Documentation utilisateur eMarche - am28.org 1.5.1.pdf · La cryptographie asymétrique, ou...

20
Emarche v1.5.1 Manuel Utilisateur

Transcript of Documentation utilisateur eMarche - am28.org 1.5.1.pdf · La cryptographie asymétrique, ou...

Page 1: Documentation utilisateur eMarche - am28.org 1.5.1.pdf · La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie

Emarche v1.5.1

Manuel Utilisateur

Page 2: Documentation utilisateur eMarche - am28.org 1.5.1.pdf · La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie

Table des matières 1 Pré-requis..........................................................................................................................................2 2 Présentation......................................................................................................................................3 3 Utilisation.........................................................................................................................................4

3.1 Fenêtre de connexion................................................................................................................4 3.2 Interface principale...................................................................................................................5 3.3 Mise à jour automatique...........................................................................................................6 3.4 Sélection de l'appel d'offre........................................................................................................7 3.5 Choix du Certificat électronique...............................................................................................9 3.6 Sélection du fichier à envoyer................................................................................................10 3.7 Traitement final.......................................................................................................................12 3.8 Liste des fichiers déjà envoyés...............................................................................................14 3.9 Clôture de l'offre.....................................................................................................................16

4 Annexes..........................................................................................................................................17 4.1 Algorithme AES-256...............................................................................................................17 4.2 Algorithme RSA.....................................................................................................................18

Documentation utilisateur eMarche 1/21

Page 3: Documentation utilisateur eMarche - am28.org 1.5.1.pdf · La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie

1 Pré-requis• Systèmes d'exploitation pris en charge : Windows Server 2003; Windows Server

2008; Windows Vista; Windows XP; Windows Seven

• Processeur : processeur Pentium 400 MHz ou équivalent (Minimum) ; processeur Pentium 1 GHz ou équivalent (Recommandé)

• RAM : 96 Mo (Minimum) ; 256 Mo (Recommandé)

• Disque dur : jusqu'à 256 Mo d'espace disponible peuvent être nécessaires

• Lecteur CD ou DVD : non requis

• Écran : 800 x 600, 256 couleurs (Minimum) ; 1024 x 768 couleurs, 32 bits (Recommandé)

• Accès Internet : Modem 56k (Minimum); ADSL 256K (Recommandé)

Documentation utilisateur eMarche 2/21

Page 4: Documentation utilisateur eMarche - am28.org 1.5.1.pdf · La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie

2 PrésentationeMarche est un logiciel permettant de répondre de manière électronique et complètement sécurisée aux appels d'offre des marchés publics.Grâce à l'utilisation d'un certificat électronique, la réponse est chiffrée et signée.Cela permet de garantir :

• La confidentialité de la réponse.

• L'authenticité de la réponse.

• La non-répudiation de la réponse.

Documentation utilisateur eMarche 3/21

Page 5: Documentation utilisateur eMarche - am28.org 1.5.1.pdf · La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie

3 Utilisation

3.1 Fenêtre de connexionAu lancement de l'application, votre nom de compte et votre mot de passe vous seront demandés (Illustration 1: Fenêtre de connexion). Cela permet au logiciel de vous identifer et de garantir la confidentialité des réponses avec le serveur.Si vous ne possedez pas de compte, merci de vous rendre sur le site https://www.am28.org/senregistrer.php.

Documentation utilisateur eMarche 4/21

Illustration 1: Fenêtre de connexion

Page 6: Documentation utilisateur eMarche - am28.org 1.5.1.pdf · La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie

3.2 Interface principaleUne fois connecté à l'application, la fenêtre principale apparaît (Illustration 2: Interfaceprincipale). Elle est constituée de plusieurs éléments :

• Menu "Fichier".

• Menu "Aide".

• Interface d'envoi de réponse.

