La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

SIGNATURE ELECTRONIQUE

Présentations similaires


Présentation au sujet: "SIGNATURE ELECTRONIQUE"— Transcription de la présentation:

1 SIGNATURE ELECTRONIQUE
1

2 Contenu Pédagogique CNFPT
Durée : 2 jours Public visé : Agents chargés de la mise en place de la signature électronique dans sa collectivité Objectif : A l'issue de cette formation, les participants seront capables de repérer les techniques liées à la signature électronique Contenu : Les mécanismes de signature électronique Les différents textes de loi. Loi du 13 mars 2000 Décret d'application du 30 mars 2001 Transposition de la loi du 13 décembre 1999. Pourquoi une signature électronique est-elle réputée fiable Les principes cryptographiques. Adaptation aux outils bureautiques Le CNFPT par uniquement de la Loi du 13 mars 2000, du Décret d'application du 30 mars 2001 et de la transposition de la loi du 13 décembre Le contenu de 2005 mais depuis, il y a eu d’autres, dernièrement Octobre 2008, le plan numérique de Monsieur BESSON est sortie et on y parle de signature électronique. le décret n° du 30 mars 2000 le décret n° du 18 avril 2002 la loi n° du 21 juin 2004 l'arrêté du 26 juillet 2004 la loi n° du 6 août 2004 Donc avant d’analyser le contenu des lois, il est indispensable de connaître le fonctionnement de la signature électronique et du vocabulaire qui s’y réfère. Pour cela, nous allons nous servir d’animation. Attention le mécanisme des clés, certificats et autres n’est pas facile à comprendre. Vous pouvez prendre des notes, à chaque session, un petit questionnaire noté (pas par moi, par l’ordinateur) vous permettra de vérifier vos connaissances. L’intégralité du diaporama, des animations, vous sera fourni comme support de cours, ainsi que les différents programmes libres que nous allons utiliser (Winpt et autres). Dans la pratique, vous pouvez suivre le cours sur le vidéo projecteur ou sur votre PC (PowerPoint). (c) Mediaform 2005 2 2

3 Tour de table Présentation Intervenant Présentation des stagiaires
Monsieur Dominique REVERTEGAT Gérant Société MEDIAFORM (1984) Plus de stagiaires formés depuis 1984 – 89 Logiciels crées 2 Formateurs permanents – 6 Formateurs vacataires Professeur à l’université de lille3 (IUTGEII – DEUSTIG – etc.) Présentation des stagiaires Qui êtes vous ? Quelle est votre Fonction ? Quels sont vos Connaissances en informatique ? Votre collectivité a-t-elle une signature électronique ? Si oui : Travaillez-vous directement avec cette signature ? Sinon : Votre mission est-elle de créer une infrastructure de signature électronique ? Quels sont vos objectifs et vos attentes ?

4 Déroulement du cours Les cours commencent à 9 heures et finissent à 12 heures Une pause café à +/- 10 heures 30 Le midi, les repas peuvent être pris : Sur la petite place de Marcq (À droite) En face de la mairie il y a un restaurant irlandais. Pas très loin une très bonne pizzeria (à gauche) Si vous remontez en voiture sur Marquette vous trouverez : Un Mac Donald, un Quick Une cafétéria (Match) le cours reprend à 13 h 30. Une pause café à +/- 15 h 30. Les cours finissent à 16 h 30. Des tickets restaurant vous sont distribués. Il faut être présent le matin et l’après-midi pour bénéficier de ces tickets.

5 Les mécanismes de signature électronique
1. Les principe de la signature électronique Dans ce module, vous découvrirez les principes de base. Nous vous montrerons comment l'on peut signer toutes sortes de documents numériques Comment garantir une signature numérique ? Dans ce module, vous découvrirez sur quoi repose la sécurité des signatures numériques, pourquoi et comment leur faire confiance. Nous vous montrerons comment s'assurer de la solidité des procédés et comment la maintenir dans le temps, comment donner confiance à vos correspondants. Après avoir suivi ce module de formation, vous serez capable de juger de la confiance à accorder à la signature numérique de vos correspondants. Si vous possédez une signature numérique, vous apprécierez mieux les garanties qu'elle peut, ou non, vous offrir Comment bâtir une infrastructure de signature numérique ? Dans ce module, vous découvrirez comment l'on bâtit de grandes organisations de confiance. Nous vous montrerons comment s'assurer qu'une infrastructure de signature numérique est solide, aujourd'hui et demain, de l'échelle de votre entreprise à celle de la communauté internationale. Donc en cliquant sur Le lien hypertexte, les mécanismes de signature électronique, vous avez charger des animations flash. La Signature électronique 1. Les principe de la signature électronique Dans ce module, vous découvrirez les principes de base. Nous vous montrerons comment l'on peut signer toutes sortes de documents numériques Comment garantir une signature numérique ? Dans ce module, vous découvrirez sur quoi repose la sécurité des signatures numériques, pourquoi et comment leur faire confiance. Nous vous montrerons comment s'assurer de la solidité des procédés et comment la maintenir dans le temps, comment donner confiance à vos correspondants. Après avoir suivi ce module de formation, vous serez capable de juger de la confiance à accorder à la signature numérique de vos correspondants. Si vous possédez une signature numérique, vous apprécierez mieux les garanties qu'elle peut, ou non, vous offrir Comment bâtir une infrastructure de signature numérique ? Dans ce module, vous découvrirez comment l'on bâtit de grandes organisations de confiance. Nous vous montrerons comment s'assurer qu'une infrastructure de signature numérique est solide, aujourd'hui et demain, de l'échelle de votre entreprise à celle de la communauté internationale.

6 Historique des étapes de la construction juridique de la signature électronique
La Directive 1999/93/CE du Parlement européen et du Conseil est parue le du 13 décembre 1999 (Journal officiel n° L 013 du 19/01/2000 p ). L'objectif de cette directive est de permettre la mise en œuvre d'une signature électronique pouvant se substituer à la signature manuscrite, en établissant les bases d'une reconnaissance de valeur juridique équivalente. Elle institue un cadre juridique communautaire pour la signature électronique et les services de certification associés, afin de permettre une mise en œuvre fluide dans l'espace européen. Une fois la directive publiée, les états membres de l'Union doivent voter les lois répondant au niveau national aux articles mentionnés dans la directive. Transposition française Donc tout commence avec la directive du 13 décembre 1799 sur cette page vous trouverez deux liens. Le texte intégral qui se trouve derrière les mots journal officiels en format PDF. Et un autre en .doc derrière 1999. Ce texte comprend à 15 articles et trois annexes. L’article 1 Correspond au champ d’application, il présente l’objectif de la directive à savoir permettre la mise en œuvre d’une signature électronique pouvant se substituer à la signature manuscrite. L’article 2 correspond aux définitions données à 13 termes comme : La signature électronique la signature électronique avancée Prestataire de services de certification Etc. (Un glossaire se trouve à la fin du diaporama) L’article 3 correspond à l’accès au marché faciliter l’utilisation des signatures électronique et contribuer à leur reconnaissance juridique L’article à 5 correspond aux effets juridiques des signatures électroniques. Les états membres veillent à ce que les signatures électroniques avancées basées sur un certificat qualifié est crées par un dispositif sécurisé de création de signature répondent aux exigences légales d’une signature à l’égard de données électroniques de la même manière qu’une signature manuscrite répond à ces exigences à l’égard de données manuscrites ou imprimées sur papier est soit recevable comme preuve en justice. Article 6 : responsabilité : Les états membres veillent à ce qu’un prestataire de services de certification délivrant des certificats qualifiés soit responsable du préjudice causé à toute entité ceci en raisonnablement à ce certificat Une fois la directive publiée les états membres de l’union doivent voter des lois répondant au niveau national aux articles mentionnés dans la directive. Il y aura donc une transcription française de cette directive. (c) Mediaform 2005 6 6

7 la loi n° du 13 mars 2000 la loi n° du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique. Cette loi qui est venue compléter le Code Civil : reconnaît la validité juridique de la signature électronique au même titre que la signature manuscrite à condition de : pouvoir identifier la personne dont émane l’écrit électronique au moyen d’un procédé fiable l’écrit électronique est créé et conservé dans des conditions de nature à en garantir l’intégrité utiliser un procédé fiable garantissant le lien de la signature électronique avec l’acte auquel elle s’attache. la loi n° du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique. Cette loi est composée de six articles. Article 1 « Art L'écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu'il soit établi et conservé dans des conditions de nature à en garantir l'intégrité. Article 3 « Art L'écrit sur support électronique a la même force probante que l'écrit sur support papier. » Article 4 précise que la charge de la preuve peut être inversée, en cas de contestation, sous certaines conditions définies par décret « Lorsqu'elle est électronique, elle consiste en l'usage d'un procédé fiable d'identification garantissant son lien avec l'acte auquel elle s'attache. La fiabilité de ce procédé est présumée, jusqu'à preuve contraire, lorsque la signature électronique est créée, l'identité du signataire assurée et l'intégrité de l'acte garantie, dans des conditions fixées par décret en Conseil d'Etat. » (c) Mediaform 2005 7 7

