Le document sécuritaire
2 juillet 2013
Petit déjeuner au Fouquet ’s
Table ronde
Alexis Blum
Bruno Hardy
Pierre Larkin et Zbigniew Sagan
Jérôme Mendiela
Jean-Pierre Blanger
2
 Un document sécurisé par son Editeur
 Un document sécurisé pour son Auteur
 Il est sécurisant pour les utilisations de...
Un fondement : la Confiance
Les informaticiens maîtrisent depuis longtemps :
authentification + chiffrement + algorithmes ...
Le document sécuritaire
Caractéristiques sécuritaires d’un document
#(Papier, Numérique) = Question (Support)
Question (Su...
Le document sécuritaire
Quels sont les besoins ?
 Besoins juridiques , 3 niveaux d’importance :
o Usage (confidentialité, concurrence, ….)
o Léga...
Quels sont les besoins ?
 Confidentialité :
o concurrence, ….
o intelligence économique ….
 Références , cadre règlement...
Les bonnes questions ….
Les thèmes
 Interopérabilité
 Réversibilité (technique et juridique)
 Niveau d‘intrusion dans l...
Jérôme Mendiela
NUMEN
Retours d’expériences
Une solution opérationnelle
Numen Exchanges
Courriers
de masse
Courriers
bureautiques
Documents de
gestion
(workflows
méti...
Numen Exchanges en bref
Un service d’échanges dématérialisés certifiés entre une
organisation et ses partenaires
 Dédié a...
Numen Exchanges en bref
Un service d’échanges dématérialisés certifiés entre une
organisation et ses partenaires …
 Opéré...
SI établissement 
émetteur
Un cas client : Echanges Hybrides
Numen Exchanges
SI établissement 
destinataire
SI établisseme...
Bruno Hardy
REDTITAN
Retours d’expériences
Propriété exclusive de Cecurity.com – Toute reproduction, intégrale ou partielle, utilisation ou communication à des tiers...
Propriété exclusive de Cecurity.com – Toute reproduction, intégrale ou partielle, utilisation ou communication à des tiers...
Conforme ?
Propriété exclusive de Cecurity.com – Toute reproduction, intégrale ou partielle, utilisation ou communication ...
Jean-Pierre Blanger
RICOH
Retours d’expériences
Archivage électronique
Composantes générales
Recherche et
consultation
Capture de
documents
Archivage de
documents
Chaîne ...
Des flux d’informations et documents
Une chaîne plus complexe qu’il n’y paraît
Serveur de conservation
Long terme
Serveur
...
Contraintes sur l’infrastructure
Opérateur / Machine
Identifié / Identifié
Document & Certificat
Empreinte / Chiffrage
Tra...
Internaliser - Externaliser
Dans son organisation ou chez un tiers partenaire ?
Externe
Conservation
Anti-intrusion
Audita...
Pierre LARKIN
Advanced Track and Trace
Retours d’expériences
Advanced Track & Trace and the stylized logo are registered in the French Patent & Trademark Office. All other product or ...
Advanced Track & Trace and the stylized logo are registered in the French Patent & Trademark Office. All other product or ...
Prochain SlideShare
Chargement dans…5
×

Xplor France Document sécuritaire 13 07 02

394 vues

Publié le

Petit déjeuner sur le document sécuritaire

Publié dans : Business
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
394
Sur SlideShare
0
Issues des intégrations
0
Intégrations
1
Actions
Partages
0
Téléchargements
4
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Xplor France Document sécuritaire 13 07 02

