Kalyopsis SARL - 19, rue du Cadi Mouline -Rabat Souissi 10000 - Maroc Tél/Fax: 037 65 80 24 Cest déjà demain en Isère Lybertis: projet pilote, nouvelle.

Slides:



Advertisements
Présentations similaires
Ministère de l'Écologie, du Développement durable, des Transports et du Logement Groupe de travail SIM des autorités.
Advertisements

Analyse formelle du modèle de confiance d’une PKI
Dématérialisation de la DIA
État de l’art de la sécurité informatique
« Autorités de certification et opérateurs de certification »
Séminaire certification STC 23 mars Zaragoza Conseil Régional Aquitaine Autorité nationale France programme POCTEFA POCTEFA
LA CERTIFICATION ELECTRONIQUE
« Le commerce électronique en Tunisie :
Séminaire UIT - Tunis - A.MAZINI / Mai 2001 Pour dvpt E-commerce un cadre r é glementaire appropri é International, harmonis é – pour ne pas entraver.
Certification et échanges numériques : usage du certificat dans les applications de sécurité Pascal COLIN Directeur Général Matinée Standarmedia – 27.
LOGO Thème 5. Les services publique. Company Name Les soujéts 1. La notion et les types des services publiques 2. Lorganisation et.
Mise en place d’un Système Intégré de Gestion des Finances Publiques
Sécurité des communications & PKI
Conception de la sécurité pour un réseau Microsoft
PRESENTATION CHAMBERSIGN FRANCE Qui est ChamberSign France ? ChamberSign est une association créée en 2000 par les Chambres de Commerce et dIndustrie.
Vue d'ensemble Implémentation de la sécurité IPSec
La politique de Sécurité
CADRE ORGANISATIONNEL ET JURIDIQUE
Sécurité et confiance : De la gestion des droits d’accès à la gestion des droits d’usage
Droit : LE gie carte bleue
Les coopérations entre professionnels de santé
FrontCall - 4C Les Centres de Contacts Virtuels
LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN Alger, Séminaire du 08 & 09 Décembre 2009.
Un classeur numérique en Technologie
Public Key Infrastructure
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Une approche pour un espace de confiance des collectivités locales.
La composante humaine du système d'information (Réfs : chap 8.1 p 231)
Amélioration de la sécurité des données à l'aide de SQL Server 2005
De nouvelles applications en matière d’administration électronique : - la transmission des actes des collectivités locales - le passeport électronique.
0 NOUVEAUTÉS LES PREMIERS SCEAUX FRANÇAIS DÉLIVRÉS PAR WEBTRUST FRANCE.
Association loi 1901 Régime juridique.
Section 4 : Paiement, sécurité et certifications des sites marchands
Webinar – Pôle numérique CCI Bordeaux - 28 novembre 2013
1 Faire rouler un train est prendre un risque quil faut maîtriser: - le respect des rôles de chacun, et le réalisme vis à vis de la réalité ferroviaire;
Mise en place d'un serveur SSL
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Présentation du vendredi 18 octobre 2002
Bruyère Eglin Jacquey Larrivé Sahut
Introduction au droit commercial
PRESENTATION CHAMBERSIGN France Assemblée générale du CCEC
Réalisé & présenté par Mouna BEN ISHAK Année universitaire
CDC confiance électronique européenne CDC Confiance électronique européenne Présentation de FAST La eAdministration, une réalité aujourdhui.
LE PROGRAMME INES Identité Nationale Electronique Sécurisée.
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
Commerce électronique, distribution et concurrence CEJEM - Université Panthéon-Assas 10 mai 2007 Site internet, lieu de vente Thibault Verbiest, avocat.
Directive 1999/93/EG du Parlement Européen et du Conseil du 13 décembre 1999 concernant un cadre communautaire pour les signatures électroniques.
Qu’est-ce que le DROIT? Un système…de règles ou de normes
B2i Niveau École B2i Niveau École Références : B.O. n° 42 du 16 novembre 2006.
Dématérialisation & Téléprocédures
Dématérialisation & Téléprocédures
La sécurité dans les réseaux mobiles Ad hoc
SEMINAIRE DE FORMATION DES CORRESPONDANTS DE LA MRSMP Lundi 1er octobre 2001 Mission pour la Réforme des Systèmes et Moyens de Paiement (MRSMP) Le SYSTEME.
Le protocole d’authentification
1 Qu’est-ce que le programme LIFE+? Instrument financier européen pour l’environnement  Budget: 2,141 Md Euros.  Période: Il vise à supporter.
Télé déclaration Fiscale
Van De Sande J.M. SPF Economie – DG Potentiel économique directive «services»
1 Copyright WebTrust France Nouveautés Copyright WebTrust France Les premiers sceaux français délivrés par WebTrust France.
LE DROIT ET L’ACTIVITE ECONOMIQUE
Confidentialité : L’encryptage
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
Secrétariat général direction de la Recherche et de l’Animation scientifique et technique Présentation de la directive européenne INSPIRE.
PROCESSUS D’AUDIT PLANIFICATION DES AUDITS
PROGRAMME DE SÉJOUR GOLDEN RESIDENCE Nous nous félicitons de votre investissement.
Nous allons traiter de la signature électronique.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
PRESENTATION CHAMBERSIGN FRANCE Sommaire 1/ Qui est ChamberSign France ? 2/ Qu’est-ce qu’une autorité de certification ? 3/ Le certificat électronique.
Présentation de HelloDoc Mail
C’est déjà demain en Isère
Transcription de la présentation:

