SlideShare une entreprise Scribd logo
Messagerie probante
Comment passer du courrier
    A/R au mail légal
Génération digitale
    1950   1960      1970       1980   1990       2000    2010

               Generation X        Generation Y   Generation Z    Generation ?
           Digital immigrants                        Digital Natives


•   Vous utilis(i)ez le courrier physique
•   Vous utilisez toujours les courrier avec A/R
•   Vous utiliser les emails (80% de l’information)
•   Comment donner une valeur probante à
    l’email
Technologies Zimbra
• HSM :
   – Stockage à bas coût
   – Grande volumétrie


• Archiving & Discovery
   – BAL « miroir »
   – Recherche avancée

• Réponds à des problématiques système, mais pas
  légales
Demain
•   Comment prouver l’existence de votre email ?
•   Comment assurer son intégrité ?
•   Comment s’assurer de son expéditeur ?
•   Comment s’assurer de son heure d’envoi, d’arrivée
    de lecture ?

• Bref, comment assurer sa valeur probante comme
  un courrier physique A/R ?
• Pour la justice, les litiges, les courriers officiels ?
Valeur probante
• Email actuel :
      •   Repose sur les standards Internet
      •   Dépend de multiples acteurs (opérateurs, logiciels, entreprises)
      •   Très efficace : + de 99% des emails livrés
      •   MAIS best effort, sans assurance, sans valeur légale
• Email probant :
      • Toujours reposer sur les standards internet et pas de solution
        propriétaires
      • Utiliser les infrastructures existantes mais sans en dépendre
      • Assurer la livraison de bout en bout
      • PROPOSER du Garanti, de la certitude, un environnement
        complet
Comment ?
                      Problématiques…
• Authentification forte : s’assurer que l’on est bien la
  bonne personne
• Non répudiation :
   – Intégrité : s’assurer que les données et emails émis ne
     peuvent être contesté dans leur contenu et leur intégrité
   – Horodatage : assurer l’heure certaine des évènements
• Consultation : assurer la bonne lecture de
  l’information envoyée
• Historisation : assurer l’historique de chaque
  transaction et être mesure de la prouver
Authentification forte
• Assurer que l’utilisateur est bien celui que l’on croit
  :
      •   Smartcard
      •   Usb
      •   Software Certificate
      •   SMS
      •   Mot de passe concaténé
      •   Etc.
• Le vérifier à chaque fois : Code PIN
Non Répudiation
• Signer le mail pour
   – Son intégrité
   – Assurer l’identité de l’expéditeur
   – X509


• Pour chaque email
   – NTP ne suffit pas…
   – Horodater sur des serveurs de temps certifiés
   – Signer l’horodatage
Consultation
• Lorsque je lis mon email :
   – Historiser la réception
   – Historiser la lecture


• Si je ne le lis pas ? Le re-matérialiser :
   –   SMS
   –   Fax
   –   Courrier physique
   –   Et donc le coût associé
Historisation
• Etre en mesure de stocker l’ensemble des
  transactions
   – Envoi, réception, check d’intégrité
   – Lecture, re-matérialisation


• Assurer l’intégrité de chaque étape et la prouver
  ultérieurement

• Stocker sur le long terme
Schéma de principe
Implémentation



 Démo
RGS
• L'objectif du référencement RGS est de faciliter les
  échanges électroniques sécurisés entre les usagers
  et les autorités administratives mais aussi entre
  autorités administratives par la mise à disposition
  d'un catalogue de solutions de sécurité référencées
  interopérables
• À terme, un environnement interopérable de
  confiance est ainsi créé avec un ensemble de
  solutions du marché référencées pour utilisation
  par les autorités administratives
Conclusion
• Grâce à toutes ces briques, l’on peut assurer un
  environnement de messagerie probante.

• Qui l’assurera dans l’avenir ?
   – Services postaux (légitimité, modèle économique)
   – Grands opérateurs (MS, Google, etc.)
Questions ?




Merci à Manuel, Carlos, Jacob,
   Hicham, pour leur aide

Contenu connexe

Similaire à Forum Zimbra 2012 Messagerie probante

Crypto camer
Crypto camerCrypto camer
Crypto camer
dilan23
 
CR2PA Présentation CIMAIL 04 12-2012
CR2PA Présentation CIMAIL 04 12-2012CR2PA Présentation CIMAIL 04 12-2012
CR2PA Présentation CIMAIL 04 12-2012
CIMAIL_Solutions
 
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
Alice and Bob
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02
Xplor France
 
Présentation Dhimyotis - 2013
Présentation  Dhimyotis - 2013Présentation  Dhimyotis - 2013
Présentation Dhimyotis - 2013
P2i
 
De la signature électronique à l’archivage : gérer vos contrats de bout en bout
De la signature électronique à l’archivage : gérer vos contrats de bout en boutDe la signature électronique à l’archivage : gérer vos contrats de bout en bout
De la signature électronique à l’archivage : gérer vos contrats de bout en bout
Michael Lakhal
 
Cours si1
Cours si1Cours si1
Cours si1
Hafsa Elfassi
 
Emailing Délivrabilité par Message Business
Emailing Délivrabilité par Message BusinessEmailing Délivrabilité par Message Business
Emailing Délivrabilité par Message BusinessAlain Planger
 
Sécurisation des services WCF avec WS-Security
Sécurisation des services WCF avec WS-SecuritySécurisation des services WCF avec WS-Security
Sécurisation des services WCF avec WS-SecuritySlimen Belhaj Ali
 
Sécurité et Moyens de Paiements
Sécurité et Moyens de PaiementsSécurité et Moyens de Paiements
Sécurité et Moyens de Paiements
Darkmira
 
Sécurité et E-reputation par Valdes Nzalli
Sécurité et E-reputation par Valdes NzalliSécurité et E-reputation par Valdes Nzalli
Sécurité et E-reputation par Valdes Nzalli
KmerDDays
 
La cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplementLa cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplement
Alice and Bob
 
Atelier ENP - 27 juin 2012
Atelier ENP - 27 juin 2012Atelier ENP - 27 juin 2012
Atelier ENP - 27 juin 2012
CCI Yonne
 
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Afnic
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdf
depinfo
 
Internet, Intranet, Extranet et Pharmacie Hospitalière
Internet, Intranet, Extranet et Pharmacie HospitalièreInternet, Intranet, Extranet et Pharmacie Hospitalière
Internet, Intranet, Extranet et Pharmacie Hospitalière
ADIPh
 
Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"
Maxime Leblanc
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Alice and Bob
 
BigData_Chp1: Introduction à la Big Data
BigData_Chp1: Introduction à la Big DataBigData_Chp1: Introduction à la Big Data
BigData_Chp1: Introduction à la Big Data
Lilia Sfaxi
 

Similaire à Forum Zimbra 2012 Messagerie probante (20)

Crypto camer
Crypto camerCrypto camer
Crypto camer
 
CR2PA Présentation CIMAIL 04 12-2012
CR2PA Présentation CIMAIL 04 12-2012CR2PA Présentation CIMAIL 04 12-2012
CR2PA Présentation CIMAIL 04 12-2012
 
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02
 
Présentation Dhimyotis - 2013
Présentation  Dhimyotis - 2013Présentation  Dhimyotis - 2013
Présentation Dhimyotis - 2013
 
De la signature électronique à l’archivage : gérer vos contrats de bout en bout
De la signature électronique à l’archivage : gérer vos contrats de bout en boutDe la signature électronique à l’archivage : gérer vos contrats de bout en bout
De la signature électronique à l’archivage : gérer vos contrats de bout en bout
 
Cours si1
Cours si1Cours si1
Cours si1
 
Emailing Délivrabilité par Message Business
Emailing Délivrabilité par Message BusinessEmailing Délivrabilité par Message Business
Emailing Délivrabilité par Message Business
 
Sécurisation des services WCF avec WS-Security
Sécurisation des services WCF avec WS-SecuritySécurisation des services WCF avec WS-Security
Sécurisation des services WCF avec WS-Security
 
Sécurité et Moyens de Paiements
Sécurité et Moyens de PaiementsSécurité et Moyens de Paiements
Sécurité et Moyens de Paiements
 
Sécurité et E-reputation par Valdes Nzalli
Sécurité et E-reputation par Valdes NzalliSécurité et E-reputation par Valdes Nzalli
Sécurité et E-reputation par Valdes Nzalli
 
La cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplementLa cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplement
 
Atelier ENP - 27 juin 2012
Atelier ENP - 27 juin 2012Atelier ENP - 27 juin 2012
Atelier ENP - 27 juin 2012
 
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdf
 
Internet, Intranet, Extranet et Pharmacie Hospitalière
Internet, Intranet, Extranet et Pharmacie HospitalièreInternet, Intranet, Extranet et Pharmacie Hospitalière
Internet, Intranet, Extranet et Pharmacie Hospitalière
 
Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...
 
BigData_Chp1: Introduction à la Big Data
BigData_Chp1: Introduction à la Big DataBigData_Chp1: Introduction à la Big Data
BigData_Chp1: Introduction à la Big Data
 

Dernier

Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
AlbertSmithTambwe
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
Horgix
 

Dernier (7)

Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
 

Forum Zimbra 2012 Messagerie probante

  • 1. Messagerie probante Comment passer du courrier A/R au mail légal
  • 2. Génération digitale 1950 1960 1970 1980 1990 2000 2010 Generation X Generation Y Generation Z Generation ? Digital immigrants Digital Natives • Vous utilis(i)ez le courrier physique • Vous utilisez toujours les courrier avec A/R • Vous utiliser les emails (80% de l’information) • Comment donner une valeur probante à l’email
  • 3. Technologies Zimbra • HSM : – Stockage à bas coût – Grande volumétrie • Archiving & Discovery – BAL « miroir » – Recherche avancée • Réponds à des problématiques système, mais pas légales
  • 4. Demain • Comment prouver l’existence de votre email ? • Comment assurer son intégrité ? • Comment s’assurer de son expéditeur ? • Comment s’assurer de son heure d’envoi, d’arrivée de lecture ? • Bref, comment assurer sa valeur probante comme un courrier physique A/R ? • Pour la justice, les litiges, les courriers officiels ?
  • 5. Valeur probante • Email actuel : • Repose sur les standards Internet • Dépend de multiples acteurs (opérateurs, logiciels, entreprises) • Très efficace : + de 99% des emails livrés • MAIS best effort, sans assurance, sans valeur légale • Email probant : • Toujours reposer sur les standards internet et pas de solution propriétaires • Utiliser les infrastructures existantes mais sans en dépendre • Assurer la livraison de bout en bout • PROPOSER du Garanti, de la certitude, un environnement complet
  • 6. Comment ? Problématiques… • Authentification forte : s’assurer que l’on est bien la bonne personne • Non répudiation : – Intégrité : s’assurer que les données et emails émis ne peuvent être contesté dans leur contenu et leur intégrité – Horodatage : assurer l’heure certaine des évènements • Consultation : assurer la bonne lecture de l’information envoyée • Historisation : assurer l’historique de chaque transaction et être mesure de la prouver
  • 7. Authentification forte • Assurer que l’utilisateur est bien celui que l’on croit : • Smartcard • Usb • Software Certificate • SMS • Mot de passe concaténé • Etc. • Le vérifier à chaque fois : Code PIN
  • 8. Non Répudiation • Signer le mail pour – Son intégrité – Assurer l’identité de l’expéditeur – X509 • Pour chaque email – NTP ne suffit pas… – Horodater sur des serveurs de temps certifiés – Signer l’horodatage
  • 9. Consultation • Lorsque je lis mon email : – Historiser la réception – Historiser la lecture • Si je ne le lis pas ? Le re-matérialiser : – SMS – Fax – Courrier physique – Et donc le coût associé
  • 10. Historisation • Etre en mesure de stocker l’ensemble des transactions – Envoi, réception, check d’intégrité – Lecture, re-matérialisation • Assurer l’intégrité de chaque étape et la prouver ultérieurement • Stocker sur le long terme
  • 13. RGS • L'objectif du référencement RGS est de faciliter les échanges électroniques sécurisés entre les usagers et les autorités administratives mais aussi entre autorités administratives par la mise à disposition d'un catalogue de solutions de sécurité référencées interopérables • À terme, un environnement interopérable de confiance est ainsi créé avec un ensemble de solutions du marché référencées pour utilisation par les autorités administratives
  • 14. Conclusion • Grâce à toutes ces briques, l’on peut assurer un environnement de messagerie probante. • Qui l’assurera dans l’avenir ? – Services postaux (légitimité, modèle économique) – Grands opérateurs (MS, Google, etc.)
  • 15. Questions ? Merci à Manuel, Carlos, Jacob, Hicham, pour leur aide