26
Le document sécuritaire 2 juillet 2013 Petit déjeuner au Fouquet ’s

Xplor France Document sécuritaire 13 07 02

Embed Size (px)

DESCRIPTION

Petit déjeuner sur le document sécuritaire

Citation preview

  • 1. Le document scuritaire 2 juillet 2013 Petit djeuner au Fouquet s

2. Table ronde Alexis Blum Bruno Hardy Pierre Larkin et Zbigniew Sagan Jrme Mendiela Jean-Pierre Blanger 2 3. Un document scuris par son Editeur Un document scuris pour son Auteur Il est scurisant pour les utilisations de son propritaire Il est scurisant pour le demandeur (Organisme de crdit, agence immobilire) Le document scuritaire 4. Un fondement : la Confiance Les informaticiens matrisent depuis longtemps : authentification + chiffrement + algorithmes dintgrit La Directive Europenne et la modification du Code Civil organisent la Confiance autour de la Signature lectronique. En normalisant la faon de les utiliser, cela permet dajouter une dimension Juridique appele le consentement ou la non rpudiation. Il est maintenant possible de garantir la gestion des identits numriques, lintgrit dune pice ou dun change, dajouter un horodatage et de la confidentialit. La confiance va au-del de la scurit, en y associant le Droit 4 5. Le document scuritaire Caractristiques scuritaires dun document #(Papier, Numrique) = Question (Support) Question (Support) = Problme (Altration) Itration (Papier) = Signature physique Altration (Numrique) = signature numrique Signature numrique = Empreint + Authentification + Horodatage Intgrit Qui ? Quand ? Authentique Infalsifiable Non rutilisable Inaltrable Irrvocable 6. Le document scuritaire 7. Quels sont les besoins ? Besoins juridiques , 3 niveaux dimportance : o Usage (confidentialit, concurrence, .) o Lgal (DGI, tribunaux,.) o Irrvocabilit (il sagit dun original ,) A qui revient la Charge de la Preuve ? o Comment prouver que le document mis est une document scuritaire? o Comment prouver que le document reu et utilis voire prsent est un document scuritaire ? Notions de Lgal, Probant, Probatoire ? o Le numrique nous pousse aujourdhui nous poser de nouvelles questions. 8. Quels sont les besoins ? Confidentialit : o concurrence, . o intelligence conomique . Rfrences , cadre rglementaire : o Normes, lois, standards, o Instructions fiscales o Acteurs institutionnels, . Quelles sont les questions que vous entreprises, devez vous poser pour identifier votre besoin ? 9. Les bonnes questions . Les thmes Interoprabilit Rversibilit (technique et juridique) Niveau dintrusion dans lorganisation 10. Jrme Mendiela NUMEN Retours dexpriences 11. Une solution oprationnelle Numen Exchanges Courriers de masse Courriers bureautiques Documents de gestion (workflows mtier) VOTRE ORGANISATION VOS PARTENAIRES (entreprises, particuliers) Adresse numrique permanente Coffre-fort numrique individuel Gestion documentaire : recevoir, rpondre, signer, payer, classer Certification Supervision Emission / rception multicanale Signature lectronique CLOUD PRIVATIF DE NUMEN Intgration flux retour (formulaires, paiement) 12. Numen Exchanges en bref Un service dchanges dmatrialiss certifis entre une organisation et ses partenaires Ddi aux documents de gestion et/ou processus commerciaux et administratifs Prenant en charge des changes avec tous les partenaires de lorganisation (entreprises, particuliers) Permettant une dmarche matrise vers la dmatrialisation: o Cohabitation harmonieuse papier / lectronique o Choix des partenaires et des flux dchanges contrls 13. Numen Exchanges en bref Un service dchanges dmatrialiss certifis entre une organisation et ses partenaires Opr en mode SaaS sur le Web Sintgrant sans couture dans le SI de lentreprise Prsentant toutes les garanties de certification et scurit propres un oprateur de confiance 14. SItablissement metteur Un cas client : Echanges Hybrides NumenExchanges SItablissement destinataire SItablissement metteur Coffre metteur Coffre destinataire Distribution Cration Signature Archivage Copie sauvegarde Copie sauvegarde Fichier structur