« Autorités de certification et opérateurs de certification »

Slides:



Advertisements
Présentations similaires
Analyse formelle du modèle de confiance d’une PKI
Advertisements

Dématérialisation de la DIA
Le rôle des Tiers de Confiance dans la sécurisation des échanges
Séminaire certification STC 23 mars Zaragoza Conseil Régional Aquitaine Autorité nationale France programme POCTEFA POCTEFA
Manuel Qualité, Structure et Contenus – optionnel
LA CERTIFICATION ELECTRONIQUE
Séminaire UIT - Tunis - A.MAZINI / Mai 2001 Pour dvpt E-commerce un cadre r é glementaire appropri é International, harmonis é – pour ne pas entraver.
Le"cartable électronique"®
Certification et échanges numériques : usage du certificat dans les applications de sécurité Pascal COLIN Directeur Général Matinée Standarmedia – 27.
Mise en place d’un Système Intégré de Gestion des Finances Publiques
Sécurité des communications & PKI
Conception de la sécurité pour un réseau Microsoft
PRESENTATION CHAMBERSIGN FRANCE Qui est ChamberSign France ? ChamberSign est une association créée en 2000 par les Chambres de Commerce et dIndustrie.
Vue d'ensemble Implémentation de la sécurité IPSec
La politique de Sécurité
Présentation du B2i école Références : B.O. n° 42 du 16 novembre 2006
Sécurité et confiance : De la gestion des droits d’accès à la gestion des droits d’usage
1 Article 1 – Loi du 9 janvier 1978 « Linformatique doit être au service de chaque citoyen « « Elle ne doit porter atteinte ni à lidentité de lhomme, ni.
5 février 2009Journée Technique1 Journée Technique Régionale Carte CPS Jeudi 05 Février 2009.
COLLOQUE DU 25 MAI 2007 L'ARCHIVAGE ÉLECTRONIQUE FACE À SES RESPONSABILITÉS ORGANISÉ PAR © Commission nationale de l'informatique et des libertés Intervention.
Kalyopsis SARL - 19, rue du Cadi Mouline -Rabat Souissi Maroc Tél/Fax: Cest déjà demain en Isère Lybertis: projet pilote, nouvelle.
LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN Alger, Séminaire du 08 & 09 Décembre 2009.
Plateforme de gestion de données de capteurs
Public Key Infrastructure
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Une approche pour un espace de confiance des collectivités locales.
Le portail personnel pour les professionnels du chiffre
La réponse dématérialisée aux Marchés Publics Jeudi 19 Novembre.
De nouvelles applications en matière d’administration électronique : - la transmission des actes des collectivités locales - le passeport électronique.
0 NOUVEAUTÉS LES PREMIERS SCEAUX FRANÇAIS DÉLIVRÉS PAR WEBTRUST FRANCE.
Section 4 : Paiement, sécurité et certifications des sites marchands
Webinar – Pôle numérique CCI Bordeaux - 28 novembre 2013
Les Algorithmes Cryptographiques Symétriques
Authentification électronique
Mise en place d'un serveur SSL
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Présentation du vendredi 18 octobre 2002
PRESENTATION CHAMBERSIGN France Assemblée générale du CCEC
SSO : Single Sign On.
IHE et la sécurité Karima Bourquard User Cochair IHE-Europe et IHE-France JFR, 21 Septembre 2006.
Réalisé & présenté par Mouna BEN ISHAK Année universitaire
Qu’est ce que LexNET? Projet d’administration électronique du Ministère de Justice Espagnol pour différents types d’organismes judiciaires Développement.
Conférence Vanham & Vanham 8 mai 2003 Les nouvelles obligations en matière de publicité et de marketing réalisés par le biais des nouvelles technologies.
B2i Niveau École B2i Niveau École Références : B.O. n° 42 du 16 novembre 2006.
Sécurité des Systèmes d'Information
Dématérialisation & Téléprocédures
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Dématérialisation et Carte d’achat
Dématérialisation & Téléprocédures
La sécurité dans les réseaux mobiles Ad hoc
L’ordonnance du 8 décembre 2005
SEMINAIRE DE FORMATION DES CORRESPONDANTS DE LA MRSMP Lundi 1er octobre 2001 Mission pour la Réforme des Systèmes et Moyens de Paiement (MRSMP) Le SYSTEME.
Supports de formation au SQ Unifié
Télé déclaration Fiscale
Pr BELKHIR Abdelkader USTHB
Rôle des CI dans la démarche qualité
Congrès AAPI Québec1 Document technologique, authenticité et intégrité Yves Marcoux - EBSI Université de Montréal.
CREDOC SERVICES L’archivage électronique Best practices 12 novembre 2008 Van der Perre Aurélie Boone Pieter
Confidentialité : L’encryptage
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
Sécurité des Web Services
La communication électronique civile Réunion d’information des institutionnels 1 er juillet 2015.
Nous allons traiter de la signature électronique.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
OFFICE NATIONAL D’IDENTIFICATION
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
PRESENTATION CHAMBERSIGN FRANCE Sommaire 1/ Qui est ChamberSign France ? 2/ Qu’est-ce qu’une autorité de certification ? 3/ Le certificat électronique.
Présentation de HelloDoc Mail
C’est déjà demain en Isère
Transcription de la présentation:

