SlideShare une entreprise Scribd logo
La signature numérique
Le chiffrement
         Bruno Bonfils, <asyd@asyd.net>
                             Mars 2008
Contexte


La signature numérique possède la même
valeur légale que la signature manuscrite
Art. 1316-1. « L'écrit sous forme électronique est admis en preuve au même titre que
l'écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il
émane et qu'il soit établi et conservé dans des conditions de nature à en garantir l'intégrité.
(loi 2000 du 13 Mars 2000) »

Décret d’application du 30 Mars 2001
Sommaire

Approche fonctionnel
Les détails
  Obtention du certificat
  Signature d’un document
  Vérification d’une signature
Approche fonctionnel

Dématérialisation des marchés publics
 Nécessite un certificat émis par une
 autorité de confiance reconnue par
 l’administration
 Retrait des dossiers
 Soumission de réponse signée
La signature numérique
  Vue d’ensemble 1/3




                                Administration




     Obtention d’un certificat
La signature numérique
  Vue d’ensemble 1/3
           Demande de certificat




                                  Administration




     Obtention d’un certificat
La signature numérique
  Vue d’ensemble 1/3
           Demande de certificat




                                  Administration
                Certificat




     Obtention d’un certificat
La signature numérique
  Vue d’ensemble 2/3




     Signature d’un document
La signature numérique
  Vue d’ensemble 2/3
    Je dois
 consulter les
appels d’offre !




                   Signature d’un document
La signature numérique
  Vue d’ensemble 2/3
    Je dois
 consulter les
appels d’offre !        Consultation des offres




                   Signature d’un document
La signature numérique
  Vue d’ensemble 2/3
    Je dois
 consulter les
appels d’offre !        Consultation des offres




                           Retrait d’une offre




                   Signature d’un document
La signature numérique
  Vue d’ensemble 2/3
    Je dois
 consulter les
appels d’offre !        Consultation des offres




                           Retrait d’une offre




                   Signature d’un document
La signature numérique
  Vue d’ensemble 2/3
    Je dois
 consulter les
appels d’offre !        Consultation des offres




                           Retrait d’une offre




                               Réponse signée




                   Signature d’un document
La signature numérique
  Vue d’ensemble 3/3




           Dans le cas d’un PDF, le lecteur vérifie généralement lui même la
           signature et permet d’afficher les informations contenues dans celle-ci.
           Dans les autres cas il est nécessaire d’utiliser un outil tiers.




    Vérification d’une signature
La signature numérique
  Vue d’ensemble 3/3

 Autorité




                   Dans le cas d’un PDF, le lecteur vérifie généralement lui même la
                   signature et permet d’afficher les informations contenues dans celle-ci.
                   Dans les autres cas il est nécessaire d’utiliser un outil tiers.




            Vérification d’une signature
La signature numérique


Les détails
  Obtention d’un certificat
  Signature d’un document
  Vérification d’une signature
Obtention d’un certificat
Obtention d’un certificat
                                                                     1. Obtention d’un token




 Token matériel



 Les tokens matériel permettent de sécurisé les accès aux
 différents contenus (privé et public) en fonction d’une politique
 donnée. Par exemple, blocage au bout de 3 codes PIN invalides.
Obtention d’un certificat
                1. Obtention d’un token

                2. Formulaire
Obtention d’un certificat
                                                           1. Obtention d’un token

                                                           2. Formulaire

                                                           3. Génération d’une biclé
                                                              par le token

  Clé privée     La clé privée ne sort jamais du token !

  Clé publique
Obtention d’un certificat
                1. Obtention d’un token

                2. Formulaire

                3. Génération d’une biclé
                   par le token
Obtention d’un certificat
                1. Obtention d’un token

                2. Formulaire

                3. Génération d’une biclé
                   par le token

                4. Envoi à l’autorité de
                   confiance
Obtention d’un certificat
                1. Obtention d’un token

                2. Formulaire

                3. Génération d’une biclé
                   par le token

                4. Envoi à l’autorité de
                   confiance

                5. Consolidation des
                   données
Obtention d’un certificat
                1. Obtention d’un token

                2. Formulaire

                3. Génération d’une biclé
                   par le token

                4. Envoi à l’autorité de
                   confiance

                5. Consolidation des
                   données

                6. Génération du certificat
Signature d’un document




Signature client
Signature d’un document




Signature client
Signature d’un document
            d035675...   Création d’un condensé




Signature client
Signature d’un document
            d035675...               Création d’un condensé



                         Saisie du code PIN



            d035675...




Signature client
Signature d’un document
               d035675...                Création d’un condensé



                             Saisie du code PIN



  d035675...   beafa4ef...   Chiffrement du condensé




Signature client
Signature d’un document
               d035675...                Création d’un condensé



                             Saisie du code PIN



  d035675...                 Chiffrement du condensé


                             Intégration de la signature et du certificat dans le document




               beafa4ef...



Signature client
Signature d’un document
               d035675...               Création d’un condensé



                            Saisie du code PIN



  d035675...                Chiffrement du condensé


                            Intégration de la signature et du certificat dans le document




                                      Émission du document signé




Signature client
Signature d’un document
                                           Serveur de signature




                                                                  Serveur OCSP




Signature serveur   Serveur d’horodatage
Signature d’un document
                                                          Serveur de signature
             Envoi d’un document



                                        Co/Contre signature




                                                                                 Serveur OCSP




Signature serveur                  Serveur d’horodatage
Signature d’un document
                                                          Serveur de signature
             Envoi d’un document
                                                                 13cb43c..


                                        Co/Contre signature




                                                                                 Serveur OCSP




Signature serveur                  Serveur d’horodatage
Signature d’un document
                                                            Serveur de signature
             Envoi d’un document



                                        Co/Contre signature



                                                13cb43c..




