La signature électronique, outil incontournable pour la sécurisation des documents

30/08/2017
Publication REE REE 2006-6
OAI : oai:www.see.asso.fr:1301:2006-6:19709
DOI :

Résumé

La signature électronique, outil incontournable pour la sécurisation des documents

Métriques

11
4
2.56 Mo
 application/pdf
bitcache://da282b10b026af6fa1e8aeb5b0499dcffdd7767b

Licence

Creative Commons Aucune (Tous droits réservés)
<resource  xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
                xmlns="http://datacite.org/schema/kernel-4"
                xsi:schemaLocation="http://datacite.org/schema/kernel-4 http://schema.datacite.org/meta/kernel-4/metadata.xsd">
        <identifier identifierType="DOI">10.23723/1301:2006-6/19709</identifier><creators><creator><creatorName>Paul Axayacatl Frausto Bernal</creatorName></creator></creators><titles>
            <title>La signature électronique, outil incontournable pour la sécurisation des documents</title></titles>
        <publisher>SEE</publisher>
        <publicationYear>2017</publicationYear>
        <resourceType resourceTypeGeneral="Text">Text</resourceType><dates>
	    <date dateType="Created">Wed 30 Aug 2017</date>
	    <date dateType="Updated">Wed 30 Aug 2017</date>
            <date dateType="Submitted">Fri 20 Apr 2018</date>
	</dates>
        <alternateIdentifiers>
	    <alternateIdentifier alternateIdentifierType="bitstream">da282b10b026af6fa1e8aeb5b0499dcffdd7767b</alternateIdentifier>
	</alternateIdentifiers>
        <formats>
	    <format>application/pdf</format>
	</formats>
	<version>33481</version>
        <descriptions>
            <description descriptionType="Abstract"></description>
        </descriptions>
    </resource>
.

Dossier RISQUES ET SÉCURITÉ DES RÉSEAUX ET DES SYSTÈMES À COMPOSANTE LOGICIELLE (ielepartie) m La signature électronique, outil incontournable pour o m la sécurisation des documents Paul Axayacatl FRAUSTO BERNAL Centre LG12P-Si'te EERIE, Sigillum Tochnologl'es Mots clés Chiffrement, Signatureélectronique, Certificatd'identité, Authentification, Intégrité, Confidentialité, Non-répudiation, IGC 1. Introduction Sécurité des réseaux ouverts La plupart des documents circulant dans les réseaux internes ou externes d'une administration ne sont pas sécurisés. Les systèmes standards de gestion de docu- ments, comme le workflow ou la gestion électronique documentaire (GED), fonctionnent bien pour la circula- tion interne de documents. Ils montrent leurs limites de sécurité (confidentialité, intégrité, authentification de la source, suivi du document) dès que le document, tel qu'un contrat, bon de commande, note ou bulletin, doit être transmis vers l'extérieur. Or les enjeux économiques, humains ou organisationnels que ces documents peuvent porter sont souvent importants (contrats, décisions straté- giques, etc.). Une sécurisation est alors nécessaire. La sécurité des échanges est un enjeu essentiel pour de nombreuses structures, et plus encore depuis l'avène- ment de la net-économie et de l'intégration des systèmes d'informations entre eux. Jusqu'à un présent récent, l'opérateur était le garant de la sécurité, d'une part par le fait que le réseau de données était sous le seul contrôle de l'opérateur et également par des aspects liés aux protoco- les utilisés dans le réseau. Depuis quelques années, l'Internet par son déploiement s'impose comme l'ossa- ture du réseau ouvert qui n'offre pour l'instant que peu de garantie concernant la sécurité. Avec la déréglementation et la nature de ce réseau, la sécurité est donc devenue l'un des principaux objectifs à atteindre. Nécessité de dématérialisation des procédures La dématérialisation des procédures a besoin de servi- ces qui permettent aux usagers de s'approcher du " zéro papier " en toute sécurité. Plusieurs pays (France, Canada, Belgique, Angleterre, Etats-Unis, etc.) ont établi des agences/organismes pour le développement de l'adminis- tration électronique. En France, par exemple a été créée l'Agence pour le Développement de l'Administration Electronique [ADAE 04] pour inciter les entreprises et les utilisateurs à participer à cette dématérialisation. Parallèlement, la gestion électronique de documents (GED) et la gestion de droits numériques touchent les PME, depuis la gestion des curriculum vitae jusqu'au contrôle des droits. Des éléments supplémentaires du par- tage et de la sécurité des documents doivent s'intégrer aux systèmes d'information sans les bouleverser, pour prendre en compte de nouvelles applications (procédures en ligne sur Internet, archivage, distribution, partage, consultation des informations, etc.). La nécessité de sécuriser l'information est tangible pour la dématérialisation des documents et l'ouverture des systèmes d'information entre structures quelles qu'elles ESSENTIEL SYNOPSIS Lasignatureélectroniqueestunservicedebasede la PKIquiper- met l'authentification,la confidentialité, l'intégritéet la non-répu- diationde la transactionélectronique. Elledevientune compo- sante fondamentaledes transactionssécuriséeset maintenant elle peutse substituerlégalementà la signatureécrite.Dansce contexte,notreobjectifest de montrerla nécessitétangiblede la signatureélectronique,lesprincipauxformatspourl'implémenter et donnerfinalementunaperçudesnosperspectivespourcontri- buerau développementet à la créationde nouveauxe-services nécessairesà lacroissancedestransactionsélectroniques Thedigital signatureis a basicserviceof PKI, it enableauthentica- tion, integrity, and not-repudiation of transaction. And now the digital signature becomes a fundamental component of applica- tions of commerce electronic, of sure electronicmail,of transmis- sion of contracts, etc. In this context, our objectiveis to show the need for the digital signature,the principalformats to implement it and givefinally our prospectsto contributefor developmentand creation of new services necessary to the growth of electronic transactions. REE W 6/7 Jiiin/juillet 2006 Dossier RISQUES ET SÉCURITÉ DES RÉSEAUX ET DES SYSTÈMES A COMPOSANTE LOGICIELLE (Iefepartie) soient (entreprises, administrations, associations, etc.). La sécurité induit principalement d'identifier son interlocu- teur et de reconnaître ses privilèges. Quelques contraintes apparaissent pour réaliser la dématérialisation : d'abord et notamment la sécurisation des procédures, ensuite la valeur juridique du processus dématérialisé (travaux en cours de législation dans diffé- rents pays, d'où différentes législations). Le suivi des coûtsd'implémentation, l'ergonomie et l'adaptabilitécou e t pour les utilisateurs, ainsi que la compatibilité vis-à-vis des autres structures, sont aussi des contraintes fortes pour la réalisation de la dématérialisation de processus. Dans cette perspective, il est indispensable d'organi- ser les échanges électroniques par la mise en place de garanties spécifiques, à la fois au plan technique et au plan juridique. Ces deux aspects sont indissociables. La dématérialisation des échanges entre utilisateurs implique le montage d'une infrastructure sécurisée, qui doit contri- buer à réduire les coûts globaux d'exploitation et de trans- action entre les différentes entités administratives et éco- nomiques. Elle doit assurer la protection des renseigne- ments des organisations et des particuliers, ainsi que la validité des transactions électroniques à travers : < la confidentialité, qui vise à assurer le caractère privé de l'information ; < l'intégrité, dont le but est d'attester que l'informa- tion n'a pas été manipulée ; . l'authentification, qui permet d'attester de l'identité d'un individu ou d'une application ;