SlideShare une entreprise Scribd logo
1  sur  7
Télécharger pour lire hors ligne
SSL Europa - 8 chemin des escargots - 18200 Orval - France T: +33 (0)9 88 99 54 09
Livre Blanc
La signature électronique
Date : mercredi 22 janvier 2014
Indice : V01
2
Table des matières
1. De nouveaux enjeux ....................................................................................................................... 3
2. Coder des messages........................................................................................................................ 3
3. En détail la cryptographie asymétrique......................................................................................... 3
4. La signature électronique............................................................................................................... 4
5. Que dit la loi ?................................................................................................................................. 5
6. Emetteur de signature électronique.............................................................................................. 5
7. Une utilisation simple..................................................................................................................... 5
8. Quelques exemples d’utilisations .................................................................................................. 7
Signature sur plateforme Appel d’Offres marché publics................................................................. 7
Signature de contrats ......................................................................................................................... 7
Signature de propositions commerciales pour des clients ............................................................... 7
Signature d’emails .............................................................................................................................. 7
3
1. De nouveaux enjeux
Toutes les règles de confiance sont bouleversées par le monde numérique. A travers l’histoire nous
avons établi des relations de confiance, signé des contrats, apposé des sceaux, fait appel à des tiers
de confiance tels que des notaires, à des témoins, délivrer des documents officiels, mis en place des
processus de délivrance, instauré la poignée de main et la rencontre face à face, utilisé des
documents confidentiels cachetés, etc. De nouvelles règles se sont établies dans l’univers digital. Des
risques majeurs demeurent. Des opportunités également majeures apparaissent.
2. Coder des messages
Depuis l’antiquité les hommes ont encodé des messages envoyés afin que ceux-ci ne puissent être
interceptés. La littérature et le cinéma sont remplis d’histoires militaires, d’espionnages, ou
amoureuses sur des messages codés (Note : dans le jargon actuel l’on dit chiffrés, et l’on parle de
chiffrement). Le code le plus connus demeure le code César. Le principe dit cryptographique (du grec
: Crypto, caché et Graphos, dessin) consiste à appliquer une combinaison à un texte afin que
personne ne puisse le lire, puis à la personne qui reçoit ce texte à appliquer la combinaison
« inverse » afin de le décoder. Les Castor Junior avaient de nombreuses techniques de chiffrement
avec des jeux associés. César lui utilisait cette technique pour communiquer avec les différentes
entités de son armée sur les champs de bataille.
3. En détail la cryptographie asymétrique
En 1975, M. Diffie et M. Hellman mirent au point un algorithme mathématique pour lequel
l’algorithme pour chiffrer un document et celui pour le déchiffrer pouvaient être différents. Il y avait
ainsi une clé permettant de chiffrer, et une autre différente permettant de déchiffrer le document.
En quelque sorte une clé permet de fermer le coffre-fort et une autre de l’ouvrir. Cette technique fût
nommée la cryptographie asymétrique par opposition à la cryptographie symétrique ou la clé pour
chiffrer et celle pour déchiffrer étaient les mêmes ; cryptographie pour laquelle le mécanisme de
déchiffrement était « l’inverse » du mécanisme de chiffrement.
Avec la cryptographie symétrique il était possible à partir du mécanisme de chiffrement de déduire le
déchiffrement et inversement ; pas avec la cryptographie asymétrique. Cette découverte eu un
impact considérable.
4
La cryptographie symétrique comportait des problèmes majeurs. Il fallait échanger la combinaison de
chiffrement, la clé dite de chiffrement avec la personne qui devait déchiffrer. Il fallait une clé de
chiffrement différente pour communiquer avec chaque interlocuteur de façon confidentielle. Ces
clés risquaient être divulguées. Il fallait maintenir une liste parfois importante de clés. Il est apparu
très vite que cette technique ne convenait pas au monde numérique. La cryptographie asymétrique
ouvrait elle de nouveaux horizons. Chaque personne possède sa clé dite privée que personne d’autre
ne connait plus sa clé publique que tout le monde connait et qui est identifiée par tous comme lui
appartenant et que l’on peut échanger librement.
Si l’on chiffre un message avec la clé publique, seule la personne possédant la clé privée
correspondante peut déchiffrer le message. Il n’est alors plus nécessaire pour chaque personne de
garder confidentiellement un ensemble de clés symétrique pour chaque interlocuteur avec qui l’on
souhaite communiquer de façon chiffrée.
