DIFFERENCE ENTRE SIGNATURE ELECTRONIQUE ET SIGNATURE MANUSCRITE

Tรฉlรฉcharger le fichier pdf d’un mรฉmoire de fin d’รฉtudes

Objectif Spรฉcifique

Fluiditรฉ : Vous allez dynamiser votre activitรฉ en fluidifiant les รฉchange entre votre sociรฉtรฉ et vos clients mais aussi le rythme des dรฉcisions internes. Cโ€™est un rรฉel gain de temps pour vos process. Vous gagnerez en rapiditรฉ. Vous allez pouvoir par exemple mieux relancer vos clients grรขce ร  la signature รฉlectronique. Donnez une impulsion ร  votre entreprise en accรฉlรฉrant les flux. Vous verrez vos contrats signรฉs par vos clients en quelques heures et non plus en plusieurs jours.
Qualitรฉ : Avec comme objectif dโ€™amรฉliorer vos processus et dโ€™en obtenir une meilleure traรงabilitรฉ, la signature รฉlectronique vous permet de suivre lโ€™รฉtat dโ€™avancement dโ€™une procรฉdure, vous savez donc ร  tout moment oรน vous en รชtes. Vous allez accroitre votre productivitรฉ et voir vos taux de transformation augmenter. En plus de faire progresser le suivi des documents ร  signer, vous allez pouvoir identifier de plusieurs maniรจres le signataire dโ€™un document. Grรขce au code sms, ร  la prise de photo en live ou encore par la vรฉrification directe en quelques secondes dโ€™une piรจce dโ€™identitรฉ (passeport, carte dโ€™identitรฉ, titre de sรฉjour), vous vous assurez que la signature est le bon.
Simplicitรฉ : La signature รฉlectronique vous permet de faire signer plus vite et cela coutera moins cher que si cโ€™รฉtait fait sur papier. Si vous restez sur de la signature classique, vous aurez des frais qui correspondent ร  la gestion sous-jacente et les relances quโ€™elle nรฉcessitera.
Pensez ร  vos frais de gestion et au temps de traitement consacrรฉs ร  ces tรขches annexesโ€ฆ Tout devient plus simple et plus รฉconomique. Vous vous recentrez sur des activitรฉs ร  valeur ajoutรฉe. Sรฉcuritรฉ : Cet aspect est primordial pour garantir une fiabilitรฉ des procรฉdures et un service de confiance de haut niveau. En plus de garantir lโ€™identitรฉ du signataire, la signature รฉlectronique va aussi garantir lโ€™intรฉgritรฉ du document. Scellรฉ de maniรจre cryptographique toutes modification sur ce dernier seront dรฉtectables. Dernier รฉlรฉment, lโ€™horodatage au moment de la signature qui est la garantie de lโ€™exactitude des donnรฉes dโ€™un document ร  un instant T.

Avantages et Inconvรฉnients

La signature รฉlectronique offre principalement des bรฉnรฉfices surs :
La possibilitรฉ de signer un document sans lโ€™imprimer donc de faire une รฉconomie de papier
La possibilitรฉ dโ€™envoyer le document par mail ce qui procure une รฉconomie dโ€™affranchissement (voir lโ€™article sur la facture dรฉmatรฉrialisรฉe)
La possibilitรฉ de signer un document sans se rencontrer permet une รฉconomie de frais de dรฉplacement
La possibilitรฉ de conserver le document au format numรฉrique ce qui simplifie lโ€™archivage.
Un certain nombre de logiciels comme Adobe Reader vรฉrifie automatiquement chaque signature ร  lโ€™ouverture du document et affiche un message visuel de validation.
La signature รฉlectronique devient de plus en plus prรฉsente, notamment sur les services 100% en ligne.

DIFFERENCE ENTRE SIGNATURE ELECTRONIQUE ET SIGNATURE MANUSCRITE

Dโ€™un point de vue intuitif, la signature รฉlectronique est lโ€™รฉquivalent dโ€™une signature manuscrite, la diffรฉrence portant sur la nature du document signรฉ : une signature manuscrite porte sur un document papier ; une signature รฉlectronique porte sur un document รฉlectronique. Les diffรฉrences techniques qui en dรฉcoulent seront dรฉtaillรฉes dans la dรฉfinition technique.
Le parallรจle entre les deux formes de signatures peut รชtre rรฉalisรฉ assez simplement : dans les deux cas, il y a un individu, le signataire, qui va marquer son engagement sur les termes du document ร  signer ; dans les deux cas, il y a un document, dont la nature change (un papier ou un fichier informatique) ; dans les deux cas, la signature sera rรฉalisรฉe ร  lโ€™aide dโ€™un instrument, qui sera un stylo dans le cas de la signature manuscrite, et un ยซ outil de signature ยป et, dans le cas de la signature รฉlectronique, un logiciel appelรฉ ยซoutil de signatureยป et un certificat; dans les deux cas, il y a un secret dรฉtenu par le signataire : le geste quโ€™il est le seul ร  pouvoir rรฉaliser, dans le cas de la signature manuscrite, et le code dโ€™utilisation de son certificat dans le cas de la signature รฉlectronique