8 le décret n° du 30 mars 2001 le décret n° du 30 mars 2001 La signature électronique est entrée officiellement en vigueur le 31 mars 2001 Ce décret est un texte technique ; il distingue la signature électronique de la signature électronique sécurisée : la signature électronique est celle qui respecte les conditions posées par le Code Civil pouvoir identifier la personne dont émane l’écrit électronique est créé et conservé pour en garantir l’intégrité utiliser un procédé fiable garantissant le lien de la signature et de l’actes’attache. la signature électronique sécurisée est celle qui répond, en sus des conditions posées par le Code Civil, aux exigences du décret. La signature électronique sécurisée est celle présumée fiable, ce qui inverse la charge de preuve de fiabilité de la signature au moment d’un litige devant le juge. Le décret définit ces exigences qui portent : le décret n° du 30 mars 2001 La signature électronique est entrée officiellement en vigueur le 31 mars 2001, avec la publication des décrets d'application de la loi au Journal Officiel. La signature électronique « simple » décrite par la loi du 13 Mars (description quelques diapositives plus loin) pouvoir identifier la personne dont émane l’écrit électronique au moyen d’un procédé fiable l’écrit électronique est créé et conservé dans des conditions de nature à en garantir l’intégrité utiliser un procédé fiable garantissant le lien de la signature électronique avec l’acte auquel elle s’attache. La signature électronique « présumée fiable ». (description quelques diapositives plus loin) (c) Mediaform 2005 8 8

9 le décret n° du 30 mars 2001 sur les matériels et logiciels utilisés pour créer la signature électronique sécurisée qui devront être certifiés par l’Administration sur le contenu et la qualité des certificats électroniques délivrés par les prestataires de services de certification (utilisation d’un certificat électronique qualifié) Ce décret précise également le cadre dans lequel s’exerce l’activité de ces prestataires qui pourront librement exercer leur activité. Dès lors qu’ils répondent à toutes les exigences énoncées, ces prestataires peuvent demander à être reconnus comme qualifiés, ce qui vaut présomption de conformité aux exigences du décret. les matériels et logiciels utilisés pour créer la signature électronique sécurisée devront être certifiés par l’Administration Utilisation d’un certificat électronique qualifié Ce décret précise également le cadre dans lequel s’exerce l’activité de ces prestataires qui pourront librement exercer leur activité. Dès lors qu’ils répondent à toutes les exigences énoncées, ces prestataires peuvent demander à être reconnus comme qualifiés, ce qui vaut présomption de conformité aux exigences du décret. (c) Mediaform 2005 9 9

10 La signature électronique « simple »
«Lorsqu'elle [la signature] est électronique, elle consiste en l'usage d'un procédé fiable d’identification garantissant son lien avec l'acte auquel elle s'attache ». A ce niveau le procédé de signature électronique n'est pas présumé fiable mais l'écrit signé ainsi sous forme électronique ne pourra être refusé en justice au titre de preuve dès lors que le procédé permet d'identifier le signataire et de garantir le lien avec l'acte signé. En cas de contestation, il est nécessaire de prouver la fiabilité du procédé de signature électronique utilisé. Il existe aujourd’hui, en droit français, 2 types de signature électronique : • La signature électronique effectuée avec un certificat de niveau 1 : elle permet de contrôler l’intégrité du document mais pas l’identité du signataire, • La signature électronique sécurisée effectuée avec un certificat de niveau 2 ou 3 : elle permet de contrôler l’intégrité du document et d’assurer l’identification forte du signataire. (c) Mediaform 2005

11 la signature électronique avancée
signature électronique qui satisfait aux exigences suivantes: Être liée uniquement au signataire; Permettre d'identifier le signataire; Être créée par des moyens que le signataire puisse garder sous son contrôle exclusif; Être liée aux données auxquelles elle se rapporte de telle sorte que toute modification ultérieure des données soit détectable. Avoir un certificat qualifié Haut niveau de reconnaissance juridique Les signatures électroniques avancées, basées sur un certificat qualifié, et créées par un dispositif sécurisé de création de signature répondent aux exigences légales d'une signature à l'égard de données électroniques, de la même manière qu'une signature manuscrite répond à ces exigences à l'égard de données manuscrites ou imprimées sur papier et soient recevables en justice. (c) Mediaform 2005 11 11

12 le certificat qualifié
Ce certificat qui doit notamment comporter: Une mention indiquant que le certificat est délivré à titre de certificat qualifié L’identification du prestataire de service de certification Le nom du signataire La possibilité d'inclure une qualité spécifique du signataire, en fonction de l'usage auquel le certificat est destiné Des données afférentes à la vérification de la signature qui correspondent aux données pour la création de signature sous le contrôle du signataire (c) Mediaform 2005 12 12

13 le certificat qualifié
Ce certificat qui doit notamment comporter: L’indication du début et de la fin de la période de validité du certificat Le code d'identité du certificat La signature électronique avancée du prestataire de service de certification qui délivre le certificat. Le certificat doit également être fourni par un prestataire de service de certification satisfaisant à certaines exigences exposées dans la directive. Voir le contenu d’un certificat (c) Mediaform 2005 13 13

14 le décret n° du 18 avril 2002 Ce décret institue une procédure volontaire de l’évaluation et de la certification des signatures électroniques. Cette procédure s’appuie : sur des centres d’évaluation, eux-mêmes agréés, qui effectuent des contrôles et des tests et rendent compte des résultats obtenus via un rapport d’évaluation sur la Direction Centrale de la Sécurité et des Systèmes d’Information (DCSSI) qui élabore un rapport de certification proposé au Premier Ministre. La certification est délivrée par le Premier Ministre. le décret 11( du 18 avril 2002) relatif à l'évaluation et à la certification de la sécurité offerte par les produits et les systèmes des technologies de l'information et doc des signatures électronique. Création de centre d’évaluation, eux-mêmes agréés qui contrôlent les AC (autorité de certification. (c) Mediaform 2005 14 14

15 l'arrêté du 26 juillet 2004 l'arrêté du 26 juillet 2004 relatif à la reconnaissance de la qualification des prestataires de services de certification électronique et à l'accréditation des organismes qui procèdent à leur évaluation. Cet arrêté complète le décret de 2002 et précise l’organisme chargé d’accréditer les organismes d’évaluation des prestataires de services de certification, à savoir le COFRAC (Comité Français d’Accréditation) Le COFRAC prend une décision motivée transmise au demandeur ainsi qu’à la Direction Centrale de la Sécurité des Systèmes d’Information (DCSSI). L’accréditation est délivrée pour une durée qui ne peut excéder 5 ans. Cet arrêté précise également les conditions de demande d’évaluation par les prestataires de services de certification. Lorsque l’organisme accrédité reconnaît la qualification d’un prestataire de services de certification, il délivre une attestation décrivant les activités du prestataire couvertes par la qualification ainsi que sa durée qui ne peut excéder trois ans. Une copie de cette attestation est transmise à la Direction Centrale de la Sécurité des Systèmes d’Information (DCSSI). l'arrêté du 26 juillet 2004 Relatif à la reconnaissance de la qualification des prestataires de services de certification électronique et à l'accréditation des organismes qui procèdent à leur évaluation. (c) Mediaform 2005 15 15

16 La loi du 6 août 2004 la loi n° du 6 août 2004 relative à la protection des personnes physiques à l'égard des traitements de données à caractère personnel et modifiant la loi n°78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés. La loi du 6 août 2004, qui transpose dans le droit français les dispositions de la directive européenne 95/46, apporte de nombreuses modifications à la loi Informatique et libertés. Elle a été complétée par décrets pris le 21 octobre 2005 et le 25 mars 2007. la loi n° du 6 août 2004 Relative à la protection des personnes physiques à l'égard des traitements de données à caractère personnel et modifiant la loi n°78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés. Art Sauf consentement exprès de la personne concernée, les données à caractère personnel recueillies par les prestataires de services de certification électronique pour les besoins de la délivrance et de la conservation des certificats liés aux signatures électroniques doivent l'être directement auprès de la personne concernée et ne peuvent être traitées que pour les fins en vue desquelles elles ont été recueillies. (c) Mediaform 2005

17 Ordonnance n° 2005-1516 du 8 décembre 2005
Ordonnance n° du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives NOR ECOX R J.O. du 09/12/2005 texte : n° 9 (page 18988) (Art. 9 et 10 : Sécurité des informations échangées par voie électronique entre les usagers et les autorités administratives et entre les autorités administratives - Mise en place d'un référentiel général de sécurité et validation par l'Etat des certificats électroniques délivrés aux autorités administratives) Ordonnance n° du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives Article 8 Les actes des autorités administratives peuvent faire l'objet d'une signature électronique. Celle-ci n'est valablement apposée que par l'usage d'un procédé, conforme aux règles du référentiel général de sécurité mentionné au I de l'article 9, qui permette l'identification du signataire, garantisse le lien de la signature avec l'acte auquel elle s'attache et assure l'intégrité de cet acte. Article 9 Un référentiel général de sécurité fixe les règles que doivent respecter les fonctions des systèmes d'information contribuant à la sécurité des informations échangées par voie électronique telles que les fonctions d'identification, de signature électronique, de confidentialité et d'horodatage. Les conditions d'élaboration, d'approbation, de modification et de publication de ce référentiel sont fixées par décret. Article 10 Les certificats électroniques délivrés aux autorités administratives et à leurs agents en vue d'assurer leur identification dans le cadre d'un système d'information font l'objet d'une validation par l'Etat dans des conditions précisées par décret. (c) Mediaform 2005