Kalyopsis SARL - 19, rue du Cadi Mouline -Rabat Souissi Maroc Tél/Fax: Cest déjà demain en Isère Lybertis: projet pilote, nouvelle carte de vie quotidienne, obligatoire pour les habitants de lIsère de plus de 6 ans; pour ceux qui ont peur de l oublier, possibilité de se la faire greffer sous forme de puce en implant Lybertis: outil universel de confiance, remplaçant la CI, le permis de conduire, la carte santé, la carte délecteur, la carte de transport… Lybertis, un tract de la municipalité annonce: « Aucun problème si on a rien à se reprocher »

Kalyopsis SARL - 19, rue du Cadi Mouline -Rabat Souissi Maroc Tél/Fax: Cest un canular mais… Source: le Monde du 10 juillet, première page, article de Stéphane Foucart

Kalyopsis SARL - 19, rue du Cadi Mouline -Rabat Souissi Maroc Tél/Fax: Administration Électronique et Espaces de Confiance Comment bâtir un Internet de Sécurité Quelles solutions au service des programmes egov, contraintes et opportunités

© Kalyopsis, Diffusion, reproduction et modification interdites sans l'autorisation de Kalyopsis Sécurité des Échanges: quels enjeux Les 4 exigences dun échange de confiance l Authentification: chaque partie à léchange est assurée que sa contrepartie est bien celle quelle prétend être; l Intégrité: la partie recevant un message de données est assurée que celui-ci est identique au message émis, ou que dans le cas contraire, il en sera averti; la Confidentialité: les parties sont assurées que le contenu de leurs échanges ne sont connus que deux-mêmes la Non Répudiation: les parties sont assurées que léchange et ses termes ne seront pas contestés plus tard Monde physique Face à face Documents didentité matériels Signature manuscrite Monde virtuel Certificat électronique Signature électronique

© Kalyopsis, Diffusion, reproduction et modification interdites sans l'autorisation de Kalyopsis Quelques notions de base: crypto, clés, certificats La cryptographie à clé publique, outil et méthode de transmission de messages sécurisés Fonctionnement du chiffrement à clé publique Fonctionnement de la signature électronique Le certificat électronique, carte didentité du monde virtuel

© Kalyopsis, Diffusion, reproduction et modification interdites sans l'autorisation de Kalyopsis Chiffrer & Déchiffrer un message Émetteur Message Coder le message avec la clé PUBLIQUE du receveur Receveur Décoder le message avec la clé PRIVEE du receveur

© Kalyopsis, Diffusion, reproduction et modification interdites sans l'autorisation de Kalyopsis Signer un document ou des données Chaine de données Envoi Chaîne hachée (réduction mathématique) Le message haché est signé avec la clé PRIVEE de lémetteur Le message original ainsi que le hash sont envoyés La longueur de la chaîne de données est réduite par lutilisation dune fonction de hachage La clé privée est utilisée pour signer le message haché Le message haché signé est envoyé

© Kalyopsis, Diffusion, reproduction et modification interdites sans l'autorisation de Kalyopsis Verification de la Signature A laide de la clé PUBLIQUE de lémetteur et du message signé, le message haché est récupéré. ? ? Réception Un nouveau message haché est généré à laide des données initiales Le message haché est récupéré avec la clé publique Les données originales sont utilisées pour générer un nouveau hash Les deux messages hachés sont comparés La chaîne de données est utilisables à la réception

© Kalyopsis, Diffusion, reproduction et modification interdites sans l'autorisation de Kalyopsis Le certificat électronique Que ce soit pour chiffrer ou pour signer, la clé publique joue un rôle fondamental Il faut donc lassocier avec certitude avec son détenteur Le certificat joue ce rôle, au travers dun tiers de confiance, lAC Confiance tri-partite Confiance Émetteur Receveur Autorité de certification

© Kalyopsis, Diffusion, reproduction et modification interdites sans l'autorisation de Kalyopsis Les 3 piliers des Espaces de Confiance Le pilier juridique et réglementaire: directive, loi, décrets et arrêtés Le cas français et les lois type de la CNUDCI Le pilier fonctionnel: processus organisationnels Autorités de Certification (AC) et Autorités dEnregistrement (AE) Le pilier technique: moyens et modes opératoires Infrastructures à Clé Publique et production des certificats Seule la construction synchronisée de ces trois piliers permet dassurer la sécurité des échanges (4 exigences citées plus haut remplies)

© Kalyopsis, Diffusion, reproduction et modification interdites sans l'autorisation de Kalyopsis Les 3 piliers des Espaces de Confiance Chaîne de confiance Le pilier juridique et réglementaire Le pilier fonctionnel processus organisationnels Le pilier technique moyens et modes opératoires ESPACES DE CONFIANCE

© Kalyopsis, Diffusion, reproduction et modification interdites sans l'autorisation de Kalyopsis LEnvironnement juridique et réglementaire: le Pilier Juridique Lédifice français Directive Européenne 1999/93CE Loi du 13 mars 2000 Décret du 30 mars 2001 Arrêté du 26 juillet 2004 Fixe un cadre communautaire pour les signatures électroniques Porte adaptation du droit de la preuve aux TI et est relative à la signature électronique Pris pour larticle du Code Civil et relatif à la signature électronique (mentionne le certificat) Relatif à la reconnaissance de la qualification des prestataires de services de certification et à laccréditation des organismes qui procèdent à leur évaluation

© Kalyopsis, Diffusion, reproduction et modification interdites sans l'autorisation de Kalyopsis LEnvironnement juridique et réglementaire: le Pilier Juridique Lédifice mondial de la CNUDCI Loi type de 1996 sur le commerce électronique Traite du commerce électronique en général et de la signature en particulier (article 7); adopte le principe de « neutralité technologique » Traite exclusivement des signatures électroniques; mentionne le certificat Loi type de 2001 sur la signature électronique Les dispositifs juridiques et réglementaires ont été relativement longs à se mettre entièrement en place, (4 ans en France), principalement du fait du caractère nouveau des concepts abordés (absence de doctrine) et du recouvrement des domaines juridique et technique

© Kalyopsis, Diffusion, reproduction et modification interdites sans l'autorisation de Kalyopsis LEnvironnement Fonctionnel et Organisationnel: les AC et AE LAutorité de Certification Elle est lorganisation qui délivre les certificats, identités numériques, à des entités diverses (personnes physiques, morales, mais aussi équipements tels que serveurs ou routeurs) selon des procédures décrites dans sa Politique de Certification (PC) Elle est souveraine pour décider des conditions de délivrance (elle fait Autorité) Elle sengage sur lidentité du porteur de certificat (elle certifie) Les différents acteurs lui font Confiance dans un périmètre donné dapplications (Autorité de Confiance ou Autorité de Certification) De manière générale, les AC sont des Institutions connues, reconnues et jouissant de la confiance des tiers: les Administrations Centrales de lÉtat, les banques, les institutions postales, les professions réglementées…

© Kalyopsis, Diffusion, reproduction et modification interdites sans l'autorisation de Kalyopsis LEnvironnement Fonctionnel et Organisationnel: les AC et AE LAutorité dEnregistrement Elle est lorganisation, dépendant dau moins une AC, qui assure tout ou partie des tâches administratives relatives à la gestion de demandeurs de certificats (elle opère partiellement dans le monde physique) Elle est notamment responsable de la vérification des différentes pièces justificatives spécifiées dans la PC Elle reçoit et traite les demandes de génération, de révocation, de suspension ou de réactivation de certificats Les AE ont un rôle très important, elles sont à la source de la fiabilité et de la sécurité du processus de délivrance; pour cette raison, les AC délèguent rarement lenregistrement, ou alors dans des conditions très strictes; la taille de son réseau physique et son maillage sur le territoire sont ses atouts

© Kalyopsis, Diffusion, reproduction et modification interdites sans l'autorisation de Kalyopsis LEnvironnement technique: l Opérateur de Certification L Opérateur de Certification est un prestataire technique Il assure la génération de la bi-clé privée de lAC (Cérémonie des Clés) et le cycle de vie des certificats En opérant les composantes techniques dune Infrastructure à Clé Publique: notamment des serveurs, des bases de données, des modules de sécurité stockant les clés privées des AC Le tout dans des conditions optimales de sécurité physique et logique Soit sous la responsabilité directe de lAC (mode internalisé) soit un sous- traitant (mode externalisé) Quelle que soit la configuration choisie, les notions dAC et dOpérateur sont distinctes; distinctes sont aussi leurs responsabilités vis-à-vis des tiers; lOpérateur est responsable devant lAC, l AC devant les utilisateurs et porteurs de certificats

© Kalyopsis, Diffusion, reproduction et modification interdites sans l'autorisation de Kalyopsis Et le Commerce Électronique dans tout cela? La sécurité du commerce électronique en général et du paiement en particulier repose sur une chaîne: Pouvoirs publics: lois, dispositions et règlements (Loi de 2004 sur la Confiance dans lÉconomie numérique par exemple, procédures de charge back, essentiel des responsabilités sur le cybervendeur…) Banques et institutions de paiement (Visa, Mastercard): 3D Secure, cartes virtuelles (« one time password »), saisie du cryptogramme visuel Tiers Certificateurs: Verisign (AC de sites marchands, authentifie des serveurs) Commerçants: bonnes pratiques, utilisation de certificats SSL 128 bits Particuliers: bonnes pratiques FAI et intermédiaires techniques: opérations technique dans les règles de lart

© Kalyopsis, Diffusion, reproduction et modification interdites sans l'autorisation de Kalyopsis Et le Commerce Électronique dans tout cela? Les faits: Le commerce en ligne se développe à un rythme soutenu (50/60% de croissance par an en valeur) La fraude reste supérieure dans la vente sur Internet mais reste supportable (entre 0,04% et 0,15% versus 0,026%, France 2003, source CB) La fraude provient essentiellement du détournement de numéros de cartes Les solutions: Elles sont nombreuses: cartes prépayées, cartes virtuelles, 3D Secure… Aucune à ce jour ne garantit une authentification des deux parties et la non répudiation, essentiellement pour des raisons de coût et dergonomie (solutions à base de certificats et de lecteurs) Les projets de cartes didentités cryptographiques ou de cartes bancaires EMV à authentification dynamique vont offrir de nouvelles opportunités (France, Allemagne, UK, pays nordiques…)

© Kalyopsis, Diffusion, reproduction et modification interdites sans l'autorisation de Kalyopsis Les solutions au service des programmes egov Plus de barrières infranchissables au déploiement de ladministration électronique Plusieurs programmes et projets fondateurs au Maroc, utilisant des technologies et mettant en œuvre des processus « state of the art » La généralisation des télé services passent par une phase de mutualisation des moyens techniques (OSC) et de compétences rares (architectes de sécurité, chefs de projets, exploitants dinfrastructures à haute disponibilité, spécialistes en refonte des processus administratifs, gestionnaires du changement…) Ladoption du cadre juridique dans son ensemble est et reste une priorité