKI - Issuing QCSP xyz CA s- AKI Issuing - CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - - Issuing CA s AKI - Convergence technique et juridique (2/2) Signature numérique: technologie adéquate pour signatures électroniques équivalentes aux manuscrties, authentification web et cachet personnes morales, pour autant que: - CA, certificats émis et dispositifs de signature soient qualifiés Validation et confiance en ces qualifications peuvent se déduire automatiquement via: - listes de confiance (de CAs supervisées) établies par les états membres - & la liste des listes, point d accès central au niveau européen. LOTL Member States National Trusted Lists for supervised / accredited CSPs

Application

Doux rêves ou réalité? Des parties prenantes importantes «parlent» PKI, eids et cartes à puce depuis des années (MS, Apple, Adobe, ) Des parties prenantes importantes développent l intégration des listes de confiance EU et endossent les standards EU pour audit des CAs Listes de confiance et «trust stores» sont des concepts similaires à utiliser en parallèle. Ex.: Besoin de vérifier qu une AdES est qualifiée tec.: le certificat est-il qualifié? votre apps vérifie la liste de confiance Besoin de surfer en sécurité tec.: le certificat est-il «EV»? «barre verte» dans le navigateur (la CA est reconnue et présente dans le «trust store» du navigateur) les critères d entrée dans les «trust store» des navigateurs: audits QCA acceptés (ETSI 101 456 102 042 et mises à jour) - Beacuoup d outils disponibles (ex. de la CE) pour intégration par les PMEs des esignature et authentification, en toute confiance et légalité clairement une réalité pas d excuse pour ne pas utiliser ces outils

Questions? information de contact Olivier DELOS (CISSP, CISA) Mobile: +32 477 78 79 74 Email: olivier.delos@sealed.be Web: www.sealed.be Sylvie LACROIX (CISA) Mobile: +32 477 78 79 75 Email: sylvie.lacroix@sealed.be Web: www.sealed.be