Nous allons traiter de la signature électronique.

Slides:



Advertisements
Présentations similaires
PKI et utilisation des cartes à puce en entreprise Philippe Beraud Consultant Principal Microsoft France.
Advertisements

Architecture de machines Codage des informations
État de l’art de la sécurité informatique
PKI et utilisation des cartes à puce en entreprise
« Autorités de certification et opérateurs de certification »
LA CERTIFICATION ELECTRONIQUE
M2: Fondements de la Sécurité :authentification
Certification et échanges numériques : usage du certificat dans les applications de sécurité Pascal COLIN Directeur Général Matinée Standarmedia – 27.
LES PROTOCOLES DE SECURITE
Sécurité des communications & PKI
Guillaume CACHO Pierre-Louis BROUCHUD
PRESENTATION CHAMBERSIGN FRANCE Qui est ChamberSign France ? ChamberSign est une association créée en 2000 par les Chambres de Commerce et dIndustrie.
Chiffrement – Utilisation de GPG
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
CERN – Organisation Européenne pour la Recherche Nucléaire Services dInformation Administrative Le projet DocLeg et léchange électronique de données personnelles.
Identity-based identification and signature schemes using correcting codes. KLEIN Pauline - COUTUROU Jeanne.
SPP IS: Mise en oeuvre de la signature électronique avec la carte didentité digitale (e-ID) Rencontres Provinciales mai 2008.
Jean-Philippe Giola Jérome Robbiano Laurent Rudault
LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN Alger, Séminaire du 08 & 09 Décembre 2009.
Public Key Infrastructure
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Cryptographie Mener des Activités en classe
CryptoGraphy
La réponse dématérialisée aux Marchés Publics Jeudi 19 Novembre.
DOSSIER 07 LA PROTECTION DU SALARIE LORS DE LA RUPTURE DU CONTRAT DE TRAVAIL A DUREE INDETERMINEE L'essentiel en schéma.
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Les Algorithmes Cryptographiques Symétriques
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Intro Sécurité pour le WiFi
Authentification électronique
Mise en place d'un serveur SSL
Fondamentaux de l'Internet (FDI)
CERTIFICAT (SUPPLÉMENT) Ajout aux diapos du cours DRT-3808 (cryptographie)
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
L’identité numérique Risques, protection.
Le Commerce Électronique :Protocoles et technologies
Cours e-commerce Réalisé & présenté par Mouna BEN ISHAK
Le courrier électronique
PRESENTATION CHAMBERSIGN France Assemblée générale du CCEC
Réalisé & présenté par Mouna BEN ISHAK Année universitaire
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Permet de : Modifier les propriétés du compte. Associer dautres comptes s. Changer le mot de passe du compte. Organiser le courrier électronique.
Dématérialisation & Téléprocédures
Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?
Gestion des clés cryptographiques
Dématérialisation & Téléprocédures
Le chiffrement asymétrique
Le chiffrement symétrique
Le protocole d’authentification
U NE ALTERNATIVE INNOVANTE POUR VOS ÉCHANGES L E COURRIER DÉMATÉRIALISÉ A VALEUR LÉGALE « Si j’avais demandé aux gens ce qu’ils voulaient ils m’auraient.
Les Algorithmes Cryptographiques Asymétriques
Introduction à la cryptographie
1/13 Sécurité dans Pastis Fabio Picconi LIP6 13 février 2004 ACI MD Grid Data Services (GDS)
Attaque du protocoles RSA Yoann Moulin ESISAR IR - P2004
Pr BELKHIR Abdelkader USTHB
Rupture conventionnelle
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
COURRIER ELECTRONIQUE SECURISE
Le cryptosystème RSA à clés publiques
Confidentialité : L’encryptage
Réalisation d’un logiciel de Chiffrement RSA.
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
Cryptographie – Les couches réseau Apache - TLS/SSL
XML Signature Yves MARCOUX GRDS 30 octobre © 2003 Yves MARCOUX - GRDS2 Plan Signature numérique: concepts de base XML Signature: objectifs Mécanique.
Initianiation. Qu'est-ce que le courrier électronique ? Le courrier électronique (en anglais ou ) est un des services les plus couramment.
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
Présentation de HelloDoc Mail
Transcription de la présentation:

Nous allons traiter de la signature électronique. Tout d’abord, nous verrons ce qu’est la signature électronique et quelles sont ses fonctions, puis comment cette signature a pu devenir l’équivalent, au niveau de la preuve, de la signature manuscrite sur papier. Ensuite, nous citerons les cas où la loi exige toujours la signature manuscrite et refuse la signature électronique et nous terminerons par l’étude de la LRE mise en place par La Poste

La signature électronique Définition et fonctionnement Signature : suite de lettres, de chiffres etc… permettant d’identifier une personne Signature électronique devenue possible avec la cryptographie asymétrique et réalisable également en utilisant des certificats électroniques La signature est définie comme une suite de lettres, de caractères, de chiffres ou autres signes qui permet d’identifier une personne et de s’assurer de son accord au contenu d’un document. La signature électronique n’est devenue possible qu’avec la cryptographie asymétrique et peut être aussi réalisée grâce à des certificats électroniques. Nous allons vous expliquer ce que sont ces deux principes.

La cryptographie asymétrique Système de chiffrement à clé publique et clé privée Clé privée  signer Clé publique  vérifier la signature Cryptographie asymétrique = association de fonctions de chiffrement et de déchiffrement (M  message, C  fonction de chiffrement, D  fonction de déchiffrement, S  signature) La signature électronique repose sur un système de chiffrement à clé publique et clé privée. La clé privée sert à signer, la clé publique servant à vérifier cette signature. Concrètement, cela fonctionne comment ? Grâce à la cryptographie asymétrique : On prend un algorithme c’est-à-dire un programme de chiffrement à clé publique On appelle C la fonction de chiffrement, D la fonction de déchiffrement C est connue de tous puisque c’est la clé publique tandis que D n’est connue que le propriétaire du couple de fonctions C et D Quand je signe un message M, je calcule S=D(M). Toute personne disposant du message M et de la signature S peut alors vérifier que je suis à l’origine de cette signature en calculant C(S). Si cette quantité est bien égale à M, la personne peut être certaine que je suis l’auteur de la signature car je suis le seul à pouvoir produire D(M).

Concrètement : algorithme c’est-à-dire un programme de chiffrement à clé publique On appelle C la fonction de chiffrement, D la fonction de déchiffrement C est connue de tous puisque c’est la clé publique tandis que D n’est connue que le propriétaire du couple de fonctions C et D Quand je signe un message M, je calcule S=D(M). Toute personne disposant du message M et de la signature S peut alors vérifier que je suis à l’origine de cette signature en calculant C(S). Si cette quantité est bien égale à M, la personne peut être certaine que je suis l’auteur de la signature car je suis le seul à pouvoir produire D(M).

La notion de certificat électronique Certificats générés par des autorités de certification. Equivalent à une carte d’identité numérique. Fonctionnement  schéma ci-après La signature électronique peut donc également être réalisée en utilisant des certificats électroniques. Ceux-ci sont générés par des autorités de certification. Ils peuvent être vus comme une carte d’identité numérique dont le but d’identifier de façon certaine une entité physique, c’est-à-dire une personne ou une entreprise, une association etc… Le principe de fonctionnement est décrit dans le schéma suivant

La notion de certificat électronique (suite) Autorité L’utilisatrice Jeanne télécharge un certificat donné par l’utilisateur Robert L’ordinateur de Jeanne va contrôler la validité et les paramètres de codage en se référant à une autorité de certification (notée A ici). Cette autorité possède une liste des certificats révoqués qui ne sont donc plus valides (notée B). La clé publique est envoyée à l’utilisateur Robert A son tour, l’ordinateur de Robert va contrôler la cohérence entre le certificat et les données reçues se référant à l’autorité de certification Les données reçues peuvent alors être déchiffrées. Le certificat électronique contient les parties suivantes : Un numéro de série L’identification du programme de signature (programme de chiffrement vu tout à l’heure) La désignation de l’autorité émettrice du certificat La période de validité du certificat (au-delà, le certificat est révoqué) Le nom du titulaire de la clé publique

Les exceptions au principe de l’admission de la signature électronique Signature électronique non admise par la loi : Pour les affaires relevant du droit de la famille, Pour les successions, - Les sûretés personnelles ou réelles dans les relations privées Il reste des cas où la signature électronique n’est pas admise par la loi. Dans ces cas-là, il faut toujours une signature manuscrite : Pour les divorces, la fixation du droit de garde des enfants ou la fixation de pension alimentaire Pour les successions c’est-à-dire les héritages suite au décès d’une personne Pour les actes de sûretés personnelles c’est-à-dire les cautions. Une caution, c’est lorsqu’une personne s’engage à payer les dettes d’une autre au cas où celle-ci deviendrait insolvable. Ex : M.X emprunte à sa banque pour acheter une voiture, M. Y. se porte caution  si un jour, M. X ne peut plus rembourser son emprunt, M. Y. devra le faire à sa place. La signature électronique n’est pas admise non plus pour les actes de sûretés réelles, c’est-à-dire pour les hypothèques. Une hypothèque est une garantie prise par un créancier sur un bien immeuble, un bien immeuble étant un bien que l’on ne peut pas déplacer comme une maison. C’est en fait un bien attaché au sol. Par exemple, M. X emprunte de l’argent à son banquier pour acheter une maison. Le banquier prendra une hypothèque sur la maison, ce qui signifie que, si un jour, M.X. ne peut plus payer, le banquier devient propriétaire de la maison et pourra donc la vendre pour récupérer l’argent qui lui est dû.

La lettre recommandée électronique A fonction de preuve Destinataire : doit accuser réception de la LRE Avantages : - réception et envoi des courriers recommandés 7j/7 - indépendance vis-à-vis des horaires d’ouverture de La Poste - pas besoin de se déplacer www.laposte.net La LRE sert de preuve si la signature est sécurisée c’est-à-dire si elle est associée à un certificat électronique. Le destinataire de la LRE doit en accuser réception en apposant la date de réception et sa propre signature sur un document remis par La poste. Ce procédé est surtout utilisé par les entreprises car il leur permet d’envoyer et de recevoir des courriers recommandés 7j/7 par Internet, sans avoir à se soucier des horaires d’ouverture de la poste et sans se déplacer. Cela leur permet donc de travailler plus rapidement et plus efficacement.