18 Contenu d’un certificat
Un certificat comprend principalement les informations suivantes : le nom de l'Autorité de certification le nom du signataire les dates de validité du certificat la clé publique du propriétaire du certificat l'algorithme de chiffrement utilisé la version de certificat le numéro de série unique les éventuelles limitations liées à l'utilisation de ce certificat. Voir diapositive Trois éléments, au moins, du certificat doivent systématiquement être vérifiés : - la validité, - la révocation, l’usage. La validité L’outil de signature vérifie automatiquement la validité temporelle du certificat et donne un avertissement dans le cas où la date de validité du certificat aurait expiré. Cette révocation peut intervenir à la demande : - du porteur du certificat : en cas de perte du code secret, du vol ou de la destruction du support du certificat et que vous ne possédez pas de copie de sauvegarde (cas d'un certificat logiciel) ; - de l’autorité de certification : en cas de non-paiement du certificat par le porteur ; - de l’entreprise qui a acheté un certificat pour l’un de ses collaborateurs en cas de départ de celui-ci. La révocation peut intervenir à tout moment. Il faut donc vérifier le certificat à chaque utilisation. (c) Mediaform 2005 18 18

19 Contenu d’un certificat
L'ensemble de ces informations est signé par l'Autorité de Certification à l'aide de sa propre clé privée. Afin de déchiffrer le certificat émis par l’Autorité de Certification, le destinataire utilise la clé publique de l’Autorité de Certification. (c) Mediaform 2005 19 19

20 Les autorités L'autorité d'enregistrement (notée AE), chargée des formalité administratives telles que la vérification de l'identité des demandeurs, le suivi et la gestion des demandes, etc.) L'autorité de certification (notée AC), chargée des tâches techniques de création de certificats. L'autorité de certification est ainsi chargée de la signature des demandes de certificat. L'autorité de certification a également pour mission la signature des listes de révocations (CRL - Certificate Revocation List) . voir diapo AUTORITE D'ENREGISTREMENT (AE) L'autorité d’enregistrement est responsable des fonctions qui lui sont déléguées par l'autorité de certification (AC), en vertu de la Politique de Certification. L'AE assure les fonctions suivantes : - gérer les demandes de certificats, - vérifier l'identité de la société cliente, des représentants habilités de la société cliente et des porteurs de certificats, - informer les porteurs de certificat des conditions d'usage de leur certificat, - archiver les dossiers de demandes de certificats, - vérifier les demandes de révocation de certificats en provenance des porteurs. L'autorité de certification (notée AC), Est un organisme reconnu comme étant compétent pour délivrer des certificats à une population auprès de laquelle elle a toute confiance et en assurer la validité. Elle s'engage sur l'identité d'une personne au travers du certificat électronique qu'elle lui remet. Une autorité de certification est responsable (vis-à-vis de ses clients, mais aussi de toute personne se fiant à un certificat électronique qu'elle a émis) de l'ensemble du processus de certification et, par voie de conséquence, de la validité des certificats qu'elle émet. Vous avez le choix entre 14 autorités de certification agréées 12 d’entre elles délivrent des certificats électroniques 10 offrent une couverture nationale et 2 sont locales 7 sont des autorités bancaires L’utilisateur peut télécharger la liste des certificats révoqués publiée par l’autorité de certification émettrice du certificat (c) Mediaform 2005 20 20

21 Attention : Au moindre risque de compromission, en cas de perte, de vol ou de suspicion de fraude, vous devez impérativement procéder à la révocation de votre certificat auprès de votre autorité de certification comme vous le faites avec votre carte bancaire. (c) Mediaform 2005

22 Autorité de certification reconnus par le MINEFI
(Ministère de l’économie et des finances) ATOS WORLDLINE Mediacert Telepro Entreprise(Groupe Caisse d’Epargne) BNP PARIBAS Net Identity CERTEUROPE CERTEUROPE CLASSE 3PLUS CERTINOMIS SOCIEPOSTE CHAMBERSIGN (CHAMBRES DE COMMERCE ET D’INDUSTRIE) FIDUCIO CLICK AND TRUST GROUPE BANQUE POPULAIRE ADMINEO MERCANTEO Conseil Supérieur de l’Ordre National des Vétérinaires CSOV CREDIT AGRICOLE CA CERTIFICAT CREDIT LYONNAIS CREDIT LYONNAIS AUTHENTIS HSBC FRANCE ELYS CERTIFICATION INFOGREFFE CERTIGREFFE NATEXIS BANQUES POPULAIRES NXBP RELATIONS FISCALES SCP Tribunal de Commerce Associés Greffe-Tc-Entreprises SG TRUST SERVICES (SOCIETE GENERALE GROUPE CREDIT DU NORD) SG TRUST SERVICES AUTHENTIFICATION ET CHIFFREMENT DE CLEF (c) Mediaform 2005 22 22

23 Autorité de certification
AUTORITES DE CERTIFICATION NATIONALES HORS BANQUE - CERTINOMIS - CHAMBERSIGN Chambre de Commerce et d'Industrie INFOGREFFE AUTORITES DE CERTIFICATION NATIONALES BANCAIRES - BNP PARIBAS Authority Entreprise - CLICK & TRUST Groupe Banque Populaire - CREDIT AGRICOLE - - HSBC France - LCL – LE CREDIT LYONNAIS - NATIXIS Banques Populaires et Caisse d’Epargne SG TRUST SERVICES Société Générale Groupe Crédit du Nord AUTORITES DE CERTIFICATION LOCALES AZZARIUS - GREFFE-TC-PARIS OPERATEURS TECHNIQUES DE CERTIFICATION - ATOS ORIGIN - CERTEUROPE (c) Mediaform 2005

24 Les classes de certificats
Il existe trois grandes classes de certificat électronique : Les certificats de « Classe I » Les certificats de « Classe II » Les certificats de « Classe III » Les certificats de « classe III + » modalités identiques à la classe 3 avec de plus un support physique (carte à puce ou clé USB). La distinction entre les différentes classes de certificats se situe au niveau du contrôle des informations contenues dans le certificat. Le certificat de classe I : il ne garantit pas l’identité du titulaire du certificat mais seulement l’existence de l’adresse mail de celui-ci. Le certificat de classe II : Les informations concernant le titulaire et son entreprise sont contrôlées par l’autorité de certification sur la base de pièces justificatives qui sont transmis en général par voie postale. On parle de contrôle sur pièces. Le certificat de classe III : Les informations concernant le titulaire et son entreprise sont contrôlées par l’autorité de certification sur la base de pièces justificatives qui sont transmis en général par voie postale. Un contrôle supplémentaire de l’identité du titulaire est effectué physiquement entre un agent de l’autorité de certification. On parle de contrôle en face à face. (c) Mediaform 2005 24 24

25 Support des certificats
Il est possible de stocker les certificats sur les supports suivants Supports Logiciel : Le certificat est stocké sur le disque dur de votre ordinateur. Supports physiques : Carte à puce - Le certificat est sur une carte à puce équipée d’un module spécifique pour l’hébergement des certificats (module cryptographique). Support logiciel : Ce n'est pas la solution la plus sécurisée car le certificat peut être copié ou supprimé par une personne mal intentionnée. Le certificat logiciel est donc fortement déconseillé. (c) Mediaform 2005 25 25

26 Support des certificats
Clé USB - Le certificat est stocké sur une clef USB équipée d’un module spécifique pour l’hébergement des certificats (module cryptographique). Attention ! Certaines autorités utilisatrices imposent l’usage d’un certificat sur support physique uniquement, par exemple Le Ministère de l’Intérieur pour la Télécartegrise, par exemple. (c) Mediaform 2005 26 26

27 Avantages du support physique
Les supports physiques apportent plus de sécurité à votre certificat électronique : Utilisable aisément d’un ordinateur à l’autre. Aucune duplication possible de vos clés de signature. Accès au certificat avec un code PIN personnalisé comme pour une carte bancaire (Code choisi par vous) . En plus de la signature, le certificat sur support physique peut vous permettre de vous identifier au niveau de votre ordinateur et de vos applications courantes. Plus besoin de retenir une multitude de mots de passe, le certificat sur carte à puce ou clé sur USB est votre sésame. (c) Mediaform 2005 27 27

28 Certificat sur Disque dur
La clé privée de signature ne devrait pas en principe être entreposée sur le disque dur de votre ordinateur (panne, virus, cheval de Troie, accès à d ’autres personnes). Cette clé privée devant être unique, pour être fiable (il ne faudrait pas faire de copie de cette clé à un autre endroit). En effet, si la clé privée n'est pas unique, ... elle n'est plus privée ! La garantie ne peut plus être absolue quant à sa non diffusion. Le seul moyen de garantir l'unicité d'une clé est de la générer dans un endroit clos d'où elle ne pourra plus jamais sortir. (c) Mediaform 2005 28 28

29 Sécurité signature logicielle concernant le local
Le local où se trouve le poste de signature doit être fermé à clé afin d’éviter les malveillances internes, ou même les simples indiscrétions. Le risque d’accident (incendie, dégâts des eaux par exemple) qui entraînerait la destruction non seulement des matériels (dommage qu’il est assez facile de quantifier) mais aussi des données qui y sont enregistrées (dommage plus difficile à quantifier, mais qui peut être beaucoup plus important), doit être examiné et les précautions jugées nécessaires doivent être prises. (c) Mediaform 2005 29 29

30 Sécurité signature logicielle l’organisation ou le personnel
Les documents doivent être vérifiés avant envoi pour s’assurer qu’il s’agit bien de la dernière version et qu’elle ne contient plus de marques de révision ni d’informations non désirées (ni d’infos cachées (colonne Excel)). Les utilisateurs doivent être sensibilisés aux risques que présentent l’utilisation de l’ordinateur de signature quand ils se connectent sur Internet. Ils doivent appliquer des règles de comportement prudent (type de site internet visité …) (c) Mediaform 2005 30 30