« Autorités de certification et opérateurs de certification » Sécurisation des réseaux et systèmes d’information Juin 2006 « Autorités de certification et opérateurs de certification » Présentée par Ahmed KADA kada@poste.ma UFR : Automatique et Technologie de l'Information

SOMMAIRE Introduction Concept et définition de base Les 3 piliers des espaces de confiances Environnements juridique, organisationnel et techniques

Administration Électronique et Espaces de Confiance : Comment bâtir un Internet de Sécurité : les Espaces de Confiance Les nouveaux services dématérialisés Contributions au services des programmes egov

Quelques notions de base: crypto, clés, certificats La cryptographie à clé publique, outil et méthode de transmission de messages sécurisés Fonctionnement du chiffrement à clé publique Fonctionnement de la signature électronique Le certificat électronique, carte d’identité du monde virtuel

Sécurité des Échanges: quels enjeux Les 4 exigences d’un échange de confiance l’ Authentification: chaque partie à l’échange est assurée que sa contrepartie est bien celle qu’elle prétend être; l’ Intégrité: la partie recevant un message de données est assurée que celui-ci est identique au message émis, ou que dans le cas contraire, il en sera averti; la Confidentialité: les parties sont assurées que le contenu de leurs échanges ne sont connus que d’eux-mêmes la Non Répudiation: les parties sont assurées que l’échange et ses termes ne seront pas contestés plus tard Monde physique Face à face Documents d’identité matériels Signature manuscrite Monde virtuel Certificat électronique Signature électronique

Chiffrer & Déchiffrer un message Émetteur Message Coder le message avec la clé PUBLIQUE du receveur Receveur Décoder le message avec la clé PRIVEE du receveur

Signer un document ou des données La longueur de la chaîne de données est réduite par l’utilisation d’une fonction de hachage La clé privée est utilisée pour signer le message haché Le message haché signé est envoyé Le message haché est signé avec la clé PRIVEE de l’émetteur Le message original ainsi que le hash sont envoyés Chaîne de données Chaîne hachée (réduction mathématique) Envoi

Verification de la Signature Le message haché est récupéré avec la clé publique Les données originales sont utilisées pour générer un nouveau hash Les deux messages hachés sont comparés La chaîne de données est utilisables à la réception A l’aide de la clé PUBLIQUE de l’émetteur et du message signé , le message haché est récupéré. ? Réception Un nouveau message haché est généré à l’aide des données initiales UFR : Automatique et Technologie de l'Information

Le certificat électronique Que ce soit pour chiffrer ou pour signer, la clé publique joue un rôle fondamental Il faut donc l’associer avec certitude avec son détenteur Le certificat joue ce rôle, au travers d’un tiers de confiance, l’AC Autorité de certification Confiance Confiance Émetteur Receveur Confiance tri-partite Le certificat électronique est une carte d’identité valable dans le monde virtuelle

Les 3 piliers des Espaces de Confiance Le pilier juridique et réglementaire: directive, loi, décrets et arrêtés Le cas français et les lois type de la CNUDCI Le pilier fonctionnel: processus organisationnels Autorités de Certification (AC) et Autorités d’Enregistrement (AE) Le pilier technique: moyens et modes opératoires Infrastructures à Clé Publique et production des certificats Seule la construction synchronisée de ces trois piliers permet d’assurer la sécurité des échanges (4 exigences citées plus haut remplies)

Les 3 piliers des Espaces de Confiance Le pilier fonctionnel organisationnels processus Le pilier technique moyens et modes opératoires Le pilier juridique et réglementaire Chaîne de confiance