                                                                                   Serveur OCSP




Signature serveur                  Serveur d’horodatage
Signature d’un document
                                                            Serveur de signature
             Envoi d’un document



                                        Co/Contre signature



                                                13cb43c..




                                                                                   Serveur OCSP




Signature serveur                  Serveur d’horodatage
Signature d’un document
                                                            Serveur de signature
             Envoi d’un document



                                        Co/Contre signature



                                                13cb43c..         Statut de
                                                                révocation



                                                                                   Serveur OCSP




Signature serveur                  Serveur d’horodatage
Signature d’un document
                                                            Serveur de signature
             Envoi d’un document



                                        Co/Contre signature



                                                13cb43c..         Statut de
                                                                révocation



                                                                                   Serveur OCSP
                                                                                        123fcff..




Signature serveur                  Serveur d’horodatage
Signature d’un document
                                                             Serveur de signature
             Envoi d’un document



                                        Co/Contre signature



                                                13cb43c..
                                                 123fcff..         Statut de
                                                                 révocation



                                                                                    Serveur OCSP




Signature serveur                  Serveur d’horodatage
Signature d’un document
                                                             Serveur de signature
             Envoi d’un document



                                        Co/Contre signature



                                                13cb43c..
                                                 123fcff..         Statut de
                                                                 révocation



                                                                                    Serveur OCSP




Signature serveur                  Serveur d’horodatage
Signature d’un document
                                                             Serveur de signature
             Envoi d’un document



                                        Co/Contre signature



                                                13cb43c..
                                                 123fcff..         Statut de
                                                                 révocation



                                             Horodatage                             Serveur OCSP




Signature serveur                  Serveur d’horodatage
Signature d’un document
                                                             Serveur de signature
             Envoi d’un document



                                        Co/Contre signature



                                                13cb43c..
                                                 123fcff..         Statut de
                                                                 révocation



                                             Horodatage                             Serveur OCSP




                                                                     02ab3fc..




Signature serveur                  Serveur d’horodatage
Signature d’un document
                                                              Serveur de signature
             Envoi d’un document



                                        Co/Contre signature



                                                13cb43c..
                                                 02ab3fc..
                                                  123fcff..         Statut de
                                                                  révocation



                                             Horodatage                              Serveur OCSP




Signature serveur                  Serveur d’horodatage
Signature d’un document
                                                              Serveur de signature
             Envoi d’un document



                                        Co/Contre signature



                                                13cb43c..
                                                 02ab3fc..
                                                  123fcff..         Statut de
                                                                  révocation



                                             Horodatage                              Serveur OCSP




Signature serveur                  Serveur d’horodatage
Signature d’un document
                                                                 Serveur de signature
             Envoi d’un document



                                           Co/Contre signature



                                                   13cb43c..
                                                    02ab3fc..
                                                     123fcff..         Statut de
            Restitution du document
                                                                     révocation



                                                Horodatage                              Serveur OCSP




Signature serveur                     Serveur d’horodatage
Vérification d’une signature
Vérification d’une signature
       Création d’un condensé
     et extraction de la signature
Vérification d’une signature
       Création d’un condensé
     et extraction de la signature                beafa4ef...

                                     d035675...
Vérification d’une signature
       Création d’un condensé
     et extraction de la signature                      beafa4ef...

                                     d035675...


                                                  Déchiffrement de la signature


                                                           d035675...
Vérification d’une signature
       Création d’un condensé
     et extraction de la signature                      beafa4ef...

                                     d035675...


                                                  Déchiffrement de la signature


                                                           d035675...



                                      Comparaison des condensés
Vérification d’une signature
       Création d’un condensé
     et extraction de la signature                      beafa4ef...




                                                  Déchiffrement de la signature




                                       Comparaison des condensés




                                     d035675...   ==       d035675...
Vérification d’une signature
       Création d’un condensé
     et extraction de la signature                      beafa4ef...




                                                  Déchiffrement de la signature




                                       Comparaison des condensés




           Signature vérifiée         d035675...   ==       d035675...
Co/Contre Signature
Co/Contre Signature
Co/Contre Signature
             Données
Co/Contre Signature
                                Données

•   Co-signature : signatures
    de même niveau
Co/Contre Signature
                                          Données
                                co/signature 1
•   Co-signature : signatures
    de même niveau
Co/Contre Signature
                                          Données
                                co/signature 1   co/signature 2
•   Co-signature : signatures
    de même niveau
Co/Contre Signature
                                          Données
                                co/signature 1   co/signature 2
•   Co-signature : signatures
    de même niveau

•   Contre-signature :
    signature englobant
    d’autres signatures
Co/Contre Signature
                                          Données
                                co/signature 1   co/signature 2
•   Co-signature : signatures
    de même niveau

•   Contre-signature :
    signature englobant
    d’autres signatures
Co/Contre Signature
                                          Données
                                co/signature 1      co/signature 2
•   Co-signature : signatures
    de même niveau                      contre/signature 1

•   Contre-signature :
    signature englobant
    d’autres signatures
Co/Contre Signature
                                          Données
                                co/signature 1      co/signature 2
•   Co-signature : signatures
    de même niveau                      contre/signature 1

•   Contre-signature :                  contre/signature 2

    signature englobant
    d’autres signatures
Les formats

Certains formats de document permettent
l’intégration d’une signature (PDF, ODF), et
d’afficher des informations (PDF)
Pour les autres types de données, il est
nécessaire d’utiliser un autre fichier
contenant les informations de la signature,
par exemple XAdES
La signature numérique
           En savoir plus :
    XAdES, les formes de signature
XAdES

Schéma XML, défini par le W3C
Sur-couche à xmldsig
En version 1.3.2, différents .. :
  XAdES-T (horodatage)
  XAdES-C (Statut de non révocation)
La signature enveloppée




Fichier XML à signer, par
exemple un FDF, résultat
  d’un formulaire PDF
La signature enveloppée




Fichier XML à signer, par
exemple un FDF, résultat
  d’un formulaire PDF
La signature enveloppée


                            Création de la signature et ajout du namespace




Fichier XML à signer, par                                                      Fichier XML d’origine auquel
exemple un FDF, résultat                                                     est rajouté l’espace de nommage
  d’un formulaire PDF                                                        XAdES pour y stocker la signature
La signature enveloppée


                            Création de la signature et ajout du namespace




Fichier XML à signer, par                                                      Fichier XML d’origine auquel
exemple un FDF, résultat                                                     est rajouté l’espace de nommage
  d’un formulaire PDF                                                        XAdES pour y stocker la signature
La signature enveloppée


                            Création de la signature et ajout du namespace




Fichier XML à signer, par                                                      Fichier XML d’origine auquel
exemple un FDF, résultat                                                     est rajouté l’espace de nommage
  d’un formulaire PDF                                                        XAdES pour y stocker la signature
La signature enveloppante




Données à signer
La signature enveloppante


                   Création du fichier XAdES et signature du document




Données à signer
La signature enveloppante


                   Création du fichier XAdES et signature du document




Données à signer
La signature enveloppante


                   Création du fichier XAdES et signature du document




                                                                Fichier XAdES contenant les donnés
Données à signer                                                d’origine encodées en base64, et les
                                                                     informations de la signature
Le chiffrement



Les différences entre un certificat de
signature et un certificat de chiffrement
Obtention d’un certificat


 Token matériel
Obtention d’un certificat
                1. Formulaire
Obtention d’un certificat
                1. Formulaire

                2. Consolidation des données
Obtention d’un certificat
                1. Formulaire

                2. Consolidation des données
Obtention d’un certificat
                1. Formulaire

                2. Consolidation des données

                3. Génération d’une biclé par
                   l’autorité de confiance
Obtention d’un certificat
                1. Formulaire

                2. Consolidation des données

                3. Génération d’une biclé par
                   l’autorité de confiance
Obtention d’un certificat
                1. Formulaire

                2. Consolidation des données

                3. Génération d’une biclé par
                   l’autorité de confiance
Obtention d’un certificat
                1. Formulaire

                2. Consolidation des données

                3. Génération d’une biclé par
                   l’autorité de confiance

                4. Archivage
Obtention d’un certificat
                                     1. Formulaire

                                     2. Consolidation des données

                                     3. Génération d’une biclé par
                                        l’autorité de confiance

                                     4. Archivage


  La clé privée est archivée pour
  que l’utilisateur soit en mesure
 de restaurer ses données en cas
        de perte du token.
Obtention d’un certificat
                1. Formulaire

                2. Consolidation des données

                3. Génération d’une biclé par
                   l’autorité de confiance

                4. Archivage
Obtention d’un certificat
                1. Formulaire

                2. Consolidation des données

                3. Génération d’une biclé par
                   l’autorité de confiance

                4. Archivage

                5. Génération du certificat
Obtention d’un certificat
                1. Formulaire

                2. Consolidation des données

                3. Génération d’une biclé par
                   l’autorité de confiance

                4. Archivage

                5. Génération du certificat
Obtention d’un certificat
                1. Formulaire

                2. Consolidation des données

                3. Génération d’une biclé par
                   l’autorité de confiance

                4. Archivage

                5. Génération du certificat

                6. Injection du certificat et de la
                   clé privée dans le token de
                   l’utilisateur
Merci de votre attention !
 Retrouver cette présentation sur http://asyd.net/talks/

Contenu connexe

Tendances

Mettre en place un processus de signature électronique dans un contexte B2C
Mettre en place un processus de signature électronique dans un contexte B2CMettre en place un processus de signature électronique dans un contexte B2C
Mettre en place un processus de signature électronique dans un contexte B2C
Michael Lakhal
 
Les enjeux de la Signature électronique
Les enjeux de la Signature électroniqueLes enjeux de la Signature électronique
Les enjeux de la Signature électronique
Sage france
 
Signature electronique
Signature electroniqueSignature electronique
Signature electroniqueCOMPETITIC
 
LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source
LINAGORA
 
2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...
2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...
2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...
Club Alliances
 
L'usage de signatures électroniques dans le cadre du Règlement eIDAS
L'usage de signatures électroniques dans le cadre du Règlement eIDASL'usage de signatures électroniques dans le cadre du Règlement eIDAS
L'usage de signatures électroniques dans le cadre du Règlement eIDAS
Bénédicte Losdyck
 
Fntc Guide De La Signature Electronique
Fntc Guide De La Signature ElectroniqueFntc Guide De La Signature Electronique
Fntc Guide De La Signature Electronique
onormand
 
Cert europe IBM 9 fevrier
Cert europe IBM 9 fevrierCert europe IBM 9 fevrier
Cert europe IBM 9 fevrier
certeurope
 
Livre blanc cadre juridique signature electronique
Livre blanc cadre juridique signature electroniqueLivre blanc cadre juridique signature electronique
Livre blanc cadre juridique signature electronique
Anne-Sophie BARBU
 
2010 12 09 maîtrisez vos documents électroniques by competitic
2010 12 09 maîtrisez vos documents électroniques by competitic2010 12 09 maîtrisez vos documents électroniques by competitic
2010 12 09 maîtrisez vos documents électroniques by competitic
COMPETITIC
 
SuisseID Forum 2015 | La signature qualifiée dans les processus eGov
SuisseID Forum 2015 | La signature qualifiée dans les processus eGovSuisseID Forum 2015 | La signature qualifiée dans les processus eGov
SuisseID Forum 2015 | La signature qualifiée dans les processus eGov
Trägerverein SuisseID
 
