2. La preuve numérique

B3.2 Préserver l'identité numérique de l’organisation

Déployer les moyens appropriés de preuve électronique

Déployer les moyens appropriés de preuve électronique Cette compétence implique de traiter les bases de l‟authentification, de la confidentialité et de la preuve afin d‟en comprendre les principes et mettre en œuvre des outils simples. Des éléments incontournables, comme ceux qui suivent, permettent d'appuyer les compétences :

● principes du chiffrement symétrique et asymétrique ; ● principes de l‟authentification : hachage, signature ; ● principes de la preuve numérique : horodatage, certificats, chaîne de blocs (Blockchain) ; ● conservation de la preuve numérique ; ● l‟identité numérique sécurisée : authentification numérique, principes et outils prouvant une identité numérique, schéma d‟authentification numérique, OpenId, identité institutionnelle

Ressources https://www.cnil.fr/fr/maitriser-mes-donnees https://eduscol.education.fr/internet-responsable/communication-et-vie-privee/maitriser-son-identite-numerique.html https://www.confiance-numerique.fr/wp-content/uploads/2014/05/feuille_de_route_nationale_identite_numerique_acn_v1.0.pdf Autres ressources https://blogrecherche.wp.imt.fr/files/2016/03/Cahier-Identites-numeriques_web.pdf https://www.akaoma.com/conseil-expertise-securite-informatique/ereputation-reputation-numerique http://www.lerti.fr/ https://books.openedition.org/pupvd/3972 https://www.docusign.fr/sites/default/files/Protect-and-Sign_Personal-Signature_PSGP-v-1-4s.pdf https://www.cegid.com/fr/blog/archivage-a-valeur-probante/ https://www.solutions-numeriques.com/dossiers/larchivage-a-vocation-probatoire/ https://www.legalis.net/legaltech/dematerialisation-raphael-dassignies/ https://www.ssi.gouv.fr/uploads/2017/01/guide_hygiene_informatique_anssi.pdf (par exemple fiche n° 24, pages 32 et 33 à propos de la messagerie professionnelle), autre lien vers la ressource : https://www.ssi.ens.fr/guide_hygiene_informatique_anssi.pd