L’Environnement juridique et réglementaire : le Pilier Juridique Fixe un cadre communautaire pour les signatures électroniques Porte adaptation du droit de la preuve aux TI et est relative à la signature électronique Pris pour l’article 1316-4 du Code Civil et relatif à la signature électronique (mentionne le certificat) Relatif à la reconnaissance de la qualification des prestataires de services de certification et à l’accréditation des organismes qui procèdent à leur évaluation L’édifice français Directive Européenne 1999/93CE Loi 2000-230 du 13 mars 2000 Décret 2000-272 du 30 mars 2001 Arrêté du 26 juillet 2004

L’Environnement juridique et réglementaire: le Pilier Juridique L’édifice mondial de la CNUDCI Traite du commerce électronique en général et de la signature en particulier (article 7); adopte le principe de « neutralité technologique » Traite exclusivement des signatures électroniques; mentionne le certificat Loi type de 1996 sur le commerce électronique Loi type de 2001 sur la signature électronique Les dispositifs juridiques et réglementaires ont été relativement longs à se mettre entièrement en place, (4 ans en France), principalement du fait du caractère nouveau des concepts abordés (absence de doctrine) et du recouvrement des domaines juridique et technique

L’Environnement Fonctionnel et Organisationnel: les AC et AE L’Autorité de Certification Elle est l’organisation qui délivre les certificats, identités numériques, à des entités diverses (personnes physiques, morales, mais aussi équipements tels que serveurs ou routeurs) selon des procédures décrites dans sa Politique de Certification (PC) Elle est souveraine pour décider des conditions de délivrance (elle fait Autorité) Elle s’engage sur l’identité du porteur de certificat (elle certifie) Les différents acteurs lui font confiance dans un périmètre donné d’applications (Autorité de Confiance ou Autorité de Certification) De manière générale, les AC sont des Institutions connues, reconnues et jouissant de la confiance des tiers: les Administrations Centrales de l’État, les banques, les institutions postales, les professions réglementées peuvent prétendre au rôle d’AC…

L’Environnement Fonctionnel et Organisationnel: les AC et AE L’Autorité d’Enregistrement Elle est l’organisation, dépendant d’au moins une AC, qui assure tout ou partie des tâches administratives relatives à la gestion de demandeurs de certificats (elle opère partiellement dans le monde physique) Elle est notamment responsable de la vérification des différentes pièces justificatives spécifiées dans la PC Elle reçoit et traite les demandes de génération, de révocation, de suspension ou de réactivation de certificats Les AE ont un rôle très important, elles sont à la source de la fiabilité et de la sécurité du processus de délivrance; pour cette raison, les AC délèguent rarement l’enregistrement, ou alors dans des conditions très strictes; la taille de son réseau physique et son maillage sur le territoire sont ses atouts

L’Environnement technique : l’ Opérateur de Certification L’ Opérateur de Certification est un prestataire technique Il assure la génération de la bi-clé privée de l’AC (Cérémonie des Clés) et le cycle de vie des certificats En opérant les composantes techniques d’une Infrastructure à Clé Publique: notamment des serveurs, des bases de données, des modules de sécurité stockant les clés privées des AC Le tout dans des conditions optimales de sécurité physique et logique Soit sous la responsabilité directe de l’AC (mode internalisé) soit en sous-traitant (mode externalisé) Quelle que soit la configuration choisie, les notions d’AC et d’Opérateur sont distinctes; distinctes sont aussi leurs responsabilités vis-à-vis des tiers; l’Opérateur est responsable devant l’AC, l’ AC devant les utilisateurs et porteurs de certificats

L’Environnement technique : l’ Opérateur de Certification Plate forme des services sécurisés Conçu pour l’authentification des utilisateurs et la signature électronique: Confidentialité Intégrité Authentification, Non-répufiation Autorisation Sécurité des utilisateurs Protection des clés privé Support cryptographique (carte à puce) Éviter l’extraction, duplication Utilisation des standard PKCS#12 et ISO 7816-15 pour le stockage sur puce cryptographiques.

L’Environnement technique : l’ Opérateur de Certification Fiabilité des Plates forme des services sécurisés CA Hosting : Capacité d’héberger des AC multiples Capacité de production de l’ordre d’une dizaine de milliers de certificats par heure Haute disponibilité permettons la duplication et la reprise Interopérabilité avec d’autres systèmes: Archivage et recouvrement des clés Certificat au format X509 et RFC3280

L’Environnement technique : l’ Opérateur de Certification Gestion centralisée des politiques et procédures Gestions des besoins unique et propres à chaque activité Personnalisation des politiques, procédures et les format de certificats Capacité de production de l’ordre d’une dizaine de milliers de certificats par heure Gestion des processus d’émission, de publication, de suspension/réinitialisation et de révocation des certificats Enregistrement : de l’individuel par interface Web jusqu’au par voie physique (face to face)