Le menu fichier contient 2 éléments, le premier permet de remettre à zéro la procédure d'envoi de réponse. Vous pouvez également utiliser la touche "F11" pour ré-initialiser la procédure à tout moment. Le deuxième permet de quitter l'application.

Le menu Aide contient 3 éléments :

• Aide : permet d'afficher l'aide

• A propos : affiche les détails de l'application eMarche (version, contact, ...)

• Vérification des mises à jour : permet de lancer la procédure de vérification des mises à jour (se référer au chapitre 3.3).

Documentation utilisateur eMarche 5/21

Illustration 2: Interface principale

Page 7: Documentation utilisateur eMarche - am28.org 1.5.1.pdf · La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie

3.3 Mise à jour automatiqueL'application intègre un système de mise à jour automatique.La vérification de l'existence des mises à jour est réalisée tous les 7 jours. Vous pouvez néanmoins déclencher manuellement cette vérification en allant dans le menu "Aide" et en cliquant sur "Vérification des mises à jour".

Le logiciel recherchera alors la dernière mise à jour disponible (Illustration 2: Interfaceprincipale) et vous avertira de la disponibilité ou non d'une mise à jour. Le statut des mises à jour est visible en bas à droite de l'interface.

En cas de mise à jour disponible, le logiciel téléchargera automatiquement cette dernière. Vous pourrez alors consulter les détails de cette mise à jour.La mise à jour sera ensuite installée automatiquement au prochain démarrage de l'application.

Documentation utilisateur eMarche 6/21

Illustration 3: Vérification des mises à jour

Illustration 4: Mise à jour

Page 8: Documentation utilisateur eMarche - am28.org 1.5.1.pdf · La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie

3.4 Sélection de l'appel d'offreLa première étape pour répondre à un appel d'offre est la sélection du départerment puis de la collectivité qui réalise l'appel d'offre.Le menu déroulant (Illustration 5: Sélection de la collectivité) n'affichera que les collectivités ayant au moins un appel d'offre actif en cours.

Il vous suffit de dérouler la liste et de sélectionner la collectivité. La liste des appels d'offres associés apparaîtra alors (Illustration 6: Sélection de l'appel d'offre).Déroulez le menu et sélectionnez l'appel d'offre auquel vous souhaitez répondre.

Une fois l'appel d'offre sélectionné, cliquez sur le bouton "OK" pour continuer et aller à l'étape suivante de la procédure.

Documentation utilisateur eMarche 7/21

Illustration 5: Sélection de la collectivité

Illustration 6: Sélection de l'appel d'offre

Page 9: Documentation utilisateur eMarche - am28.org 1.5.1.pdf · La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie

Si une réponse à l'appel d'offre sélectionné est déjà en cours, la fenêtre suivante apparaîtra :

Si vous cliquez sur "Non", le processus de réponse continuera en ajoutant des fichiers à votre réponse.En cliquant sur "Oui", vous serrez amené à la boite de dialogue permettant de clôturer définitivement votre réponse (3.9 Clôture de l'offre).

Note : un fois le bouton "OK" cliqué, l'appel d'offre est vérouillé. Si vous souhaitez en sélectionner un autre, il vous suffit de ré-initialiser la procédure en allant dans le menu "Fichier" et en cliquant sur "Remise à zéro". Vous pouvez également utiliser la touche "F11" pour ré-initialiser la procédure à tout moment.

Documentation utilisateur eMarche 8/21

Illustration 7: Réponse en cours

Page 10: Documentation utilisateur eMarche - am28.org 1.5.1.pdf · La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie

3.5 Choix du Certificat électroniqueUne fois l'appel d'offre sélectionné, il vous faut choisir le certificat qui vous servira à protéger votre (vos) document(s) de réponse.Note : Le(s) certificat(s) doit (doivent) être enregistré(s) préalablement. Assurez-vous d'avoir installé votre certificat électronique ou branché votre certificat matériel dans le cas de l'utilisation d'une clé USB ou d'une carte à puce. Veuillez vous référer à la documentation de votre fournisseur de certificat pour de plus amples informations.