31 Mesures concernant l’organisation ou le personnel
Des mesures techniques et organisationnelles doivent être prises pour préserver la confidentialité des données sensibles (outre bien sûr les candidatures et les offres, on peut citer le nom des entreprises candidates, des entreprises retenues, des entreprises qui ont remis une offre), vis à vis des informaticiens qui administrent le serveur et qui peuvent avoir besoin, de par leurs fonctions, d'accéder à ces fichiers. En particulier, ils ne doivent pas lire les candidatures et les offres des entreprises. Ces mesures reposent sur la définition précise de circonstances dans lesquelles les informaticiens devraient avoir accès à ces fichiers (par exemple en cas d’incident), l’attribution claire des rôles et des droits d’accès à ces données, et des mécanismes de contrôle d'accès. (c) Mediaform 2005 31 31

32 Mesures concernant les postes de travail
L’accès au poste de travail doit être protégé au minimum par un mot de passe changé tous les 15 jours (Automatique en principe). Les postes de travail doivent impérativement être équipés d’un antivirus tenu à jour quotidiennement. Pour une meilleure efficacité, cet antivirus ne doit pas être le même produit que celui du firewall (pare-feu) Les postes de travail doivent également être équipés d’un produit de détection et d’éradication des espions logiciels (appelés aussi « spyware » : ce sont des programmes qui renvoient furtivement à l’extérieur des informations qui ne devraient pas sortir du poste). Ces programmes doivent être aussi tenus à jour. Ils doivent être mis en œuvre après chaque connexion par Internet à des sites dont la confiance n’est pas établie. Les logiciels doivent être paramétrés pour obtenir un bon niveau de sécurité (options par défaut examinées pour juger de leur intérêt et de leur dangerosité, options dangereuses désactivées). (c) Mediaform 2005 32 32

33 Mesures concernant les postes de travail
Les vulnérabilités publiées sur les logiciels doivent être corrigées, en appliquant dès leur publication les correctifs proposés par l’éditeur (mise à jour du système d ’exploitation, du navigateur, du lecteur de mail, etc). Les fichiers importants, et notamment ceux qui doivent être conservés dans le cadre de la procédure, doivent être sauvegardés afin de ne pas les perdre en cas d’incident matériel ou logiciel sur les ordinateurs. Il est recommandé de chiffrer les fichiers sensibles, en particulier s’ils sont stockés sur un serveur de fichiers. Les postes raccordés à un réseau doivent être équipés d’un pare-feu individuel filtrant les accès entrants et sortants. Ce pare-feu doit être activé. (c) Mediaform 2005 33 33

34 Autres mesures de protection
(c) Mediaform 2005

35 A quoi sert la signature
Les signatures électroniques offrent des fonctions telles que : • authentification, • confidentialité, • intégrité des données, • non-répudiation. L'authentification L'authentification est la vérification de l'identité d'une personne (ou d'un hôte : serveur et client). Cela garantit l'identité de la personne qui a signé les données : l'origine du message, du document ou de la transaction est incontestable. "confidentialité" et "intégrité" des données La signature électronique protège l'intégrité des données. Cela signifie que le document reçu n'a pas été altéré, volontairement ou involontairement. Dans le cas contraire, le document est signalé comme ayant été modifié. non-répudiation L'auteur (la personne qui signe) d'un document prouve son identité. La non-répudiation établit, plus tard, qui a participé à une transaction. L'expéditeur ne peut nier avoir envoyé le message et le destinataire ne peut nier l'avoir reçu. Simplement, la non-répudiation signifie qu'une information ne peut être rejetée, tout comme avec les signatures manuscrites. (c) Mediaform 2005

36 Les usages personnels Les usages personnels :
La déclaration de revenu. Payer ses impôts. Banque en ligne Sécurisation des mails Le portail fiscal propose de créer gratuitement son espace abonné pour bénéficier simplement et en toute sécurité des services en ligne. Chaque espace abonné est sécurisé grâce à un certificat électronique. Gratuit et valable 3 ans, il est automatiquement délivré lors de l’abonnement et s’installe sur le disque dur de l’ordinateur (c) Mediaform 2005

37 Les usages professionnels
La dématérialisation des factures, devis, bons de commandes, contrats. La dématérialisation des fiches de paye. La dématérialisation des courriers. Déclaration de douane. Déclarations sociales. Banque en ligne Sécurisation des mails Un certificat électronique de niveau 3 est requis. Banque en ligne De plus en plus de banques proposent des services en ligne à leurs entreprises clientes. Celles-ci peuvent accéder à leurs comptes via Internet, faire des virements et prélèvements, commander des chéquiers, passer des ordres de vente ou d'achat de titres, etc… Télé TVA Ce service permet l'envoi et le règlement des déclarations de la TVA par voie électronique. Cette procédure est obligatoire sous peine de pénalités pour toute entreprise dont le chiffre d'affaires est supérieur à euros depuis le 1er janvier 2007 Ce service permet la réalisation par Internet de certaines opérations relatives à l'immatriculation des véhicules, comme les déclarations d'achat ou de cession, les demandes d'immatriculation de cyclomoteurs et, depuis juillet 2006, Net-Entreprises Ce service s’adresse aux entreprises et à leurs mandataires pour leur permettre d'effectuer leurs déclarations sociales par Internet. Télé TVA : : Net-Entreprises : (c) Mediaform 2005

38 Marchés publics Depuis le 1er janvier 2005, le Code des Marchés Publics permet aux entités publiques de diffuser leurs appels d’offres sous forme électronique et de recevoir, de la part des entreprises, des réponses également sous cette forme. Pour gérer ces appels d’offres et réponses électroniques tout en respectant les procédures de passation des marchés, les entités publiques mettent en œuvre des plates-formes de dématérialisation. Les acheteurs publics avec lesquels l’entreprise travaille lui communiqueront les modalités de connexion aux plates-formes qu’ils utilisent. Dans la plupart des cas, ces plates-formes permettent : - la publication des avis d’appels d’offres, - la publication des dossiers de consultation, - la réponse aux appels d’offres, - le dépouillement des réponses, - la publication des avis d’attribution. Le Code des Marchés Publics prévoit qu’une réponse dématérialisée à un appel d’offres public, doit être signée électroniquement par une personne habilitée à engager l’entreprise soumissionnaire. Pour répondre aux marchés publics, les certificats sur carte à puce ou sur clé USB sont recommandés. (c) Mediaform 2005

39 Qui fait la demande de certificat ?
Le certificat doit être demandé par le représentant légal de l'entreprise ou la personne dûment mandatée pour la représenter et habilitée à signer les actes déclaratifs et les paiements. A défaut, un mandat devra être remis à l'autorité de certification. Bien entendu, l'entreprise doit demander autant de certificats que de personnes pouvant être amenées à établir les télé déclarations et les télépaiements. (c) Mediaform 2005

40 A qui appartient le certificat ?
Le certificat électronique est personnel, tout prêt est interdit. Le certificat est une carte d’identité électronique strictement personnelle et incessible. Les données de création de signature, pour être utilisées convenablement, sont toujours associées à un code personnel, souvent appelé code PIN Personal Identification Number). Ceci permet de procéder non seulement à l’identification (je dis qui je suis) mais aussi à l’authentification (je suis qui je dis que je suis) car je suis le seul à connaître le code. Si plusieurs collaborateurs ont besoin d'utiliser une application Internet qui requiert l'usage de certificats, chacun d'entre eux doit être équipé de son propre certificat électronique. Transmettre son "certificat" à quelqu'un c’est en fait, autoriser une autre personne à signer électroniquement en révélant son mot de passe ou son code confidentiel – revient à lui donner tous pouvoirs pour signer n'importe quel document à sa place. C'est aussi engager sa responsabilité vis-à-vis du document signé ou de la transaction conclue. Le certificat électronique étant strictement personnel, il est vivement recommandé d’avoir 2 certificats : l’un appartenant au dirigeant de l’entreprise, l’autre à un collaborateur de son choix (Délégation) (c) Mediaform 2005

41 ChamberSign Fiducio ™ Certificat : FIDUCIO Site :
Fonctions du certificat indiquées sur le site : Télécartegrise, Duc-EDI, Marchés Publics, Factures, dématérialisées, portail Net Entreprise, compte fiscal, signature de documents, mails sécurisés, courriers dématérialisés. Fonctions du certificat inscrites dans la politique de certification : Les applications concernées sont celles qui supportent le certificat fabriqué selon la norme X509V3 et dont le niveau d’exigence du porteur est élevé. Durée de validité du certificat : 2 ans. Support : Logiciel, Clé USB, Carte à puce. (c) Mediaform 2005

42 Pré-requis techniques :
WINDOWS : (existe aussi pour Mac et linux) Pour Fiducio Logiciel : - Système d’exploitation : Windows 98, Seconde édition, Windows 2000, service pack 4 ou supérieur, Windows XP, service pack 1 ou supérieur. Navigateur Internet : Internet Explorer 6.0 ou supérieur, Mozilla 1.7 ou supérieur, Firefox ou supérieur, Netscape 6 ou supérieur. Pour Fiducio sur clé USB ou carte à puce : - Système d’exploitation : Windows 2000, service pack 4 ou supérieur, Windows XP, service pack 1 ou supérieur. (c) Mediaform 2005

43 ChamberSign Fiducio ™  Consulter notre politique de certification Fiducio Conditions générales de vente Notice d’enregistrement Police d’assurance (c) Mediaform 2005 43 43