Signature รฉlectronique

La signature รฉlectronique est un procรฉdรฉ technique permettant de garantir l’authenticitรฉ d’un document, d’un message ou dโ€™autres donnรฉes รฉlectroniques et de s’assurer de l’identitรฉ du signataire. Elle repose sur une infrastructure de certification gรฉrรฉe par des tiers de confiance, les fournisseurs de services de certification. Leur infrastructure permet รฉgalement de fournir des solutions pour sโ€™identifier ร  des services en ligne et sรฉcuriser des donnรฉes ร  transmettre. Afin d’encourager le dรฉveloppement du commerce รฉlectronique, le lรฉgislateur donne aux fournisseurs de services de certification la possibilitรฉ de se faire reconnaรฎtre sur une base volontaire. Ils peuvent ainsi dรฉmontrer que la qualitรฉ, la fiabilitรฉ et la sรฉcuritรฉ des services fournis sont conformes aux normes applicables. A certaines conditions, la loi assimile en outre la signature รฉlectronique ร  la signature manuscrite.
Techniquement, la signature numรฉrique est basรฉe sur la cryptographie asymรฉtrique. Elle permet de prouver que le document n’a pas รฉtรฉ altรฉrรฉ (intรฉgritรฉ) et que la personne qui a signรฉ le document est celui qui dรฉtient la clรฉ privรฉe associรฉe ร  la clรฉ publique qui permet de vรฉrifier la signature (authentification).
En fait, la signature numรฉrique est basรฉe sur deux algorithmes : le condensat (souvent appelรฉ hachage par anglicisme) et le chiffrement (gรฉnรฉralement appelรฉ ร  tort ยซ cryptage ยป).
Une fonction de condensat permet pour une donnรฉe fournie en entrรฉe d’associer une empreinte quasi-unique. Cette opรฉration n’est pas rรฉversible : il n’est pas possible de dรฉduire la donnรฉe originale ร  partir de l’empreinte. Les algorithmes les plus connus de condensat sont md5 et sha.
Le chiffrement asymรฉtrique permet quant ร  lui de coder une donnรฉe avec une clรฉ privรฉe de faรงon que le dรฉtenteur de la clรฉ publique associรฉe puisse le dรฉcoder
La signature numรฉrique (parfois appelรฉe signature รฉlectronique) est un mรฉcanisme permettant de garantir l’intรฉgritรฉ d’un document รฉlectronique et d’en authentifier l’auteur, par analogie avec la signature manuscrite d’un document papier.
Elle se diffรฉrencie de la signature รฉcrite par le fait qu’elle n’est pas visuelle, mais correspond ร  une suite de caractรจres.
La signature รฉlectronique est invisible : elle se constitue dโ€™une suite de caractรจres cryptรฉe qui nโ€™apparaรฎt pas dans le contenu du document ร  signer. Ce nโ€™est donc pas un ยซ scan ยป de la signature manuscrite.
La signature รฉlectronique permet dโ€™authentifier de maniรจre fiable lโ€™auteur du fichier et de sโ€™assurer que le contenu de celui -ci nโ€™a pas รฉtรฉ altรฉrรฉ ou modifiรฉ. Tout type de document numรฉrique (doc, jpg, XMLโ€ฆ) peut รชtre signรฉ de maniรจre รฉlectronique. Une opportunitรฉ pour le chef dโ€™entreprise de numรฉriser les devis, bons de commande, contacts, fiches de paieโ€ฆ et de gagner ainsi en temps, puisque grรขce ร  la signature รฉlectronique, les papiers peuvent รชtre signรฉs.

Signature numรฉrique et vรฉrification

La signature numรฉrique est un mรฉcanisme qui permet d’authentifier un message, autrement dit de prouver qu’un message provient bien d’un expรฉditeur donnรฉ, ร  l’instar d’une signature sur un document papier. Supposons, par exemple, qu’Alice veut signer numรฉriquement un message destinรฉ ร  Bob. Pour ce faire, elle utilise sa clรฉ privรฉe pour chiffrer le message, puis elle envoie le message accompagnรฉ de sa clรฉ publique (habituellement, la clรฉ publique est jointe au message signรฉ). ร‰tant donnรฉ que la clรฉ publique d’Alice est la seule clรฉ qui puisse dรฉchiffrer ce message, le dรฉchiffrement constitue une vรฉrification de signature numรฉrique, ce qui signifie qu’il n’y a aucun doute que le message ait รฉtรฉ chiffrรฉ ร  l’aide de la clรฉ privรฉe d’Alice.