Pour choisir votre certificat, cliquez sur le bouton "Sélectionnez un certificat...". Une nouvelle fenêtre apparaîtra (Illustration 8: Sélection du certificat) et la liste des certificats valides de votre magasin de certificat s'affichera.Il suffit de sélectionner le certificat désiré et de cliquer sur "OK".

Une fois le certificat sélectionné, la troisième étape de la procédure sera disponible.

Documentation utilisateur eMarche 9/21

Illustration 8: Sélection du certificat

Page 11: Documentation utilisateur eMarche - am28.org 1.5.1.pdf · La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie

3.6 Sélection du fichier à envoyerLa troisième étape est celle où vous devez sélectionner le fichier que vous souhaitez envoyer. Ce fichier sera compressé avant d'être chiffré pour que le transfert vers les serveurs am28.org soit optimisé.Pour ouvrir la fenêtre de sélection du fichier, cliquez sur "Sélectionnez le fichier à envoyer..." (Illustration 9: Etape fichier)Vous pouvez alors parcourir les dossiers de votre ordinateur et sélectionner le fichier à envoyer (Illustration 10: Sélection du fichier). Une fois la sélection terminée, cliquez sur "Ouvrir"

Documentation utilisateur eMarche 10/21

Illustration 9: Etape fichier

Page 12: Documentation utilisateur eMarche - am28.org 1.5.1.pdf · La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie

Notes : vous ne pouvez sélectionner qu'un seul fichier à la fois. A la fin de la procédure d'envoi, vous pourrez sélectionner un autre fichier si vous le désirez.Une fois le fichier sélectionné, son nom apparaîtra dans l'interface et vous pourrez passer à la dernière étape de la procédure.

Documentation utilisateur eMarche 11/21

Illustration 10: Sélection du fichier

Page 13: Documentation utilisateur eMarche - am28.org 1.5.1.pdf · La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie

3.7 Traitement finalLors de la dernière étape de la procédure, les actions suivantes vont être réalisées :

• Compression du fichier de réponse.

• Chiffrement du fichier à l'aide de l'algorithme AES-256.

• Chiffrement de la clé de chiffrement à l'aide de la clé publique de la collectivité.

• Signature du fichier à l'aide de la clé privée de votre certificat en utilisant l'algorithme RSA.

• Préparation de la réponse avant envoi.

• Envoi de la réponse vers les serveurs am28.org.

• Enregistrement de votre fichier de réponse sur les serveurs am28,org.Pour déclencher cette étape, il vous suffit de cliquer sur "Démarrer" (Illustration 11: Etapefinale).

Lors de l'étape de signature, une fenêtre de sécurité peut apparaitre.Dans le cas de l'utilisation d'un certificat électronique, le logiciel vous demandera l'autorisation d'utiliser votre clé privée (Illustration 12: Autoristation d'accès à la clé privée).

Documentation utilisateur eMarche 12/21

Illustration 11: Etape finale

Page 14: Documentation utilisateur eMarche - am28.org 1.5.1.pdf · La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie

Lors de l'utilisation d'un certificat sur clé USB ou Carte à puce, le logiciel vous demandera le code PIN permettant d'acceder à la clé privée (Illustration 13: Demande de code PIN).

A l'issue de l'envoi du fichier, vous pourrez choisir d'envoyer un autre fichier ou de clôre définitement votre demande.Si vous fermez l'application votre réponse restera en l'état "ouvert" et vous pourrez ajouter des fichiers par la suite à condition que la date limite de réponse ne soit pas dépassée.

Documentation utilisateur eMarche 13/21

Illustration 12: Autoristation d'accès à la clé privée

Illustration 13: Demande de code PIN

Page 15: Documentation utilisateur eMarche - am28.org 1.5.1.pdf · La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie

3.8 Liste des fichiers déjà envoyésVous pouvez consulter à tout moment la liste des fichiers déjà envoyé pour l'offre en cours. Ces fichier sont déjà sur le serveur eMarche et son liés à votre réponse et sont déjà chiffrés et signés.

