Plan du cours. Présentation du cours et Plan : Aspects Juridiques : Juridique Technique Economique



Documents pareils
PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version décembre 2012

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Du 03 au 07 Février 2014 Tunis (Tunisie)

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Signature électronique. Romain Kolb 31/10/2008

La sécurité des Réseaux Partie 7 PKI

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Autorité de Certification OTU

LA SIGNATURE ELECTRONIQUE

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

Achat V9.7 Dématérialisation des Achats et des Marchés Publics

Autorité de Certification OTU

Dématérialisation et document numérique (source APROGED)

Les certificats numériques

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

Politique de Certification - AC SG TS 2 ETOILES Signature

LISTE DES PRESTATAIRES DE CERTIFICATION ÉLECTRONIQUE QUALIFIÉS ET DES OID DES PC AUDITÉES

Dématérialiser les échanges avec les entreprises et les collectivités

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

La sécurité dans les grilles

LISTE DES PRESTATAIRES DE CERTIFICATION ÉLECTRONIQUE QUALIFIÉS ET DES OID DES PC AUDITÉES

Certification électronique et E-Services. 24 Avril 2011

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

La signature électronique au service de l'émission de factures dématérialisées. Un cas B-to-C

La citadelle électronique séminaire du 14 mars 2002

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

LEGALBOX SA. - Politique de Certification -

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE

DATE D'APPLICATION Octobre 2008

La facture dématérialisée mes premiers pas...

Livre blanc. Sécuriser les échanges

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

28/06/2013, : MPKIG034,

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Cours 14. Crypto. 2004, Marc-André Léger

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Initiation au cryptage et à la signature électronique

Réseaux Privés Virtuels

COMMUNIQUER EN CONFIANCE

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Sécurité de l'information

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Le protocole SSH (Secure Shell)

accueil Ecole Supérieure du Numérique de Normandie

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.

Tout savoir sur le certificat et la signature électroniques

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Gestion des clés cryptographiques

SSL ET IPSEC. Licence Pro ATC Amel Guetat

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

EJBCA Le futur de la PKI

Dossier de presse. Contacts Presse

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM,

La sécurité informatique

- CertimétiersArtisanat

Cadre de Référence de la Sécurité des Systèmes d Information

«La Sécurité des Transactions et des Echanges Electroniques»

(VERSION 2.9 POUR AVIS)

Les infrastructures de clés publiques (PKI, IGC, ICP)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Gestion des Clés Publiques (PKI)

Fiche de l'awt Signature électronique

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

Stage d application à l INSA de Rouen. Découvrir la PKI.

Devoir Surveillé de Sécurité des Réseaux

CARTE HEURISTIQUE...1 LA DÉMATÉRIALISATION DES INFORMATIONS...2

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

Pré-requis en termes législatifs et réglementaires Présentation de cas. Alger décembre 2002

Concilier mobilité et sécurité pour les postes nomades

PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE

La renaissance de la PKI L état de l art en 2006

JOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 21

Sécurisation des accès au CRM avec un certificat client générique

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

Architectures PKI. Sébastien VARRETTE

Chapitre 3 : Crytographie «Cryptography»

Déclaration des Pratiques de Certification de la société Comodo

EMV, S.E.T et 3D Secure

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Certificats et infrastructures de gestion de clés

Transcription:

Plan du cours Présentation du cours et Plan : Juridique Technique Economique Aspects Juridiques : Lois et Décrets applicables Hiérarchie de la Preuve Acte Authentique 1

Plan du cours Aspects Techniques : Architecture générale de la signature électronique Technologies de cryptographie utilisées Certificats et utilisations Application à la messagerie Vote en ligne Certificats de sites / Phising Certificats de logiciels 2

Plan du cours Aspects Economiques : Marchés de la Signature Electronique Les différents prestataires Apports économiques de la Labellisation au-delà de la certification (report sur cours SIN) Utilisation pratique de la signature électronique 3

Aspects juridiques : Textes Le besoin de confiance Directive Européenne du 13 Décembre 1999 Loi du 13 Mars 2000 Décret d'application du 30 Mars 2001 LCEN du 21 Juin 2004 Arrêté du 26 Juillet 2004 4

Aspects juridiques : Ailleurs Autres pays Européens USA et Canada Suisse Décrets et Arrêtés à venir 5

Aspects techniques : Définitions Cryptographie symétrique et asymétrique Hash / Empreinte Clés et bi-clés Certificats PKI / ICP Intégrité Tracabilité / Fiabilité DES AES - IDEA MD5 - SHA 1 RSA X509 SSL PGP 6

Aspects techniques : Usages Identification Authentification Signature Non répudiation Chiffrement / confidentialité 7

