La Signature Électronique

Accueil / La Signature Électronique

OBJECTIFS

Cette formation aborde la signature électronique, un axe sur lequel la digitalisation s’articule essentiellement. 

Cette formation aborde la signature électronique, un axe sur lequel la digitalisation s’articule essentiellement. 

LES PLUS

Il s’agit de formation de renforcement des capacités qui seront dispensées selon l’approche participative grâce à des experts expérimentés dans les différents domaines de compétence ciblés.

Il s’agit de formation de renforcement des capacités qui seront dispensées selon l’approche participative grâce à des experts expérimentés dans les différents domaines de compétence ciblés.

PUBLIC ET PRÉREQUIS

Cette formation est destinée aux administrateurs de sociétés, les administrateurs (Direction des systèmes d’informations, administratif, financier, juridique, commercial), et les responsables de l’infrastructure Web, les administrateurs réseaux / systèmes et webmasters.

Cette formation est destinée aux administrateurs de sociétés, les administrateurs (Direction des systèmes d’informations, administratif, financier, juridique, commercial), et les responsables de l’infrastructure Web, les administrateurs réseaux / systèmes et webmasters.

SESSIONS

• Décembre :  Dakar / Abidjan
• Mars :  Tunis / Marrakech / Casablanca
• Juin :  Paris
• Octobre :  Dubaï

DUREE

3 Jours

MODE

Présentiel ou distanciel

*En fonction du nombre des inscrits, le tarif peut changer

Présentiel ou distanciel

*En fonction du nombre des inscrits, le tarif peut changer

La Signature Électronique

Ce programme est mis à jour en temps réel pour prendre en compte les dernières nouveautés.

Durant cette présentation une première partie est consacrée à la compréhension des aspects liés directement à la signature électronique ( Cryptographie, Chiffrement, Hachage, Horodatage) avant de présenter le mécanisme de la signature électronique combinant ces aspects.

Les aspects juridiques, de régulation et de la valeur probatoire sont aussi présentés, en mettant le focus sur la régulation Marocaine et Européenne.

Un décorticage détaillé du Règlement Européen eIDAS est effectué afin de présenter l’exemple le plus développé dans le monde actuellement en termes d’aspects organisationnel concernant la signature électronique.

Une exposition des moyens techniques est faite en présentant l’API Cryptographique BouncyCastle et la librairie openSSL pour la gestion du cycle des vies des certificats. Cette partie est couronnée par la réalisation d’un TP en JAVA permettant la signature électronique d’un document PDF grâce à l’API BouncyCastle en utilisant un certificat de signature créé à l’aide d’openssl. 

Présentation de la librairie open source exposée par l’Union Européenne dans le cadre du règlement eIDAS Digital Signature Service (DSS). Cette dernière partie concernant les moyens techniques pour la réalisation de la signature électronique pourra bien faire l’objet d’une présentation indépendante beaucoup plus détaillée permettant de réaliser des signatures PAdES, XAdES et CaDES , de vérifier la validité des signatures ainsi que de préparer une PKI soft qui permet de générer des certificats PKCS#12, avec des TPs et des cas pratiques (application de signature d’abonnement en ligne, de contractualisation des transactions en ligne,…).

1. Cryptographie

  • Espace de discussion
  • Définition
  • Principes de la cryptographie

 

2. Chiffrement/Hachage

  • Historique
  • Définition
  • Chiffrement symétrique
  • Chiffrement asymétrique
  • Hachage

 

3. Signature électronique

  •  Définition
  • Garanties apportées
  • Mécanisme de signature électronique
  • Dispositifs de signature
  • Vérification de signature
  • Dispositifs de gestion

 

4. Horodatage

  • Définition
  • Acquisition d’un jeton
  • d’horodatage

 

5. Domaines d’applications

  • Exemple de domaines d’application
  • Démonstration

 

6. Régularisation et valeur probatoire

  • Europe : Le règlement eIDAS

 

7. Aspects organisationnels (L’Exemple Européen : eIDAS) :
Cette partie dans la présentation pointe vers le fichier eIDAS_Windows.exe en PJ

  • L’exemple du Règlement (UE) : eIDAS

 

8. Moyens techniques

  • L’API BouncyCastle
  • Librairie OpenSSL
  • Exemple de signature d’un document PDF en JAVA
  • Digital Signature Service (DSS)
    – Utilisation de l’application démonstration
    – Importation de la librairie
    – Utilisation de l’API DSS

Avis Clients

Protection totale des données garantie ! Entreprise de cybersécurité fiable.

Bruno CEO

Sécurité numérique assurée. Expertise en cybersécurité exceptionnelle.

Sarah chef de projet

Sécurité numérique à toute épreuve. Entreprise de confiance.

Mathieu Data analyst

Cybersécurité de premier choix. Réduisez les risques en toute confiance.

Melanie Coordinatrice