Le rôle des Tiers de Confiance dans la sécurisation des échanges

Slides:



Advertisements
Présentations similaires
Version destinée aux managers de l’entreprise
Advertisements

Présenté à Par. 2 3Termes et définitions 3.7 compétence aptitude à mettre en pratique des connaissances et un savoir-faire pour obtenir les résultats.
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
« Autorités de certification et opérateurs de certification »
Séminaire certification STC 23 mars Zaragoza Conseil Régional Aquitaine Autorité nationale France programme POCTEFA POCTEFA
I expo, Paris juin 2007 LA RÉUTILISATION DES DONNÉES PUBLIQUES EN EUROPE ET EN FRANCE LES LICENCES TYPES Pourquoi ? Comment ? Et après ? Bernard.
Manuel Qualité, Structure et Contenus – optionnel
LA CERTIFICATION ELECTRONIQUE
Bureau van Dijk Information Management
Certification et échanges numériques : usage du certificat dans les applications de sécurité Pascal COLIN Directeur Général Matinée Standarmedia – 27.
Base élèves Premier Degré
Laudit interne et les corps dinspection Réalités et perspectives Jean-Baptiste Carpentier, Inspecteur des finances Ministère de léconomie, des finances.
INTERCONNEXION ET PARTAGE D’INFRASTRUCTURES EN MAURITANIE
Principes de base de la négociation collective
1 La carte dachat AMGVF - 6 octobre La carte dachat : quelques essais de définition. Commission spécialisée de terminologie en matière économique.
PRESENTATION CHAMBERSIGN FRANCE Qui est ChamberSign France ? ChamberSign est une association créée en 2000 par les Chambres de Commerce et dIndustrie.
Exercice °1 Les caractéristiques principales de la description d’un processus: Identifier les étapes de début et de fin des processus: Cet aspect est conventionnel,
La politique de Sécurité
Droit à l'image.
Protéger la personne et la vie privée
CADRE ORGANISATIONNEL ET JURIDIQUE
Philippe Bonnin Président d'EDIFICAS
1 Je jure quà ma connaissance (qui est trés limitée et peut être révisée dans lavenir), le comptes de ma société sont (plus ou moins) exacts. Jai vérifié
Public Key Infrastructure
Gestion des risques Contrôle Interne
Une approche pour un espace de confiance des collectivités locales.
De nouvelles applications en matière d’administration électronique : - la transmission des actes des collectivités locales - le passeport électronique.
0 NOUVEAUTÉS LES PREMIERS SCEAUX FRANÇAIS DÉLIVRÉS PAR WEBTRUST FRANCE.
Les apports de la loi en matière de confiance numérique
Association loi 1901 Régime juridique.
Section 4 : Paiement, sécurité et certifications des sites marchands
Webinar – Pôle numérique CCI Bordeaux - 28 novembre 2013
Cadre légal pour larchivage électronique UNPLIB, 12 novembre 2008 Jean-Paul Triaille Avocat au barreau de Bruxelles Maître de conférences aux Facultés.
Les 10 choses que vous devez savoir sur Windows Authentique Notice légale Les informations de ce document contiennent les explications de Microsoft Corporation.
Présentation du vendredi 18 octobre 2002
Un grand voyage, une grande aventure nécessite toujours une longue et sérieuse préparation. Notre mort exige cette minutieuse préparation F.J.
PRESENTATION CHAMBERSIGN France Assemblée générale du CCEC
1 Fédération Nationale des Tiers de Confiance. Fédération nationale des tiers de confiance 2 Les échanges B2B et le Commerce Electronique ne peuvent se.
Directive 1999/93/EG du Parlement Européen et du Conseil du 13 décembre 1999 concernant un cadre communautaire pour les signatures électroniques.
Le cycle de vie du document et les exigences pour chacune des étapes
Des référentiels de règles
Intervention de Corinne HUGON
Journée TIC PME sur l’Archivage électronique du 07 décembre Fédération Nationale des Tiers de Confiance.
Méthode Audit Système Informatique Cobit
La démarche d’audit La démarche d’audit s’articule toujours en Phases : La première phase permet de planifier l’audit à partir de la définition du périmètre.
Charles Demarch Conseiller au Cabinet du Commissaire du Gouvernement.
L’ordonnance du 8 décembre 2005
Rapprochement des référentiels d’économie droit BTS Assistant de Gestion PME-PMI BAC PRO « Gestion-Administration »
Van De Sande J.M. SPF Economie – DG Potentiel économique directive «services»
1 Copyright WebTrust France Nouveautés Copyright WebTrust France Les premiers sceaux français délivrés par WebTrust France.
Formalisation de la politique qualité
CREDOC SERVICES L’archivage électronique Best practices 12 novembre 2008 Van der Perre Aurélie Boone Pieter
Type de mission Les missions d'audit se caractérisent :
M. Otter – SFIL – JIB Café Scientifique – 06/11/2008 CPS et Biologie.
Barid Al Maghrib acteur dans l’écosystème de la dématérialisation probante Jeudi 12 Mars 2015 à Rabat.
La Dématérialisation Probante: Levier de sécurité & productivité Une dématérialisation probante: pour plus de sécurité Cas client rencontrés: des gains.
La sécurité des transactions et Signatures Electroniques
Nouvelles inscriptions de requins et de raies manta : dispositions à prendre par les Parties au 14septembre 2014 : Durabilité.
Dématérialisation DE LA CHAINE DE COMMANDE
Martine Miny - MPInstitut - Référentiels et métiers de management de projet - Mastère IESTO - 9 février 2004 Référentiels et métiers de management de projet.
PROCESSUS D’AUDIT PLANIFICATION DES AUDITS
Archivage électronique du DPI
Presenté par: Chammem Abdelkarim Conformity and Interoperability for AFR Region Type Approval testing for mobile Terminals,
Le Droit et le Web Xavier DELMOTTE SI28 - A2003. Problématique Internet : liberté d’action → Diffusion d’œuvres, de données, d’images etc… sur un réseau.
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
Département CFOCT *** Avantages du statut OEA pour les Transporteurs ? 8 ème Symposium des juristes.
Commerce électronique : aspects juridiques Commerce électronique : aspects juridiques Cabinet d’Avocat ERNST-METZMAIER Droit de l’Informatique et NTIC.
Production, gestion et préservation de la valeur neutre et probante de l’information médicale Parcours Interopérabilité HIT - 24 mai 2016
Les Lignes directrices d’Almaty sur les moyens de promouvoir l’application des principes de la Convention d’Aarhus dans les instances internationales.
Présentation de HelloDoc Mail
Transcription de la présentation:

