Présentation Séminaire Confiance Numérique 14 Mai 2014

Slides:



Advertisements
Présentations similaires
Les Web Services Schéma Directeur des Espaces numériques de Travail
Advertisements

3ème journée nationale de la e-administration
Introduction au e-commerce
Comment généraliser la dématérialisation dans les cabinets ?
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
LA CERTIFICATION ELECTRONIQUE
« Le commerce électronique en Tunisie :
Certification et échanges numériques : usage du certificat dans les applications de sécurité Pascal COLIN Directeur Général Matinée Standarmedia – 27.
E-Gov and IP Symposium for the Arab Region
Formation au portail SIMBAD
PRESENTATION CHAMBERSIGN FRANCE Qui est ChamberSign France ? ChamberSign est une association créée en 2000 par les Chambres de Commerce et dIndustrie.
Vue d'ensemble Implémentation de la sécurité IPSec
Exercice °1 Les caractéristiques principales de la description d’un processus: Identifier les étapes de début et de fin des processus: Cet aspect est conventionnel,
La politique de Sécurité
Sécurité et confiance : De la gestion des droits d’accès à la gestion des droits d’usage
ESIEE Paris © Denis BUREAU I N Initiation à la programmation avec le langage Java.
04/06/2008Dématérialisation ds marchés Christian VANGELUWE Marchés publics en France Dématérialisation des Marchés Aperçu.
Gestion de la communication par établissement sur le site ville
Service aux personnes assurées
La mise en place du Règlement sur la diffusion de linformation Un travail déquipe.
1 5 octobre 2011 / paw Présentation du 7 octobre 2011.
Le Greffier moteur de la dématérialisation
DECOUVREZ LA NOUVELLE LIGNE 30 WINDOWS V9
Solution d’archivage sur mesure
Extrait de la présentation du 10 juin 2010
LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN Alger, Séminaire du 08 & 09 Décembre 2009.
Plateforme de gestion de données de capteurs
Public Key Infrastructure
Une approche pour un espace de confiance des collectivités locales.
Le portail personnel pour les professionnels du chiffre
le profil UML en temps réel MARTE
De nouvelles applications en matière d’administration électronique : - la transmission des actes des collectivités locales - le passeport électronique.
Rappel au Code de sécurité des travaux 1 Code de sécurité des travaux Rappel du personnel initié Chapitre Lignes de Transport (Aériennes)
0 NOUVEAUTÉS LES PREMIERS SCEAUX FRANÇAIS DÉLIVRÉS PAR WEBTRUST FRANCE.
1 Guide de lenseignant-concepteur Vincent Riff 27 mai 2003.
Les apports de la loi en matière de confiance numérique
DEVELOPPEMENT DURABLE » « Penser global, agir local »
Certificat Informatique et Internet
Section 4 : Paiement, sécurité et certifications des sites marchands
Webinar – Pôle numérique CCI Bordeaux - 28 novembre 2013
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Gestion des bases de données
F Copyright © Oracle Corporation, Tous droits réservés. Créer des programmes avec Procedure Builder.
Bruyère Eglin Jacquey Larrivé Sahut
Concepts de base du commerce électronique
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
PRESENTATION CHAMBERSIGN France Assemblée générale du CCEC
Laurent Bloch RSSI de l'INSERM
SSO : Single Sign On.
Sécurité et Vie Privée Dans les Réseaux Sociaux
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
LA GESTION COLLABORATIVE DE PROJETS Grâce aux outils du Web /03/2011 Académie de Créteil - Nadine DUDRAGNE 1.
Dématérialisation & Téléprocédures
JEE 5 F.Pfister 2 institut eerie JEE – Une plateforme serveur  Développement et exécution d'applications réparties.
Introduction.
Dépense Le service fait
Dépense Gestion des avances et des acomptes
Dématérialisation et Carte d’achat
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Dématérialisation & Téléprocédures
Rapprochement des référentiels d’économie droit BTS Assistant de Gestion PME-PMI BAC PRO « Gestion-Administration »
Réalisé par : Mr IRZIM Hédi Mr JRAD Firas
1 Copyright WebTrust France Nouveautés Copyright WebTrust France Les premiers sceaux français délivrés par WebTrust France.
La Dématérialisation Probante: Levier de sécurité & productivité Une dématérialisation probante: pour plus de sécurité Cas client rencontrés: des gains.
Journée « ma-démarche-fse
Sécurité des Web Services
Dématérialisation DE LA CHAINE DE COMMANDE
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Commerce électronique : aspects juridiques Commerce électronique : aspects juridiques Cabinet d’Avocat ERNST-METZMAIER Droit de l’Informatique et NTIC.
Signature électronique et travail collaboratif 7 juin 2006.
Transcription de la présentation:

Présentation Séminaire Confiance Numérique 14 Mai 2014

Quelques mots sur Lex Persona Agenda Introduction Quelques mots sur Lex Persona La confiance numérique : pourquoi faire ? La confiance numérique : comment faire ? En marge : rappels sur l’identité numérique et la signature électronique Exemples d’applications Conclusion Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

Quelques mots sur Lex Persona Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

Lex Persona Editeur de logiciels spécialisé dans le domaine de la dématérialisation à valeur probatoire Opérateur de services de Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

La dématérialisation à valeur probatoire : qu’est-ce que c’est ? 3 possibilités : Certifier (facture, bulletin de salaire, relevés, etc.) ou signer (contrat, bon de commande, devis, etc.) un document électronique Archiver dans un coffre des documents (ERP, GED, mails) nativement électroniques mais non signés électroniquement Numériser des documents papier selon un processus traçable, exhaustif et fiable de manière à créer des copies fidèles et durables au regard de la loi : la copie a valeur d’original Scanner un document et sauvegarder le fichier dans une GED Apposer une image de signature sur un document électronique Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

L’offre produits : des logiciels et services adaptés aux besoins Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

Des références clients dans tous les domaines de l’économie CM CIF Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

Applications : nos utilisateurs et partenaires témoignent Aéroport de Paris : dématérialisation des marchés Alliance Pastorale : signature des ordonnances vétérinaires Anglais in France : acceptation en ligne des conditions générales de vente Antargaz : signature des bons de livraison AON Benfield : signature des traités de réassurance Axa Private Equity : signature électronique des notices aux investisseurs Banque de France : projets OneGate et Interop BPCE : signature des remises réglementaires Bourse Direct : archivage à valeur probatoire des transactions PwC : certification des comptes par les commissaires aux comptes Cetim-Cermat : signature des rapports d’études CG10 : parapheur électronique interne CG10 : plate-forme de réponse aux appels d’offres CG10 : plate-forme d’archivage départementale CG34 : gestion du courrier avec signature du workflow de validation CSOEC : signature électronique pour les Experts-Comptables Crédit Agricole : signature des remises réglementaires EcoFolio : dématérialisation fiscale des factures ESC Troyes : certification des diplômes Exim : signature électronique des diagnostiques immobiliers Extelia : authentification forte sur jedeclare.com Hôpital de Castres : signature des comptes rendus d’interventions par les médecins Magasins But : signature électronique des factures pour les clients Internet Paritel : dématérialisation fiscale des factures Randstad : dématérialisation des contrats de travail Socomie : archivage électronique des factures fournisseurs Terrena : signature des flux d’archivage URML : authentification forte des médecins avec la CPS Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

Première plate-forme de services de confiance en mode SaaS Sunnystamp Première plate-forme de services de confiance en mode SaaS Pour dématérialiser tous les échanges de documents à valeur probatoire : factures, relevés, bulletins de salaire, règlement intérieur, etc. contrats, devis, commandes, attestations, procès-verbaux, etc. Une approche globale de la dématérialisation : Orientée « Services » pour les Utilisateurs finaux Orientée « Métiers » pour les Entreprises Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

Les services de confiance offerts par Sunnystamp Délivrance d’identités numériques : autorité Sunnystamp ou affiliées Prise en charge des certificats délivrés par d’autres tiers de confiance : certificats logiciels ou sur dispositifs cryptographiques Tierce vérification des éléments d’identification pour le renforcement du faisceau de preuves Certification de documents pour créer des originaux électroniques infalsifiables Signature et cosignature de documents – signature de codes 2D-Doc Vérification de documents signés avec production d’un jeton de vérification au format XML signé et horodaté avec archive autoportante Vérification de codes 2D-Doc – vérification de certificats Horodatage des signatures pour garantir l’antériorité des signatures et la validité des certificats des signataires Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

Modes d’utilisation de la plate-forme Portail « grand public » Opérations manuelles Utilisation gratuite si les documents font moins de 100 KO Achat d’unités (Sunnytokens) Portail « privé » Interface et options personnalisables Facturation à l’usage personnalisable Portail « corporate » Idem portail « privé » Accès possible par Web Service pour automatisation et intégration au SI et aux applications métiers Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

Portail « grand public » Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

Exemple de portail « privé » Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

Exemple d’utilisation de portail « corporate » Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

