• Aucun résultat trouvé

3.2. E TAT DE L ’ ART DES COFFRES FORTS ELECTRONIQUES

3.2.3. L ’ ARCHIVAGE A VALEUR PROBANTE

Pour être fiable et avoir une valeur probante, un document doit apporter certaines garanties : - l'expéditeur est authentifié,

- le document n'a pas été modifié ou altéré,

- pouvoir s'assurer de la date et de l'heure de création du document (horodatage).

- vérifier que le destinataire à bien reçu le document (y compris dans le cas où, de mauvaise fois, il nierait l'avoir reçu).

Afin de faciliter l’attribution d’une valeur probante à un archivage, certains services – intégrité, horodatage et l’archivage – peuvent être invoqués directement par l'application de dématérialisation ou l'application peut sous-traiter l'ensemble des tâches liées à la signature électronique à une Infrastructure de Gestion de Preuves (IGP). Une I.G.P. permet d’externaliser l’ensemble des tâches de confiance susceptible d'apporter toutes les garanties en matière de certification de sécurité. Cette certification, indépendante des évolutions de l'application principale peut ainsi rester valide dans la durée, sans demander à chaque mise à jour une nouvelle évaluation de sécurité.

Dans la pratique, ces garanties sont rendues possibles par l’utilisation des certificats et par la signature électronique décrite ci-après.

41 3.2.3.1. LES CERTIFICATS ELECTRONIQUES

Définis par l’U.I.T.19 dans la norme X.509, les certificats électroniques sont des fichiers

électroniques contenant les informations nécessaires à identifier physiquement une entité numérique. Ces informations sont certifiées par une autorité de certification (C.A. ou Certification Authority) selon plusieurs classes de sécurité définies en fonction des informations fournies par le demandeur

Informations à fournir à l’autorité de

certification Observations

Classe 1 adresse électronique du porteur.

Il est gratuit et peut être obtenu sans formalité particulière via Internet. Il n’a aucune valeur juridique et n’est

pas reconnu comme ayant une valeur probante.

Classe 2 preuve matérielle de l’identité.

La demande auprès d’une autorité de certification doit s’ensuivre de la transmission de documents contractuels et officiels.

L’abonnement est annuel et reconductible

Classe 3 présentation physique du demandeur (appelée face-à-face) L’abonnement est annuel et reconductible une seule fois

Classe 4 Idem à classe 3 Idem à classe 3 + le certificat est stocké sur un support matériel (clé USB, carte à puce, etc.)

Figure 12 : Classes de sécurité des certificats électroniques

Les données portées par le certificat se partagent entre les informations relatives :

- au porteur du certificat : ses nom, prénom, entreprise, service, adresse électronique et la clé publique associée à sa clé privée,

- à l’autorité de certification,

- au certificat lui-même : son numéro de série, ses dates de validité, la signature électronique, les algorithmes de signature et de création des clés, et les usages qui peuvent en être faits. Les certificats qui répondent aux exigences de qualité de le l’article 6 du décret du 31 mars 2001 sont dits certificats électroniques qualifiés. Ils doivent comporter dans ce cas :

- La mention « certificat électronique qualifié »

- L’identité du prestataire de services de certification électronique ainsi que l’Etat dans lequel il est établi.

- Le nom du signataire (ou un pseudonyme celui-ci devant être identifié comme tel)

- Le cas échéant, l’indication de la qualité du signataire en fonction de l’usage auquel le certificat électronique est destiné.

- Les données de vérification de signature électronique qui correspondent aux données de création de signature électronique

42

- L’indication du début et de la fin de validité du certificat - Le code d’identité du certificat

- La signature électronique sécurisée du prestataire de service de certification électronique qui l’a délivré.

Un certificat électronique – en particulier le couple clé privée / clé publique (cf. ANNEXE E : La cryptographie) – créé l’ensemble des mécanismes qui sont utilisés de manière pratiquement transparente par les internautes lorsqu’ils se connectent à un site web sécurisé par les protocoles HTTPs et SSL. Ces mécanismes permettent d’assurer les 4 fonctions essentielles que sont la confidentialité, l’intégrité, la non répudiation et l’authentification qui sont les conditions d’un échange électronique sécurisé.