Le rôle des Tiers de Confiance dans la sécurisation des échanges Jean-Marc RIETSCH Représentant de la FNTC Expert au CoDiL

Plan de l’exposé Présentation de la FNTC Positionnement Chaîne de confiance, tiers de confiance Aspects légaux Preuve, pas seulement

1. Présentation de la FNTC (Fédération Nationale des Tiers de Confiance) Pourquoi des tiers de confiance ? Objectifs Organisation Labellisation

Pourquoi des tiers de confiance? La demande en solutions de confiance est la conséquence: des évolutions technologiques permettant: le développement d’Internet la dématérialisation des flux et des documents la mondialisation de l’économie

Pourquoi des tiers de confiance? Pour réussir il faut dépasser le doute avec une logique de la confiance: On ne se pose plus la question : “Qui dois-je craindre ?” mais : “En qui puis-je avoir confiance ?”

Pourquoi des tiers de confiance? La confiance sur Internet repose notamment sur : La preuve électronique (actes juridiques) Intelligibilité Identification Intégrité Pérennité

Pourquoi des tiers de confiance? Un nouvel outil « la signature électronique » Identification des parties contractantes Intégrité des messages (adhésion au contenu) Confidentialité Non répudiation (non contestation par l’émetteur) Des tiers doivent garantir les organisations et les procédures dans un environnement normatif et juridique stricte

Un nouveau modèle organisationnel Caractéristiques principales du modèle: Environnement ouvert Basé sur des processus commerciaux et/ou administratifs Sécurisation du flux (échanges des données) Sécurisation du contenu (conservation) Des tiers devront garantir les transactions car nul ne peut se pré constituer de preuves à lui-même (Article 1315 code civil)