Dpt Web Visualisation Signature Contrle Archivage Fichier non structur Papier / fax/ mail Emission Message XML 15. Bruno Hardy REDTITAN Retours dexpriences 16. Proprit exclusive de Cecurity.com Toute reproduction, intgrale ou partielle, utilisation ou communication des tiers sans accord pralable de lauteur est illicite Flashez le code 2D de votre document grce une application Lecteur de Flashcode gratuite sur votre Smartphone Flashez le code 2D de votre document grce une application Lecteur de Flashcode gratuite sur votre Smartphone Etape 1 17. Proprit exclusive de Cecurity.com Toute reproduction, intgrale ou partielle, utilisation ou communication des tiers sans accord pralable de lauteur est illicite Cecurity.com atteste lexactitude des informations ci dessousLe code de scurit est invalide veuillez le ressaisir Il vous reste 2 essais Si le code de scurit nest pas le bon, il vous reste 3 tentatives pour le ressaisir Une fois le bon code daccs saisi vous pouvez visualiser les informations cls du document en un seul coup dil Une fois le bon code daccs saisi vous pouvez visualiser les informations cls du document en un seul coup dil Bulletin de paie Socit : BLP Consultant Employ : Medi SAYO Priode : 01/03/2003 au 31/03/2003 Type de contrat : CDI Nombre heures travailles : 151,67 Salaire Brut : 1724 Salaire Net : 1297,39 Etape 2 18. Conforme ? Proprit exclusive de Cecurity.com Toute reproduction, intgrale ou partielle, utilisation ou communication des tiers sans accord pralable de lauteur est illicite Option visualisation du document 19. Jean-Pierre Blanger RICOH Retours dexpriences 20. Archivage lectronique Composantes gnrales Recherche et consultation Capture de documents Archivage de documents Chane scuriser Version: 1.1 - Classification: Public - Owner: [email protected] 21. Des flux dinformations et documents Une chane plus complexe quil ny parat Serveur de conservation Long terme Serveur dchange Capture de documents Explloitation des archives Serveur de gestion 2 Prservation 3 Recherche / Affichage Capture de fichiers Internet 1 Capture 4 Impression 22. Contraintes sur linfrastructure Oprateur / Machine Identifi / Identifi Document & Certificat Empreinte / Chiffrage Trace Cl asymtrique Enregistrement oprations Rcupration Rgularit Accus de rception Attendu vs Obtenu Archivage Extraction lot Insertion data-room Accs Identification Recherche Mono ou multi-data- room Extraction Affichage Impression - Watermark Emission Transfert, Contrle Mise quai Assemblage Lot et identification Compression Optimisation Capture Transfert Conservation Restitution Des scurits matriser Traabilit et accounting PKI Droits - Signature Certificats Journalisation Externalisation Auditabilit SaaS - Multi-tenant Intrusion X509 ISO 19005-1 ISO 16684-1 NF Z42-020 ISO 8601 - RGS 2010-112 - ISO 14641-1 ISO2700 SAS 70/ISAE 3401 Version: 1.1 - Classification: Public - Owner: [email protected] 23. Internaliser - Externaliser Dans son organisation ou chez un tiers partenaire ? Externe Conservation Anti-intrusion Auditabilit ISMS Disponibilit Interne Cration Capture Stockage Consultation Restitution Gestion des niveaux de services Version: 1.1 - Classification: Public - Owner: [email protected] 24. Pierre LARKIN Advanced Track and Trace Retours dexpriences 25. Advanced Track & Trace and the stylized logo are registered in the French Patent & Trademark Office. All other product or service names are the property of their respective owners. HOLISTICANTICOUNTERFEITINGAPPROACHBYUSEOFVERSATILETRACEABILITYANDAUTHENTICATIONELEMENTS Authentification Logique 26. Advanced Track & Trace and the stylized logo are registered in the French Patent & Trademark Office. All other product or service names are the property of their respective owners. HOLISTICANTICOUNTERFEITINGAPPROACHBYUSEOFVERSATILETRACEABILITYANDAUTHENTICATIONELEMENTS Authentification Physique Technologie ne peut pas tre compromise : Fonction Physique sens unique Physical Unclonable Function (PUF) Qualit des Contrefaons PASS PASS PASS