3.2.3.2. LA SIGNATURE ELECTRONIQUE

Par analogie avec la signature manuscrite, la signature électronique (ou sceau) accompagne le message à transmettre et remplit les fonctions d’authentification et de contrôle de l’intégrité. Sa mise en œuvre passe par l’usage d’une fonction de hachage qui permet d’obtenir une empreinte – appelée également condensé – du message. Cette empreinte répond aux contraintes suivantes :

- Un texte en clair ne doit produire qu’une et une seule empreinte.

- Une modification, même mineure du texte en clair doit modifier en profondeur l’empreinte - Le texte original ne doit pas pouvoir être reconstitué à partir de son empreinte. On parle de

« one way function » ou fonction à sens unique.

Les algorithmes les plus utilisés sont MD5 (Message Digest 5 ; créé une empreinte de 160 bits) et SHA (Secure Hash Algorithm 1 ; créé une empreinte de 128 bits).

La mise en œuvre de la signature d’un document électronique se décompose en deux étapes : - Une étape de signature qui consiste pour l’expéditeur à créer l’empreinte du message à

l’aide d’une fonction de hachage, puis de la chiffrer à l’aide de sa clé privée,

- Une étape de vérification où il suffit au destinataire de calculer, à partir du document original reçu, l'empreinte avec la même fonction de hachage et de déchiffrer la signature de l'émetteur avec la clé publique de ce dernier.

L’utilisation de la clé secrète de l’expéditeur et la réussite de la comparaison des deux condensés permettent d’assurer :

- La non-répudiation et l'identité de l'émetteur puisque le condensé accompagnant le message est chiffré à l’aide de la clé secrète de l’expéditeur, ce qui l’authentifie de manière certaine, - l'intégrité du document si l’empreinte calculée par l’expéditeur est identique à celle calculée

par le destinataire,

Le principe légal de la signature électronique est précisé dans des textes par la directive européenne 1999/93/CE et par l’article 1316-4 du code civil (loi n° 2000-230 du 13 mars 2000), ainsi que le décret n° 2001-272 du 30 mars 2001. La législation reconnaît ainsi à la signature électronique la même valeur qu'une signature manuscrite si elle répond à deux conditions :

- l'utilisation d'un système de création de signatures certifié, - l'utilisation d'un certificat pour vérifier la signature.

Ces conditions sont détaillées dans les textes mais restent purement théoriques. Elles ne fixent pas les techniques à employer pour y parvenir, ce qui conserve à ces dispositions une relative indépendance vis-à-vis des évolutions technologiques.

Le dispositif mis en place par l'utilisateur ou son fournisseur pour gérer les certificats et les clés est la PKI (Private Key Infrastructure) ou IGC (Infrastructure de Gestion de Clés). La norme admise est X509. Il faut ajouter à ce dispositif une ressource pour horodater le document.

43 3.2.3.3. L’HORODATAGE

Utile dans le cadre d’échanges numériques, l’horodatage permet d’apposer une date certaine sur des documents nativement électroniques et ainsi d’associer de façon fiable une date et une heure à des données numériques. Lorsque l’on veut doter les documents numériques d’une valeur probante, la date doit être délivrée par un tiers de confiance – appelée aussi autorité d’horodatage -- respectant des protocoles normalisés tant du point de vue technique, qu’administratifs et juridiques. Pour cela, le tiers fait souvent appel aux services d’horodatage basés sur des horloges atomiques.

Outre l’apport d’un datage certain, le tiers garantit la conformité des documents qu’il a horodaté vis-à-vis de ses clients et toute personne amenée à les consulter. C’est grâce à cette solution que l’on peut prouver l’existence de certaines données à dater d’un certain jour ou renforcer les fonctions de non-répudiation, puisque sans jeton d’horodatage, la date de signature n’est pas forcément connue et encore moins fiable et peut donc facilement être contestée.

3.2.3.4. LA TRAÇABILITE

Utilisée également par les coffres à vocation probatoire, la traçabilité permet de conserver une trace de l’ensemble des opérations effectuées lors de chaque accès au coffre-fort dans un journal à valeur probante, lui-même conservé dans des conditions de nature à en garantir l’intégrité.

L’ensemble des opérations survenues dans le Coffre-Fort Électronique doivent être consignées dans un système sécurisé, à valeur probante. Ce système de journal des évènements conservera la trace de toutes les actions réalisées sur les fichiers archivés, y compris après la destruction des archives.

44

4.

E

TUDE DE L

EXISTANT

Dans cette partie, nous allons étudier plus en détail le domaine des prestations afin d’avoir un aperçu de l’environnement dans lequel va s’insérer le projet de dématérialisation.