Un nouveau modèle économique, les acteurs Les « officiers » de la confiance (Autorités) La Poste Le système bancaire Les assureurs Les professions réglementées et les OPM Les organisations consulaires Ils garantissent le service en ayant une responsabilité juridique et financière vis-à-vis des utilisateurs

Un nouveau modèle économique, les acteurs Les opérateurs de services de confiance (OSC) Certificateurs Horodateurs Archiveurs Ce sont des prestataires de services qui opèrent dans un contexte contractuel avec leurs donneurs d’ordre

Objectifs de la FNTC Rassurer les usagers et favoriser le développement du marché en matière de: Services de confiance Assurance de la qualité Comment ? Charte d’éthique Qualification des services avec des labels Garantie de plate formes conformes Procédures d’interopérabilité entre prestataires Audit et contrôle des procédures

Organisation de la FNTC Groupes de travail et commissions : Commission adhésion Commission communication Organisation du FETC (Forum Européen des Tiers et des Acteurs de la Confiance) Lettre de la Confiance Commission technique composée des groupes : « stock » (stockage, archivage, hébergement) Flux (sécurité des échanges: certification, horodatage) Juridique et garanties

Labellisation de services Une démarche structurée basée sur : Une procédure d’attribution publiée Un référentiel des services, homologué par la FNTC Une démarche transparente : Création d’un Comité d’Attribution (CoDiL) composé entre autre de: Jean DONIO, Eric HAYAT, Serge YABLONSKY, Jean-François LEGENDRE,… Audits de conformité par des organismes indépendants suivant la méthode COBIT COBIT ® : Control Objectives for Information and related technology 3rd Edition by AFAI the French Chapter of the Information Systems Audit and Control Association (ISACA)

Découpage Collège 1: Prestataires de Service (21) Collège 2: Professionnels garants de la confiance (4) Collège 3: Experts & Associations (23) Collège 4: Institutionnels (3)

En liaison avec d’autres organismes MINEFI Aspects certification Forum des Droits sur Internet Groupe de travail archivage EDIFRANCE Adaptation de la directive européenne 115 AFAI Méthode Cobit dans le cadre du label APROGED Evolution des techniques d’archivage AFNOR Connaissance et évolution de la norme Z42-013

2. Positionnement Sécurisation des échanges Sécurité par rapport au risque technique Sécurité par rapport au risque juridique Rapport sécurité - confiance Au-delà de la sécurité technique, les tiers de confiance doivent permettre d’apporter la preuve de l’échange

3. Chaîne de confiance, différents tiers de confiance Certification, signature électronique Horodatage, contremarque de temps Archivage, scellement

La chaîne de la confiance Le Tiers Certificateur Signature du document Le Tiers Horodateur « Cachet électronique de la poste … » Le Tiers Archiveur Conservation intègre et pérenne Garantie d’interopérabilité

Certification, définitions Bi-clé (clé privée, clé publique) Empreinte, condensat Certificat de clé publique lien entre signataire et bi-clé responsabilité de l’autorité de certification plusieurs classes de certificats Signature électronique

Eléments principaux d’un Certificat version de certificat numéro de série unique nom du signataire et sa clé publique algorithme de signature utilisé dates de validité du certificat nom de l’émetteur du certificat (Autorité de Certification) identifiant de la politique de certification associée à l’utilisation du certificat signature du certificat par la clé privée de l’Autorité de Certification éventuelles limitations pour son utilisation

Différents usages des certificats Authentification Signature électronique Identification intégrité Chiffrement confidentialité Un certificat destiné à de l’authentification et/ou de la signature électronique ne peut être utilisé pour du chiffrement

Chaîne de confiance de la signature électronique Elaboration de la signature vérification d’identité du signataire avec un niveau de sécurité adapté à l’usage du certificat demande d’émission du certificat délivrance du certificat signé par la clé privée de l’Autorité de Certification Dispositif de signature Vérification de la signature

Les acteurs Autorité de Certification (AC) Autorité d’Enregistrement (AE) Centre de Publication (CP) Autorité de Validation (AV) Autorité de Recouvrement (AR) Autorité Horodatage (AH)

Horodatage, contremarque de temps Fournir la preuve de l'existence d'un message à un instant donné Horodateur neutre / opérations techniques Aucun contrôle du contenu du message Pas de contrôle du bien fondé de la requête

Principe de production

Contenu du jeton d’horodatage Politique d’horodatage utilisée Nom du tiers horodateur et son numéro authentification Marque de temps Empreinte du message à horodater Numéro de série unique Signature du tiers horodateur Diverses autres informations de service 

Archivage électronique, scellement Garantir L’intégrité dans le temps La pérennité de l’information Comment ?