Signature par la clรฉ privรฉe

Il a รฉtรฉ montrรฉ prรฉcรฉdemment quโ€™il รฉtait possible de chiffrer un message de maniรจre sure avec la clรฉ publique, et que seule la personne possรฉdant la clรฉ privรฉe pouvait le dรฉchiffrer. Mais de cette maniรจre, il est รฉgalement possible de chiffrer un message avec sa clรฉ privรฉe, ainsi le message peut รชtre authentifiรฉ avec sa clรฉ publique, cโ€™est-ร -dire par tout le monde. Chiffrer un document avec sa clรฉ privรฉe engendre une signature numรฉrique sure du document, car seul le propriรฉtaire de la clรฉ privรฉe a รฉtรฉ capable de le chiffrer.
Cette mรฉthode est efficace car elle respecte les contraintes รฉnoncรฉes prรฉcรฉdemment, lโ€™authenticitรฉ est respectรฉe. La signature est infalsifiable car cโ€™est la clรฉ privรฉe qui la gรฉnรฉrรฉe. La signature nโ€™est pas rรฉutilisable car elle fait partie intรฉgrante du document. Le document est immuable car ma moindre falsification sur le document provoquerait une erreur lors du dรฉchiffrement du document. Lโ€™algorithme a clรฉ publique RSA permet dโ€™effectuer de telles signatures.
Dans les applications pratiques, les algorithmes ร  clรฉ publique sont souvent trop inefficaces pour signer de longs documents. Pour gagner du temps, les protocoles de signatures numรฉriques sont souvent rรฉalisรฉs avec des fonctions de hachage ร  sens unique pour rรฉduire la taille du message et garantir lโ€™intรฉgritรฉ, avant dโ€™appliquer la clef privรฉe de lโ€™รฉmetteur.

Signature par fonction de hachage et clรฉ privรฉe

Au lieu de signer le document, on signe lโ€™empreinte du document (Fig1). La vitesse de ce procรฉdรฉ est beaucoup plus รฉlevรฉe et comme les chances dโ€™avoir deux documents diffรฉrents ayant la mรชme empreinte est trรจs fiable, signer lโ€™empreinte est aussi fiable que signer le document tout entier.
En rรฉsumรฉ, Alice dont Bob dรฉsire vรฉrifier son identitรฉ un document dont Bob a une copie. Celle-ci calcule son empreinte ร  lโ€™aide dโ€™une fonction de hachage ร  sens unique, puis le chiffre avec sa clรฉ privรฉe. Connaissant le document original, Bob calcule son empreinte par la fonction de hachage, dรฉchiffre le document dโ€™Alice avec sa clรฉ publique, puis compare celui-ci avec lโ€™empreinte calculรฉe, si lโ€™empreinte est la mรชme, cโ€™est que lโ€™identitรฉ dโ€™Alice est correcte

Dรฉfinition juridique

La loi du 13 mars 2000 a fait entrer la signature รฉlectronique dans le droit franรงais en la dรฉfinissant ร  lโ€™article 1316-4 du code civil :
La signature nรฉcessaire ร  la perfection dโ€™un acte juridique identifie celui qui lโ€™appose. Elle manifeste le consentement des parties aux obligations qui dรฉcoulent de cet acte. Quand elle est apposรฉe par un officier public, elle confรจre lโ€™authenticitรฉ ร  lโ€™acte.
Lorsquโ€™elle est รฉlectronique, elle consiste en lโ€™usage dโ€™un procรฉdรฉ fiable dโ€™identification garantissant son lien avec lโ€™acte auquel elle sโ€™attache. [โ€ฆ]
On se reportera au chapitre ยซ Les textes juridiques applicables ยป pour plus de dรฉtail.

Dรฉfinition technique

Comme nous lโ€™avons vu ci-dessus, la rรฉalisation dโ€™une signature รฉlectronique nรฉcessite :
โ€ข la garantie de lโ€™intรฉgritรฉ du document ;
โ€ข un lien certain avec lโ€™identitรฉ du signataire.
Ces propriรฉtรฉs sont obtenues par lโ€™usage de la cryptographie. La rรฉalisation technique dโ€™une signature รฉlectronique consiste en un calcul mathรฉmatique rรฉalisรฉ ร  partir :
โ€ข du document ร  signer (ce qui garantira son intรฉgritรฉ) ;
โ€ข de la clef privรฉe du signataire (ce qui garantira le lien avec son identitรฉ au travers du certificat).
Les deux concepts de cryptographie employรฉs pour la signature รฉlectronique sont

Le hachage, ou calcul dโ€™empreinte

La fonction standard recommandรฉe pour cette opรฉration sโ€™appelle SHA256. Une fonction de hachage est une fonction ร  sens unique qui permet, ร  partir dโ€™un document, dโ€™en obtenir un condensรฉ de taille rรฉduite qui dรฉpend de lโ€™ensemble des bits contenus dans le document dโ€™origine. ร€ partir dโ€™une empreinte, il est impossible de reconstituer un document qui lui correspondrait. Les fonctions de hachage sont trรจs dรฉpendantes de lโ€™entrรฉe : ainsi, deux documents trรจs proches auront des empreintes trรจs diffรฉrentes.

