2002-05-23Congrès AAPI 2002 - Québec1 Document technologique, authenticité et intégrité Yves Marcoux - EBSI Université de Montréal.

Slides:



Advertisements
Présentations similaires
Un ENT qu’est ce que c’est ?
Advertisements

ACTIVE DIRECTORY. Qu'est-ce un service d'annuaire ?: Un service d'annuaire peut être comparé à un agenda téléphonique, celui- ci contient au départ des.
La GNU/GPL v3 du point de vue des administrations publiques _______ L'importance des SaaS Pascal Verniory responsable du service juridique du Centre.
Comment généraliser la dématérialisation dans les cabinets ?
1Er Partie Intervenants : Nuno Barata Alain Joly Thierry Belvigne
Les T.I.C. au service de l’organisation du directeur
L’écrit technologique art C.c.Q.
Lalimentation de STAR par imports STAR 8ième cercle – 27 septembre 2013.
Les outils Web - ENT Authentification – Sécurité
Personnalisation des sites SharePoint avec SharePoint Designer 2007
Architecture ENT-UNR.
Vue d'ensemble Implémentation de la sécurité IPSec
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Le web classeur Guide à l'usage des élèves. un support de classement et de conservation de vos informations en matière dorientation un outil permettant.
Chiffrement – Utilisation de GPG
Pôle de Compétitivité Solutions Communicantes Sécurisées Réunion thématique Identité 18 Janvier 2007.
Présenté par : Khaled Annabi
Etude des Technologies du Web services
Passer à la première page SYMPA Un nouveau service pour la diffusion et léchange d informations, sécurisé et adapté aux besoins de lacadémie.
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Archimède : dépôt institutionnel de la Bibliothèque de lUniversité Laval Par Rida Benjelloun Chef de la section recherche.
Section 4 : Paiement, sécurité et certifications des sites marchands
Module 6 : Gestion de données à l'aide du système de fichiers NTFS
Module 6 : Gestion de données à l'aide du système de fichiers NTFS
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
Guide à l'usage des élèves
CALENDRIER DE CONSERVATION ET COURRIELS MRCI ET RÉSEAU DES WEBMESTRES VENDREDI, LE 20 SEPTEMBRE 2002 JEUDI, LE 26 SEPTEMBRE 2002 MICHEL LÉVESQUE.
Module 3 : Création d'un domaine Windows 2000
13 octobre 2011 Implantation de la directive sur larchivage.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Sécurité et Vie Privée Dans les Réseaux Sociaux
Sécurité des Systèmes d'Information
1 Introduction aux réseaux Ordinateurs serveurs et ordinateurs clients Intranet et Internet Logiciels serveurs et logiciels clients Dossiers et fichiers.
Module 5 : Configuration et gestion des systèmes de fichiers
Présentation de M e Christiane Larouche Service juridique, FMOQ 28 mai 2014.
Vidéosurveillance..
La réserve électronique aux bibliothèques de l’Université Concordia Un projet d’implantation Olivier Charbonneau Bibliothécaire professionnel
La sécurité dans les réseaux mobiles Ad hoc
Cliquez pour modifier le style de titre du masque ManageEngine ADAudit Plus Qu'est-ce qui change ? Qu'est-ce qui va changer ? Fonctions clés d'ADAudit.
Drt 6903 droit du commerce électronique cours 4 – preuve + techno Professeur agrégé Faculté de droit université de montréal chaire udm en droit de la sécurité.
StorageAcademy 21 juin 2007 StorageAcademy ® 1 StorageAcademy ITIFORUMS, 21 juin 2007 La conduite des projets d’archivage numérique Méthodes pour réussir.
Sommaire AFFICHER L’ONGLET DEVELOPPEUR AJUSTER LA SECURITE MACRO COPIER ET COLLER LA MACRO L’ENREGISTREMENT AVEC MACRO CREATION DU RESUME ENVOI SANS MACRO.
Créer des packages.
Erreurs commises couramment dans le domaine de la sécurité 1.Sensibilisation aux questions de sécurité 2.Suivi des incidents 3.Gestion déficiente des.
HOPITAL PUBLIC - INTERMEDICA 2002
Introduction aux bibliothèques numériques Alain Jacquesson Bibliothèque publique et universitaire Ville de Genève Vers
Copyright © 2005 Yves MARCOUX1 Concepts XML de base Yves MARCOUX EBSI - Université de Montréal.
POWERPOINT.
B2i école : domaines, aptitudes et pistes d’activités
Module 3 : Création d'un domaine Windows 2000
AFPA CRETEIL 14-1 Windows NT Environnement des utilisateurs Chapitre 14.
SYSTEMES d’INFORMATION séance 1 : Introduction et définitions
INTERNET Le langage HTML
11° Rencontres Médicales de L’Eure Messagerie Sécurisée de Santé
L T I Laboratoire de Téléinformatique 2 Projet de semestre Parseur XML basé sur la DTD : Buts –Utiliser la grammaire définissant un type de fichiers XML.
Direction générale des technologies de l’information et de la communication (DGTIC) Scénario pédagogique – WebDépôt Création d’un dépôt de travaux assurant.
Sécurité des Web Services
TP 3 La nature chimique du vivant
EBox Citoyen Présentation pour les Journées Provinciales - automne
JP Porziemsky – janvier 2013 Atelier informatique Sauvegarde et restauration Sauvegarder le système pour le restaurer Sauvegarder ses fichiers importants.
Scénario Les scénarios permettent de modifier la position, taille … des calques au cours du temps. Son fonctionnement est très proche de celui de Macromedia.
Numérisation de documents au dossier administratif de l’employé
© 2007 Développé par Promaintech Novaxa / Usage réservé pour la SAQ Méthode d’organisation 5S Implantation 3 e S Présentée par : Promaintech Novaxa Avril.
Padlet, un mur collaboratif Mode d’emploi
Gabriel Dumouchel, doctorant Université de Montréal Un logiciel de création, de gestion et de partage de références à l'heure du Web 2.0.
Contribution. Accueil Vous êtes actuellement connecté à votre espace de contribution de la médiathèque de l'Université Paris Descartes. Dans cette espace.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Gabriel Dumouchel, doctorant Université de Montréal Atelier Jouvence 2011.
LE TRAITEMENT DOCUMENTAIRE DES THÈSES À L’UNIVERSITÉ PARIS 8 partis pris & contraintes.
Transcription de la présentation:

Congrès AAPI Québec1 Document technologique, authenticité et intégrité Yves Marcoux - EBSI Université de Montréal

Congrès AAPI Québec2 Plan de la présentation Authenticité et intégrité du document traditionnel papier Caractéristiques du document technologique Authenticité et intégrité du document technologique Conclusions

Congrès AAPI Québec3 Document technologique Vocable utilisé dans la "Loi concernant le cadre juridique des technologies de l'information" (Projet de loi 161 du Québec) Ici, technologique = numérique Concrètement: fichier (ou base de données)

Congrès AAPI Québec4 Authenticité et intégrité Authenticité: être convaincu que l'on connaît le contexte de création du document, principalement l'identité de l'auteur Intégrité: être convaincu que le document que l'on a sous les yeux est exactement celui que l'auteur a créé

Congrès AAPI Québec5 Document traditionnel papier Objet matériel –Original et copies sont distincts Naturellement assez bien délimité Relativement difficile à –altérer –contrefaire

Congrès AAPI Québec6 Attributs reliés au document traditionnel papier Intrinsèques: –Signatures –En-tête du papier –Absence d'altérations apparentes –Pas de trace d'agrafe ou attache Externes: –Emplacement physique –Bonnes pratiques de gestion et de contrôle

Congrès AAPI Québec7 Exemple...

Congrès AAPI Québec8 Éléments invoqués Difficulté de contrefaire une signature Difficulté d'altérer le papier sans trace Délimitation naturelle Difficulté de déjouer le contrôle d'accès physique à certains lieux Saines pratiques de gestion et de contrôle déjà en vigueur

Congrès AAPI Québec9 Document numérique (1/2) Dématérialisé –Indépendant du support physique –Copies "identiques" à l'original –Copies sont essentielles à l'utilisation des documents (opacité) Peu ou pas naturellement délimité (courriel)

Congrès AAPI Québec10 Document numérique (2/2) Peu ou pas confinable à un espace physique (réseaux publics; affecte surtout la confidentialité) Création au niveau du texte, et non du visuel (courriel, Web vs personnalisation)

Congrès AAPI Québec11 Structuration XML Confère une délimitation naturelle pour chaque type de documents numériques, par la conformité à des règles syntaxiques précises et pré-établies Exemple...

Congrès AAPI Québec12 3 Un document est constitué d'information portée par un support. Pour l'application de la présente loi, est assimilée au document toute banque de données dont les éléments structurants permettent la création de documents.

Congrès AAPI Québec13 Scénario 1 - Pas de signature numérique cryptographique (1/2) Aucune difficulté à contrefaire une signature (copier/coller) Peu de difficulté à altérer sans traces Structuration XML, le cas échéant

Congrès AAPI Québec14 Pas de signature numérique cryptographique (2/2) Difficulté de déjouer le contrôle d'accès à certains espaces logiques (dossiers, réseaux) –Mots de passe Difficulté de déjouer le contrôle d'accès physique à certains objets (serveurs) Saines pratiques de gestion et de contrôle déjà en vigueur (copies de sécurité)

Congrès AAPI Québec15 Scénario 2 - Signature numérique cryptographique (1/3) Pratiquement impossible de contrefaire une signature numérique cryptographique –Signature unique pour chaque document et dépend de son contenu Pratiquement impossible d'altérer sans trace Délimitation XML souhaitable

Congrès AAPI Québec16 Signature numérique cryptographique (2/3) Contrôles d'accès logique et physique souhaitable, mais: Même l'accès physique au serveur et l'accès en écriture au document numérique ne permettent pas de contrefaire la signature numérique Saines pratiques de gestion et de contrôle déjà en vigueur (copies de sécurité)

Congrès AAPI Québec17 Signature numérique cryptographique (3/3) Nécessite un infrastructure à clés publiques Ne règle pas tout toute seule: –Vol de clé privée –Enregistrement et renvoi de messages Doit être judicieusement orchestrée

Congrès AAPI Québec18 Conclusions (1/2) Le contrôle d'accès aux espaces logiques –doit être complété par un contrôle d'accès physique aux ordinateurs –demeure moins probant que la signature numérique cryptographique –certitude rattachée au contexte et non au document

Congrès AAPI Québec19 Conclusions (2/2) Signature numérique cryptographique: –Authenticité –Intégrité –Diminue la dépendance sur le contrôle d'accès Structuration XML souhaitable: ajoute une délimitation naturelle pour l'humain Saines pratiques de gestion et de contrôle essentielles

Congrès AAPI Québec20 Codicille... Vivement le 10 juin... Merci de votre attention!