44 ChamberSign Fiducio ™ Prix : 2005 > 2008 (c) Mediaform 2005 44 44

45 ChamberSign Fiducio ™ (c) Mediaform 2005

46 ChamberSign Fiducio ™ (c) Mediaform 2005

47 ChamberSign Fiducio ™ Envoie des documents par Internet
(c) Mediaform 2005

48 ChamberSign Fiducio ™ Réception des pièces en face à face auprès d’une chambre de l’industrie et du commerce (c) Mediaform 2005

49 ChamberSign Fiducio ™ Installation du certificat sur la machine
Débloquer un Code PIN d'une Puce AXALTO     Debloquer_Un_Code_Pin.pdf Installer un certificat logiciel sur Firefox     installer_un_certificat_fiducio_logiciel_v1.5_sous_mozilla_firefoxe_v1.5.pdf Changer le Code PIN d'une Clé Usb ou Carte à Puce    Changer_le_code_PIN_sur_cle_ou_carte_a_puce.pdf Signer un mail avec OutlookExpress6     Signer_un_mail_avec_OutlookExpress6_version_01.pdf Mise en place d'une authentification par certificat sur le serveur Apache     ControleAccesCertificat.pdf Procédure en cas d'apparition du message d'erreur "The Microsoft Resource Manager is not running" lors de l'installation des pilotes de supports cryptographiques     mrm_is_not_running.pdf Vérification de la signature électronique d'un document PDF     verification_de_la_signature_electronique_d_un_document_pdf.pdf Installer un certificat Fiducio Logiciel     installer_un_certificat_fiducio_logiciel_v1.6.pdf CHARGER UN CERTIFICAT DANS MOZILLA ET THUNDERBIRD     CHARGER_UN_CERTIFICAT_A_PARTIR_DE_MOZILLA_ET_THUNDERBIRD.pdf (c) Mediaform 2005

50 Les autres INFOGREFFE – Greffiers des Tribunaux de commerce
Certificat : CERTIGREFFE AUTORITES DE CERTIFICATION BANCAIRES BNP Paribas Authority Enterprise CLICK and TRUST – Banque Populaire Fonctions du certificat Certificat : MERCANTEO CREDIT AGRICOLE : Certificat : CA Certificat HSBC : Certificat : Elys CERTIFICATION LCL-Le CREDIT LYONNAIS Certificat : CREDIT LYONNAIS ENTREPRISE (c) Mediaform 2005

51 Les autres NATIXIS Banques Populaires https://cesam.natixis.fr/
Certificats : OR Natexis et Logiciel SG TRUST SERVICES Société Générale et Groupe Crédit du Nord Ce certificat est réservé aux sociétés ou associations clientes du Groupe Société Générale. Certificat : SG TRUST SERVICES AUTORITE DE CERTIFICATION LOCALES AZZARIUS Certificat : AZZARIUS Class 3 GREFFE-TC-PARIS Certificat : Greffe-TC-Entreprises (c) Mediaform 2005

52 Manipulations Obtenir un certificat gratuit
Télécharger et Installer une chaine de confiance Installer un certificat du MINEFI (ministère de l’économie, des finances et de l’industrie) Gérer le magasin de certificats de votre PC Importation / Exportation de certificats Gestion des certificats sur Internet Explorer Gestion des signatures avec Word Gestion des signatures avec Excel Gestion avec Outlook Express Utilisation de wintp (voir diaporama winpt) (c) Mediaform 2005 52 52

53 Suite Codage RSA et MD5 Exemple de calcul de clé Cassage de clé
Glossaire Liens (c) Mediaform 2005 53 53

54 Installation des certificats de la DCSSI
Signature électronique Choisissez le certificat ŕ télécharger et installer sur votre micro-ordinateur. Il est recommandé de sélectionner au minimum le certificat au format RSA. Pour plus d'informations, consultez la FAQ sur l'IGC/A. Munissez-vous de l'avis publié au Journal officiel de la République française dans son édition n°41 du 17 février 2007, sous le numéro NOR : PRMX V ; cet avis publie les certificats de l'IGC/A aux formats RSA et DSA, et constitue un moyen sűr de vérification des certificats que vous allez télécharger. Dans cet avis, recherchez Ť l'empreinte numérique du certificat de l'autorité de certification racine IGC/A ť au format choisi. Cette empreinte est constituée d'une suite de chiffres et lettres qui vous permettent de vérifier qu'aucune modification n'a été apportée au certificat. Cliquez sur l'icone ci-dessous correspondant au certificat choisi.                          Enregistrez le certificat sur votre disque dur. La procédure ŕ suivre pour installer un certificat électronique sur votre micro-ordinateur varie selon vos logiciels de communication. Reportez-vous ŕ l'aide en ligne de vos logiciels ou autres supports techniques fournis par leurs éditeurs pour connaître la procédure adéquate. Les certificats ont été enregistré sur le disque dur La procédure d’installation et de vérification et décrit sur scène diapo (c) Mediaform 2005

55 Télécharger et Installer une chaine de confiance
Clic & Trust (c) Mediaform 2005

56 Voir le certificat Ce certificat s’installe directement dans Mozilla par contre, il se télécharge si vous utilisez Internet Explorer (résultat un fichier) (Voir Installation d’un certificat) (c) Mediaform 2005

57 Autres chemins de confiance
Tous les organismes accrédités par le MINEFI ont des chemins de confiances (c) Mediaform 2005

58 Visualisation des certificats avec Mozilla
Prendre ensuite le navigateur Mozilla - outils – options – Avancé – Gérer (Afficher) les certificats (c) Mediaform 2005 58 58

59 Visualisation des certificats avec Mozilla
Cliquer sur Autorités et chercher les certificats de la Banque Populaire (c) Mediaform 2005 59 59

60 Visualisation des certificats avec Mozilla
Cliquer sur un certificat – et sur le bouton voir (c) Mediaform 2005 60 60

61 Visualisation des certificats avec Mozilla
Cliquer sur détails (c) Mediaform 2005 61 61

62 Installation des certificats Téléchargés avec IE
A partir d’internet explorer Une fois le certificat enregistré, double cliquez sur son icone (c) Mediaform 2005 62 62

63 Visualisation des certificats avec IE
Cliquer sur Installer le certificat (c) Mediaform 2005 63 63

64 Téléchargement des certificats avec IE
Cliquer sur Enregistrer le certificat Choisir un dossier (Certificats) ou autorité de certification racine . Cliquez sur Suivant (c) Mediaform 2005 64 64

65 Installation des certificats avec IE
(c) Mediaform 2005 65 65

66 Installation des certificats avec IE
(c) Mediaform 2005

67 Installation des certificats avec IE
Retour (c) Mediaform 2005

68 Gestion du magasin de certificats
Démarrer – Exécuter – mmc (c) Mediaform 2005 68 68

69 Gestion du magasin de certificats
Fichier – Ajouter/supprimer un composant logiciel (c) Mediaform 2005 69 69

70 Gestion du magasin de certificats
Cliquer sur le bouton ajouter (c) Mediaform 2005 70 70

71 Gestion du magasin de certificats
Choisir certificats – bouton ajouter (c) Mediaform 2005 71 71

72 Gestion du magasin de certificats
Prendre Mon compte d’utilisateur Cliquer sur Terminer, puis Fermer (c) Mediaform 2005 72 72

73 Gestion du magasin de certificats
Résultats – Cliquer sur OK (c) Mediaform 2005 73 73

74 Gestion du magasin de certificats
Cliquer sur les petits + pour visualiser les certificats (c) Mediaform 2005 74 74

75 Gestion du magasin de certificats
Cliquez sur un certificat pour visualiser ses propriétés (c) Mediaform 2005 75 75

76 Gestion du magasin de certificats
Description de l’onglet général (c) Mediaform 2005 76 76

77 Gestion du magasin de certificats
Description de l’onglet détails (c) Mediaform 2005 77 77

78 Gestion du magasin de certificats
Si le certificat est un certificat, il est fortement conseillé de sauvegarder ses certificats (exports ou copiés dans un fichier) Retour (c) Mediaform 2005 78 78

79 Liste des certificats révoqués avec IE
(CRL - Certificate Revocation List) Cliquez sur un des certificats Liste des révocations de Chambersign (c) Mediaform 2005 79 79

80 Téléchargement de la liste des certificats révoqués
Choisir de dossier de stockage Résultat du téléchargement : un fichier CRL, faire un clic droit et prendre installer la liste (c) Mediaform 2005

81 Installation de la liste des certificats révoqués
(c) Mediaform 2005

82 Installation de la liste des certificats révoqués
(c) Mediaform 2005

83 Vérification de la liste des certificats révoqués dans MMC
(c) Mediaform 2005

84 Vérification de la liste des certificats révoqués dans Mozilla
Serveur de liste de révocation Ces révocations se retrouvent dans Mozila (c) Mediaform 2005

85 La liste des certificats révoqués est non visibles dans Internet Explorer ?
Retour (c) Mediaform 2005

86 Exportation - Importation de Vos certificats
Dans outlook – outils – options - sécurité Cliquer sur Exporter (c) Mediaform 2005 86 86

87 Exportation - Importation de certificats
Cliquer sur exporter Sélectionner l’identité numérique Donner un nom Mettre un mot de passe Cliquer sur OK (c) Mediaform 2005 87 87

88 Exportation - Importation de certificats
L’exportation a l’extension pfx Cliquez 2 fois sur le certificat (c) Mediaform 2005 88 88