La cryptographie ร  clรฉ symรฉtrique

Les algorithmes ร  clรฉ symรฉtrique ou secrรฉtรฉ sont des algorithmes ou la clรฉ de chiffrement peut รชtre calculรฉe ร  partir de la clรฉ de dรฉchiffrement ou vice versa. Dans la plupart des cas, la clรฉ de chiffrement et la clรฉ de dรฉchiffrement sont identiques. Pour de tels algorithmes, lโ€™รฉmetteur et le destinataire doivent se mettre dโ€™accord sur une clรฉ ร  utiliser avant dโ€™รฉchanger des messages chiffrรฉs (Figure 1). Cette clef doit รชtre gardรฉe secrรจte.
La cryptographie ร  clef symรฉtrique est efficace, elle permet de garantir la confidentialitรฉ. Les algorithmes symรฉtriques modernes, tels que lโ€™AES, sont trรจs rapides et trรจs robustes. Ces algorithmes peuvent รฉgalement รชtre utilisรฉs pour authentifier lโ€™intรฉgritรฉ et lโ€™origine des donnรฉes. Cette mรฉthode est appelรฉe authentification par scellement. En effet, Alice peut utiliser sa clรฉ pour chiffrer un texte entier, comme ci-dessus. Elle envoie ensuite le texte clair et une portion du texte chiffrรฉ ร  Bob. Cette portion du texte chiffrรฉ ou sceau est appelรฉe Code dโ€™Authentification de Message, ou MAC. Bob utilise sa clรฉ pour gรฉnรฉrer le texte chiffrรฉ, puis il sรฉlectionne la mรชme portion du texte chiffrรฉ et la compare au sceau ou MAC reรงu (figure2). Si elles correspondent, alors Bob saura que cโ€™est Alice qui lโ€™a envoyรฉ le message. Cependant, cette mรฉthode ne garantit pas la non-rรฉpudiation car, Alice peut nier dโ€™รชtre lโ€™auteur du message, et que Bob lโ€™a produit lui-mรชme. Alice et Bob doivent partager une clรฉ symรฉtrique auparavant avant de chiffrer un message ou de gรฉnรฉrer un MAC. La rรฉalisation de ce partage de clef, appelรฉe gestion des clรฉs, est un problรจme difficile. Elle est souvent rรฉalisรฉe avec dโ€™autres mรฉcanismes. Si Alice communique avec une grande communautรฉ, lโ€™รฉtablissement des relations devient un sรฉrieux obstacle pour la sรฉcuritรฉ. Toutefois, de problรจme peut รชtre rรฉsolu grรขce ร  lโ€™introduction dโ€™un Tiers de Confiance (TTP). La sรฉcuritรฉ dโ€™un algorithme ร  clef symรฉtrique repose intรฉgralement sur la non-divulgation de la clef. Si celle-ci est dรฉvoilรฉe, nโ€™importe qui peut chiffrer ou dรฉchiffrer les messages

La cryptographie asymรฉtrique

La fonction standard la plus employรฉe sโ€™appelle RSA.
La fonction standard la plus employรฉe sโ€™appelle RSA. Nous avons vu dans le chapitre sur le certificat que le signataire dispose dโ€™une ยซ clef privรฉe ยป, qui est sous son contrรดle exclusif, et dโ€™une ยซ clef publique ยป, qui est incluse dans son certificat, qui sera joint ร  chacune de ses signatures. Ces deux clefs sont liรฉes mathรฉmatiquement et permettent de faire les calculs inverses lโ€™une de lโ€™autre. Il est bien entendu impossible de reconstituer la clef privรฉe lorsquโ€™on ne dispose que de la clef publique.
Lorsque lโ€™on clique sur le bouton ยซ signer ยป, les opรฉrations techniques suivantes sont rรฉalisรฉes, conformรฉment ร  lโ€™illustration ci-dessous : le document ร  signer est hachรฉ de maniรจre ร  en obtenir un condensรฉ (SHA256) ; le condensรฉ du document et la clef privรฉe du signataire sont employรฉs pour effectuer un calcul mathรฉmatique (RSA) : le rรฉsultat de ce calcul est, du point de vue technique, la signature รฉlectronique ; la signature est jointe au document, ainsi que le certificat du signataire, qui permettra sa vรฉrification.
La vรฉrification technique dโ€™une signature รฉlectronique passe par les opรฉrations suivantes, illustrรฉes dans la figure ci-dessous :
โ€ข le destinataire du document signรฉ sรฉpare le document lui-mรชme de sa signature.
โ€ข il extrait du certificat du signataire sa clef publique et sโ€™en sert pour rรฉaliser sur la signature le calcul RSA inverse : il obtient ainsi le condensรฉ du document initialement signรฉ ;
โ€ข il rรฉalise ร  son tour le calcul du condensรฉ du document reรงu ;
โ€ข il compare les deux condensรฉs ainsi obtenus : sโ€™ils sont identiques, la signature portait bien sur le document reรงu (lien avec le document), et a bien รฉtรฉ rรฉalisรฉe par le porteur du certificat (lien avec lโ€™identitรฉ du signataire).
Il ne sโ€™agit ici que dโ€™une dรฉfinition technique des opรฉrations rรฉalisรฉes. Nous verrons plus bas dans le chapitre sur la rรฉalisation et la vรฉrification de signature รฉlectronique que les aspects purement techniques sont insuffisants ร  garantir la validitรฉ dโ€™une signature รฉlectronique.