4. La signature électronique
Cette technologie permettait aussi une nouvelle application! Si une personne m’envoie un document
chiffré avec sa clé privée et que la clé publique correspondante réussie à déchiffrer alors c’est que le
message provient bien de la personne ayant chiffré le document. En effet seule la clé publique
correspondant à la clé privée permet de décoder le document. La signature électronique était née
avec ses très nombreuses applications et usages.
5
5. Que dit la loi ?
La loi no 2000-230 du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de
l'information et relative à la signature électronique dit :
« Art. 1316. - La preuve littérale, ou preuve par écrit, résulte d'une suite de lettres, de caractères, de
chiffres ou de tous autres signes ou symboles dotés d'une signification intelligible, quels que soient
leur support et leurs modalités de transmission.
« Art. 1316-1. - L'écrit sous forme électronique est admis en preuve au même titre que l'écrit sur
support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu'il
soit établi et conservé dans des conditions de nature à en garantir l'intégrité.
« Art. 1316-2. - Lorsque la loi n'a pas fixé d'autres principes, et à défaut de convention valable entre
les parties, le juge règle les conflits de preuve littérale en déterminant par tous moyens le titre le plus
vraisemblable, quel qu'en soit le support. »
6. Emetteur de signature électronique
La signature électronique doit être émise par un Tiers de Confiance, fournir sur un support clé USB
Cryptographique. Le Tiers de Confiance est une organisation habilitée par le gouvernement à
délivrer des certificats électroniques après un Audit poussé (ANSSI, KPMG, LSTI). Le Tiers de
Confiance a également développé des accords avec les éditeurs de logiciels tels que Microsoft ou
Adobe afin que leurs certificats soient reconnus de confiance dans leurs outils.
Le Tiers de Confiance vérifiera votre identité en vous demandant une pièce d'identité, vous trouvera
dans les pages jaunes et vous appellera par téléphone pour vérifier que c'est bien vous, etc. Il vous
remettra alors cette clé USB cryptographique ainsi qu'un code PIN secret, comme pour une carte
bleue.
7. Une utilisation simple
Pour signer vos document et vos emails, il vous suffit d’insérerez votre clé cryptographique dans
l’ordinateur, signerez à partir du menu de votre éditeur de document ou d'emails, devrez saisir votre
code PIN, et vos documents ou emails seront signés. Cela garantira à vos destinataires que vous êtes
bien l'émetteur du document et que ce document n'a pas été modifié. Un horodatage en utilisant via
l'Internet un serveur d'horodatage attachera au document l'heure et la date à laquelle a été
effectuée cette signature. Les informations relatives à la signature seront archivées.
6
Plusieurs signatures peuvent être apposées par différentes personnes à un document électronique.
Vous pouvez choisir de rendre la signature visible via une image, ou pas. En cliquant sur cette image
vous visualiserez les informations relatives à la signature. Adobe Acrobat est un exemple d’outil
permettant de signer des documents. Il en existe d’autres, Lex Persona, ComSignTrust.
IMPORTANTE NOTE: Un document PDF est contrairement à ce que l'on croit modifiable avec un
éditeur de texte adapté tel qu’Adobe Acrobat. Seul un document PDF signé électroniquement ne
peut pas être modifié sans perdre sa signature.
Signature PDF
Signature électronique messagerie Outlook
7
8. Quelques exemples d’utilisations
Signature sur plateforme Appel d’Offres marché publics
Une entreprise de travaux est amener à vouloir travailler avec les mairies et collectivités locales et
bien maintenant il faut être prémunis d’une clé de signature RGS** pour répondre aux appels
d’offres des marchés dématérialisés en France. 100% gain de temps, ne pas avoir à se déplacer pour
porter le dossier.
Signature de contrats
Une société travaille avec des entreprises étrangères et utilise la signature électronique pour signer
des contrats. Les contrats ainsi signés par les deux parties ne peuvent plus être modifiés. 15 jours
sont gagnés sur chaque réalisation de contrat.
Signature de propositions commerciales pour des clients
Une banque envoie des propositions commerciales pour de nouveaux services à tous ses clients. Ces
documents sont signés électroniquement avec un outil automatique de signature. Ils peuvent être
lus avec l’Acrobat Reader qui est un logiciel gratuit. Les clients sont rassurés quant à la provenance
du document. 20% des propositions commerciales en plus sont prises en compte.
Signature d’emails
Les emails circulent en clair sur l’Internet. Il est facile de créer un email apparaissant comme
provenant d’une autre personne. Un bureau d’étude utilise par exemple des clés USB
cryptographiques pour signer et chiffrer ses documents et ses emails. La provenance est garantie. Ni
l’email ni les documents joints également signés n’ont pu être altérés. Personne n’a pu intercepter
les informations échangées. Le risque est réduit de 99,99%.
L’usage de la signature électronique répond à un réel besoin dans le monde numérique et dans les
nouveaux procédés au sein des organismes, des entreprises, cette technologie aujourd’hui se
généralisera dans beaucoup de métiers et à un avenir prometteur.
SSL Europa 8 chemin des Escargots 18200 Orval France www.ssl-europa.com