Vous pouvez obtenir la date d'envoi du fichier ainsi que son identifiant unique passant le curseur de la souris sur le fichier (Illustration 15: Déscription d'un fichier).

Documentation utilisateur eMarche 14/21

Illustration 14: Liste des fichiers déjà envoyés

Page 16: Documentation utilisateur eMarche - am28.org 1.5.1.pdf · La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie

Vous pouvez à tout moment effacer des fichiers déjà envoyés, à condition que votre offre ne soit pas clôturée.Pour cela, sélectionnez les fichiers à supprimer et cliquer sur le bouton "Supprimer...".Attention, cette opération est irreversible!

Documentation utilisateur eMarche 15/21

Illustration 15: Déscription d'un fichier

Page 17: Documentation utilisateur eMarche - am28.org 1.5.1.pdf · La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie

3.9 Clôture de l'offreNote : la clôture de l'offre est définitive et irreversible. Plus aucune modification ne pourra être apporté à votre réponse une fois clos. De plus vous ne pouvez réaliser qu'une seule réponse par appel d'offre. Assurez-vous donc de ne pas avoir oublié de fichier.Vous pouvez clôre votre réponse à la fin de l'envoi d'un fichier et/ou à la sélection d'un appel d'offre si une réponse est déjà en cours.La fenêtre suivante apparaîtra alors :

L'offre sera validée et clôturée une fois le bouton "Valider" cliqué. Vous recevrez alors un mail de confirmation.

Documentation utilisateur eMarche 16/21

Illustration 16: Clôture de l'offre

Page 18: Documentation utilisateur eMarche - am28.org 1.5.1.pdf · La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie

4 Annexes

4.1 Algorithme AES-256Il s'agit d'un algorithme de cryptographie dit symétrique (à secret partagé).L'un des concepts fondamentaux de la cryptographie symétrique est la clé. Une clé est une donnée qui (traitée par un algorithme) permet de chiffrer et de déchiffrer un message. (source Wikipedia : http://fr.wikipedia.org/wiki/Cryptographie_sym%C3%A9trique )L'alogithme AES-256 (en francais, Standard de Chiffrement Avancé) est un algorithme utilisant une clé de chiffrement de 256 bits. Sans la clé, le message n'est pas déchiffrable.Pour plus de détail, vous pouvez consulter la page Wikipedia : http://en.wikipedia.org/wiki/Advanced_Encryption_Standard)

Documentation utilisateur eMarche 17/21

Page 19: Documentation utilisateur eMarche - am28.org 1.5.1.pdf · La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie

4.2 Algorithme RSAIl s'agit d'un algorithme de cryptographie dit asymétrique (basé sur des clé publiques et privées).

La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie symétrique. Elle repose sur l'utilisation d'une clé publique (qui est diffusée) et d'une clé privée (gardée secrète), l'une permettant de coder le message et l'autre de le décoder. Ainsi, l'expéditeur peut utiliser la clé publique du destinataire pour coder un message que seul le destinataire (en possession de la clé privée) peut décoder, garantissant la confidentialité du contenu. Inversement, l'expéditeur peut utiliser sa propre clé privée pour coder un message que le destinataire peut décoder avec la clé publique ; c'est le mécanisme utilisé par la signature numérique pour authentifier l'auteur d'un message. (source Wikipedia : http://fr.wikipedia.org/wiki/Cryptographie_asym%C3%A9trique)

Documentation utilisateur eMarche 18/21

Illustration 17: Source : Wikipedia

Page 20: Documentation utilisateur eMarche - am28.org 1.5.1.pdf · La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie

Détails sur l'algorithme : http://fr.wikipedia.org/wiki/Rivest_Shamir_Adleman

Documentation utilisateur eMarche 19/21