Quelques dispositifs et standards utilisรฉs dans la Cryptographie asymรฉtrique

Lโ€™utilisation de normes et/ou standards permet dโ€™assurer lโ€™interopรฉrabilitรฉ entre diffรฉrents acteurs et facilite grandement lโ€™usage dโ€™une technologie.
Outre la normalisation des schรฉmas cryptographiques (ร  lโ€™ISO, lโ€™IETF โ€ฆ), il existe des standards pour faciliter lโ€™รฉchange des donnรฉes.
En plus, pour des besoins de transports et de stockage sรฉcurisรฉs des clefs cryptographiques ou encore pour la mise en ล“uvre dโ€™une authentification forte, un certain nombre dโ€™Objets Cryptographique Personnels peuvent รชtre utilisรฉs.
Standards et outils cryptographiques sont utilisรฉs pour faciliter le dรฉploiement de la cryptographie ร  clef publique.

La notation ASN.1

Lโ€™ISO dรฉcrit ร  travers le modรจle OSI (Open System Interconnections) une architecture standardisรฉe rรฉgisse les interconnexions de systรจmes informatiques. La description de ce systรจme complexe nรฉcessite un haut niveau dโ€™abstraction. La mรฉthode utilisรฉe dans le cadre de lโ€™OSI pour spรฉcifier des objets abstraits est appelรฉe ASN.1(Abstract Syntaxe Notation One). Lโ€™ensemble de rรจgles utilisรฉ pour reprรฉsenter des objets tels que des chaines de ยซ 1 ยป et de ยซ 0 ยป est ยซ BER ยป (Basic Encoding Rules). ASN.1 est une notation souple qui permet de dรฉfinir un grand nombre de types de donnรฉes, quโ€™ils soient simples, tels que des entiers ou des chaines de bits, basรฉs sur des structures telles que des ensembles ou des sรฉquences, ou complexes, cโ€™est -ร -dire dรฉfinis ร  partir de types simples et de structures. BER dรฉcrit comment reprรฉsenter ou coder les valeurs de chaque type ASN-1 comme par exemple un octet (une chaine de 8 bits). Il yโ€™a le plus souvent plusieurs faรงons de coder en BER une valeur donnรฉe.
Un autre ensemble de rรจgles, le ยซ DER ยป (Distinguished Encoding Rules), sous-ensemble du BER, donne une maniรจre unique de coder les valeurs ASN.1 Lโ€™ensemble de rรจgles DER est utilisรฉ pour des applications dans lesquelles une seule maniรจre de coder une valeur est requise, comme cโ€™est le cas pour la signature numรฉrique lorsquโ€™elle est codรฉe ร  partir des valeurs ASN.1. En effet, une mรชme information codรฉe par deux mรฉthodes diffรฉrentes rendra deux signatures diffรฉrentes, et empรชchera toute vรฉrification dโ€™intรฉgritรฉ. Des spรฉcifications telles que les RFC, les PKCS et mรชme les certificats sont รฉcrits en ASN.1.

Les PKCS

Les PKCS (Public-Key Cryptography Standards) sont des spรฉcifications dรฉveloppรฉes par les laboratoires de la sociรฉtรฉ RSA en vue dโ€™accรฉlรฉrer le dรฉploiement de la cryptographie ร  clรฉ publique. Publiรฉs initialement en 1991, les PKCS sont devenus des standards de fait et sont largement utilisรฉs par le monde. La sociรฉtรฉ garde le contrรดle sur lโ€™รฉlaboration et lโ€™รฉvolution de ces textes, aussi il ne sโ€™agit pas de normes ร  proprement parler.
Numรฉrotรฉes de 1 ร  15 ans les PKCS#2, 4 et 14, ces spรฉcialisations rรฉpondent ร  des problรจmes techniques et sont largement employรฉes. Les #2 et #4 sont classรฉs obsolรจtes et inclus dans le PKCS#1 (RSA).
Certains des PKCS sont maintenant intรฉgrรฉs dans un processus de normalisation, notamment par le groupe de travail PKIX de lโ€™IETF qui les a repris dans le RFC (les standards Internet).

Le PKCS#7

Le PKCS#7 (RFC 2315) dรฉfinit un format dโ€™encapsulation des donnรฉes pour la signature et le chiffrement de messages. En effet, pour traiter des donnรฉes brutes issues dโ€™un schรฉma cryptographique, indique au receveur quelle opรฉration a รฉtรฉ effectuรฉ (signature, chiffrement), avec quel algorithme, quelle clรฉ publique (en encapsulant un certificat X509), quelle fonction de hachage, et tous les autres รฉlรฉments nรฉcessaires pour le traitement. Ce format supporte la multi-signature et le chiffrement pour plusieurs destinataires. on se sert de ce format pour dรฉlivrer des certificats aux utilisateurs.

Le PKCS#10

Le standard PKCS#10 dรฉfinit une syntaxe pour la demande dโ€™un certificat. Une demande de certificat comprend un nom dโ€™utilisateur, une clรฉ publique et optionnellement un ensemble dโ€™attributs, lโ€™ensemble signรฉ par lโ€™entitรฉ รฉmettrice de la requรชte de certification. Les requรชtes de certification sont envoyรฉes ร  une Autoritรฉ de Certification, qui transforme la requรชte en un certificat ร  clรฉ publique au format x509.

Le PKCS#11

Le PKCS#11 dรฉfinit une API (Application Programming Interface) de services cryptographiques. Il existe une implรฉmentation de PKCS#11 pour chaque technique de cryptographie. Ces implรฉmentations peuvent รชtre appelรฉes par un programmeur dโ€™applications sans que celui-ci ait connaissance des dรฉtails bas-niveau de la technique cryptographique employรฉe. Mozilla Firefox fait appel, pour faire de la cryptographie, ร  des modules rรฉpondant ร  la spรฉcification PKCS#11.