89 Exportation - Importation de certificats
(c) Mediaform 2005 89 89

90 Exportation - Importation de certificats
(c) Mediaform 2005 90 90

91 Exportation - Importation de certificats
(c) Mediaform 2005 91 91

92 Exportation - Importation de certificats
(c) Mediaform 2005 92 92

93 Exportation - Importation de certificats
Retour (c) Mediaform 2005 93 93

94 Internet Explorer Vérification des certificats avec Internet Explorer
(c) Mediaform 2005 94 94

95 Internet Explorer Ouvrir Internet Explorer puis Outils – Options Internet puis Contenu (c) Mediaform 2005 95 95

96 Internet Explorer Dans Contenu cliquer sur certificat
Choix du rôle prévu par le certificat (c) Mediaform 2005 96 96

97 Internet Explorer Importation d’un certificat P7B
Cliquer sur le bouton Importer (c) Mediaform 2005 97 97

98 Internet Explorer Cliquer sur suivant (c) Mediaform 2005 98 98

99 Internet Explorer Choisir le certificat par parcourir Cliquer sur suivant (c) Mediaform 2005 99 99

100 Internet Explorer Ne pas oublier de choisir le type de certificat
(c) Mediaform 2005 100 100

101 Internet Explorer Choisir le magasin de certificats
Cliquer sur parcourir pour choisir le magasin (c) Mediaform 2005 101 101

102 Internet Explorer Choisir le magasin de certificat Cliquer sur OK
(c) Mediaform 2005 102 102

103 Internet Explorer Affichage des paramètres du certificat importé
Cliquer sur Terminer (c) Mediaform 2005 103 103

104 Internet Explorer Message d’avertissements, il y aura un message par certificat (c) Mediaform 2005 104 104

105 Internet Explorer (c) Mediaform 2005 105 105

106 Internet Explorer (c) Mediaform 2005 106 106

107 Internet Explorer (c) Mediaform 2005 107 107

108 Internet Explorer (c) Mediaform 2005 108 108

109 Internet Explorer (c) Mediaform 2005 109 109

110 Internet Explorer (c) Mediaform 2005 110 110

111 Internet Explorer Il est possible d’exporter ou de supprimer un certificat (c) Mediaform 2005 111 111

112 Internet Explorer Cliquer sur Avancés pour détermination du rôle du certificat (c) Mediaform 2005 112 112

113 INTERNET EXPLORER Affichage des paramètres (c) Mediaform 2005 113 113

114 INTERNET EXPLORER Affichage des paramètres (c) Mediaform 2005 114 114

115 INTERNET EXPLORER Affichage des paramètres Retour (c) Mediaform 2005
115 115

116 WORD jusqu’à 2003 Ouvrir un document Word
Prendre Outils – Options – Onglet Sécurité (c) Mediaform 2005 116 116

117 Word Cliquer sur signatures numériques Cliquer sur Ajouter
(c) Mediaform 2005 117 117

118 Word Choisir le certificat Cliquer sur Afficher le certificat
Cliquer sur OK (c) Mediaform 2005 118 118

119 Word Vous pouvez Afficher le certificat En ajouter un autre
Le supprimer Cliquer sur OK (c) Mediaform 2005 119 119

120 Word En double cliquant sur cette icône, le certificat s’affiche
Votre document est signé, voir l’icône dans la barre des taches. En double cliquant sur cette icône, le certificat s’affiche Le document est signé (c) Mediaform 2005 120 120

121 WORD Dans le bandeau du titre, apparaît le mot signé entre parenthèse
(c) Mediaform 2005 121 121

122 WORD Si on enregistre ce document, le message suivant apparaît Retour
(c) Mediaform 2005 122 122

123 Excel La configuration en Excel est identique à celle de Word Retour
(c) Mediaform 2005 123 123

124 Dans Outlook Express Prendre la commande Outils / Options / Sécurité / Identificateurs numériques / Choisir le certificat (c) Mediaform 2005 124 124

125 Dans Outlook Express Association d’un certificat à un compte de messagerie Dans Outlook express, prendre outils – compte – onglet courrier – choisir le compte (c) Mediaform 2005 125 125

126 Dans Outlook Express Cliquer sur propriétés Puis sur l’onglet Sécurité
(c) Mediaform 2005 126 126

127 Dans Outlook Express Cliquer sur Sélectionner
Sélectionner le certificat, puis OK Idem pour le cryptage, puis quitter les boite de dialogue (c) Mediaform 2005 127 127

128 Dans Outlook Express Rédiger le message (avec le bon compte de messagerie) Cliquer sur le bouton signer Cliquer sur envoyer (c) Mediaform 2005 128 128

129 Dans Outlook Express Un message s’affiche, montrant que la signature fonctionne, cliquer sur détails (c) Mediaform 2005 129 129

130 Dans Outlook Express Détails sur la signature (c) Mediaform 2005 130

131 Dans Outlook Express Une icône particulière vous indique que le message est signé (c) Mediaform 2005 131 131

132 Dans Outlook Express En réception, une icône particulière indique au destinataire que le massage est signé. Le contenu n’est pas affiché, à la place une aide utilisateur Cliquer sur continuer (c) Mediaform 2005 132 132

133 Dans Outlook Express Cliquer sur l’icône à droite pour vérifier l’identité de l’expéditeur (c) Mediaform 2005 133 133

134 Dans Outlook Express Vous pouvez cliquer sur Afficher le certificat
(c) Mediaform 2005 134 134

135 Dans Outlook Express Vous pouvez cliquer sur Afficher le certificat
(c) Mediaform 2005 135 135

136 Dans Outlook Express Charger Outlook Express Prendre Outils Options
Onglet Sécurité (c) Mediaform 2005 136 136

137 Dans Outlook Express Ne pas confondre l’outils de signature et Identificateur numérique Cliquer sur Identificateur numérique (c) Mediaform 2005 137 137

138 Dans Outlook Express Choisir le certificat dans les magasins de certificats Cliquer sur Identificateur numérique Retour (c) Mediaform 2005 138 138

139 Obtention d’un certificat gratuit (signature de mail) Etape 1
Attention de bien choisir le navigateur origine (ne pas prendre les pages traduites la version 8 d’IE n’accepte pas les certificats) Page originale (c) Mediaform 2005 139

140 Obtention d’un certificat gratuit (signature de mail) Etape 2
(c) Mediaform 2005

141 Obtention d’un certificat gratuit (signature de mail) Etape 3
(c) Mediaform 2005

142 Obtention d’un certificat gratuit (signature de mail) Etape 4
(c) Mediaform 2005

143 Obtention d’un certificat gratuit (signature de mail) Etape 5
(c) Mediaform 2005

144 Obtention d’un certificat gratuit (signature de mail) Etape 6
(c) Mediaform 2005

145 Obtention d’un certificat gratuit (signature de mail) Etape 7
(c) Mediaform 2005

146 Obtention d’un certificat gratuit (signature de mail) Etape 8
(c) Mediaform 2005

147 Obtention d’un certificat gratuit (signature de mail) Etape 8
Salut! S'il vous plaît utilisez votre navigateur pour aller à l'URL suivante: https: / / Une fois que vous avez connecté avec succès à l'adresse ci-dessus, vous devez copier et coller la "sonde" et "ping" valeurs ci-dessous dans les zones de texte appropriées: Sonde: Ping: Vous devez enregistrer ce message jusqu'à ce que vous avez complété le processus d'inscription, au cas où. Mais vous devez vous rendre à l'URL ci-dessus dans les 24 heures, ou nous demander de supprimer vos informations et vous devrez recommencer! Si vous avez des difficultés à compléter ce qui précède s'il vous plaît contactez notre équipe d'assistance en accédant à l'URL suivante: https: / / / cgi / support / contents.exe (c) Mediaform 2005

148 Obtention d’un certificat gratuit (signature de mail) Etape 9
(c) Mediaform 2005

149 Obtention d’un certificat gratuit (signature de mail) Etape 10
(c) Mediaform 2005

150 Obtention d’un certificat gratuit (signature de mail) Etape 11
Adresse de cette page (c) Mediaform 2005

151 Obtention d’un certificat gratuit (signature de mail) Etape 12
Entrez l’adresse que vous avez utilisez pour créer votre certificat ainsi que le mo de passe. (c) Mediaform 2005

152 Obtention d’un certificat gratuit (signature de mail) Etape 13
(c) Mediaform 2005

153 Obtention d’un certificat gratuit (signature de mail) Etape 14
Si le certificat Outlook ne marche pas, prendre celui de Mozilla (c) Mediaform 2005

154 Obtention d’un certificat gratuit (signature de mail) Etape 15
Adresses Votre certificat peut également contenir une ou plusieurs adresses . Vous devez inclure les adresses dans votre certificat si vous souhaitez signer et crypter avec ce certificat. La plupart des clients mail de soutien S / MIME et peuvent utiliser ces certificats si vous incluez votre adresse . Sélectionnez une adresse à inclure dans votre certificat. Si vous avez plus d'une adresse s'il vous plaît de ne sélectionner une seule adresse à inclure dans le certificat. (c) Mediaform 2005

155 Obtention d’un certificat gratuit (signature de mail) Etape 16
Extranet forte identité Thawte propose un très simple mais puissant "extranet certification" système qui permet à des organismes de certifier leurs partenaires, clients, fournisseurs ou employés, et d'utiliser ces certificats pour le contrôle d'accès aux serveurs Web sécurisés. Le "Strong Extranet" est le moyen le plus simple pour migrer de nom d'utilisateur / mot de passe de contrôle d'accès au certificat de contrôle d'accès. Si vous avez été certifiée en tant que membre de l'une des extranets les identités s'affichera ci-dessous. Vérifiez que vous souhaitez inclure dans ce certificat. (c) Mediaform 2005

156 Obtention d’un certificat gratuit (signature de mail) Etape 17
Accepter par défaut des extensions La dernière version de la norme des certificats vous permet d'inclure une série d'extensions de certificat dans votre certificat électronique. Ces extensions influenceront la façon dont le certificat de sérums utilisé par les applications. Vous pouvez ignorer cette page en acceptant la configuration par défaut. Les utilisateurs avancés: certificat de configurer les extensions Cliquez sur "Configurer les extensions du certificat" Personnaliser pour certaines des extensions les plus courantes. Ne choisissez pas cette option à moins de savoir ce que vous faites. (c) Mediaform 2005

157 Obtention d’un certificat gratuit (signature de mail) Etape 18
À clé publique Votre certificat personnel contient une clé publique. Les gens vont utiliser cette clé publique pour chiffrer les informations pour vos yeux seulement. Si le menu déroulant ci-dessous liste ne comprend pas les 1024-clés peu, alors vous devez mettre à jour votre navigateur à la pleine force crypto-en téléchargeant un nouveau navigateur de Netscape. Si pour une raison quelconque, vous ne pouvez pas le faire, puis essayez d'installer enrichir de mettre à jour votre navigateur à la pleine force-crypto. Continuer Vous pouvez continuer votre demande en appuyant sur "Suivant" ci-dessous. Si nécessaire, votre navigateur vous guidera à travers la clé publique processus de génération. (c) Mediaform 2005

158 Obtention d’un certificat gratuit (signature de mail) Etape 19
Confirmation de demande de certificat de Netscape      Vous êtes sur le point de Terminer le processus de demande de certificat. Merci de vérifier le curriculum vitae ci-dessous Afin de vous assurer que tout est correct. Une fois que vous aurez appuyé sur "Terminer" vous ne pourrez plus modifier le contenu de ce certificat!      Le certificat aura un nom qui ressemble à ceci:      Fréquent: Thawte Fre membres      Courrier électronique:      Si vous avez besoin d'un certificat avec votre nom complet en elle, alors vous devez adhérer à l'Fre Web de la Confiance.      Mai il également comprendre au moins les extensions suivantes:      X.509 SubjectAltName      Ce certificat contient une série d'autres noms pour le certificat d'abonné. Ils sont énumérés ci-dessous:          * Courrier électronique:      Notez que nous ajouterons également les extensions BasicConstraints et ExtendedKeyUsage et un identificateur authorityKeyIdentifier.      Si vous êtes satisfait avec cela, appuyez sur "Terminer" ci-dessous. Si non, s'il vous plaît utiliser votre bouton "Back" pour sélectionner le bon nom et extension des certificats pour cette demande. (c) Mediaform 2005

159 Obtention d’un certificat gratuit (signature de mail) Etape 20
(c) Mediaform 2005

160 Obtention d’un certificat gratuit (signature de mail) Etape 21
Certificat personnel demandé      Votre demande de certificat personnel a été enregistré dans notre base de données. Vous pouvez suivre le statut de tous vos certificats avec le Gestionnaire de certificats (Certificate Manager). Allez vous recevez un pour vous informer des changements majeurs d'état de votre demande. Par exemple quand votre certificat sérums disponible pour téléchargement ou si il est révoqué, ou quand il sérums sur le point d'expirer, notre système vous enverra un message.      Gestionnaire de certificats page      Pour accéder à votre page Gestionnaire de certificats, dans le cadre de votre compte, cliquez ici.      Votre certificat doit être à la tête de la liste. Cliquez sur ce lien pour afficher l'état en cours. Lorsque votre certificat est délivré, vous le télécharger directement à partir de cette page!      Tirer le meilleur parti de votre certificat numérique avec ces produits et services.      S / MIME dans Communicator et plus tard      Si vous utilisez Netscape 3.x, vous ne serez pas en mesure d'utiliser S / MIME pour courrier électronique sécurisé et des nouvelles. Mise à jour maintenant pour Netscape 4.x ou plus tard pour chiffrer et de signer votre courriel!      Non-Unis l'utilisateur peut obtenir de 128 bits Crypto!      Internationale des utilisateurs de la version anglaise de Netscape Communicator 4.5x et plus tôt, ce qui ne prend en charge que de 40 bits, peut mettre à jour leur logiciel, sans frais pour le plein soutien de cryptage à 128 bits à l'aide de la enrichir l'outil, disponible sur https: / / net / download.html. Les utilisateurs de l'exportation de la version de Netscape Communicator 4.6 et plus tard sera le chiffrement de 128 bits a permis déjà. (c) Mediaform 2005

161 Obtention d’un certificat gratuit (signature de mail) Etape 22
Salut! Merci de demander un certificat de nous. Nous question dès que possible et de vous avertir par lorsque cela est fait. Comment faire pour obtenir votre nom dans votre CERT: Votre certificat ne contiendra pas votre nom, parce que nous n'avons aucune base de savoir que vous vous dites qui vous êtes. Si vous souhaitez obtenir votre nom dans votre certificat, il existe actuellement deux façons différentes de le faire: 1. Tiers de confiance     Si vous suivez ce processus, vous serez obligé de devenir     un site Web d'affectation spéciale de notaire (voir note 2, pour plus d'informations).     Si vous connaissez ou pouvez trouver tout deux des éléments suivants:        (a) d'une CPA        (b) une pratique de procureur        (c) un directeur de banque     Ensuite, vous pouvez leur demander de certifier votre identité à Thawte.     Plus d'informations à ce sujet est disponible sur le     page: Web of Trust     Vous pouvez essayer de trouver une toile de confiance notaire dans l'annuaire     des notaires. Visitez le notaire que d'une copie de votre identité     documents, et vous serez notariée jusqu'à 35 points. Tu     besoin de 50 points pour obtenir votre nom dans votre certs, et 100     points pour devenir un notaire vous-même. L'annuaire est en ligne     à l'adresse https: / / / cgi / personnel / wot / directory.exe Si vous passez par l'un de ces processus, vous serez en mesure de mettre votre nom dans l'un de vos certificats! (c) Mediaform 2005

162 Gérer ses certificats gratuits (signature de mail) Etape 1
Adresse (c) Mediaform 2005

163 Gérer ses certificats gratuits (signature de mail) Etape 2
(c) Mediaform 2005

164 Gérer ses certificats gratuits (signature de mail) Etape 3
(c) Mediaform 2005

165 Gérer ses certificats gratuits (signature de mail) Etape 4
(c) Mediaform 2005

166 Gérer ses certificats gratuits (signature de mail) Etape 1
Retour (c) Mediaform 2005

167 Cassage de clé (article de 2005)
Un concours a été réalisé en 97 aux USA. Il consistait à casser la clef RC5 codé sur 40 bits. Elle a été trouvée au bout de 3 heures. Celle de 48 bits a demandé 13 jours et 210 jours pour 56 bits. Cela veut dire qu'une personne ou un groupe de personnes déterminées avec une batterie d'ordinateur Pentium arrivera à ses fins. Ce qui veut dire qu'une organisation gouvernementale comme le NSA, dotée d'ordinateurs puissants, trouvera la clef dans la semaine. (c) Mediaform 2005 167

168 Cassage de clé (article de 2008)
En parvenant à casser l’équivalent d’une clé RSA de 700 bit, l’EPFL démontre que les clés RSA 1024 vont perdre leur inviolabilité à moyen terme. L’obsolescence du cryptage avec des clés RSA en 1024 bit est en vue. Le décryptage, version moderne - et moins sanglante - de la course entre le glaive et le bouclier, vient de franchir une étape importante. Les chercheurs de l’EPFL (Ecole polytechnique fédérale de Lausanne), associés à des confrères de l’université de Bonn et du Japonais NTT, sont parvenus à extraire les facteurs premiers d’un nombre de 307 chiffres. Certes, il s’agissait d’un nombre choisi pour sa "faiblesse" et il aura tout de même fallu la puissance de traitement de 300 à 400 micros pendant 11 mois pour percer son secret. Pourtant, « ce nouvel exploit aurait été impensable il y a encore quelques années. La montée en puissance des ordinateurs et le perfectionnement des techniques informatiques ont permis de placer la barre de plus en plus haut », explique Florence Luy, porte-parole de l’EPFL. Retour (c) Mediaform 2005

169 Système RSA La méthode de cryptographie RSA a été inventée en 1977 par Ron Rivest, Adi Shamir et Len Adleman, à la suite de la découverte de la cryptographie à clé publique par Diffie et Hellman. Le RSA est encore le système cryptographique à clé publique le plus utilisé de nos jours. Adresse du site : (c) Mediaform 2005 169 169

170 MD5 (MD signifiant Message Digest).
Développé par Rivest en 1991, MD5 crée une empreinte digitale de 128 bits à partir d'un texte de taille arbitraire en le traitant par blocs de 512 bits. Il est courant de voir des documents en téléchargement sur Internet accompagnés d'un fichier MD5, il s'agit du condensé du document permettant de vérifier l'intégrité de ce dernier) (c) Mediaform 2005