Contenu connexe

En vedette

Cup of com n°2
Cup of com n°2Cup of com n°2
Cup of com n°2Cup-of-Com
 
Geomarketing entreprises logistique
Geomarketing entreprises logistiqueGeomarketing entreprises logistique
Geomarketing entreprises logistiqueDatadis
 
1 initiative biogaz_cedeao
1 initiative biogaz_cedeao1 initiative biogaz_cedeao
1 initiative biogaz_cedeaoF_Chanelle_K
 
Plateforme énergétique à_base_d_huile_végétale
Plateforme énergétique à_base_d_huile_végétalePlateforme énergétique à_base_d_huile_végétale
Plateforme énergétique à_base_d_huile_végétaleF_Chanelle_K
 
Cloud Computing, présentation pour soirée A3
Cloud Computing, présentation pour soirée A3Cloud Computing, présentation pour soirée A3
Cloud Computing, présentation pour soirée A3Simon Leinen
 
Khenas financement
Khenas financementKhenas financement
Khenas financementF_Chanelle_K
 
Offre Ferme du Manet
Offre Ferme du ManetOffre Ferme du Manet
Offre Ferme du ManetEat-Sentive
 
WebGL Paris 2015 - Conférence de S.Benchaa (Lead Graphics Engineer @Beloola)
WebGL Paris 2015  - Conférence de S.Benchaa (Lead Graphics Engineer @Beloola)WebGL Paris 2015  - Conférence de S.Benchaa (Lead Graphics Engineer @Beloola)
WebGL Paris 2015 - Conférence de S.Benchaa (Lead Graphics Engineer @Beloola)Samuel Mound
 
9 conseils pour une bonne stratégie de Réseaux Sociaux
9 conseils pour une bonne stratégie de Réseaux Sociaux9 conseils pour une bonne stratégie de Réseaux Sociaux
9 conseils pour une bonne stratégie de Réseaux SociauxAgence Sharing Cross
 
B2B summit 2015 interview Hervé Gonay
B2B summit 2015 interview Hervé Gonay B2B summit 2015 interview Hervé Gonay
B2B summit 2015 interview Hervé Gonay Hervé Gonay
 
Planzone gestion de projets en ligne
Planzone gestion de projets en lignePlanzone gestion de projets en ligne
Planzone gestion de projets en ligneLe Krédaction
 
Note d’analyse des 10 ans de l’ÉCOWAP
Note d’analyse des 10 ans de l’ÉCOWAPNote d’analyse des 10 ans de l’ÉCOWAP
Note d’analyse des 10 ans de l’ÉCOWAPYêdafou Kouchémin
 
Programme experiences guerre
Programme experiences guerreProgramme experiences guerre
Programme experiences guerreDHI_Paris
 

En vedette (20)

Présentation1
Présentation1Présentation1
Présentation1
 
304.aout+2012
304.aout+2012304.aout+2012
304.aout+2012
 
Cup of com n°2
Cup of com n°2Cup of com n°2
Cup of com n°2
 
Geomarketing entreprises logistique
Geomarketing entreprises logistiqueGeomarketing entreprises logistique
Geomarketing entreprises logistique
 