Le PKCS#12

Ce standard dรฉcrit la syntaxe dโ€™รฉchange des informations dโ€™identitรฉ personnelle, incluant les clรฉs privรฉes, les certificats, divers secrets, et les extensions. Les machines, applications, navigateurs etc.., qui supportent ce standard, permettront ร  lโ€™utilisateur dโ€™importer, dโ€™exposer et de paramรฉtrer des informations dโ€™identitรฉ personnelles.
Ce standard supporte le transfert direct des informations personnelles sous une haute intรฉgritรฉ et confidentielle. Ce niveau de sรฉcuritรฉ exige aux plateformes de la source et de la destination dโ€™avoir chacune une paire de clefs publique/privรฉe certifiรฉe utilisable pour la signature et le chiffrement, respectivement. Ce standard peut supporter aussi un niveau de sรฉcuritรฉ plus faible, un mode dโ€™intรฉgritรฉ et de confidentialitรฉ gรฉrรฉ par un mot de passe, dans les cas oรน les paires de clef publique/privรฉe certifiรฉes ne sont pas disponibles.

Microsoft CAPI

La CAPI (Cryptographic Application Programming Interface) de Microsoft (aussi connue sous le nom de CryptoAPI, MS CAPI ou simplement CAPI) est une interface de programmation pour les langages C et C++ prรฉsente dans le systรจme dโ€™exploitation Windows de Microsoft et qui permet dโ€™utiliser les fonctions cryptographiques implรฉmentรฉes par les Fournisseurs de Services Cryptographiques (Cryptographic Service Provider). Il sโ€™agit dโ€™une alternative du pseudo -protocole PKCS#11 citรฉs en haut et qui est couramment utilisรฉ dans le monde Unix /Linux.
Les primitives fournies par la CAPI permettent de chiffrer et dรฉchiffrer des donnรฉes en utilisant des clรฉs de chiffrement symรฉtriques et asymรฉtriques. Elles permettent aussi de rรฉaliser des opรฉrations de signature de documents numรฉriques, de vรฉrification de signature, de gรฉnรฉration de nombre pseudo-alรฉatoire ou de calcul de hash. Lโ€™intรฉrรชt de la CAPI est de fournir une interface de programmation unifiรฉe pour tous les Fournisseurs de Service Cryptographiques dans les plateformes de Windows.
Cependant, il est ร  noter que cette CAPI prรฉsente des manquements. En effet, certains champs apportรฉs par les extensions X509v3 des certificats ร  clef publique X.509 tels que le bit KeyUsage et les champs basic Constraints, sont ignorรฉs. Ces deux champs ont leur importance, car le premier renseigne sur lโ€™utilisation qui doit รชtre faite de la clef et le second indique si le certificat est celui dโ€™une Autoritรฉ de Certification ou utilisateur final.

Les Hardware Security Module (HSM)

Un HSM est un matรฉriel de sรฉcuritรฉ qui gรฉnรจre, stocke et protรจge les clefs cryptographiques. A lโ€™opposรฉ des modules logiciels qui, ร  eux seuls ou combinรฉs aux barriรจres physiques, prรฉsentent un certain nombre dโ€™inconvรฉnients.
Les logiciels sont vulnรฉrables aux virus, aux suppressions accidentelles, aux pirates, et aux erreurs systรจmes. Les barriรจres physiques sont difficiles ร  mettre en place, leur maintenance coute chรจre, et sont inefficaces face ร  des attaques internes. De plus les sauvegardes des bases de donnรฉes des infrastructures (un AC par exemple) pourraient exposer la copie de la clef privรฉe sur chacun des disques de sauvegarde non sรฉcurisรฉs et faciles ร  copier.
Les HSM sont des modules matรฉriels qui permettent de contenir la clรฉ privรฉe et respectent un standard de sรฉcuritรฉ dรฉfinit par le NIST13, leurs formes peuvent varier. Dans tous les cas, la clรฉ privรฉe est gรฉnรฉrรฉe ร  lโ€™intรฉrieur du HSM et nโ€™est jamais extraire telle quelle de ce support. Les donnรฉes qui nรฉcessitent un dรฉchiffrement ou une signature numรฉrique sont passรฉes au HSM par une interface standard.
Tout le processus cryptographique est effectuรฉ ร  lโ€™intรฉrieur du module. Ce processus permet de ne jamais laisser le logiciel utiliser la clรฉ privรฉe de faรงon directe.
En effet, ils peuvent รชtre moins susceptibles aux erreurs et corruptions systรจmes, tels que les virus. Et si un des matรฉriels est dรฉtruit, la copie peut รชtre retrouvรฉe dans un autre pรฉriphรฉrique de duplication. Les traces des nombres et les locations des copies des clefs qui existent, peuvent รชtre gardรฉes.
Enfin, les HDM peuvent protรฉger contre des intrus en interne comme en externe par lโ€™utilisation dโ€™une authentification forte ร  2 facteurs combinรฉe ร  une gestion des autorisations.