Coffre-fort électronique gratuit
Coffre-fort électronique gratuitCoffre-fort électronique gratuit
Coffre-fort électronique gratuit
onormand
 
CertEurope - presentation - courte
CertEurope - presentation - courteCertEurope - presentation - courte
CertEurope - presentation - courtecerteurope
 
eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...
eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...
eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...
eGov Innovation Center
 
Certificats electroniques - CertiPKI
Certificats electroniques - CertiPKICertificats electroniques - CertiPKI
Certificats electroniques - CertiPKIcerteurope
 
Digitalisation & Immobilier
Digitalisation & ImmobilierDigitalisation & Immobilier
Digitalisation & Immobilier
Olivier BASILE
 
Intervention Qweeby CCI Bordeaux
Intervention Qweeby CCI BordeauxIntervention Qweeby CCI Bordeaux
Intervention Qweeby CCI BordeauxQWEEBY
 

Tendances (20)

Mettre en place un processus de signature électronique dans un contexte B2C
Mettre en place un processus de signature électronique dans un contexte B2CMettre en place un processus de signature électronique dans un contexte B2C
Mettre en place un processus de signature électronique dans un contexte B2C
 
Les enjeux de la Signature électronique
Les enjeux de la Signature électroniqueLes enjeux de la Signature électronique
Les enjeux de la Signature électronique
 
Signature electronique
Signature electroniqueSignature electronique
Signature electronique
 
Livre blanc FNTC - la signature électronique
Livre blanc FNTC - la signature électroniqueLivre blanc FNTC - la signature électronique
Livre blanc FNTC - la signature électronique
 
LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source
 
2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...
2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...
2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...
 
L'usage de signatures électroniques dans le cadre du Règlement eIDAS
L'usage de signatures électroniques dans le cadre du Règlement eIDASL'usage de signatures électroniques dans le cadre du Règlement eIDAS
L'usage de signatures électroniques dans le cadre du Règlement eIDAS
 
Fntc Guide De La Signature Electronique
Fntc Guide De La Signature ElectroniqueFntc Guide De La Signature Electronique
Fntc Guide De La Signature Electronique
 
Cert europe IBM 9 fevrier
Cert europe IBM 9 fevrierCert europe IBM 9 fevrier
Cert europe IBM 9 fevrier
 
Livre blanc cadre juridique signature electronique
Livre blanc cadre juridique signature electroniqueLivre blanc cadre juridique signature electronique
Livre blanc cadre juridique signature electronique
 
2010 12 09 maîtrisez vos documents électroniques by competitic
2010 12 09 maîtrisez vos documents électroniques by competitic2010 12 09 maîtrisez vos documents électroniques by competitic
2010 12 09 maîtrisez vos documents électroniques by competitic
 
SuisseID Forum 2015 | La signature qualifiée dans les processus eGov
SuisseID Forum 2015 | La signature qualifiée dans les processus eGovSuisseID Forum 2015 | La signature qualifiée dans les processus eGov
SuisseID Forum 2015 | La signature qualifiée dans les processus eGov
 
Coffre-fort électronique gratuit
Coffre-fort électronique gratuitCoffre-fort électronique gratuit
Coffre-fort électronique gratuit
 
CertEurope - presentation - courte
CertEurope - presentation - courteCertEurope - presentation - courte
CertEurope - presentation - courte
 
eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...
eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...
eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...
 
Chapitre 2
Chapitre 2Chapitre 2
Chapitre 2
 
Certificats electroniques - CertiPKI
Certificats electroniques - CertiPKICertificats electroniques - CertiPKI
Certificats electroniques - CertiPKI
 
2010 12-01 - plaquette certificat electronique
2010 12-01 - plaquette certificat electronique2010 12-01 - plaquette certificat electronique
2010 12-01 - plaquette certificat electronique
 
Digitalisation & Immobilier
Digitalisation & ImmobilierDigitalisation & Immobilier
Digitalisation & Immobilier
 
Intervention Qweeby CCI Bordeaux
Intervention Qweeby CCI BordeauxIntervention Qweeby CCI Bordeaux
Intervention Qweeby CCI Bordeaux
 

En vedette

Utilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open SourceUtilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open Sourceguest3be047
 
Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki Maret
Sylvain Maret
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Sylvain Maret
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
Architecture
ArchitectureArchitecture
ArchitectureBou Diop
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefs
fabricemeillon
 
Implémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en JavaImplémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en Java
Ibn Tofail University
 
Tendances Futures du Web - GTI780 & MTI780 - ETS - A08
Tendances Futures du Web - GTI780 & MTI780 - ETS - A08Tendances Futures du Web - GTI780 & MTI780 - ETS - A08
Tendances Futures du Web - GTI780 & MTI780 - ETS - A08
Claude Coulombe
 
La dématérialisation du conseil minicipal
La dématérialisation du conseil minicipalLa dématérialisation du conseil minicipal
La dématérialisation du conseil minicipal
LINAGORA
 
Les web services
Les web servicesLes web services
Les web services
dihiaselma
 
Plates formes CLOM - importance des normes ouvertes et du logiciel libre
Plates formes CLOM - importance des normes ouvertes et du logiciel librePlates formes CLOM - importance des normes ouvertes et du logiciel libre
Plates formes CLOM - importance des normes ouvertes et du logiciel libre
Claude Coulombe
 
Exposer des services web SOAP et REST avec symfony 1.4 et Zend Framework
Exposer des services web SOAP et REST avec symfony 1.4 et Zend FrameworkExposer des services web SOAP et REST avec symfony 1.4 et Zend Framework
Exposer des services web SOAP et REST avec symfony 1.4 et Zend FrameworkHugo Hamon
 
Virtualisation
VirtualisationVirtualisation
Virtualisation
Majid CHADAD
 
Offre de demat d'Adullact projet
Offre de demat d'Adullact projet Offre de demat d'Adullact projet
Offre de demat d'Adullact projet
LINAGORA
 
De nouvelles plateformes technologiques pour les CLOM
De nouvelles plateformes technologiques pour les CLOMDe nouvelles plateformes technologiques pour les CLOM
De nouvelles plateformes technologiques pour les CLOM
Claude Coulombe
 
OpenStack - open source au service du Cloud
OpenStack - open source au service du CloudOpenStack - open source au service du Cloud
OpenStack - open source au service du Cloud
LINAGORA
 
4 contre-mesures pour renforcer la sécurité de son application web coté client
4 contre-mesures pour renforcer la sécurité de son application web coté client4 contre-mesures pour renforcer la sécurité de son application web coté client
4 contre-mesures pour renforcer la sécurité de son application web coté client
Mohammed CHERIFI
 
PKI and Applications
PKI and ApplicationsPKI and Applications
PKI and Applications
Svetlin Nakov
 
Chp3 - Les Services Web
Chp3 - Les Services WebChp3 - Les Services Web
Chp3 - Les Services Web
Lilia Sfaxi
 
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LINAGORA
 

En vedette (20)

Utilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open SourceUtilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open Source
 
Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki Maret
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
Architecture
ArchitectureArchitecture
Architecture
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefs
 
Implémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en JavaImplémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en Java
 
Tendances Futures du Web - GTI780 & MTI780 - ETS - A08
Tendances Futures du Web - GTI780 & MTI780 - ETS - A08Tendances Futures du Web - GTI780 & MTI780 - ETS - A08
Tendances Futures du Web - GTI780 & MTI780 - ETS - A08
 
La dématérialisation du conseil minicipal
La dématérialisation du conseil minicipalLa dématérialisation du conseil minicipal
La dématérialisation du conseil minicipal
 
Les web services
Les web servicesLes web services
Les web services
 
Plates formes CLOM - importance des normes ouvertes et du logiciel libre
Plates formes CLOM - importance des normes ouvertes et du logiciel librePlates formes CLOM - importance des normes ouvertes et du logiciel libre
Plates formes CLOM - importance des normes ouvertes et du logiciel libre
 
Exposer des services web SOAP et REST avec symfony 1.4 et Zend Framework
Exposer des services web SOAP et REST avec symfony 1.4 et Zend FrameworkExposer des services web SOAP et REST avec symfony 1.4 et Zend Framework
Exposer des services web SOAP et REST avec symfony 1.4 et Zend Framework
 
Virtualisation
VirtualisationVirtualisation
Virtualisation
 
Offre de demat d'Adullact projet
Offre de demat d'Adullact projet Offre de demat d'Adullact projet
Offre de demat d'Adullact projet
 
De nouvelles plateformes technologiques pour les CLOM
De nouvelles plateformes technologiques pour les CLOMDe nouvelles plateformes technologiques pour les CLOM
De nouvelles plateformes technologiques pour les CLOM
 
OpenStack - open source au service du Cloud
OpenStack - open source au service du CloudOpenStack - open source au service du Cloud
OpenStack - open source au service du Cloud
 
4 contre-mesures pour renforcer la sécurité de son application web coté client
4 contre-mesures pour renforcer la sécurité de son application web coté client4 contre-mesures pour renforcer la sécurité de son application web coté client
4 contre-mesures pour renforcer la sécurité de son application web coté client
 
PKI and Applications
PKI and ApplicationsPKI and Applications
PKI and Applications
 
Chp3 - Les Services Web
Chp3 - Les Services WebChp3 - Les Services Web
Chp3 - Les Services Web
 
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
 

Similaire à La signature numérique

Présentation Universign Documation 2011
Présentation Universign Documation 2011Présentation Universign Documation 2011
Présentation Universign Documation 2011
Universign
 
Pas de dématérialisation sans horodatage
Pas de dématérialisation sans horodatagePas de dématérialisation sans horodatage
Pas de dématérialisation sans horodatage
Universign
 
De la signature électronique à l’archivage : gérer vos contrats de bout en bout
De la signature électronique à l’archivage : gérer vos contrats de bout en boutDe la signature électronique à l’archivage : gérer vos contrats de bout en bout
De la signature électronique à l’archivage : gérer vos contrats de bout en bout
Michael Lakhal
 
Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...
Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...
Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...
Dictao
 
Présentation Dhimyotis - 2013
Présentation  Dhimyotis - 2013Présentation  Dhimyotis - 2013
Présentation Dhimyotis - 2013
P2i
 
Comment doper la souscription de contrats ?
Comment doper la souscription de contrats ?Comment doper la souscription de contrats ?
Comment doper la souscription de contrats ?
Universign
 
SuisseID Forum 2014 | Bases légales de la signature électronique
SuisseID Forum 2014 | Bases légales de la signature électroniqueSuisseID Forum 2014 | Bases légales de la signature électronique
SuisseID Forum 2014 | Bases légales de la signature électronique
Trägerverein SuisseID
 
Signder - Service web
Signder - Service webSignder - Service web
Signder - Service web
Analystik
 
E Learning Bloc Confirmation
E Learning Bloc  ConfirmationE Learning Bloc  Confirmation
E Learning Bloc ConfirmationRouphael
 
Présentation chambersign et produits cci
Présentation chambersign et produits cciPrésentation chambersign et produits cci
Présentation chambersign et produits cci
Cyril Marsaud
 
Bibliothèque distribuée
Bibliothèque distribuéeBibliothèque distribuée
Bibliothèque distribuée
Julien
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
SSL247®
 

Similaire à La signature numérique (12)

Présentation Universign Documation 2011
Présentation Universign Documation 2011Présentation Universign Documation 2011
Présentation Universign Documation 2011
 
Pas de dématérialisation sans horodatage
Pas de dématérialisation sans horodatagePas de dématérialisation sans horodatage
Pas de dématérialisation sans horodatage
 
De la signature électronique à l’archivage : gérer vos contrats de bout en bout
De la signature électronique à l’archivage : gérer vos contrats de bout en boutDe la signature électronique à l’archivage : gérer vos contrats de bout en bout
De la signature électronique à l’archivage : gérer vos contrats de bout en bout
 
Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...
Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...
Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...
 
Présentation Dhimyotis - 2013
Présentation  Dhimyotis - 2013Présentation  Dhimyotis - 2013
Présentation Dhimyotis - 2013
 
Comment doper la souscription de contrats ?
Comment doper la souscription de contrats ?Comment doper la souscription de contrats ?
Comment doper la souscription de contrats ?
 
SuisseID Forum 2014 | Bases légales de la signature électronique
SuisseID Forum 2014 | Bases légales de la signature électroniqueSuisseID Forum 2014 | Bases légales de la signature électronique
SuisseID Forum 2014 | Bases légales de la signature électronique
 
Signder - Service web
Signder - Service webSignder - Service web
Signder - Service web
 
E Learning Bloc Confirmation
E Learning Bloc  ConfirmationE Learning Bloc  Confirmation
E Learning Bloc Confirmation
 
Présentation chambersign et produits cci
Présentation chambersign et produits cciPrésentation chambersign et produits cci
Présentation chambersign et produits cci
 
Bibliothèque distribuée
Bibliothèque distribuéeBibliothèque distribuée
Bibliothèque distribuée
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
 

Plus de Bruno Bonfils

Vue d'ensemble du SSO
Vue d'ensemble du SSOVue d'ensemble du SSO
Vue d'ensemble du SSOBruno Bonfils
 
iTop
iTopiTop
RunDeck
RunDeckRunDeck
RunDeck
Bruno Bonfils
 
Présentation de l'association GUSES
Présentation de l'association GUSESPrésentation de l'association GUSES
Présentation de l'association GUSESBruno Bonfils
 
Métrologie des IOs
Métrologie des IOsMétrologie des IOs
Métrologie des IOs
Bruno Bonfils
 
Introduction à OpenSolaris
Introduction à OpenSolarisIntroduction à OpenSolaris
Introduction à OpenSolaris
Bruno Bonfils
 
Ldap
LdapLdap
Zsh Rmll
Zsh RmllZsh Rmll
Zsh Rmll
Bruno Bonfils
 
Shell
ShellShell
(Open)Solaris : Introduction aux zones et à ZFS
(Open)Solaris : Introduction aux zones et à ZFS(Open)Solaris : Introduction aux zones et à ZFS
(Open)Solaris : Introduction aux zones et à ZFS
Bruno Bonfils
 

Plus de Bruno Bonfils (12)

Drupal sso
Drupal ssoDrupal sso
Drupal sso
 
Vue d'ensemble du SSO
Vue d'ensemble du SSOVue d'ensemble du SSO
Vue d'ensemble du SSO
 
Splunk
SplunkSplunk
Splunk
 
iTop
iTopiTop
iTop
 
RunDeck
RunDeckRunDeck
RunDeck
 
Présentation de l'association GUSES
Présentation de l'association GUSESPrésentation de l'association GUSES
Présentation de l'association GUSES
 
Métrologie des IOs
Métrologie des IOsMétrologie des IOs
Métrologie des IOs
 
Introduction à OpenSolaris
Introduction à OpenSolarisIntroduction à OpenSolaris
Introduction à OpenSolaris
 
Ldap
LdapLdap
Ldap
 
Zsh Rmll
Zsh RmllZsh Rmll
Zsh Rmll
 
Shell
ShellShell
Shell
 
(Open)Solaris : Introduction aux zones et à ZFS
(Open)Solaris : Introduction aux zones et à ZFS(Open)Solaris : Introduction aux zones et à ZFS
(Open)Solaris : Introduction aux zones et à ZFS
 

La signature numérique

  • 1. La signature numérique Le chiffrement Bruno Bonfils, <asyd@asyd.net> Mars 2008
  • 2. Contexte La signature numérique possède la même valeur légale que la signature manuscrite Art. 1316-1. « L'écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu'il soit établi et conservé dans des conditions de nature à en garantir l'intégrité. (loi 2000 du 13 Mars 2000) » Décret d’application du 30 Mars 2001
  • 3. Sommaire Approche fonctionnel Les détails Obtention du certificat Signature d’un document Vérification d’une signature
  • 4. Approche fonctionnel Dématérialisation des marchés publics Nécessite un certificat émis par une autorité de confiance reconnue par l’administration Retrait des dossiers Soumission de réponse signée
  • 5. La signature numérique Vue d’ensemble 1/3 Administration Obtention d’un certificat
  • 6. La signature numérique Vue d’ensemble 1/3 Demande de certificat Administration Obtention d’un certificat
  • 7. La signature numérique Vue d’ensemble 1/3 Demande de certificat Administration Certificat Obtention d’un certificat
  • 8. La signature numérique Vue d’ensemble 2/3 Signature d’un document
  • 9. La signature numérique Vue d’ensemble 2/3 Je dois consulter les appels d’offre ! Signature d’un document
  • 10. La signature numérique Vue d’ensemble 2/3 Je dois consulter les appels d’offre ! Consultation des offres Signature d’un document
  • 11. La signature numérique Vue d’ensemble 2/3 Je dois consulter les appels d’offre ! Consultation des offres Retrait d’une offre Signature d’un document
  • 12. La signature numérique Vue d’ensemble 2/3 Je dois consulter les appels d’offre ! Consultation des offres Retrait d’une offre Signature d’un document
  • 13. La signature numérique Vue d’ensemble 2/3 Je dois consulter les appels d’offre ! Consultation des offres Retrait d’une offre Réponse signée Signature d’un document
  • 14. La signature numérique Vue d’ensemble 3/3 Dans le cas d’un PDF, le lecteur vérifie généralement lui même la signature et permet d’afficher les informations contenues dans celle-ci. Dans les autres cas il est nécessaire d’utiliser un outil tiers. Vérification d’une signature
  • 15. La signature numérique Vue d’ensemble 3/3 Autorité Dans le cas d’un PDF, le lecteur vérifie généralement lui même la signature et permet d’afficher les informations contenues dans celle-ci. Dans les autres cas il est nécessaire d’utiliser un outil tiers. Vérification d’une signature
  • 16. La signature numérique Les détails Obtention d’un certificat Signature d’un document Vérification d’une signature
  • 18. Obtention d’un certificat 1. Obtention d’un token Token matériel Les tokens matériel permettent de sécurisé les accès aux différents contenus (privé et public) en fonction d’une politique donnée. Par exemple, blocage au bout de 3 codes PIN invalides.
  • 19. Obtention d’un certificat 1. Obtention d’un token 2. Formulaire
  • 20. Obtention d’un certificat 1. Obtention d’un token 2. Formulaire 3. Génération d’une biclé par le token Clé privée La clé privée ne sort jamais du token ! Clé publique
  • 21. Obtention d’un certificat 1. Obtention d’un token 2. Formulaire 3. Génération d’une biclé par le token
  • 22. Obtention d’un certificat 1. Obtention d’un token 2. Formulaire 3. Génération d’une biclé par le token 4. Envoi à l’autorité de confiance
  • 23. Obtention d’un certificat 1. Obtention d’un token 2. Formulaire 3. Génération d’une biclé par le token 4. Envoi à l’autorité de confiance 5. Consolidation des données
  • 24. Obtention d’un certificat 1. Obtention d’un token 2. Formulaire 3. Génération d’une biclé par le token 4. Envoi à l’autorité de confiance 5. Consolidation des données 6. Génération du certificat
  • 27. Signature d’un document d035675... Création d’un condensé Signature client
  • 28. Signature d’un document d035675... Création d’un condensé Saisie du code PIN d035675... Signature client
  • 29. Signature d’un document d035675... Création d’un condensé Saisie du code PIN d035675... beafa4ef... Chiffrement du condensé Signature client
  • 30. Signature d’un document d035675... Création d’un condensé Saisie du code PIN d035675... Chiffrement du condensé Intégration de la signature et du certificat dans le document beafa4ef... Signature client
  • 31. Signature d’un document d035675... Création d’un condensé Saisie du code PIN d035675... Chiffrement du condensé Intégration de la signature et du certificat dans le document Émission du document signé Signature client
  • 32. Signature d’un document Serveur de signature Serveur OCSP Signature serveur Serveur d’horodatage
  • 33. Signature d’un document Serveur de signature Envoi d’un document Co/Contre signature Serveur OCSP Signature serveur Serveur d’horodatage
  • 34. Signature d’un document Serveur de signature Envoi d’un document 13cb43c.. Co/Contre signature Serveur OCSP Signature serveur Serveur d’horodatage
  • 35. Signature d’un document Serveur de signature Envoi d’un document Co/Contre signature 13cb43c.. Serveur OCSP Signature serveur Serveur d’horodatage
  • 36. Signature d’un document Serveur de signature Envoi d’un document Co/Contre signature 13cb43c.. Serveur OCSP Signature serveur Serveur d’horodatage
  • 37. Signature d’un document Serveur de signature Envoi d’un document Co/Contre signature 13cb43c.. Statut de révocation Serveur OCSP Signature serveur Serveur d’horodatage
  • 38. Signature d’un document Serveur de signature Envoi d’un document Co/Contre signature 13cb43c.. Statut de révocation Serveur OCSP 123fcff.. Signature serveur Serveur d’horodatage
  • 39. Signature d’un document Serveur de signature Envoi d’un document Co/Contre signature 13cb43c.. 123fcff.. Statut de révocation Serveur OCSP Signature serveur Serveur d’horodatage
  • 40. Signature d’un document Serveur de signature Envoi d’un document Co/Contre signature 13cb43c.. 123fcff.. Statut de révocation Serveur OCSP Signature serveur Serveur d’horodatage
  • 41. Signature d’un document Serveur de signature Envoi d’un document Co/Contre signature 13cb43c.. 123fcff.. Statut de révocation Horodatage Serveur OCSP Signature serveur Serveur d’horodatage
  • 42. Signature d’un document Serveur de signature Envoi d’un document Co/Contre signature 13cb43c.. 123fcff.. Statut de révocation Horodatage Serveur OCSP 02ab3fc.. Signature serveur Serveur d’horodatage
  • 43. Signature d’un document Serveur de signature Envoi d’un document Co/Contre signature 13cb43c.. 02ab3fc.. 123fcff.. Statut de révocation Horodatage Serveur OCSP Signature serveur Serveur d’horodatage
  • 44. Signature d’un document Serveur de signature Envoi d’un document Co/Contre signature 13cb43c.. 02ab3fc.. 123fcff.. Statut de révocation Horodatage Serveur OCSP Signature serveur Serveur d’horodatage
  • 45. Signature d’un document Serveur de signature Envoi d’un document Co/Contre signature 13cb43c.. 02ab3fc.. 123fcff.. Statut de Restitution du document révocation Horodatage Serveur OCSP Signature serveur Serveur d’horodatage
  • 47. Vérification d’une signature Création d’un condensé et extraction de la signature
  • 48. Vérification d’une signature Création d’un condensé et extraction de la signature beafa4ef... d035675...
  • 49. Vérification d’une signature Création d’un condensé et extraction de la signature beafa4ef... d035675... Déchiffrement de la signature d035675...
  • 50. Vérification d’une signature Création d’un condensé et extraction de la signature beafa4ef... d035675... Déchiffrement de la signature d035675... Comparaison des condensés
  • 51. Vérification d’une signature Création d’un condensé et extraction de la signature beafa4ef... Déchiffrement de la signature Comparaison des condensés d035675... == d035675...
  • 52. Vérification d’une signature Création d’un condensé et extraction de la signature beafa4ef... Déchiffrement de la signature Comparaison des condensés Signature vérifiée d035675... == d035675...
  • 56. Co/Contre Signature Données • Co-signature : signatures de même niveau
  • 57. Co/Contre Signature Données co/signature 1 • Co-signature : signatures de même niveau
  • 58. Co/Contre Signature Données co/signature 1 co/signature 2 • Co-signature : signatures de même niveau
  • 59. Co/Contre Signature Données co/signature 1 co/signature 2 • Co-signature : signatures de même niveau • Contre-signature : signature englobant d’autres signatures
  • 60. Co/Contre Signature Données co/signature 1 co/signature 2 • Co-signature : signatures de même niveau • Contre-signature : signature englobant d’autres signatures
  • 61. Co/Contre Signature Données co/signature 1 co/signature 2 • Co-signature : signatures de même niveau contre/signature 1 • Contre-signature : signature englobant d’autres signatures
  • 62. Co/Contre Signature Données co/signature 1 co/signature 2 • Co-signature : signatures de même niveau contre/signature 1 • Contre-signature : contre/signature 2 signature englobant d’autres signatures
  • 63. Les formats Certains formats de document permettent l’intégration d’une signature (PDF, ODF), et d’afficher des informations (PDF) Pour les autres types de données, il est nécessaire d’utiliser un autre fichier contenant les informations de la signature, par exemple XAdES
  • 64. La signature numérique En savoir plus : XAdES, les formes de signature
  • 65. XAdES Schéma XML, défini par le W3C Sur-couche à xmldsig En version 1.3.2, différents .. : XAdES-T (horodatage) XAdES-C (Statut de non révocation)
  • 66. La signature enveloppée Fichier XML à signer, par exemple un FDF, résultat d’un formulaire PDF
  • 67. La signature enveloppée Fichier XML à signer, par exemple un FDF, résultat d’un formulaire PDF
  • 68. La signature enveloppée Création de la signature et ajout du namespace Fichier XML à signer, par Fichier XML d’origine auquel exemple un FDF, résultat est rajouté l’espace de nommage d’un formulaire PDF XAdES pour y stocker la signature
  • 69. La signature enveloppée Création de la signature et ajout du namespace Fichier XML à signer, par Fichier XML d’origine auquel exemple un FDF, résultat est rajouté l’espace de nommage d’un formulaire PDF XAdES pour y stocker la signature
  • 70. La signature enveloppée Création de la signature et ajout du namespace Fichier XML à signer, par Fichier XML d’origine auquel exemple un FDF, résultat est rajouté l’espace de nommage d’un formulaire PDF XAdES pour y stocker la signature
  • 72. La signature enveloppante Création du fichier XAdES et signature du document Données à signer
  • 73. La signature enveloppante Création du fichier XAdES et signature du document Données à signer
  • 74. La signature enveloppante Création du fichier XAdES et signature du document Fichier XAdES contenant les donnés Données à signer d’origine encodées en base64, et les informations de la signature
  • 75. Le chiffrement Les différences entre un certificat de signature et un certificat de chiffrement
  • 76. Obtention d’un certificat Token matériel
  • 78. Obtention d’un certificat 1. Formulaire 2. Consolidation des données
  • 79. Obtention d’un certificat 1. Formulaire 2. Consolidation des données
  • 80. Obtention d’un certificat 1. Formulaire 2. Consolidation des données 3. Génération d’une biclé par l’autorité de confiance
  • 81. Obtention d’un certificat 1. Formulaire 2. Consolidation des données 3. Génération d’une biclé par l’autorité de confiance
  • 82. Obtention d’un certificat 1. Formulaire 2. Consolidation des données 3. Génération d’une biclé par l’autorité de confiance
  • 83. Obtention d’un certificat 1. Formulaire 2. Consolidation des données 3. Génération d’une biclé par l’autorité de confiance 4. Archivage
  • 84. Obtention d’un certificat 1. Formulaire 2. Consolidation des données 3. Génération d’une biclé par l’autorité de confiance 4. Archivage La clé privée est archivée pour que l’utilisateur soit en mesure de restaurer ses données en cas de perte du token.
  • 85. Obtention d’un certificat 1. Formulaire 2. Consolidation des données 3. Génération d’une biclé par l’autorité de confiance 4. Archivage
  • 86. Obtention d’un certificat 1. Formulaire 2. Consolidation des données 3. Génération d’une biclé par l’autorité de confiance 4. Archivage 5. Génération du certificat
  • 87. Obtention d’un certificat 1. Formulaire 2. Consolidation des données 3. Génération d’une biclé par l’autorité de confiance 4. Archivage 5. Génération du certificat
  • 88. Obtention d’un certificat 1. Formulaire 2. Consolidation des données 3. Génération d’une biclé par l’autorité de confiance 4. Archivage 5. Génération du certificat 6. Injection du certificat et de la clé privée dans le token de l’utilisateur
  • 89. Merci de votre attention ! Retrouver cette présentation sur http://asyd.net/talks/