Les outils techniques Norme NF Z42-013 (évolution ISO 18509) Label FNTC de tiers archivage Il s’agit de vérifier plus des procédures que des produits (cf notion de chaîne de traitement)

Label FNTC de tiers archivage Aspects techniques Norme NF Z42-013 Notes techniques publiées par la FNTC Réversibilité/interopérabilité Aspects juridiques Aspects assurance Destiné aux tiers archiveurs et aux services équivalents internes aux organisations

4. Aspects légaux Loi du 13 mars 2000 (Code civil) portant adaptation du droit de la preuve aux technologies de l'information et relatif à la signature électronique. Art. 1316. - La preuve littérale ou preuve par écrit résulte d'une suite de lettres, de caractères, de chiffres ou de tous autres signes ou symboles dotés d'une signification intelligible, quels que soient leur support et leurs modalités de transmission. Art. 1316-1. - L'écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu'il soit établi et conservé dans des conditions de nature à en garantir l’intégrité. Art. 1316-2. - Lorsque la loi n’a pas fixé d’autres principes, et à défaut de convention valable entre les parties, le juge règle les conflits de preuve littérale en déterminant par tous moyens le titre le plus vraisemblable quel qu’en soit le support.

Aspects légaux, compléments Art. 1316-3. – L'écrit sur support électronique a la même force probante que l'écrit sur support papier Art. 1316-4. - La signature nécessaire à la perfection d'un acte juridique identifie celui qui l'appose. Elle manifeste le consentement des parties aux obligations qui découlent de cet acte. Quand elle est apposée par un officier public, elle confère l'authenticité à l'acte. Alinéa 2 : Lorsqu’elle est électronique, elle consiste en l'usage d'un procédé fiable d'identification garantissant son lien avec l'acte auquel elle s'attache. La fiabilité de ce procédé est présumée, jusqu'à preuve contraire, lorsque la signature électronique est créée, l'identité du signataire assurée et l'intégrité de l'acte garantie, dans des conditions fixées par décret en Conseil d’Etat.

Exigence identification intégrité Identification de l’auteur, imputabilité de l’acte Le texte impose à la preuve littérale l’intégrité de l’acte dans tout son cycle de vie La solution: Signature électronique (cf article 1316-4) mais: Recours à des tiers qualifiés et utilisation de produits répondant à des normes publiées au JOCE du 17 juillet 2003 Prévoir la possibilité de « re signer » périodiquement

Interprétation pour l’archivage La loi vise bien la conservation des documents électroniques et impose des exigences : Intelligibilité: peu importe la forme de l’information, l’essentiel est qu’elle soit restituée de façon intelligible par l’homme et non par la machine Identification de l’auteur Garantie d’intégrité Pérennité: respecter les durées de conservation prescrites par les textes, fonction de la nature du document et des délais de prescriptions

Référence à l’horodatage Le décret français ne réglemente pas le service d’horodatage Il y fait toutefois allusion lorsqu’il exige d’un prestataire de certification électronique de : « veiller à ce que la date et l’heure de délivrance et de révocation d’un certificat électronique puissent être déterminées avec précision. » (Art 6 du décret).

5. Preuve, pas seulement Simplification des procédures Plutôt que d’avoir à bâtir une convention, faire appel à un tiers Déporte une partie de la responsabilité Aspect économique Evident dans le cas d’une infrastructure PKI Une forme d’ASP

Merci pour votre attention Questions - Réponses Tél : +33 (0)6 07 58 81 17 jm.rietsch@fntc.org www.fntc.org www.fetc.net