Tokens PKI

Les tokens PKI offrent un stockage sรฉcurisรฉ pour les certificats numรฉriques et les clรฉs privรฉes. Ils permettent d’utiliser la cryptographie ร  clรฉ publique et les signatures numรฉriques de faรงon parfaitement sรฉcurisรฉe, sans risque de fuite des clรฉs privรฉes.

Systรจme dโ€™Information et Sรฉcuritรฉ des Systรจmes dโ€™Informations

Systรจme dโ€™information

Un Systรจme dโ€™information (SI) est un ensemble de machines connectรฉs entre elles de faรงon permanente ou temporaire permettant ร  une communautรฉ de personne physique ou morales dโ€™รฉchanger des donnรฉes (sons, images, texte, etc.). Selon cette dรฉfinition, des systรจmes aussi variรฉs que le rรฉseau dโ€™un opรฉrateur de tรฉlรฉphonie, le site Internet dโ€™un ministรจre, lโ€™ordinateur individuel du particulier, le rรฉseau de commandement des forces armรฉes sont des systรจmes dโ€™information.

La Sรฉcuritรฉ des Systรจmes dโ€™Information

Dans les faits, de nos jours, lโ€™essentiel du systรจme dโ€™information est portรฉ par la sรฉcuritรฉ des systรจmes dโ€™information (SSI). Cette notion recouvre un ensemble de moyens techniques, organisationnels, juridique et humains quโ€™on peut mettre en ล“uvre pour protรฉger les systรจmes dโ€™information afin dโ€™assurer les services de base de la SSI.
Une politique de sรฉcuritรฉ permet dโ€™atteindre ces objectifs, car elle indique lโ€™ensemble des mesures ร  prendre, des structures ร  dรฉfinir et lโ€™organisation ร  mettre en place afin :
-Dโ€™empรชcher (ou tout au moins freiner) la dรฉtรฉrioration, lโ€™utilisation anormale ou la pรฉnรฉtration des systรจmes et rรฉseaux ;
-De dรฉtecter toute atteinte, malveillante ou non, ร  lโ€™intรฉgritรฉ la disponibilitรฉ et la confidentialitรฉ des informations ;
-Dโ€™intervenir afin dโ€™en limiter les consรฉquences et, le cas รฉchรฉant, poursuivre lโ€™auteur du dรฉlit ;

Les services de base de la sรฉcuritรฉ

Il yโ€™a quatre services de base de la sรฉcuritรฉ : lโ€™intรฉgritรฉ des donnรฉes, la confidentialitรฉ Lโ€™authentification et lโ€™identification, la non-rรฉpudiation. Quand on parle de la Sรฉcuritรฉ des Systรจmes dโ€™information, on ajoute un cinquiรจme qui est aussi important : il sโ€™agit de la disponibilitรฉ su service.

Lโ€™intรฉgritรฉ des donnรฉes

Il sโ€™agit de garantir que les donnรฉes transmises ne soient modifiรฉes ou forgรฉes par un adversaire. Plus prรฉcisรฉment : lโ€™intรฉgritรฉ est la prรฉvention dโ€™une modification non autorisรฉe de lโ€™information. Lโ€™intรฉgritรฉ du systรจme et de lโ€™information garantit que ceux-ci ne sont pas modifiรฉs que par une action volontaire et lรฉgitime. Les attaques contre lโ€™intรฉgritรฉ sont appelรฉes substitution.

La confidentialitรฉ

La confidentialitรฉ est la propriรฉtรฉ quโ€™une information nโ€™est disponible ni divulguรฉe aux personnes, entitรฉs ou processus non autorisรฉs (norme ISO 7498-2). Lors dโ€™une communication, il sโ€™agit dโ€™empรชcher un tiers de prendre connaissance de lโ€™information contenue dans un message transmis sur un canal non sรฉcurisรฉ.

Lโ€™authentification et lโ€™identification

Lโ€™authentification consiste ร  vรฉrifier lโ€™identitรฉ des diffรฉrents รฉlรฉments impliquรฉs dans un dialogue. Il peut sโ€™agir dโ€™authentifier une personne : on parle dans ce cas dโ€™identification. On parlera alors dโ€™identification de lโ€™expรฉditeur, ou du destinataire. Il peut sโ€™agir aussi dโ€™authentifier une machine, notamment dans le cadre dโ€™une relation client-serveur ร  travers un rรฉseau ouvert ou un rรฉseau fermรฉ. On peut vouloir รฉgalement authentifier un document, son auteur, le serveur sur lequel on lโ€™a rรฉcupรฉrรฉ, etc. Aujourdโ€™hui, les enjeux de la sรฉcuritรฉ exigent une authentification forte ร  2 facteurs. Cโ€™est une procรฉdure dโ€™identification qui requiert la concatรฉnation dโ€™au moins deux รฉlรฉments ou ยซ facteurs ยป dโ€™authentification qui sont :
Ce que lโ€™entitรฉ connait (un mot de passe, un code PIN, une phrase secrรจte, etcโ€ฆ).
Ce que lโ€™entitรฉ dรฉtient (une carte magnรฉtique, RFID, une clรฉ USB, un PDA, une carte ร  puce, un ยซ Authentifier ยป ou ยซ Token ยป, etc..).
Ce que lโ€™entitรฉ est, soit une personne physique (empreinte digitale, empreinte rรฉtinienne, structure de la main, structure osseuse du visage ou tout autre รฉlรฉment biomรฉtrique).
Ce que lโ€™entitรฉ sait faire soit une personne physique (biomรฉtrie comportementale, tels que signature manuscrite, reconnaissance de la voie, un type de calcul connu de lui seul).