Principales références Sunnystamp Aéroports de Paris : marchés et avenants (B2B) AON : signature des traités de réassurances (B2B) Anglais in France : vente de séjours linguistiques (B2C/B) Coffreo : signature en ligne des contrats de travail (B2C) eFolia : dématérialisation des factures (B2B) Kikassur.fr : assurance santé (B2C) Odialis : signature de documents en ligne pour les marchés publics (Service B) SCAM : adhésion et dépôt des œuvres en ligne (B2C/B) Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

La confiance numérique : pourquoi faire ? Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

La confiance numérique : pourquoi faire ? Définition 1 (relation personnelle) : croyance spontanée ou acquise en la valeur morale, affective, professionnelle... d'une autre personne, qui fait que l'on est incapable d'imaginer de sa part tromperie, trahison ou incompétence Définition 2 (relation au monde, aux choses) : sentiment de sécurité, d'harmonie ; crédit accordé à quelqu’un ou à quelque chose, foi Source : http://www.cnrtl.fr/lexicographie/confiance Remarque : croyance ou sentiment ou crédit = rien de concret ! Conclusion « primaire » : la confiance est-elle une vue de l’esprit ? Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

La confiance numérique : pourquoi faire ? Pourtant les enjeux sont là : E-commerce (carte de crédit, avis de consommateur, …) E-banking (virements, prêts à la consommation) E-administration (payer ses impôts) E-social (communiquer avec des amis, sites de rencontres) E-tcetera … Avec en filigrane la protection des données personnelles Identification des parties + Contenu de la Transaction En plus dans le monde du numérique (comme dans la vraie vie), la confiance est « bidirectionnelle » L’Internaute doit avoir confiance envers le site Web Le site Web doit aussi avoir confiance envers l’Internaute ! Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

La confiance numérique : comment faire ? Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

La confiance numérique : comment faire ? Proposition 1 : identifier les acteurs par des identités numériques Certificats électroniques X.509 v3 Référentiels des Autorités de Certification Exemple : TSL France XKMS (exemple PEPPOL) Nécessité de modéliser la confiance Trust by Design Avantages Interopérabilité Authenticité des transactions Authentification forte (protection contre le phishing) Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

Principe de l’identité numérique L’identité numérique est un objet informatique qui permet de définir une personne (mais aussi un ordinateur, un serveur Web, une entreprise, …) Cet objet informatique s’appelle un certificat numérique Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

Format de certificat numérique : X.509.V3 Certificat X.509V3 Serial Number: 39:39:37:35: … Subject: C=FR, O=LEX PERSONA, OU=DIRECTION GENERALE, serialNumber = 1892927441, CN=François DEVORET, emailAddress=fdevoret@lex-persona.com RSA Public Key: (2048 bit) 00:c5:e8:23:2f:a7:1d:2d:5f:57:f4:33:16:e7:92… Not Before: Oct 22 11:54:00 2005 GMT Not After: Oct 22 11:54:00 2007 GMT Issuer: C=FR, O=CertiNomis, OU=AC Intermediaire - Subsidiary CA, CN=CertiNomis Classe 3 Signature value: A3:31:7E:5B:B2:FC:14:8C:F0 Authority Key Identifier: 7C:9A:8C:31:5B:B2:7E:FC:14:F0:… Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

Revenons au biclé deux minutes … Un biclé peut être généré par programme sur un ordinateur sous la forme d’un fichier protégé par un mot de passe Puis éventuellement être importé sur un dispositif cryptographique (encore appelée token ou puce, carte à puce ou clé à puce) Ou utilisé telle quelle Un biclé peut être généré directement sur un dispositif cryptographique protégé par un code PIN La clé privée est généralement inexportable (sinon cela ne sert à rien) Il existe différentes catégories de dispositifs cryptographiques Qualifiés Non qualifiés Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

… pour comprendre le porte-clés Une fois le biclé générée, la clé publique est extraite Pour permettre la confection du certificat (plus précisément une « requête de certificat ») Qui est ensuite signé par l’AC, ce qui donne le certificat définitif Le certificat et la clé privée sont alors généralement rassemblés, sous la forme d’un porte-clés : Sur le dispositif cryptographique (Token) ou Sous la forme d’un fichier appelé alors « Certificat logiciel » portant généralement l’extension .pfx ou .p12 Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

Le certificat numérique : sa vie, son œuvre La fonction principale d’un certificat numérique est d’associer à une clé publique, l’identité d’une personne (ou d’autre chose) Le certificat est signé par l’autorité qui l’a délivré (d’où le terme AC) C’est l’AC qui garantit le lien entre la clé publique et l’identité de son titulaire; l’AC peut aussi révoquer le certificat pour x raisons La description exacte de cette garantie est référencée dans le certificat par la politique de certification (PC) Exemples de certificat : certificat de personne agissant pour le compte d’une entreprise, autorité Certigreffe certificat de serveur Web, autorité Gandi certificat de signature de code, autorité GlobalSign Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

La confiance numérique : comment faire ? Proposition 2 : protéger les transactions Signature électronique des documents échangés Référentiel des formats de preuve AdES Nécessité de modéliser la vérification des preuves Avantages Interopérabilité Intégrité / Authenticité / Nature du consentement Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

Cryptographie asymétrique : concept La cryptographie asymétrique répond aux besoins : de pouvoir communiquer une information confidentielle de manière cryptée, sans jamais avoir besoin d’échanger le secret du cryptage à son interlocuteur de pouvoir garantir l’authenticité d’une information venant d’une personne, sans jamais avoir besoin d’échanger un code d’authentification secret avec elle Elle est principalement basée sur l’irréversibilité de la fonction consistant à multiplier de très grands nombres premiers entre eux http://www.wimp.com/howencryption/ Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

Comment ça marche Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

Remarques importantes Un document signé n’est pas crypté L’empreinte à elle seule ne garantit pas l’intégrité ; celle-ci repose sur les conditions de conservation de l’empreinte Contrairement au chiffrement où l’émetteur doit disposer au préalable du certificat du destinataire, la signature ne nécessite pas de déploiement préalable Une signature électronique ne consiste pas à copier dans un document l’image d’une signature manuscrite scannée Dire qu’on signe avec un certificat est une formule couramment admise mais techniquement on signe avec la clé privée, et on vérifie la signature à l’aide de la clé publique Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

Il ne faut donc pas confondre signature et signature Il ne faut pas confondre la signature qui figure sur une pièce d’identité (modèle = clé publique ) et la signature qui figure sur un document (marque un engagement = résultat du calcul) Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

Signature électronique : architecture technique C’est le chiffrement de l’empreinte (des données à signer) par la clé privée du signataire Le calcul est mis en œuvre par une application de création de signature Le calcul est effectué soit par l’application soit par un dispositif de sécurisé de création de signature Certificat «logiciel» Mot de passe Puce à crypto-processeur ou Application de création de signature Code PIN Résultat Clé privée Document « Preuve » Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

Historique des formats standards de signature Abstract Syntax Notation 1 ASN.1 1990 t Public Key Cryptographic Standard PKCS#7 1993 XML 1998 Cryptographic Message Syntax CMS 1999 XMLDSIG 2000 XML Digital Signature XML Advanced Electronic Signature XAdES 2003 CMS Advanced Electronic Signature CAdES 2005 PDF Signé 2007 PAdES 2009 PDF Advanced Electronic Signature ASiC 2011 Associated Signature Containers Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

3 types de signature = 3 types de preuve Enveloppante Le contenu signé est à l’intérieur de la signature Format de preuve idéal : facilité de vérification et d’utilisation Inconvénient : peut-être complexe à manipuler si volumineuse Détachée Le fichier ne contient que la signature Format peu pratique pour la vérification car il faut pouvoir accéder en parallèle au contenu signé : système de fichier, base de données, accès réseau… Avantage : permet de gérer la preuve de signature et le contenu signé séparément Enveloppée La signature est à l’intérieur du contenu signé N’existe qu’au format XML Implémentation très liée à la structure des données Adapté aux applications internes, faible niveau d’interopérabilité Signature Contenu Contenu Signature Contenu Signature Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

La confiance numérique : comment faire ? Adaptation au contexte Risques  Aspects Technique + Fonctionnel + Juridique  Budget Plus le tabouret est élevé, plus les coûts sont élevés pour maintenir l’équilibre : Coût technique : par exemple cartes à puce, support / hot line, abandons, etc. Coût juridique : convention de preuve, conditions générales d’utilisation, etc. Coût fonctionnel : coûts de développement, tests, recettes, etc. Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation 34

Exemples d’applications Sunnystamp Sunnysign Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

La confiance numérique n’est pas un concept ou une vue de l’esprit Conclusion La confiance numérique n’est pas un concept ou une vue de l’esprit Elle peut s’appuyer sur des éléments concrets Identité numérique (qui doivent pouvoir être clairement évaluées en fonction de leur contexte) Signature électronique (qui doivent pouvoir être aisément vérifiées) Pour fournir un faisceau de preuves qui peut être évalué en fonction des risques Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation

Questions / Réponses Copyright Lex Persona - 2014 - Reproduction interdite sans autorisation