171 SHA1 Le SHA-1 est le successeur du SHA-0 qui a été rapidement mis de côté par le NIST pour des raisons de sécurité insuffisante. Le SHA-0 était légitimement soupçonné de contenir des failles qui permettraient d'aboutir rapidement à des collisions (deux documents différents qui génèrent le même condensat). Face à la controverse soulevée par le fonctionnement du SHA-0 et certains constats que l'on attribue au NSA, le SHA-0 s'est vu modifié peu après sa sortie (1993) et complexifié pour obtenir le SHA-1 (1995). Une collision complète sur le SHA-0 a été récemment découverte par Antoine Joux et al. (août 2004) et laisse penser que le SHA-1 pourrait lui aussi subir une attaque. Attaques [modifier] Une attaque basée sur le paradoxe des anniversaires permet de trouver une collision complète sur le SHA-1 avec un nombre d'opérations de l'ordre de 280. En 2005, Rijmen et Oswald ont publié une attaque sur une version simplifiée du SHA-1 (53 tours), leur attaque permet de trouver une collision avec moins de 280 opérations. En février 2005, Bruce Schneier a fait état d'une attaque sur la version complète du SHA-1 par l'équipe chinoise de Wang, Yin et Yu. Leur méthode permet de trouver : * une collision dans le SHA-1 complet de 128 bits avec 269 opérations au lieu de 280 par le paradoxe des anniversaires * une collision dans le SHA-0 complet avec seulement 239 opérations * une collision dans une version simplifiée du SHA-1 (58 tours) avec 233 opérations (c) Mediaform 2005

172 SHA1 La description de l'attaque a été publiée en juin 2005.
Le 17 août 2005, une amélioration de l'attaque a été annoncée par Wang et al. à la conférence CRYPTO 2005, la complexité passe ainsi de 269 à 263, soit une division par 64 de la complexité originale. Conséquence Même si un gain de 217 opérations permet de diviser le temps de recherche par un facteur de , l'attaque avec ses 263 opérations est à la limite de ce qui est réalisable. Adi Shamir a toutefois laissé entendre que l'attaque pouvait probablement être abordée via un calcul distribué à l'échelle planétaire. La règle veut qu'une attaque plus rapide que la recherche exhaustive rende l'algorithme non sûr du point de vue cryptographique. De plus, avec 263 opérations, l'attaque est en dessous des 264 nécessaires pour une recherche exhaustive sur un MD5 (qui n'est plus conseillé pour les nouvelles applications). Ayant perdu une longueur d'avance dès l'annonce de l'attaque de Wang et al., SHA-1 a été retiré progressivement des applications cryptographiques au profit de SHA-256 ou des autres fonctions de hachage comme Whirlpool ou Tiger. Les voix s'élèvent déjà pour réclamer un nouveau standard de hachage, comme cela a été le cas il y a quelques années pour la cryptographie symétrique avec AES. (c) Mediaform 2005

173 PKCS Les PKCS (Public Key Cryptographic Standards), ou standards de cryptographie à clé publique, sont un ensemble de spécifications conçues par les laboratoires RSA en Californie. La société RSA Security est spécialisée dans les solutions de sécurité cryptographiques. Elle est également propriétaire de licences d'exploitations de plusieurs algorithmes (dont RSA avant l'expiration de son brevet le 21 septembre 2000). C'est pour ces raisons que la société a développé et promu les PKCS, permettant l'implantation des techniques de cryptographie à clé publique. La société RSA Security n'est pas un organisme de normalisation et contrôle complètement l'élaboration et l'évolution des PKCS. L'appellation des PKCS comme standards au sens strict est donc abusive. Répondant à un réel besoin technique, les PKCS ont néanmoins été très largement adoptés par le milieu informatique. Retour (c) Mediaform 2005

174 Une clefs publique signée par autorité de certification est appelée certificat x509
(c) Mediaform 2005

175 (c) Mediaform 2005

176 Exemple de calcul Principe de fonctionnement :   Si Bob souhaite recevoir des messages en utilisant le RSA, il procède de la façon suivante : Création des clés : Bob crée 4 nombres p, q, e et d : p et q sont deux grands nombres premiers distincts. Leur génération se fait au hasard, en utilisant un algorithme de test de primalité probabiliste. e est un entier premier avec le produit (p-1)(q-1). d est tel que ed=1 modulo (p-1)(q-1). Autrement dit, ed-1 est un multiple de (p-1)(q-1). On peut fabriquer d à partir de e, p et q, en utilisant l'algorithme d'Euclide. (c) Mediaform 2005

177 Exemple de calcul Retour
Distribution des clés : Le couple (n,e) constitue la clé publique de Bob. Il la rend disponible par exemple en la mettant dans un annuaire. Le couple (n,d) constitue sa clé privée. Il la garde secrète. Envoi du message codé : Alice veut envoyer un message codé à Bob. Elle le représente sous la forme d'un ou plusieurs entiers M compris entre 0 et n-1. Alice possède la clé publique (n,e) de Bob. Elle calcule C=Me mod n. C'est ce dernier nombre qu'elle envoie à Bob. Réception du message codé : Bob reçoit C, et il calcule grâce à sa clé privée D=Cd (mod n). D'après un théorème du mathématicien Euler, D=Mde=M (mod n). Il a donc reconstitué le message initial. (c) Mediaform 2005 177 177

178 Glossaire 1 (c) Mediaform 2005 178 Le système RSA 178
Le premier algorithme de chiffrement à clé publique (chiffrement asymétrique) a été développé par R.Merckle et M.Hellman en Il fut vite rendu obsolète grâce aux travaux de Shamir, Zippel et Herlestman, de célèbres cryptanalistes. En 1978, l'algorithme à clé publique de Rivest, Shamir, et Adelman (d'où son nom RSA) apparaît. Cet algorithme servait encore en 2002 à protéger les codes nucléaires de l'armée américaine et russe. PGP (Pretty Good Privacy) Est un cryptosystème (système de chiffrement) inventé par Philip Zimmermann, un analyste informaticien. Philip Zimmermann a travaillé de 1984 à 1991 sur un programme permettant de faire fonctionner RSA sur des ordinateurs personnels (PGP). Cependant, étant donné que celui-ci utilisait RSA sans l'accord de ses auteurs, cela lui a valu des procès pendant 3 ans, il est donc vendu environ 150$ depuis 1993. Il est très rapide et sûr ce qui le rend quasiment impossible à cryptanalyser. PKI On appelle PKI (Public Key Infrastucture, ou en français infrastructure à clé publique (ICP), parfois infrastructure de gestion de clés (IGC)) l’ensemble des solutions techniques basées sur la cryptographie à clé publique. MD5 (MD signifiant Message Digest). Développé par Rivest en 1991, MD5 crée une empreinte digitale de 128 bits à partir d'un texte de taille arbitraire en le traitant par blocs de 512 bits. Il est courant de voir des documents en téléchargement sur Internet accompagnés d'un fichier MD5, il s'agit du condensé du document permettant de vérifier l'intégrité de ce dernier) SHA (pour Secure Hash Algorithm, pouvant être traduit par Algorithme de hachage sécurisé) Crée des empreintes d'une longueur de 160 bits SHA-1 est une version améliorée de SHA datant de 1994 et produisant une empreinte de 160 bits à partir d'un message d'une longueur maximale de 264 bits en le traitant par blocs de 512 bits. (c) Mediaform 2005 178 178

179 Glossaire 2 Retour (c) Mediaform 2005 179 179
EXPIRATION DE CERTIFICAT Date et heure spécifiées dans le certificat, marquant la fin de la période de validité, sans tenir compte d'une éventuelle suspension ou révocation antérieure. INTEGRITE DES DONNEES Propriété assurant que des données n'ont pas été modifiées ou détruites de manière non autorisée. LISTE DES CERTIFICATS REVOQUES (LCR) Liste émise périodiquement (ou en cas de besoin urgent), portant la signature électronique d'une autorité de certification (AC), de certificats identifiés comme suspendus ou révoqués avant leur date d'expiration. La liste mentionne généralement le nom de l'émetteur de la LCR, la date d'émission de la liste, la date de sa prochaine édition, le numéro de série des certificats suspendus ou révoqués, ainsi que le moment précis et le motif de la suspension ou de la révocation. PERIODE DE VALIDITE La période qui commence à la date et à l'heure d'émission du certificat (ou à une date et une heure ultérieures si le certificat le mentionne) et qui finit à la date et à l'heure où le certificat expire, est suspendu ou révoqué. POLITIQUE DE CERTIFICATION, La politique de certification peut être assimilée aux conditions générales de ventes et d’utilisation de service. Celle–ci indique comment sont fabriqués les certificats, les normes et standards utilisés, ainsi que le périmètre de leur utilisation. RENOUVELLEMENT Processus d'obtention d'un nouveau certificat de même classe et type pour le même sujet, après expiration d'un certificat existant ou à la demande du porteur de certificat. REPUDIATION Fait de nier avoir participé à des échanges, totalement ou en partie. TIERS DE CONFIANCE D'une manière générale, tiers indépendant et impartial qui contribue à la sécurité finale et au caractère digne de confiance des transferts d'information informatisés. Il participe en toute indépendance à la chaîne de confiance des échanges électroniques. Retour (c) Mediaform 2005 179 179

180 Liens 1 Proposition Adema marchés publics CertiPost
L’EDI (Echange de données informatiques) Politique de certification des clés pour prestataire de certification électronique Foire aux questions sur le décret du 30 Mars 2001 Foire aux questions sur l’évaluation et la certification FAQ sur l’infrastructures de gestion de clés FAQ sur les incidents de sécurité Manuel d’application du code des marchés public 2006 Définitions (c) Mediaform 2005 180

181 Liens 2 Textes juridiques applicables à la signature électronique Dispositif sécurisé de signature électronique Qualification des prestataires de services de certification Vidéo de signature électronique adesium VADE-MECUM JURIDIQUE dématérialisation marchés publics CNIL dispense de déclaration marché public Exemple de calcul de clé RSA Nécessité de la certification Retour (c) Mediaform 2005 181 181

182 (c) Mediaform 2005


Télécharger ppt "SIGNATURE ELECTRONIQUE"

Présentations similaires


Annonces Google