Aspects techniques : Création Certificat Jacques Génération et Signature du certificat de Jacques avec la clé privée de l AC (4) Clé privée de l AC $ Autorité de Certification (3) Connexion pour le téléchargement du certificat (2) (1) Validation de la demande de certificat de Jacques Demande de certificat Jacques Validation de la demande de certificat de Jacques (2) Autorité d'enregistrement Tiers de Confiance Clé publique Clé privée 8

Aspects techniques : Signature Jacques (1) Rédaction du mail (2) ABACD Signature du mail Signe Jacques Clé publique Clé privée ABACDCertificat Jacques Message signé de Jacques (3) Transmission du mail (4) Réception du mail (6) Vérification de la validité du certificat de Jacques Chrystel ABACD Certificat Jacques (5) Vérific ation de la signature par le logiciel de messagerie Logiciel de messagerie de Chrystel Certificat Jacques ABACD $ Le logiciel vérifie par un m écanism e d'empreinte que le certificat de Jacques est bien valide et que le message n'a pas été modifié Autorité de Certification 9

l Aspects techniques : Chiffrement Jacques (1) Rédaction du mail (2) ABACD Chiffrement du mail Certificat Chrystel Clé publique $ (3) Clé privée Autorité de Certification Vérificatio n éventuelle de la validité du certificat de Chrystel Chiffre Message chiffré de Jacques xxxxxx (4) Transmission du mail Réception du mail Chrystel xxxxxx (5) Déchiffre Obtention du message en clair Chrystel (6) ABACD Jacques est assuré que seule Chrystel, avec sa clé privée, pourra lire son m essage 10

Aspects techniques : Fonctions Enregistrement des utilisateurs (ou PC) Génération de certificats, Renouvellement de certificats, Révocation de certificats, Publication des certificats, Publication des listes de révocation Identification et authentification des utilisateurs Archivage, séquestre et recouvrement des certificats 11

Aspects techniques : Structures l'autorité de Certification (AC) l'autorité d'enregistrement (AE) l'opérateur de Certification (OC) la Politique de Certification (PC) et la Déclaration des Pratiques de Certification (DPC). l Utilisateur de Certificat le Titulaire de Certificat 12

Aspects techniques : Autres services Horodatage Archivage sécurisé (cf cours SIN) Des services d identification, à plusieurs niveaux, des entreprises, des marques Notarisation Transactions financières dérivés ou non de l EDI Vote en ligne 13

Aspects techniques : Autres services Garantir un niveau d interopérabilité entre plusieurs prestataires. Tracabilité des messages / documents lors des échanges. Des services assurant une durée de vie limitée aux messages. Des services permettant de garantir un «séquencement» dans le cas de signatures multiples, ou de lecture lorsqu un message doit être lu par plusieurs destinataires. 14

Aspects techniques : Certificats Signature électronique Site web sécurisé (SSL) Identification de logiciel Authentification de procèdure d'échanges 15

Aspects techniques : Classes 16

Aspects techniques : Certificats Site web sécurisé (SSL) 17

Aspects techniques : Certificats Certificats de logiciels : Utilisé pour authentifier l'éditeur Utilisé pour garantir l'intégrité du logiciel Garantir certains niveaux de qualité : Virus Reconnaissance par des éditeurs (Microsoft...) 18

Aspects techniques : Certificats Installation d'une autorité «racine» : www.cacert.org http://www.finances.gouv.fr/dematerialisation_icp/dematerialisation 19

Aspects économiques : le Marché Signature de messages (emails - EFI...) Horodatage Archivage sécurisé (cf cours SIN) Notarisation légale (actes authentiques) Dématérialisation des procèdures (TéléTVA, DADS...) Vote en ligne Certificats SSL pour sites web Certificats logiciels Accusés de réception Sécurité interne des entreprise (Accès, SSO...) 20

Aspects économiques : le Marché Chiffres principaux absents! Le plus rentable, actuellement, est la vente de certificats SSL L'archivage sécurisé se développe de façon importante (SIN) La dématérialisation des procèdures génère de nouvelles activités : Plate-forme d'échange pour les factures Centres pour les appels d'offre des marchés publics La notarisation est balbutiante Le SSO et la sécurité en entreprise est un gros marché, mais géré par des solutions propriétaires 21

Aspects économiques : le Marché Mauvaises prévisions : Interview de Jacques Pantin Analyse des besoins Absence d'appui de la puissance publique Absence de services rendus aux entreprises : Pas d'applications pratiques Pas d'intégration de la PKI dans le SI Depuis 1999 le marché tarde à décoller et de nombreux regroupements ont eu lieu L'état a décidé d'être «précurseur» (IR, TéléTVA, DADS...) 22