7 diapo af_overt
7 diapo af_overt7 diapo af_overt
7 diapo af_overt
 
1 initiative biogaz_cedeao
1 initiative biogaz_cedeao1 initiative biogaz_cedeao
1 initiative biogaz_cedeao
 
Plateforme énergétique à_base_d_huile_végétale
Plateforme énergétique à_base_d_huile_végétalePlateforme énergétique à_base_d_huile_végétale
Plateforme énergétique à_base_d_huile_végétale
 
Cloud Computing, présentation pour soirée A3
Cloud Computing, présentation pour soirée A3Cloud Computing, présentation pour soirée A3
Cloud Computing, présentation pour soirée A3
 
Khenas financement
Khenas financementKhenas financement
Khenas financement
 
Offre Ferme du Manet
Offre Ferme du ManetOffre Ferme du Manet
Offre Ferme du Manet
 
Dcc 15 001
Dcc 15 001Dcc 15 001
Dcc 15 001
 
Coree
CoreeCoree
Coree
 
WebGL Paris 2015 - Conférence de S.Benchaa (Lead Graphics Engineer @Beloola)
WebGL Paris 2015  - Conférence de S.Benchaa (Lead Graphics Engineer @Beloola)WebGL Paris 2015  - Conférence de S.Benchaa (Lead Graphics Engineer @Beloola)
WebGL Paris 2015 - Conférence de S.Benchaa (Lead Graphics Engineer @Beloola)
 
9 conseils pour une bonne stratégie de Réseaux Sociaux
9 conseils pour une bonne stratégie de Réseaux Sociaux9 conseils pour une bonne stratégie de Réseaux Sociaux
9 conseils pour une bonne stratégie de Réseaux Sociaux
 
B2B summit 2015 interview Hervé Gonay
B2B summit 2015 interview Hervé Gonay B2B summit 2015 interview Hervé Gonay
B2B summit 2015 interview Hervé Gonay
 
Planzone gestion de projets en ligne
Planzone gestion de projets en lignePlanzone gestion de projets en ligne
Planzone gestion de projets en ligne
 
Portrait
PortraitPortrait
Portrait
 
Note d’analyse des 10 ans de l’ÉCOWAP
Note d’analyse des 10 ans de l’ÉCOWAPNote d’analyse des 10 ans de l’ÉCOWAP
Note d’analyse des 10 ans de l’ÉCOWAP
 
Programme experiences guerre
Programme experiences guerreProgramme experiences guerre
Programme experiences guerre
 
Rameauxpaques
RameauxpaquesRameauxpaques
Rameauxpaques
 

Similaire à Signature électronique par SSL Europa

Signature et certificat electroniques (2007)
Signature et certificat electroniques (2007)Signature et certificat electroniques (2007)
Signature et certificat electroniques (2007)Ardesi Midi-Pyrénées
 
Signature électronique: cas d'usage et définitions
Signature électronique: cas d'usage et définitionsSignature électronique: cas d'usage et définitions
Signature électronique: cas d'usage et définitionsFNTCTiersdeconfiance
 
Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France
 
Livre-blanc-Cryptolog-contractualisation-en-ligne
Livre-blanc-Cryptolog-contractualisation-en-ligneLivre-blanc-Cryptolog-contractualisation-en-ligne
Livre-blanc-Cryptolog-contractualisation-en-ligneGautier Harmel
 
Competitic signature électronique - numerique en entreprise
Competitic   signature électronique - numerique en entrepriseCompetitic   signature électronique - numerique en entreprise
Competitic signature électronique - numerique en entrepriseCOMPETITIC
 
3 minutes pour comprendre ... la Blockchain
3 minutes pour comprendre ... la Blockchain3 minutes pour comprendre ... la Blockchain
3 minutes pour comprendre ... la BlockchainAlain KHEMILI
 
Mettre en place un processus de signature électronique dans un contexte B2C
Mettre en place un processus de signature électronique dans un contexte B2CMettre en place un processus de signature électronique dans un contexte B2C
Mettre en place un processus de signature électronique dans un contexte B2CMichael Lakhal
 
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANESécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANEAfnic
 
Crypto camer
Crypto camerCrypto camer
Crypto camerdilan23
 
Numencies - Lexique le Monde des Crypto-monnaies.pdf
Numencies - Lexique le Monde des Crypto-monnaies.pdfNumencies - Lexique le Monde des Crypto-monnaies.pdf
Numencies - Lexique le Monde des Crypto-monnaies.pdfMa Future Op !
 