  1. 1. Le document sécuritaire 2 juillet 2013 Petit déjeuner au Fouquet ’s
  2. 2. Table ronde Alexis Blum Bruno Hardy Pierre Larkin et Zbigniew Sagan Jérôme Mendiela Jean-Pierre Blanger 2
  3. 3.  Un document sécurisé par son Editeur  Un document sécurisé pour son Auteur  Il est sécurisant pour les utilisations de son propriétaire  Il est sécurisant pour le demandeur (Organisme de crédit, agence immobilière…) Le document sécuritaire
  4. 4. Un fondement : la Confiance Les informaticiens maîtrisent depuis longtemps : authentification + chiffrement + algorithmes d’intégrité La Directive Européenne et la modification du Code Civil organisent la Confiance autour de la Signature Électronique. En normalisant la façon de les utiliser, cela permet d’ajouter une dimension Juridique appelée le consentement ou la non répudiation. Il est maintenant possible de garantir la gestion des identités numériques, l’intégrité d’une pièce ou d’un échange, d’ajouter un horodatage et de la confidentialité.  La confiance va au-delà de la sécurité, en y associant le Droit 4│
  5. 5. Le document sécuritaire Caractéristiques sécuritaires d’un document #(Papier, Numérique) = Question (Support) Question (Support) = Problème (Altération) Itération (Papier) = Signature physique Altération (Numérique) = signature numérique Signature numérique = Empreint + Authentification + Horodatage Intégrité Qui ? Quand ? Authentique Infalsifiable Non réutilisable Inaltérable Irrévocable
  6. 6. Le document sécuritaire
  7. 7. Quels sont les besoins ?  Besoins juridiques , 3 niveaux d’importance : o Usage (confidentialité, concurrence, ….) o Légal (DGI, tribunaux,….) o Irrévocabilité (il s’agit d’un « original »,…)  A qui revient la « Charge de la Preuve » ? o Comment prouver que le document émis est une document sécuritaire? o Comment prouver que le document reçu et utilisé voire présenté est un document sécuritaire ?  Notions de « Légal, Probant, Probatoire » ? o Le numérique nous pousse aujourd’hui à nous poser de nouvelles questions.
  8. 8. Quels sont les besoins ?  Confidentialité : o concurrence, …. o intelligence économique ….  Références , cadre règlementaire : o Normes, lois, standards, o Instructions fiscales o Acteurs institutionnels, ….  Quelles sont les questions que « vous » entreprises, devez vous poser pour identifier votre besoin ?
  9. 9. Les bonnes questions …. Les thèmes  Interopérabilité  Réversibilité (technique et juridique)  Niveau d‘intrusion dans l’organisation
  10. 10. Jérôme Mendiela NUMEN Retours d’expériences
  11. 11. Une solution opérationnelle Numen Exchanges Courriers de masse Courriers bureautiques Documents de gestion (workflows métier) VOTRE ORGANISATION VOS PARTENAIRES (entreprises, particuliers) Adresse numérique permanente Coffre-fort numérique individuel Gestion documentaire : recevoir, répondre, signer, payer, classer… Certification Supervision Emission / réception multicanale Signature électronique CLOUD PRIVATIF DE NUMEN Intégration flux retour (formulaires, paiement…)
  12. 12. Numen Exchanges en bref Un service d’échanges dématérialisés certifiés entre une organisation et ses partenaires  Dédié aux documents de gestion et/ou processus commerciaux et administratifs  Prenant en charge des échanges avec tous les partenaires de l’organisation (entreprises, particuliers)  Permettant une démarche maîtrisée vers la dématérialisation: o Cohabitation harmonieuse papier / électronique o Choix des partenaires et des flux d’échanges contrôlés
  13. 13. Numen Exchanges en bref Un service d’échanges dématérialisés certifiés entre une organisation et ses partenaires …  Opéré en mode SaaS sur le Web  S’intégrant sans couture dans le SI de l’entreprise  Présentant toutes les garanties de certification et sécurité propres à un opérateur de confiance
  14. 14. SI établissement  émetteur Un cas client : Echanges Hybrides Numen Exchanges SI établissement  destinataire SI établissement  émetteur Coffre émetteur Coffre destinataire Distribution Création Signature Archivage Copie sauvegarde Copie sauvegarde Fichier structuré Dépôt Web Visualisation Signature Contrôle Archivage Fichier non structuré Papier / fax/ mail Emission Message XML
  15. 15. Bruno Hardy REDTITAN Retours d’expériences
  16. 16. Propriété exclusive de Cecurity.com – Toute reproduction, intégrale ou partielle, utilisation ou communication à des tiers sans accord préalable de l’auteur est illicite Flashez le code 2D de votre document grâce à une application « Lecteur de Flashcode »gratuite sur votre Smartphone Flashez le code 2D de votre document grâce à une application « Lecteur de Flashcode »gratuite sur votre Smartphone Etape 1
  17. 17. Propriété exclusive de Cecurity.com – Toute reproduction, intégrale ou partielle, utilisation ou communication à des tiers sans accord préalable de l’auteur est illicite Cecurity.com atteste l’exactitude des informations ci dessousLe code de sécurité est invalide veuillez le ressaisir Il vous reste 2 essais Si le code de sécurité n’est pas le bon, il vous reste 3 tentatives pour le ressaisir Une fois le bon code d’accès saisi vous pouvez visualiser les informations clés du document en un seul coup d’œil Une fois le bon code d’accès saisi vous pouvez visualiser les informations clés du document en un seul coup d’œil Bulletin de paie Société : BLP Consultant Employé : Medi SAYO Période : 01/03/2003 au 31/03/2003 Type de contrat : CDI Nombre heures travaillées : 151,67 Salaire Brut : 1724€ Salaire Net : 1297,39€ Etape 2
  18. 18. Conforme ? Propriété exclusive de Cecurity.com – Toute reproduction, intégrale ou partielle, utilisation ou communication à des tiers sans accord préalable de l’auteur est illicite Option visualisation du document
  19. 19. Jean-Pierre Blanger RICOH Retours d’expériences
  20. 20. Archivage électronique Composantes générales Recherche et consultation Capture de documents Archivage de documents Chaîne à sécuriser Version: 1.1 - Classification: Public - Owner: Jean-Pierre.BLANGER@Ricoh.fr
  21. 21. Des flux d’informations et documents Une chaîne plus complexe qu’il n’y paraît Serveur de conservation Long terme Serveur d’échange Capture de documents Explloitation des archives Serveur de gestion 2 Préservation 3 Recherche / Affichage Capture de fichiers Internet 1 Capture 4 Impression
  22. 22. Contraintes sur l’infrastructure Opérateur / Machine Identifié / Identifié Document & Certificat Empreinte / Chiffrage Trace Clé asymétrique Enregistrement opérations Récupération Régularité Accusé de réception Attendu vs Obtenu Archivage Extraction lot Insertion data-room Accès Identification Recherche Mono ou multi-data- room Extraction Affichage Impression - Watermark Emission Transfert, Contrôle Mise à quai Assemblage Lot et identification Compression Optimisation Capture Transfert Conservation Restitution Des sécurités à maîtriser Traçabilité et accounting PKI – Droits - Signature – Certificats – Journalisation – Externalisation – Auditabilité – SaaS - Multi-tenant – Intrusion X509 – ISO 19005-1 – ISO 16684-1 – NF Z42-020 – ISO 8601 - RGS 2010-112 - ISO 14641-1 – ISO2700 – SAS 70/ISAE 3401 Version: 1.1 - Classification: Public - Owner: Jean-Pierre.BLANGER@Ricoh.fr
  23. 23. Internaliser - Externaliser Dans son organisation ou chez un tiers partenaire ? Externe Conservation Anti-intrusion Auditabilité ISMS Disponibilité Interne Création Capture Stockage Consultation Restitution Gestion des niveaux de services Version: 1.1 - Classification: Public - Owner: Jean-Pierre.BLANGER@Ricoh.fr
  24. 24. Pierre LARKIN Advanced Track and Trace Retours d’expériences
  25. 25. Advanced Track & Trace and the stylized logo are registered in the French Patent & Trademark Office. All other product or service names are the property of their respective owners. HOLISTIC ANTI‐COUNTERFEITING APPROACH BY USE OF VERSATILE TRACEABILITY AND AUTHENTICATION ELEMENTS Authentification Logique
  26. 26. Advanced Track & Trace and the stylized logo are registered in the French Patent & Trademark Office. All other product or service names are the property of their respective owners. HOLISTIC ANTI‐COUNTERFEITING APPROACH BY USE OF VERSATILE TRACEABILITY AND AUTHENTICATION ELEMENTS Authentification Physique Technologie ne peut pas être compromise : Fonction Physique à sens unique Physical Unclonable Function (PUF) Qualité des Contrefaçons PASS PASS PASS

×