Aspects économiques : prestataires FRANCE : ATOS WORLDLINE MEDIACERT CERTEUROPE (Greffes des TC hors Paris) SG TRUST SERVICES CERTINOMIS (la Poste) CHAMBERSIGN (CCI) CLICK & TRUST (Groupe Banques Populaires) OMNIKLES KEYNECTICS DIGIGREFFE (Greffe de Paris) BNP PARIBAS WORLDWIDE : VERISIGN THAWTE GLOBALSIGN CYBERTRUST SELSO CA CERTIFICAT CERTIGREFFE CES@M CREDIT LYONNAIS HSBC France / ELYS CERTIFICATION OPENSOURCE - FREE CACERT https://cert.startcom.org/ 23

Interview Jacques Pantin fin 2001 JP : Certplus est, en France, très largement leader sur ce nouveau marché de l'opération des services de confiance.... nous avons été amenés à investir des sommes considérables au niveau des installations physiques, des matériels et logiciels et des ressources humaines. Nos actionnaires n'attendent bien évidemment pas un pay back' dans l'année! Bien sûr, le monde de la confiance est impacté par le ralentissement économique général constaté dans les secteurs télécoms et 'dotcoms'. Mais nous sommes tous d'accord pour dire que le secteur de la confiance connaîtra une croissance exponentielle dans les 3 ans qui viennent. PU : Quelle est la taille actuelle du marché de la sécurité informatique et de la signature électronique, et quelles sont les perspectives d'avenir? JP :... Par contre, la signature électronique est un domaine en émergence. L'administration française a su jusqu'à présent joué un rôle moteur extrêmement important pour le développement de ce segment de marché. Si l'on souhaite dématérialiser les flux et les échanges, la signature électronique et les infrastructures de confiance sous jacentes sont indispensables. Nous travaillons aujourd'hui sur plusieurs projets très prometteurs qui, pour certains, sont déjà en production. 2002 sera sans conteste l'année de la signature électronique et nous sommes déjà prêt. PU : Quel type de sociétés est visé? Pourra-t-on étendre ce système aux TPE, voire aux particuliers? JP : Vouloir adresser le marché du BtoC avant de répondre aux besoins du BtoB a été une formidable erreur que de nombreuses 'dotcoms' paient très cher. L'offre de Certplus permet d'abord de durcir le niveau de sécurité et d'ouvrir le système d'information aux partenaires de l'entreprise. Après les récents échecs dans le monde du BtoC, il faudra attendre probablement 2003, voire 2004, pour que le particulier soit un utilisateur systématique de services de confiance. Mais 'in fine', tous les systèmes, qu'ils soient BtoB ou BtoC, mettront en jeu une composante confiance forte. PU : Quel est l'état de la concurrence dans votre domaine,? JP : Il y a 3 catégories d'acteurs très différenciées. Tous d'abord, les fournisseurs de technologies comme Baltimore, Entrust, ou Sun, puis les opérateurs de services et enfin les Autorités de Confiance. Sur son domaine d'opérateur de services de confiance, Certplus n'a pas encore de concurrence et se retrouve, en France, en position de réel leader. 24

Annexe théorème d'euler Soit 2 nombres premiers A et B et M leur produit : M=A*B Alors le produit (A-1)*(B-1) que nous appellerons K a la propriété suivante: quel que soit le nombre X, si on multiplie celui-ci K fois par lui-même (on "l'élève à la puissance K") le résultat est égal à 1 + un nombre multiple de M (pour les mathématiciens "XK= 1 modulo M"). en fait cette propriété n'est vraie que si X n'est multiple ni de A ni de B mais la probabilité en est quasi nulle puisqu'il s'agit de nombres comportant plusieurs centaines de chiffres décimaux (typiquement M est un nombre qui nécessite 300 chiffres pour l'écrire) Pour calculer une paire de clés opérationnelle on commence donc par choisir 2 nombres premiers A et B, Puis on prend 2 nombres S et P (les clés secrètes et publiques) tels que S*P-1 soit un multiple de K donc S*P=nK+1. Les clés S et P sont des nombres gigantesques nécessitant 150 à 300 chiffres pour les écrire (il suffit de 31 chiffres pour numéroter les grains de sable du Sahara1(*), un milliard de milliards de Saharas ne nécessiteraient encore que moins de 50 chiffres pour en numéroter les grains de sable...) Albert publie alors M et P Il crypte son texte T en le multipliant S fois par lui-même (TS) et il obtient un résultat T' qu'il transmet Bertrand lors de la réception va à son tour multiplier T' P fois par lui même et il obtient T" qui est égal au message initial multiplié (S*P) fois par lui même soit (T"= TS*P ) Mais nous avons choisi S et P tels que S*P= nk+1 : or le théorème d'euler nous dit que lorsque nous multiplions un nombre quelconque K fois par lui même on obtient 1 + un multiple de M, donc le message T" est égal au message initial + un multiple de M, Il suffit donc de diviser T" par M et le reste de cette division est le message initial T (Pour les mathématiciens : T"= TS*P = TnK+1 = T * TnK or TnK = 1 modulo M donc T" = T modulo M) 25