2011 10 20 signature electronique by competitic
2011 10 20 signature electronique by competitic2011 10 20 signature electronique by competitic
2011 10 20 signature electronique by competiticCOMPETITIC
 
Eric HANSEN - La carte bancaire sans contact pas securisée
Eric HANSEN - La carte bancaire sans contact pas securiséeEric HANSEN - La carte bancaire sans contact pas securisée
Eric HANSEN - La carte bancaire sans contact pas securiséeEric HANSEN
 
Livre Blanc Blockchain & Immobilier 26 avril 2016
Livre Blanc Blockchain & Immobilier 26 avril 2016Livre Blanc Blockchain & Immobilier 26 avril 2016
Livre Blanc Blockchain & Immobilier 26 avril 2016ARP-Astrance
 
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...Microsoft Ideas
 
Signature électronique. Découvrez la nouvelle édition du guide de la signatur...
Signature électronique. Découvrez la nouvelle édition du guide de la signatur...Signature électronique. Découvrez la nouvelle édition du guide de la signatur...
Signature électronique. Découvrez la nouvelle édition du guide de la signatur...FNTC
 
Business & Decision - Blockchain et applications : Etat de l'art
Business & Decision - Blockchain et applications : Etat de l'artBusiness & Decision - Blockchain et applications : Etat de l'art
Business & Decision - Blockchain et applications : Etat de l'artBusiness & Decision
 
Eregex Technologie
Eregex TechnologieEregex Technologie
Eregex TechnologiePETIT Daniel
 

Similaire à Signature électronique par SSL Europa (20)

Eregex Terminologie Clients
Eregex Terminologie ClientsEregex Terminologie Clients
Eregex Terminologie Clients
 
Signature et certificat electroniques (2007)
Signature et certificat electroniques (2007)Signature et certificat electroniques (2007)
Signature et certificat electroniques (2007)
 
Signature électronique: cas d'usage et définitions
Signature électronique: cas d'usage et définitionsSignature électronique: cas d'usage et définitions
Signature électronique: cas d'usage et définitions
 
Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02
 
Livre-blanc-Cryptolog-contractualisation-en-ligne
Livre-blanc-Cryptolog-contractualisation-en-ligneLivre-blanc-Cryptolog-contractualisation-en-ligne
Livre-blanc-Cryptolog-contractualisation-en-ligne
 
Competitic signature électronique - numerique en entreprise
Competitic   signature électronique - numerique en entrepriseCompetitic   signature électronique - numerique en entreprise
Competitic signature électronique - numerique en entreprise
 
3 minutes pour comprendre ... la Blockchain
3 minutes pour comprendre ... la Blockchain3 minutes pour comprendre ... la Blockchain
3 minutes pour comprendre ... la Blockchain
 
Mettre en place un processus de signature électronique dans un contexte B2C
Mettre en place un processus de signature électronique dans un contexte B2CMettre en place un processus de signature électronique dans un contexte B2C
Mettre en place un processus de signature électronique dans un contexte B2C
 
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANESécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
 
Numencies - Lexique le Monde des Crypto-monnaies.pdf
Numencies - Lexique le Monde des Crypto-monnaies.pdfNumencies - Lexique le Monde des Crypto-monnaies.pdf
Numencies - Lexique le Monde des Crypto-monnaies.pdf
 
Technologie
TechnologieTechnologie
Technologie
 
2011 10 20 signature electronique by competitic
2011 10 20 signature electronique by competitic2011 10 20 signature electronique by competitic
2011 10 20 signature electronique by competitic
 
Eric HANSEN - La carte bancaire sans contact pas securisée
Eric HANSEN - La carte bancaire sans contact pas securiséeEric HANSEN - La carte bancaire sans contact pas securisée
Eric HANSEN - La carte bancaire sans contact pas securisée
 
Pres blockchain
Pres blockchainPres blockchain
Pres blockchain
 
Livre Blanc Blockchain & Immobilier 26 avril 2016
Livre Blanc Blockchain & Immobilier 26 avril 2016Livre Blanc Blockchain & Immobilier 26 avril 2016
Livre Blanc Blockchain & Immobilier 26 avril 2016
 
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
 
Signature électronique. Découvrez la nouvelle édition du guide de la signatur...
Signature électronique. Découvrez la nouvelle édition du guide de la signatur...Signature électronique. Découvrez la nouvelle édition du guide de la signatur...
Signature électronique. Découvrez la nouvelle édition du guide de la signatur...
 
Business & Decision - Blockchain et applications : Etat de l'art
Business & Decision - Blockchain et applications : Etat de l'artBusiness & Decision - Blockchain et applications : Etat de l'art
Business & Decision - Blockchain et applications : Etat de l'art
 
Eregex Technologie
Eregex TechnologieEregex Technologie
Eregex Technologie
 

Plus de ssleuropa

Comment obtenir une clé de signature RGS avec SSL Europa?
Comment obtenir une clé de signature RGS avec SSL Europa? Comment obtenir une clé de signature RGS avec SSL Europa?
Comment obtenir une clé de signature RGS avec SSL Europa? ssleuropa
 
Comment obtenir un certificat SSL pour sécuriser son site internet?
Comment obtenir un certificat SSL pour sécuriser son site internet? Comment obtenir un certificat SSL pour sécuriser son site internet?
Comment obtenir un certificat SSL pour sécuriser son site internet? ssleuropa
 
Digital signature by SSL Europa
Digital signature by SSL EuropaDigital signature by SSL Europa
Digital signature by SSL Europassleuropa
 
Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01ssleuropa
 
SSL Europa Cloud Security 2013
SSL Europa Cloud Security 2013SSL Europa Cloud Security 2013
SSL Europa Cloud Security 2013ssleuropa
 
Secure your digital world v01
Secure your digital world v01Secure your digital world v01
Secure your digital world v01ssleuropa
 
Sécurité du monde numérique v01
Sécurité du monde numérique v01Sécurité du monde numérique v01
Sécurité du monde numérique v01ssleuropa
 

Plus de ssleuropa (7)

Comment obtenir une clé de signature RGS avec SSL Europa?
Comment obtenir une clé de signature RGS avec SSL Europa? Comment obtenir une clé de signature RGS avec SSL Europa?
Comment obtenir une clé de signature RGS avec SSL Europa?
 
Comment obtenir un certificat SSL pour sécuriser son site internet?
Comment obtenir un certificat SSL pour sécuriser son site internet? Comment obtenir un certificat SSL pour sécuriser son site internet?
Comment obtenir un certificat SSL pour sécuriser son site internet?
 
Digital signature by SSL Europa
Digital signature by SSL EuropaDigital signature by SSL Europa
Digital signature by SSL Europa
 
Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01
 
SSL Europa Cloud Security 2013
SSL Europa Cloud Security 2013SSL Europa Cloud Security 2013
SSL Europa Cloud Security 2013
 
Secure your digital world v01
Secure your digital world v01Secure your digital world v01
Secure your digital world v01
 
Sécurité du monde numérique v01
Sécurité du monde numérique v01Sécurité du monde numérique v01
Sécurité du monde numérique v01
 

Signature électronique par SSL Europa

  • 1. SSL Europa - 8 chemin des escargots - 18200 Orval - France T: +33 (0)9 88 99 54 09 Livre Blanc La signature électronique Date : mercredi 22 janvier 2014 Indice : V01
  • 2. 2 Table des matières 1. De nouveaux enjeux ....................................................................................................................... 3 2. Coder des messages........................................................................................................................ 3 3. En détail la cryptographie asymétrique......................................................................................... 3 4. La signature électronique............................................................................................................... 4 5. Que dit la loi ?................................................................................................................................. 5 6. Emetteur de signature électronique.............................................................................................. 5 7. Une utilisation simple..................................................................................................................... 5 8. Quelques exemples d’utilisations .................................................................................................. 7 Signature sur plateforme Appel d’Offres marché publics................................................................. 7 Signature de contrats ......................................................................................................................... 7 Signature de propositions commerciales pour des clients ............................................................... 7 Signature d’emails .............................................................................................................................. 7
  • 3. 3 1. De nouveaux enjeux Toutes les règles de confiance sont bouleversées par le monde numérique. A travers l’histoire nous avons établi des relations de confiance, signé des contrats, apposé des sceaux, fait appel à des tiers de confiance tels que des notaires, à des témoins, délivrer des documents officiels, mis en place des processus de délivrance, instauré la poignée de main et la rencontre face à face, utilisé des documents confidentiels cachetés, etc. De nouvelles règles se sont établies dans l’univers digital. Des risques majeurs demeurent. Des opportunités également majeures apparaissent. 2. Coder des messages Depuis l’antiquité les hommes ont encodé des messages envoyés afin que ceux-ci ne puissent être interceptés. La littérature et le cinéma sont remplis d’histoires militaires, d’espionnages, ou amoureuses sur des messages codés (Note : dans le jargon actuel l’on dit chiffrés, et l’on parle de chiffrement). Le code le plus connus demeure le code César. Le principe dit cryptographique (du grec : Crypto, caché et Graphos, dessin) consiste à appliquer une combinaison à un texte afin que personne ne puisse le lire, puis à la personne qui reçoit ce texte à appliquer la combinaison « inverse » afin de le décoder. Les Castor Junior avaient de nombreuses techniques de chiffrement avec des jeux associés. César lui utilisait cette technique pour communiquer avec les différentes entités de son armée sur les champs de bataille. 3. En détail la cryptographie asymétrique En 1975, M. Diffie et M. Hellman mirent au point un algorithme mathématique pour lequel l’algorithme pour chiffrer un document et celui pour le déchiffrer pouvaient être différents. Il y avait ainsi une clé permettant de chiffrer, et une autre différente permettant de déchiffrer le document. En quelque sorte une clé permet de fermer le coffre-fort et une autre de l’ouvrir. Cette technique fût nommée la cryptographie asymétrique par opposition à la cryptographie symétrique ou la clé pour chiffrer et celle pour déchiffrer étaient les mêmes ; cryptographie pour laquelle le mécanisme de déchiffrement était « l’inverse » du mécanisme de chiffrement. Avec la cryptographie symétrique il était possible à partir du mécanisme de chiffrement de déduire le déchiffrement et inversement ; pas avec la cryptographie asymétrique. Cette découverte eu un impact considérable.
  • 4. 4 La cryptographie symétrique comportait des problèmes majeurs. Il fallait échanger la combinaison de chiffrement, la clé dite de chiffrement avec la personne qui devait déchiffrer. Il fallait une clé de chiffrement différente pour communiquer avec chaque interlocuteur de façon confidentielle. Ces clés risquaient être divulguées. Il fallait maintenir une liste parfois importante de clés. Il est apparu très vite que cette technique ne convenait pas au monde numérique. La cryptographie asymétrique ouvrait elle de nouveaux horizons. Chaque personne possède sa clé dite privée que personne d’autre ne connait plus sa clé publique que tout le monde connait et qui est identifiée par tous comme lui appartenant et que l’on peut échanger librement. Si l’on chiffre un message avec la clé publique, seule la personne possédant la clé privée correspondante peut déchiffrer le message. Il n’est alors plus nécessaire pour chaque personne de garder confidentiellement un ensemble de clés symétrique pour chaque interlocuteur avec qui l’on souhaite communiquer de façon chiffrée. 4. La signature électronique Cette technologie permettait aussi une nouvelle application! Si une personne m’envoie un document chiffré avec sa clé privée et que la clé publique correspondante réussie à déchiffrer alors c’est que le message provient bien de la personne ayant chiffré le document. En effet seule la clé publique correspondant à la clé privée permet de décoder le document. La signature électronique était née avec ses très nombreuses applications et usages.
  • 5. 5 5. Que dit la loi ? La loi no 2000-230 du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique dit : « Art. 1316. - La preuve littérale, ou preuve par écrit, résulte d'une suite de lettres, de caractères, de chiffres ou de tous autres signes ou symboles dotés d'une signification intelligible, quels que soient leur support et leurs modalités de transmission. « Art. 1316-1. - L'écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu'il soit établi et conservé dans des conditions de nature à en garantir l'intégrité. « Art. 1316-2. - Lorsque la loi n'a pas fixé d'autres principes, et à défaut de convention valable entre les parties, le juge règle les conflits de preuve littérale en déterminant par tous moyens le titre le plus vraisemblable, quel qu'en soit le support. » 6. Emetteur de signature électronique La signature électronique doit être émise par un Tiers de Confiance, fournir sur un support clé USB Cryptographique. Le Tiers de Confiance est une organisation habilitée par le gouvernement à délivrer des certificats électroniques après un Audit poussé (ANSSI, KPMG, LSTI). Le Tiers de Confiance a également développé des accords avec les éditeurs de logiciels tels que Microsoft ou Adobe afin que leurs certificats soient reconnus de confiance dans leurs outils. Le Tiers de Confiance vérifiera votre identité en vous demandant une pièce d'identité, vous trouvera dans les pages jaunes et vous appellera par téléphone pour vérifier que c'est bien vous, etc. Il vous remettra alors cette clé USB cryptographique ainsi qu'un code PIN secret, comme pour une carte bleue. 7. Une utilisation simple Pour signer vos document et vos emails, il vous suffit d’insérerez votre clé cryptographique dans l’ordinateur, signerez à partir du menu de votre éditeur de document ou d'emails, devrez saisir votre code PIN, et vos documents ou emails seront signés. Cela garantira à vos destinataires que vous êtes bien l'émetteur du document et que ce document n'a pas été modifié. Un horodatage en utilisant via l'Internet un serveur d'horodatage attachera au document l'heure et la date à laquelle a été effectuée cette signature. Les informations relatives à la signature seront archivées.
  • 6. 6 Plusieurs signatures peuvent être apposées par différentes personnes à un document électronique. Vous pouvez choisir de rendre la signature visible via une image, ou pas. En cliquant sur cette image vous visualiserez les informations relatives à la signature. Adobe Acrobat est un exemple d’outil permettant de signer des documents. Il en existe d’autres, Lex Persona, ComSignTrust. IMPORTANTE NOTE: Un document PDF est contrairement à ce que l'on croit modifiable avec un éditeur de texte adapté tel qu’Adobe Acrobat. Seul un document PDF signé électroniquement ne peut pas être modifié sans perdre sa signature. Signature PDF Signature électronique messagerie Outlook
  • 7. 7 8. Quelques exemples d’utilisations Signature sur plateforme Appel d’Offres marché publics Une entreprise de travaux est amener à vouloir travailler avec les mairies et collectivités locales et bien maintenant il faut être prémunis d’une clé de signature RGS** pour répondre aux appels d’offres des marchés dématérialisés en France. 100% gain de temps, ne pas avoir à se déplacer pour porter le dossier. Signature de contrats Une société travaille avec des entreprises étrangères et utilise la signature électronique pour signer des contrats. Les contrats ainsi signés par les deux parties ne peuvent plus être modifiés. 15 jours sont gagnés sur chaque réalisation de contrat. Signature de propositions commerciales pour des clients Une banque envoie des propositions commerciales pour de nouveaux services à tous ses clients. Ces documents sont signés électroniquement avec un outil automatique de signature. Ils peuvent être lus avec l’Acrobat Reader qui est un logiciel gratuit. Les clients sont rassurés quant à la provenance du document. 20% des propositions commerciales en plus sont prises en compte. Signature d’emails Les emails circulent en clair sur l’Internet. Il est facile de créer un email apparaissant comme provenant d’une autre personne. Un bureau d’étude utilise par exemple des clés USB cryptographiques pour signer et chiffrer ses documents et ses emails. La provenance est garantie. Ni l’email ni les documents joints également signés n’ont pu être altérés. Personne n’a pu intercepter les informations échangées. Le risque est réduit de 99,99%. L’usage de la signature électronique répond à un réel besoin dans le monde numérique et dans les nouveaux procédés au sein des organismes, des entreprises, cette technologie aujourd’hui se généralisera dans beaucoup de métiers et à un avenir prometteur. SSL Europa 8 chemin des Escargots 18200 Orval France www.ssl-europa.com