La non-rรฉpudiation

Cโ€™est un mรฉcanisme qui vise ร  interdire ร  une entitรฉ de pouvoir nier avoir pris part ร  une action (cela est fortement liรฉ ร  la notion juridique dโ€™imputabilitรฉ). Elle consiste ร  prouver par exemple quโ€™un message a bien รฉtรฉ รฉmis par son expรฉditeur ou a bien รฉtรฉ reรงu par son destinataire. Lโ€™auteur dโ€™un message ne peut nier lโ€™avoir รฉcrit ou transmis. Cette fonctionnalitรฉ doit donc permettre ร  un tiers de juger un conflit รฉventuel entre lโ€™expรฉditeur et le destinataire.

La disponibilitรฉ du service

Il sโ€™agit de garantir quโ€™une ressource sera accessible au moment prรฉcis oรน quelquโ€™un souhaitera sโ€™en servir. Lโ€™รฉvaluation dโ€™une solution de sรฉcuritรฉ nโ€™est possible que si on le base sur ces services de sรฉcuritรฉ qui sont les principaux indicateurs. Nรฉanmoins, une attaque sur un systรจme dโ€™information vise souvent ร  porter atteinte ร  un ou plusieurs de ces services pour paralyser son bon fonctionnement ou le contrรดle son contenu.

Le rapport de stage ou le pfe est un document dโ€™analyse, de synthรจse et dโ€™รฉvaluation de votre apprentissage, cโ€™est pour cela chatpfe.com propose le tรฉlรฉchargement des modรจles complet de projet de fin dโ€™รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ร  avoir et savoir comment construire les parties dโ€™un projet de fin dโ€™รฉtude.

Table des matiรจres

INTRODUCTION
PREMIรˆRE PARTIE CADRE DE Rร‰Fร‰RENCE ET Mร‰THODOLOGIE DU TRAVAIL
I CADRE DE Rร‰Fร‰RENCE
I-1 PRร‰SENTATION DU MASTER
II Mร‰THODOLOGIE DE TRAVAIL
II.1 PROBLร‰MATIQUE
II-2 Objectifs Gรฉnรฉraux
II-3 Objectif Spรฉcifique
II.4 Avantages et Inconvรฉnients
II-5 DIFFERENCE ENTRE SIGNATURE ELECTRONIQUE ET SIGNATURE MANUSCRITE
II.5.1 Signature รฉlectronique
II.5.2 Signature numรฉrique et vรฉrification
II-5-3 Signature par la clรฉ privรฉe
II-5-4 Signature par fonction de hachage et clรฉ privรฉe
II-5-5 Dรฉfinition juridique
II-5-6 Dรฉfinition technique
II-5-6-1 Le hachage, ou calcul dโ€™empreinte
II-5-6-2 La cryptographie ร  clรฉ symรฉtrique
II-5-6-3 La cryptographie asymรฉtrique
II.5.7 Quelques dispositifs et standards utilisรฉs dans la Cryptographie asymรฉtrique
II-5-7-1 La notation ASN.1
II-5-8 Les PKCS
II-5-8-1 Le PKCS#7
II-5-8-2 Le PKCS#10
II-5-8-3 Le PKCS#11
II-5-8-4 Le PKCS#12
II-5-9 Microsoft CAPI
II-2-10 Les Hardware Security Module (HSM)
II-5-10 Tokens PKI
DEUXIรˆME PARTIE Etude Conceptuelle et implรฉmentation de la solution
I-1 Introduction
I-2 Etude de lโ€™existence
II-1 Systรจme dโ€™Information et Sรฉcuritรฉ des Systรจmes dโ€™Informations
II-1-1 Systรจme dโ€™information
II-1-2 La Sรฉcuritรฉ des Systรจmes dโ€™Information
II-2 Les services de base de la sรฉcuritรฉ
II-2-1 Lโ€™intรฉgritรฉ des donnรฉes
II-2-2 La confidentialitรฉ
II-2-3 Lโ€™authentification et lโ€™identification
II-2-4 La non-rรฉpudiation
II-2-5 La disponibilitรฉ du service
III IMPLEMENTATION DE LA SIGNATURE ELECTRONIQUE
III -1 INTRODUCTION
III -2 LES PRES-REQUIS
III -3 Sur les outils choisis
III -3-1 Spring Boot (2.2.2)
III -3-2 Spring Security
III -3-3 Spring MVC
III -3-4 JPA
III -3-5 Thymeleaf
III -3-6 Lombok
III -3-7 MySQL
III -3-8 Maven
III -3-9 La journalisation dโ€™รฉvรฉnements du serveur
CONCLUSION
LISTE DES FIGURES
GLOSSAIRE

Tรฉlรฉcharger le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *