L UTILISATION DE LA SIGNATURE ÉLECTRONIQUE AU CNRS. Carine BERNARD

Dimension: px
Commencer à balayer dès la page:

Download "L UTILISATION DE LA SIGNATURE ÉLECTRONIQUE AU CNRS. Carine BERNARD"

Transcription

1 L UTILISATION DE LA SIGNATURE ÉLECTRONIQUE AU CNRS Carine BERNARD Stage d application Institut régional d administration de Lille Promotion «Jules Verne»

2 REMERCIEMENTS À Monsieur Christian Michau, Directeur des systèmes d information (DSI), du CNRS, à Madame Laurence Lomme, Chargée de mission Administration électronique au Bureau de pilotage et de coordination (BPC) du secrétariat général du CNRS, pour m avoir offert la chance de suivre et étudier un sujet stratégique pour le CNRS. Aux personnes interviewées. 28 avril 2004 L utilisation de la signature électronique au CNRS 2/86

3 Sommaire AVANT-PROPOS 4 1. INTRODUCTION 5 2. LA SIGNATURE ÉLECTRONIQUE LES OBJECTIFS ET LES ENJEUX DE LA SIGNATURE ÉLECTRONIQUE LE CADRE TECHNOLOGIQUE ET ORGANISATIONNEL DE LA SIGNATURE ÉLECTRONIQUE LE CADRE LÉGAL DE LA SIGNATURE ÉLECTRONIQUE LA SIGNATURE ÉLECTRONIQUE DANS L ADMINISTRATION UN CADRE INTERMINISTÉRIEL COMMUN POUR LA SIGNATURE ÉLECTRONIQUE LA SIGNATURE ÉLECTRONIQUE D ACTES ADMINISTRATIFS LA SIGNATURE ÉLECTRONIQUE AU CNRS LA DÉFINITION D UNE STRATÉGIE D ÉTABLISSEMENT L IGC CNRS LES CERTIFICATS DU MARCHÉ UNE ANALYSE DE L EXISTANT LES PRÉCONISATIONS LES DIFFÉRENTS BESOINS LE PÉRIMÈTRE DE DÉPLOIEMENT DES CERTIFICATS DU CNRS LES QUESTIONS EN SUSPENS L INDUSTRIALISATION DE L IGC AU CNRS L INTEROPÉRABILITÉ AVEC LES IGC ADMINISTRATIVES UNE GRILLE DE CLASSIFICATION DES CERTIFICATS LA FORMATION ET L ACCOMPAGNEMENT DES UTILISATEURS CONCLUSION 72 PERSONNES INTERVIEWÉES 75 BIBLIOGRAPHIE 75 GLOSSAIRE 81 LISTE DES ACRONYMES avril 2004 L utilisation de la signature électronique au CNRS 3/86

4 AVANT-PROPOS Mon stage au Secrétariat général du CNRS, auprès du Bureau de pilotage et de coordination (BPC) et de la Direction des systèmes d information (DSI), m a amenée à étudier l utilisation de la signature électronique par les agents de l établissement. Au cours de ce stage d application d une durée de trois mois, en concertation avec mon maître de stage, Christian Michau et ma tutrice de stage, Laurence Lomme, j ai rédigé un document répondant à un double objectif. Le premier objectif du rapport est d offrir une analyse du cadre technique, juridique et administratif de la signature électronique qui connaît d importantes évolutions depuis Cette analyse doit être illustrée de bonnes pratiques permettant de mesurer l état d avancement de l administration française dans ces domaines. L objectif est également de mesurer l impact de ce cadre général sur le déploiement des outils de signature électronique dans un établissement public national comme le CNRS. Le second objectif du rapport est d apporter des pistes de réflexion à la DSI et au BPC pour la généralisation de l usage de la signature électronique au CNRS. Les préconisations doivent permettre d inscrire durablement l établissement dans le schéma stratégique de modernisation suivi par l ensemble des administrations. Ce travail est basé sur des interviews de personnes travaillant au CNRS et de responsables de projet signature électronique au sein d autres organismes publics. Il s appuie également sur des rencontres avec des prestataires techniques. Ces rencontres ont permis d avoir une vision à la fois sur les besoins, les bonnes pratiques et l état de l art de la signature électronique en ce début d année avril 2004 L utilisation de la signature électronique au CNRS 4/86

5 1. INTRODUCTION Face aux besoins conjugués et croissants de modernisation des services, de simplification des démarches administratives, de sécurisation et de recherche d une plus grande efficacité, l administration française a entamé un processus de modernisation et de dématérialisation de ses procédures administratives. Le Plan stratégique de l administration électronique (PSAE 1 ) pour la période a été rendu public par le Premier ministre à Lyon le 9 février L utilisation des technologies de l information et de la communication (TIC) par l administration pour modifier ses processus internes et externes doit reposer sur quatre principes : simplicité, sécurité, confidentialité et personnalisation. L un des objectifs majeurs de la nouvelle étape de développement de l administration électronique est de passer d un traitement anonyme et cloisonné à un traitement personnalisé aussi bien au niveau du citoyen, de l entreprise, que de l agent administratif. Le développement de l administration électronique suppose le respect des règles de la protection des données personnelles dans un cadre de confiance. Les acteurs publics, les entreprises et les citoyens exigent des mécanismes qui garantissent la sécurité et la confidentialité des informations transmises électroniquement sur les réseaux, en particulier par Internet, équivalent au niveau de confiance des pratiques traditionnelles du monde papier. Les utilisateurs souhaitent en particulier que leurs transactions électroniques soient confidentielles et protégées contre toute forme de manipulation. Ils veulent aussi pouvoir s assurer que leurs interlocuteurs sont vraiment ceux qu ils prétendent être et qu il ne sera pas possible de s opposer a posteriori à une transaction réalisée électroniquement. Mais, en raison de leur complexité, les technologies liées à la sécurité informatique sont longtemps restées du domaine des spécialistes informatiques. Désormais, il devient primordial que les usagers se familiarisent avec les enjeux à la fois technique et juridique, des droits d accès, de la signature électronique et de la confidentialité des données échangées. La complexité du sujet vient du fait que ce domaine doit être envisagé sous différents angles : fonctionnels, juridiques et techniques. Ce rapport porte sur l analyse de ces différents aspects en donnant le cadre général de mise en œuvre de la signature électronique et en apportant une série de propositions de déploiement de ces technologies au sein du CNRS. 1 Administration électronique : 140 mesures pour la Réforme de l'etat (9 février 2004) 28 avril 2004 L utilisation de la signature électronique au CNRS 5/86

6 La première partie du rapport [chapitres 2 et 3] détaille le cadre technique, organisationnel et juridique de la signature électronique et des infrastructures de gestion de clés (IGC). Les bonnes pratiques d utilisation de la signature électronique dans les échanges administratifs et le nouveau programme gouvernemental dans ces domaines donnent un aperçu de l avancement de la e-administration en France. La seconde partie du rapport [chapitres 4 et 5] concerne exclusivement le déploiement de la signature électronique au CNRS. Le bilan de la situation porte sur les aspects techniques, organisationnels et légaux des outils de signature utilisés au CNRS. Cette analyse est suivie de préconisations portant sur le déploiement des certificats à l échelle de l établissement. 2. LA SIGNATURE ÉLECTRONIQUE 2.1 Les objectifs et les enjeux de la signature électronique La sécurité des systèmes d information La sécurité des échanges électroniques et des systèmes d information fait actuellement l objet d une série d actions au niveau international. Ainsi, la Commission européenne a lancé avec le programme e-europe un calendrier général de mise en œuvre de l administration électronique d ici 2005, par les États membres. Pour créer une «culture de la sécurité» et coordonner les actions des gouvernements dans ce domaine, une nouvelle agence européenne (European Network and Information Security Agency, ENISA 2 ) a été créée en novembre La politique de sécurité des systèmes d information devient stratégique et prioritaire pour l État mais aussi pour les entreprises. En France, le plan gouvernemental RESO mis en place par le Premier ministre, réaffirme la nécessité d établir les conditions de la confiance dans les échanges électroniques. La loi pour la confiance dans l'économie 2 Brussels, 20th November 2003 Commission welcomes agreement of Council and Parliament to set up the European Network and Information Security Agency 0 RAPID&lg=en&display= 3 REpublique numérique dans la SOciété de l'information (RESO) 12 novembre avril 2004 L utilisation de la signature électronique au CNRS 6/86

7 numérique (LEN) constituera l un des premiers volets de ce plan. Par ailleurs, un récent rapport parlementaire 4 appelle le gouvernement à accroître les moyens de la DCSSI (Direction centrale de la sécurité des systèmes d information) pour veiller à la sécurité des systèmes d information de l administration. L architecture du réseau Internet n a pas été conçue à l origine pour répondre à des contraintes de sécurité fortes. L un des mécanismes essentiels de l adressage sur Internet, le DNS (Domain Name Server) n est pas, à l heure actuelle, sécurisée. Ainsi, comme l ont montré les attaques virales récentes ou encore la montée en puissance du Spam 5, il est relativement aisé d usurper l identité d une personne, sur la messagerie électronique notamment, d intercepter des messages et de les modifier, ou d accéder frauduleusement à des sites confidentiels. Le but de l implantation de dispositifs de signature électronique et de chiffrement n est pas uniquement d offrir des outils technologiques modernes, mais aussi de manière plus subjective, de créer un climat de confiance pour l ensemble des échanges commerciaux et non-commerciaux sur les réseaux. Pour bâtir, dans le monde numérique, ce climat de confiance entre les différents acteurs, plusieurs règles doivent être respectées Le cadre de confiance des échanges numériques L OCDE (organisation de coopération et de développement économique) et l Union européenne préconisent dans les nombreux rapports sur l administration électronique, le respect de quatre fonctions essentielles dans le domaine de la sécurité des systèmes d information et de la e-administration. La sécurité doit être garantie à quatre niveaux : 1. Confidentialité 2. Intégrité 3. Non-répudiation 4. Authentification 4 Rapport sur le projet de loi de finances pour 2004 Bernard CARAYON - 22 octobre Envoi en masse de messages électroniques non sollicités 28 avril 2004 L utilisation de la signature électronique au CNRS 7/86

8 Confidentialité La confidentialité des informations signifie que l accès aux informations numériques n est rendu possible qu aux seules personnes, applications ou programmes autorisés. La confidentialité repose sur le chiffrement Intégrité Le respect de l intégrité, apporte la preuve que l information n a pas été modifiée entre le moment de l envoi et de sa réception. La détection de modification d un document électronique est impossible sans disposition particulière telle que la signature électronique. Dans certains cas, cette intégrité devra être garantie durant toute la durée de conservation des données. L archivage d un document et de sa signature devra être sécurisé pour éviter toute modification a posteriori Non-répudiation La non-répudiation est la garantie qu aucun des correspondants ne pourra nier la transaction. L échange doit être traçable et opposable avec force probante. Ce sont généralement des mécanismes d accusé de réception ou de signature électronique qui sont utilisés. Dans certains cas, il est également possible de faire appel à un tiers notarié pour l horodatage 6 ou pour archiver la transaction et la signature associée (Voir chapitre 2.2.6) Authentification La procédure d authentification est utilisée afin d apporter la preuve qu un identifiant (pseudonyme, nom, adresse IP) est valable et sûr. S identifier c est communiquer son identifiant, s authentifier c est apporter la preuve de son identité. Trois types d authentification peuvent être utilisés : o Authentification par «ce que je sais» : il s agit de technologies basées sur le couple identifiant/mot de passe. 6 L horodatage permet de garantir une date certaine lors d échanges via Internet 28 avril 2004 L utilisation de la signature électronique au CNRS 8/86

9 o Authentification par «ce que je possède» : cela concerne la possession d un support physique qui sert à l authentification (carte, clé USB). o Authentification par «ce que je suis» : ce type d authentification repose sur les technologies biométriques. L association de deux méthodes, clé USB et mot de passe par exemple, renforce la sécurité car on s assure que l utilisateur de la clé en est le légitime propriétaire. On parle alors d authentification forte ou à deux facteurs. Le choix des modes d authentification pour permettre l accès aux diverses applications d un système d information est une question cruciale des politiques de sécurité. De plus, l authentification est essentielle dans la mise en œuvre d applications ou de téléservices publics car elle permet de personnaliser l échange. La dématérialisation continue des services administratifs (internes ou externes) associée à la personnalisation du service oblige l utilisateur à gérer un nombre de plus en plus important de mots de passe ou de carte. Par conséquent la dématérialisation place au cœur du système d information la gestion des identités numériques et des habilitations associées et rend essentielle la sécurisation de ces systèmes, leur intéropérabilité, en même temps que leur simplicité d utilisation pour l utilisateur final Définition de la signature électronique La définition de la signature numérique, telle qu elle a été normalisée par l ISO (International Organization for Standardization) indique qu il s agit de «données ajoutées à une unité de données ou transformation cryptographique d une unité de données permettant à un destinataire de prouver la source et l intégrité de l unité de données et la protégeant contre la contrefaçon» (ISO ). Cette définition recouvre deux principes fondamentaux que sont l authentification et l intégrité des données. Cette approche fonctionnelle a été par la suite complétée par une définition juridique apportant une valeur légale à cette signature (voir partie. 2.3). Dans tous les cas, la signature électronique n a rien à voir avec une signature numérisée (image d une signature manuscrite qui a été numérisée ou scannée) qui n a aucune valeur ni légale ni en terme de sécurité des systèmes d information Les objectifs de mise en œuvre de la signature électronique L ouverture des systèmes d information à des membres dispersés géographiquement (utilisateurs nomades notamment) ou à des tiers, accroît leur vulnérabilité. Il est primordial 28 avril 2004 L utilisation de la signature électronique au CNRS 9/86

10 d authentifier les utilisateurs avant de leur autoriser l accès à des ressources internes et, dans le même temps, de garantir la confidentialité des données échangées. La signature numérique va devoir garantir un niveau de sécurité suffisant, apte à garantir la confiance des différentes parties prenantes au moment de l échange électronique, mais également sur le long terme dans le cadre de la conservation des données numériques. Grâce à ce climat de confiance, la signature électronique vise à atteindre un niveau de confiance identique à celui qui s est établi à travers les écrits papiers signés. Afin de conférer une valeur juridique certaine à la signature électronique, sa fiabilité doit être garantie à deux niveaux :! Sécurité technique : empêcher toute manipulation frauduleuse de signature ;! Sécurité juridique : valeur probante d une signature électronique. Il ne s agit pas d assurer uniquement la confidentialité du message par les technologies de chiffrement mais également de garantir son authenticité, son intégrité et sa nonrépudiation. La signature électronique, grâce à un cadre technique et juridique adapté, va garantir ces différents services. 2.2 Le cadre technologique et organisationnel de la signature électronique La signature électronique s appuie, depuis l origine, sur la technologie d infrastructure de gestion de clé publique (IGC ou PKI pour Public Key Infrastructure). Une infrastructure de gestion de clé (IGC) désigne un cadre organisationnel ainsi qu une infrastructure technique. Ce cadre permet la mise en œuvre d opérations allant de l authentification à la création d une signature électronique en passant, par le chiffrement. L enjeu des technologies utilisées dans le cadre d une IGC est de couvrir les services de confidentialité, d intégrité, de non-répudiation et d authentification. L IGC est donc une structure à la fois technique et administrative. Une proportion de 80 % d organisation structurelle et humaine et de 20 % de technique est généralement considérée comme nécessaire pour la mise en œuvre et la maintenance d une IGC. Une IGC va reposer sur le cadre technologique suivant :! un certificat numérique qui est l équivalent d un passeport numérique ; 28 avril 2004 L utilisation de la signature électronique au CNRS 10/86

11 ! le chiffrement à clé asymétrique qui comprend deux clés : une clé publique et une clé privée. Ces technologies sont employées dans un cadre formalisé :! des acteurs identifiés : autorité de certification, d enregistrement ;! une politique de certification (PC). Enfin l IGC est mise en œuvre en fonction :! des services offerts : signature, chiffrement, horodatage, archivage ;! du périmètre couvert : procédure à usage interne ou à destination de publics externes ;! du mode d industrialisation : réalisé en interne ou externalisé Schéma d architecture générale Tout en utilisant le réseau ouvert Internet, une IGC peut s appuyer sur différents protocoles servant à sécuriser les échanges d informations. Sans entrer dans les détails techniques, le principe à retenir est qu il est possible d envoyer des informations en utilisant des techniques de chiffrement via un canal sécurisé sur Internet avec l utilisation de technologies VPN (Virtual Private Network) ou de sessions HTTP sécurisées par le protocole SSL (HTTPS). Une IGC, grâce à sa capacité à fournir des certificats numériques, peut permettre également l utilisation d outils de chiffrement qui traitent les données elles-mêmes. Ainsi la confidentialité de la messagerie électronique peut être garantie par le chiffrement du message, avec l emploi de certificats numériques et d extensions prévues à cet effet dans les protocoles de messagerie (format S/MIME des messages). Une infrastructure de gestion de clé a pour but d offrir aux utilisateurs finaux (personne, serveur ou application informatique) trois grandes catégories de services :! la signature électronique pour garantir l authentification des auteurs et l intégrité des données ;! le chiffrement, pour garantir la confidentialité des données ;! le contrôle de l accès aux données ou aux applications pour garantir la sécurité des systèmes d information. Des services complémentaires d archivage et d horodatage peuvent être ajoutés. 28 avril 2004 L utilisation de la signature électronique au CNRS 11/86

12 Schéma d architecture technique Le certificat numérique La technologie des certificats électroniques est utilisée dans le cadre d une infrastructure à clé publique. Cette technologie d authentification, dite forte, peut être combinée à deux autres techniques d authentification que sont le mot de passe ou la biométrie pour atteindre un niveau de sécurité supplémentaire (authentification à deux facteurs). Un certificat est l équivalent d une carte d identité ou d un passeport. Il repose sur les mêmes principes. Il permet de justifier de l identité d un individu (ou d une entité) sur présentation du certificat. Tout comme le passeport, il contient des informations concernant son propriétaire (nom, prénom, adresse, une signature, une date de validité). Il doit être également possible de s assurer que ce certificat n est pas un faux et qu il a été délivré par une autorité reconnue. Le passeport est certifié par la préfecture tandis que le certificat est validé par une autorité de certification (AC). 28 avril 2004 L utilisation de la signature électronique au CNRS 12/86

13 Les certificats numériques associent l identité d une personne physique ou morale à une paire de clés qui vont être utilisées pour chiffrer et signer des informations numériques. Les certificats numériques permettent aux individus et aux organisations de sécuriser les transactions, professionnelles et personnelles, effectuées sur les réseaux de communication. On distingue généralement deux types de certificats : le certificat de chiffrement et le certificat de signature. De nouveaux types de certificats permettront, dans les prochaines années, de passer d une gestion simple des identités à une gestion plus élaborée des fonctions et des droits d accès associés. Ces certificats d attributs 7 permettraient de gérer les droits techniques que possèdent les personnes dans un système d information. Cependant ils ne sont pas encore disponibles sur le marché et la question de leur valeur juridique reste encore en suspens. Il est à noter, également, que les technologies employées dans le cadre d une IGC ne sont pas figées. Dans son rapport sur la signature électronique 8, la Commission européenne insiste sur la nécessité de suivre les développements technologiques basés par exemple sur les PC sécurisés Fonctionnement des certificats de serveur ou de personne Les certificats peuvent être utilisés par une personne physique ou morale ou peuvent également servir à authentifier un serveur de manière sûre. On distingue par conséquent les certificats côté serveurs, des certificats personnels. Un certificat serveur permet d authentifier de manière certaine le serveur auquel l utilisateur se connecte. L utilisateur authentifie ainsi avec certitude le serveur de l organisme avec lequel il souhaite échanger et les données transmises sont protégées par chiffrement (SSL est le protocole le plus communément utilisé en particulier dans les environnements Web). Ce type de certificat est commun sur Internet pour toutes les transactions commerciales en ligne (commande d un billet SNCF par exemple). Les opérations de paiement en ligne (achat de billet de train, règlement de facture) et de banque directe (consultation sécurisée d un compte, virement en ligne ) utilisent des certificats 7 Administration des objets sécurisés Infrastructure de gestion de privilège. 8 The legal and market aspects of electronic signatures European commission DG Information society. September Document de travail sur les plates-formes informatiques de confiance, et, en particulier, sur le travail effectué par le Trusted Computing Group (Groupe TCG) 23/01/ avril 2004 L utilisation de la signature électronique au CNRS 13/86

14 d autorités de confiance commerciales déjà répertoriés dans le navigateur. L opération de chiffrement des données transmises sur le réseau (numéro de carte bancaire par exemple) est généralement totalement transparente pour l utilisateur. À l écran, sur le navigateur Web utilisé, une icône symbolisant un cadenas fermé précise à l utilisateur que la transaction est sécurisée. Un niveau de sécurité supplémentaire peut être mis en œuvre et exiger l authentification de la personne qui se connecte. Le serveur et l utilisateur disposent chacun de leur propre certificat. Le serveur demande à la personne de s authentifier par le biais de son certificat personnel. Ce mode d authentification est utilisé, par exemple, pour le paiement en ligne des impôts (TéléIR : Création d un certificat La valeur juridique du certificat va dépendre de la précision des contrôles effectués par l autorité de certification chargée de créer le certificat pour le compte d un utilisateur. Selon ce niveau de contrôle on distingue trois classes de certificats :! Classe 1 : ces certificats peuvent être obtenus directement en ligne sans aucune vérification d identité. La seule validation se fera sur l adresse électronique de l utilisateur. Dénués de valeur juridique ils servent uniquement aux particuliers pour chiffrer des messages sur Internet.! Classe 2 : les informations (adresse, mèl, etc.) fournies par le demandeur de certificat, personne physique uniquement, font l objet d une vérification par l autorité chargée de délivrer le certificat. Au sein d une organisation, le contrôle d identité peut s appuyer sur un annuaire d entreprise (LDAP par exemple) recensant tous les agents de l organisme. Pour le paiement de l impôt en ligne, le contribuable transmet le montant de l imposition de l année précédente et son numéro d identifiant fiscal.! Classe 3 : la vérification des informations fournies par le demandeur (personne physique ou morale) fait l objet d une vérification physique d identité. On parle de contrôle face à face ou de rapport facial. Ce contrôle d identité peut être réalisé par l autorité de certification ou être délégué à une autorité d enregistrement située à proximité du demandeur (lieux de travail, comme le laboratoire pour le CNRS ou bureau de poste pour les particuliers). 28 avril 2004 L utilisation de la signature électronique au CNRS 14/86

15 Utilisation des certificats Les certificats peuvent être utilisés pour signer des documents, chiffrer des informations et contrôler l accès à des applications. Service de sécurité Confidentialité Intégrité Authentification Non-répudiation Utilisation du certificat Les certificats permettent de chiffrer et déchiffrer les messages. Les certificats permettent de signer un message, qui grâce à une fonction de hachage (voir p. 21 schémas de la procédure de signature) permet de s'assurer que le message n'a pas été altéré. L utilisation de certificats permet d établir l'identité de l'expéditeur, de contrôler l'accès à des applications, des sites Internet, des intranets, etc. Le certificat permet d'établir qui a participé à l échange d informations (serveur, application ou personne). Le dépôt du message signé et éventuellement chiffré chez un tiers notarié permet la non-répudiation. Grâce à ce tiers de confiance, l'expéditeur ne peut nier avoir envoyé le message et le destinataire ne peut nier l'avoir reçu Stockage des certificats et liste de révocation Les certificats sont généralement stockés dans des annuaires de type LDAP. Ces annuaires peuvent être accessibles en ligne pour permettre une consultation des clés publiques contenues dans le certificat. Ces annuaires stockant et délivrant les certificats et les clés publiques, doivent être à l abri de manipulation malveillante afin d éviter la contrefaçon de certificat ou l utilisation de clés publiques falsifiées. Le certificat peut être révoqué à tout instant. Cette action a pour résultat de supprimer la caution de l autorité de certification sur un certificat donné avant la fin de sa période de validité. La liste des certificats révoqués (LCR ou CLR pour Certificat Revocation List), doit pouvoir être consultée 24 heures sur 24 et 7 jours sur 7 par toutes les applications afin d éviter toute utilisation frauduleuse de certificats périmés. De nouvelles solutions basées sur le protocole OCSP (Online Certificate Status Protocol) permettraient d assouplir ces mécanismes d actualisation. La gestion des listes de révocation, leur actualisation et leur 28 avril 2004 L utilisation de la signature électronique au CNRS 15/86

16 mode de consultation représentent un enjeu stratégique important pour l organisme. L actualisation de ces listes et leur disponibilité constituent les points critiques d une IGC. L action de révocation est différente de celle de renouvellement qui consiste à générer un nouveau certificat pour un porteur. Cette action est générée à la demande d un porteur de certificat ou est lancée automatiquement en fin de période de validité. La durée de validité d un certificat est généralement limitée à une année voire trois, pour le certificat de TéléIR par exemple. La publication des certificats et la liste de révocation constituent le service de publication d une IGC. La publication des certificats peut être faite par le biais de médias dits chauds, annuaire électronique (accessible sur Internet ou uniquement via un Intranet) ou froids (Journal officiel, publication papier) Normes et standards Les certificats de signature et de chiffrement sont basés sur des technologies normalisées et universelles. Le format reconnu actuellement pour le certificat est le format X509v3 [RFC2459]. La reconnaissance internationale de cette norme et des RFC (Request for comment) associés vise à permettre une utilisation généralisée de la carte d identité numérique au travers d applications propriétaires et entre des entités différentes. Le certificat est un fichier de petite taille, qui contient au moins les informations suivantes 10 :! le nom de l autorité de certification (AC) qui a créé le certificat ;! le nom et le prénom du porteur de certificat ;! son entreprise (CNRS par exemple) ;! son service (dans le cas du CNRS, le nom de son laboratoire) ;! son adresse électronique ;! sa clé publique ;! les dates de validité du certificat ;! des informations optionnelles telles que l usage du certificat (signature, chiffrement, contrôle d accès) ;! la signature de l AC qui a émis le certificat. 10 Format des certificats associés aux politiques de certification PC avril 2004 L utilisation de la signature électronique au CNRS 16/86

17 Support physique Le certificat qui prend la forme d un fichier peut être stocké de différentes manières, directement sur le poste client (certificat logiciel), ou de manière plus sûre sur un support physique externe de type carte à puce ou clé USB.! Certificat logiciel : l utilisation d un certificat sur le poste client nécessite d installer le logiciel dans les divers navigateurs (Netscape ou Internet explorer par exemple). Cette opération peut être complexe dans le cas d un parc hétérogène car chaque version de navigateur nécessite un paramétrage spécifique pour l installation d un nouveau certificat.! Le certificat sur clé USB : il s agit d une clé USB cryptographique qui s utilise avec un logiciel d interface spécifique. Ce support a pour principal avantage d être facilement maniable et mobile. De plus il s adapte à tous les ordinateurs récents équipés de façon standard d un port USB. Le greffe du tribunal de commerce de Paris 11 et la place de marché Achat public 12 délivrent leurs certificats sur ce support. Les sociétés Raimbow ( et Aladdin ( sont actuellement leaders du marché.! Certificat sur carte à puce : la carte à puce avec ou sans contact, nécessite d équiper chaque poste de travail d un lecteur de carte associé et d un logiciel d interface adapté. Ce support doit pouvoir se connecter facilement et être aisément transportable sans que cela occasionne un surcoût important. De nouvelles cartes à puce avec protocole USB embarqué sur la puce communiquent sans lecteur (Cyberfel e-gate ; Aladdin e-token Si les marchés européens et français sont dominés par la carte à puce, l arrivée massive des supports de type clé USB peuvent inverser la tendance en particulier sur le marché américain. En Europe et plus particulièrement en France, le choix de la carte sans contact comme support pour les échanges dans le cadre de l administration électronique, semble s imposer à travers les projets de carte nationale d identité 13 prévue pour 2006, de carte de vie quotidienne ou de carte d agents publics Administration électronique : 140 mesures pour la Réforme de l'etat 28 avril 2004 L utilisation de la signature électronique au CNRS 17/86

18 Les critères de choix du support seront :! le coût d acquisition ;! le coût d exploitation ;! la facilité d administration! la facilité de déploiement ;! la mobilité du support. Support du certificat Avantages Inconvénients Coût estimé Niveau de sécurité Logiciel - Logiciel installé - la procédure Moyen directement sur le poste client. d installation varie d un navigateur à l autre ; - incompatibilité de certains OS (Mac, Linux) et de certaines versions d OS ; - la mobilité dépend du poste de travail. Clé USB - mobilité ; - simplicité d utilisation ; - port USB présent - Le support est encore peu connu des utilisateurs non informaticiens. - de 15 à 20 euros par clé. Fort avec mot de passe ou reconnaissance biométrique. sur tous les ordinateurs récents. Carte - support connu des - il faut installer un - 15 à Fort avec mot utilisateurs (carte lecteur avec ou sans 25 euros par de passe ou bleue) ; - support personnalisable ; - support utilisé pour les projets gouvernementaux d IGC (carte vitale ). contact ; - le coût de l équipement est élevé. carte ; - 35 à 55 euros par lecteur associé. reconnaissance biométrique. 28 avril 2004 L utilisation de la signature électronique au CNRS 18/86

19 2.2.3 La cryptographie à clé publique Les certificats et la signature électronique s appuient sur les technologies de chiffrement à clés asymétriques. Le certificat numérique permet de créer un lien indissociable entre la clé publique et les données d identité ce qui a pour conséquence d éviter qu'une personne utilise une fausse clé pour se faire passer pour quelqu'un d'autre. Les clés cryptographiques sont à la base des systèmes de chiffrement actuels. La longueur des clés (dans le cadre de la législation française, 1024 bits pour les clés asymétriques et 128 pour les clés symétriques) et la manière dont elles sont créées assurent la sécurité des systèmes cryptographiques. La confiance dans ce système, repose sur le postulat, que le chiffrement utilisé est incassable dans un temps raisonnable avec les puissances de calcul actuelles. En cryptographie, deux approches sont couramment utilisées, la méthode à clé symétrique, qui repose sur une seule clé privée et la méthode asymétrique (par exemple RSA), créée en 1976 et qui repose sur un système de bi-clé (publique et privée) Chiffrement à clé symétrique Le procédé symétrique repose sur une clé secrète unique qui sert pour le chiffrement et le déchiffrement. Le secret lié à la clé privée doit par conséquent être partagé par les deux utilisateurs. Cet inconvénient, lié au partage du secret entre deux interlocuteurs distants, est pallié par la rapidité d exécution sur des ordinateurs classiques des opérations de chiffrement et de déchiffrement. Une clé de ce type est utilisée par exemple par le protocole SSL, on parle alors de clé de session, utilisée le temps de la connexion. Par contre, le système symétrique n est pas utilisé pour la signature électronique car il est trop risqué, la clé unique pouvant être interceptée Chiffrement à clé asymétrique La signature électronique va s appuyer sur un système plus sûr et plus complexe de chiffrement, la méthode asymétrique. Le dispositif asymétrique va donc émettre deux clés complémentaires, liées mathématiquement : une clé privée (connue du seul propriétaire du certificat) et une clé publique (connue de tous). 28 avril 2004 L utilisation de la signature électronique au CNRS 19/86

20 Ces clés vont permettre de signer électroniquement des documents ou de chiffrer les données pour garantir leur confidentialité. Les deux opérations pourront bien évidemment être combinées lors d échanges d informations nécessitant un niveau de sécurité et de confidentialité élevé. Ces procédés de cryptographie à clés privée et publique sont très utilisés dans le domaine bancaire. L utilisateur de carte à puce réalise du chiffrement asymétrique sans le savoir lorsqu il effectue des paiements par carte sur un terminal relié à un réseau bancaire. Il s authentifie par son code confidentiel afin de garantir que le possesseur de la carte en est le propriétaire légitime. La signature propre à la carte (clé publique) et l authentification de cette dernière par une clé secrète, se font en ligne sans que l utilisateur n en perçoive la complexité. Dans le cas de la signature électronique et du chiffrement des informations sur Internet, la transparence est équivalente pour l utilisateur. Un simple clic sur l icône adéquate lui permet de signer et de chiffrer ses informations. Le processus de chiffrement et de signature se fait en plusieurs étapes entre l auteur du document et le destinataire et en toute transparence pour les utilisateurs finaux Chiffrement d un document avec la clé publique Une personne qui veut envoyer un message chiffré utilise la clé publique du destinataire pour coder le contenu du message. Par conséquent, seule la clé privée associée à la clé publique peut déchiffrer le message. Le destinataire possesseur de cette clé privée est le seul à pouvoir déchiffrer le contenu du message. Pour des questions de sécurité et de réglementation cette clé privée est généralement placée chez un tiers de confiance qui peut communiquer si besoin est cette clé de chiffrement, en cas de perte par exemple. Schéma de la procédure de chiffrement : Alice Texte en clair #Chiffrement avec la clé publique de Bob #Message chiffré transmis à Bob Bob Réception message chiffré du # Déchiffrement avec la clé privée de Bob # Texte en clair 28 avril 2004 L utilisation de la signature électronique au CNRS 20/86

21 Signature électronique d un document avec la clé privée La signature d un message doit permettre l authentification certaine de l expéditeur et garantir l intégrité du message. La garantie de cette fonction est assurée par le fait que la clé privée est, dans ce cas, conservée uniquement par son propriétaire. En cas de perte de la clé privée, un nouveau certificat de signature devra être créé. La signature électronique se fonde sur une fonction de hachage qui consiste en la création d une empreinte, sorte d image allégée du document, qui permet de garantir qu il n a pas été modifié et une fonction de chiffrement asymétrique. Schéma de la procédure de signature : Alice Texte en clair # Fonction de hachage Ajout d une empreinte au texte en clair # Clé privée d'alice Chiffrement de l empreinte #Envoi du texte en clair et de son empreinte chiffrée à Bob Bob #Réception du texte en clair et de son empreinte chiffrée # Clé publique d Alice Déchiffrement de l empreinte # Fonction de hachage Calcul de l empreinte du document reçu #Comparaison des deux empreintes qui doivent être identiques L égalité stricte du document signé et des deux empreintes constitue la preuve que :! L intégrité du message est préservée. Le document n a pas été modifié étant donné que l empreinte d origine est équivalente à celle du document reçu.! La confidentialité de l échange est établie par l utilisation d outils complémentaire de chiffrement (protocole d échange sécurisé ou chiffrement du message lui-même).! La non-répudiation est garantie par le biais d un tiers notarié qui permet d'établir de façon certaine qui a participé à l échange d information. L'expéditeur ne peut nier avoir envoyé le message et le destinataire ne peut nier l'avoir reçu.! L authentification du signataire est vérifiée par l usage de sa clé privée. En cas de chiffrement du contenu du message l authentification du destinataire serait également garantie. 28 avril 2004 L utilisation de la signature électronique au CNRS 21/86

22 2.2.4 Les acteurs concernés par la mise en œuvre d une IGC La mise en place d une IGC suppose l intervention de plusieurs acteurs aux rôles bien définis. Les principaux acteurs sont :! Autorité administrative (AA) : autorité responsable de l IGC et assumant les fonctions d autorité de sécurité, auxquelles s ajoutent des fonctions de gestion. L AA a un pouvoir décisionnaire au sein de l IGC.! Autorité de certification (AC) : le rôle de l AC est central dans le cadre d une IGC. Cette entité fabrique les clés et édite le certificat associé en le signant avec sa propre clé privée ce qui garantie l authenticité du certificat. La livraison est sous sa responsabilité technique et légale. L AC va gérer la liste des certificats révoqués et elle conserve la clé publique de ses utilisateurs. Elle peut déléguer le contrôle d identité à une structure proche des utilisateurs qui sera reconnue sous le terme d autorité d enregistrement. La livraison du certificat peut être réalisée en ligne, le certificat est installé directement sur le poste client. L AC peut également remettre par porteur ou alors par face à face le certificat contenu sur disquette, carte, ou clé USB. Une autorité de certification peut être désignée autorité racine en tant que référence incluant d autres AC.! Autorité d enregistrement (AE) : il s agit de l entité qui reçoit les demandes de certificats. Elle recueille et contrôle les informations d identité nécessaires. Elle reçoit les demandes de certificat et vérifie l identité des demandeurs avant de les transmettre à l autorité de certification. L AE peut également être chargée de délivrer le certificat au demandeur. L AE est une composante optionnelle d une IGC.! Responsable d exploitation : il est chargé de la mise en route, de la configuration et de la maintenance technique de la plate-forme informatique de l IGC. Il assure l administration du système et du réseau de cette plateforme.! Utilisateur final : personne physique, morale ou composant technique (application, serveur ) détenant un certificat de clé publique délivré par l AC ou l AE. L utilisateur est appelé demandeur de certificat lorsqu il effectue une demande de certificat et il est désigné sous le terme de porteur de certificat dès l instant où il dispose d un certificat. 28 avril 2004 L utilisation de la signature électronique au CNRS 22/86

23 Scénario type de demande de certificat : La politique de certification La politique de certification (PC) décrit toutes les règles gouvernant le circuit de demande et de délivrance, l utilisation et la gestion des certificats. La gestion des certificats et, par extension, la politique de certification diffère suivant la nature et le niveau de protection souhaité des informations traitées. La DCSSI 15 classifie les politiques de certifications selon trois niveaux d informations : non sensibles, sensibles et très sensibles ou classifiées défense et selon deux besoins : authentification, confidentialité. La DCSSI recommande également de compléter ce document par la rédaction de déclaration de politique de certification (DPC) qui énonce les pratiques de certification effectivement mises en œuvre par une autorité de certification pour émettre et gérer des certificats. Ce dernier document confidentiel doit être validé, tout comme la politique de certification, par le comité de pilotage. 15 Direction centrale de la sécurité des systèmes d information. Service du Premier ministre 28 avril 2004 L utilisation de la signature électronique au CNRS 23/86

24 La politique de certification décrit par conséquent tous les aspects techniques et organisationnels, associés à un certificat donné, dans le but de garantir un niveau de confiance approprié. Un des aspects centraux de cette politique réside dans le niveau de protection des clés privées. Par ailleurs les certificats sont généralement utilisés pour des fonctions ou applications spécifiques (signature, chiffrement, contrôle d accès). À titre d exemple le gouvernement canadien 16 emploie des certificats différents pour assurer la confidentialité des données et signer des documents numériques. Cette distinction est recommandée lors de la mise en place d une IGC car la clé privée du chiffrement peut être communiquée en cas de perte de cette clé. À l inverse la clé privée de signature est, pour des raisons de sécurité, inconnue de l organisme qui la délivre. De manière plus restrictive une politique de certification peut restreindre l usage du certificat à un ensemble donné d applications voire à une seule application. Plus largement la définition d une politique de certification permet à deux entités différentes (CNRS et INSERM par exemple) d établir des règles et des critères communs garantissant la reconnaissance mutuelle des certificats et l interopérabilité de leurs IGC Services associés à la signature électronique L IGC peut offrir des services complémentaires à la signature électronique tels que l horodatage et l archivage L horodatage Le but du serveur d horodatage est d inscrire une date et une heure infalsifiables sur un document numérique. Des solutions commerciales existent qui consistent à permettre le dépôt d un condensé d un document signé, si l on ne souhaite pas communiquer le document lui-même, auprès d un organisme agréé qui conservera cette empreinte avec la date et l heure de dépôt. Le rôle de ce «serveur d horodatage» sera donc d inscrire une date infalsifiable sur un document numérique. Cette signature serveur offre une garantie de date certaine (de type cachet de la poste) par un serveur unique. 16 Infrastructure à clé publique du gouvernement du Canada 28 avril 2004 L utilisation de la signature électronique au CNRS 24/86

25 Cette fonctionnalité est indispensable lors de la dématérialisation de procédures qui font référence à une date limite (réponse à un appel d offres, déclaration d impôt). La télédéclaration Télé-TVA, gérée par la Direction générale des impôts (DGI) du ministère de l économie, des finances et de l industrie a retenu une solution simplifiée : dès que la déclaration est entièrement remplie, elle doit être validée par l utilisateur, et c est l heure de cette validation, côté serveur, qui est prise en compte pour l horodatage L archivage Un autre volet essentiel de la chaîne de confiance est l archivage de la signature électronique. La conservation de la signature électronique est nécessaire à des fins de gestion administrative et de justification du droit des personnes. En cas de litige ou de contrôle il peut être nécessaire de vérifier, parfois plusieurs années plus tard, la validité juridique d une signature. L archivage à long terme constitue aujourd hui un défi technologique face à la forte évolutivité de l informatique. Il est nécessaire dans certains cas d archiver un grand volume de données et de documents : le certificat, le document signé et toutes les informations relatives à la certification. La durée légale d archivage étant variable en fonction des documents (de 5 à 30 ans et plus), il faut par ailleurs veiller à la protection et à la pérennité de la signature électronique en assurant par exemple sa migration sur de nouveaux supports en cas d évolution technologique importante. La sécurité juridique et le besoin de neutralité peuvent parfois contraindre au recours à un tiers archiveur externe et indépendant. L archivage de la signature est par conséquent coûteux et peu de prestataires offrent ce service de tiers archiveur. Malgré les travaux de normalisation de l AFNOR (NF Z ) portant sur l intégrité et la fiabilité des documents archivés, l archivage numérique ne fait toujours pas l unanimité parmi les tiers de confiance (Prestataire de service de certification). Cependant les besoins en archivage doivent être étudiés au cas par cas (volume de données, durée de conservation) pour limiter les coûts. Dans le cas de TéléIR, les déclarations fiscales sont conservées 5 ans et l information archivée est réduite aux seules données de la déclaration, ce qui permet de réduire le volume archivé. Cet archivage est complété par un dispositif qui permet, en cas de besoin, la reconstitution du formulaire, tel que renseigné et signé par le déclarant. 28 avril 2004 L utilisation de la signature électronique au CNRS 25/86

26 2.2.7 Périmètre de l IGC La mise en place d une IGC répond à des enjeux multiples au sein de chaque organisation mais également vis-à-vis de ses partenaires extérieurs. C est pourquoi la mise en œuvre d une telle architecture dépend du périmètre couvert par les certificats. La signature électronique, au sens de la directive européenne, concerne principalement la sphère administrative dans le cadre de la dématérialisation de ses processus internes et externes L IGC à usages internes Certains organismes (administrations, entreprises) ont mis en place des certificats uniquement pour leur usage interne. Ces certificats servent à signer les mèls ou les documents internes par l apposition d un visa électronique du supérieur hiérarchique ou de l agent (demande de congés, de formation, etc.). Ils peuvent également servir à une authentification forte pour l accès à des ressources protégées (application, Intranet, Extranet) ou régler des sommes de petits montants (accès à la cantine ). Cet usage interne tend à se généraliser car il permet d apporter une solution efficace aux services d authentification mais aussi d habilitation grâce à l utilisation d un seul support, le certificat. Le certificat, en devenant la carte d identité unique interne à l organisme, est associé aux droits et habilitation de cette personne à accéder aux différents services et applications de l organisme. Dans ce cadre chaque utilisateur est alors équipé d un certificat entreprise. Un certificat sur carte à puce appelée Carte d agent public est à l'étude dans différents ministères. Pour faciliter l'interopérabilité de ces cartes, ce projet doit être élaboré dans un cadre interministériel commun. Ce projet, piloté par l ADAE 17, a pour objectif d'étudier avec les ministères une carte permettant à l'agent public d'accéder physiquement à son ministère, de se rendre à la cantine, de s'authentifier auprès des diverses applications de son ministère puis, à terme, d accéder aux applications d'autres administrations pour lesquelles il possède des droits d accès. Le ministère de l éducation nationale étudie un tel déploiement de certificats internes servant à une authentification forte et permettant à certains de ses utilisateurs d accéder à des 17 Agence pour le développement de l administration électronique. Administration électronique Fiche de projet Adele avril 2004 L utilisation de la signature électronique au CNRS 26/86

27 applications métiers sensibles 18. Cette diffusion de certificats aux agents s appuie sur une gestion interne des autorisations et un système de type Single Sign-On (SSO). Le financement d un projet de plate-forme de gestion avancée de l identification et de l authentification (GAIA) visant à équiper les agents publics de certificats numériques sur carte à puce est annoncé par le ministère de l économie, des finances et de l industrie (secteur industrie). Certaines administrations étudient le déploiement des certificats sur un support unique de type badge d accès. L utilisateur accède physiquement à son lieu de travail avec ce badge et s authentifie sur son poste de travail avec le même outil. Cette architecture permet de simplifier le travail des agents qui ne doivent plus gérer plusieurs mots de passe. Le dispositif s appuie notamment sur un annuaire d entreprise contenant les informations (nom, prénoms, fonction, service, téléphones ) sur les agents qui travaillent dans l organisme. Cet annuaire des personnels, de type LDAP, peut également contenir les certificats électroniques. Pour chaque agent des fonctions professionnelles (directeur, gestionnaire ), spécifiques à l organisme, sont attribuées au sein de l annuaire. Une fois authentifié par le biais de son certificat, l utilisateur va accéder aux applications internes en fonction de ses droits attachés à sa fonction. On constate dans ce type d architecture que le déploiement des certificats internes est de plus en plus lié à la politique d habilitation de l organisme. Cette mise en œuvre suppose une réflexion transversale au système d information sur la gestion des identités et des droits d accès et une sécurisation forte des certificats et des annuaires mis en place. Dans tous les cas, les projets d IGC et d annuaire sont deux briques complémentaires mais distinctes qui peuvent être mises en œuvre séparément L IGC pour les échanges avec des tiers Les certificats à usages externes peuvent servir à communiquer avec des particuliers, des entreprises ou d autres administrations. En fonction du niveau de confiance à instaurer entre les parties et la valeur juridique des transactions, le passage par un tiers certificateur sera ou non nécessaire. 18 Recommandations pour la gestion de l authentification-autorisation-sso (AAS) 10 septembre avril 2004 L utilisation de la signature électronique au CNRS 27/86

28 L administration a besoin d un système d authentification de tiers, basé sur les certificats, dans les trois cas suivants : Administration/Citoyen : le développement de la e-administration pose la question de l authentification des usagers des téléprocédures. L accès à une téléprocédure peut être anonyme ou basé sur l identité de la personne. L usage des certificats dans ce cadre est encore très peu déployé en France. Cependant la dématérialisation continue des procédures administratives fait entrevoir une montée en puissance des certificats destinés aux usagers de l administration. La téléprocédure TéléIR pour la déclaration de revenus délivre des certificats protégés sur le poste client par identifiant/mot de passe. La mise en place du dispositif a dû faire face à un parc d ordinateurs et de navigateurs très hétérogènes. Pour satisfaire à la contrainte forte de simplicité d installation et de portabilité dans des environnements divers, l intégrateur a mis au point une applet java spécifique permettant l utilisation du certificat indépendamment du navigateur. Les collectivités locales sont concernées par le projet de «carte de vie quotidienne» (CVQ). Ce projet, piloté par l ADAE 19, est en phase d expérimentation auprès de 15 collectivités pilotes. Le périmètre couvert par cette carte est variable en fonction de la population visée (habitants de la zone géographique, écoliers, étudiants ) et du type d usage (carte de contrôle d accès physique, carte de transport, carte de signature ). Administration/Entreprise : la mise en place de téléprocédures administratives pour les entreprises représente un gisement important de l usage des certificats électroniques. La première téléprocédure utilisant à grande échelle les certificats électroniques a été mise en place par l administration fiscale (TéléTVA). La sphère de santé, par le biais du groupement d intérêt public de carte professionnel de santé 20 (GIP-CPS) délivre actuellement le plus fort volume de certificats (1 million de certificats de serveurs et de personnes sur carte à puce). 19 Fiche de projet Adele avril 2004 L utilisation de la signature électronique au CNRS 28/86

29 La réforme des marchés publics qui réaffirme l obligation, en 2005, pour l administration de reconnaître la signature électronique dans le cadre des appels d offres va accroître considérablement les besoins en matière de certificats de signature. Le ministère de la défense est pionnier dans le domaine des places de marché électroniques 21. Le conseil général de l Hérault a choisi le recours à un tiers de confiance dans le cadre de la dématérialisation de ses appels d offres. L autorité de certification retenue est référencée par le ministère des finances et elle offre les services de signature, de séquestre électronique et d horodatage 22. Administration/Administration : dans certains cas de communication entre institutions, l échange de certificat relevant d IGC différentes peut s avérer nécessaire. Les normes en matière cryptographique et d échanges de clé sont standardisées. Cependant en l absence de standard et de norme pour les politiques de certification ou les paramètres des certificats, pour arriver à une reconnaissance croisée de certificats différents, il est nécessaire de procéder à des accords bilatéraux. Ce mode de fonctionnement repose sur le principe de reconnaissance mutuelle désigné sous le terme de certification croisée. Une autorité reconnaît la validité des certificats délivrés par une autre autorité qu elle considère comme digne de confiance. L objectif est de comparer les politiques de certification afin de mettre d accord les différentes parties sur des règles communes de fonctionnement. Le projet de calcul scientifique international DataGrid, auquel participe le CNRS, a mis en place une telle organisation pour permettre aux utilisateurs appartenant à différents établissements de recherche d accéder à des applications mondiales grâce à l utilisation des certificats de chacun de leur organisme. Un accord entre les 21 autorités de certification concernées permet une reconnaissance mutuelle des certificats délivrés par ces autorités. Une fois authentifié par le biais de son certificat, l utilisateur accède à toutes les applications (nationales et internationales) du projet. Dans la sphère interministérielle l administration élabore un cadre de confiance unique nommé IGC gouvernementale (IGC/gouv ou IGC/A) qui permettra une reconnaissance mutuelle et automatique des différentes IGC des administrations (Voir chapitre 3.1) L Hérault prend de l avance dématérialisée. 9 juillet avril 2004 L utilisation de la signature électronique au CNRS 29/86

30 2.2.8 Mode de gestion de l IGC La mise en œuvre d une IGC permettant la signature électronique est lourde et complexe 23. Elle demande des compétences techniques pointues et une organisation structurée. Deux possibilités s offrent aux organismes publics, le choix du développement en interne (complet ou partiel) ou celui de l externalisation complète de l IGC Internalisation Le choix de l internalisation répond à certains besoins en sécurité du système d information pour des activités sensibles de l Etat. Des domaines touchant à la défense nationale ou à d autres activités sensibles, échanges diplomatiques, recherche scientifique, peuvent être concernés. De plus, si le périmètre de l IGC est restreint aux activités internes de l institution, une organisation internalisée peut être justifiée. Cette approche impose toutefois de fortes contraintes en termes d organisation, de compétences techniques et juridiques. L internalisation peut être réalisée en totalité par les équipes internes (du développement du logiciel à la maintenance de l IGC) ou partiellement en s appuyant sur une offre IGC du marché (matériel, logiciel) ou sur un hébergement externe hautement sécurisé (IGC hébergée). Cette internalisation est intégrale dans le cas du CNRS qui a développé son propre logiciel d IGC. Le ministère de l Education nationale va également mettre en œuvre sa propre IGC pour délivrer des certificats internes à l ensemble de ses agents. Le ministère de l Agriculture a opté pour la même politique. Une fois l IGC installée il faut aussi s assurer de son bon fonctionnement, notamment pour la maintenance des logiciels et des matériels. L infrastructure doit également être gérée techniquement (supervision, sauvegarde, gestion des évolutions, de la sécurité). Enfin la mise en place d un support aux utilisateurs et aux développeurs d applications est indispensable (documentation de l IGC). 23 Petit guide budgétaire de la PKI.15/03/2002 Réseaux et Télécom 28 avril 2004 L utilisation de la signature électronique au CNRS 30/86

31 L examen de la sécurité du système, par le biais d audit par exemple, devient alors primordial étant donné que la politique de sécurité de l institution s articule autour de l IGC retenue Externalisation auprès d autorités agréées Dans le cas de l externalisation, la gestion des clés et des certificats est déléguée à un opérateur privé communément appelé tiers de confiance ou prestataire de service de certification. L institution garde alors à sa charge l installation des certificats et leur intégration dans son système d information. Le coût d une telle solution sera fonction de l infrastructure requise (contraintes en terme de sécurité, de disponibilité, de qualité de service), des services offerts (signature, chiffrement, horodatage, archivage) et du nombre d utilisateurs. Le processus de gestion des certificats (enregistrement, révocation, renouvellement), défini dans la politique de certification, peut engendrer des coûts élevés si la procédure de vérification d identité par le face à face de l autorité d enregistrement avec l utilisateur est obligatoire pour délivrer le certificat. Le recours à un tiers de confiance répond souvent aux besoins en certificats fiable juridiquement dans le cadre d échanges avec des tiers. Dans la plupart des organismes le besoin en service d archivage, d horodatage et en signature sécurisée est pour le moment restreint à quelques utilisateurs pour certaines téléprocédures administratives (TéléTVA, déclarations sociales). Un certain nombre de prestataires sont agréés par le Ministère de l économie, des finances et de l industrie 24 dans le cadre de la politique de référencement ministérielle destinée aux entreprises. Cette politique de référencement est en cours d extension au niveau interministériel (Chapitre 4) afin de coordonner l action des ministères dans ces domaines. Le choix d internalisation, complète ou partielle, ou d externalisation de l IGC, va donc être fonction des compétences internes en matière de technologies IGC et du périmètre de cette IGC (services offerts, nombre d utilisateurs ). De plus la diversité des besoins en dématérialisation amène de nombreuses administrations à recourir à plusieurs IGC couvrant des périmètres différents (usage interne, externe). 24 Référencement de familles de certificats externes : Infrastructure de Gestion de Clefs du MINEFI avril 2004 L utilisation de la signature électronique au CNRS 31/86

32 2.3 Le cadre légal de la signature électronique Si le déploiement d une infrastructure à gestion de clé doit se faire en prenant en compte des exigences technologiques il n a aucune utilité sans la prise en compte d un cadre légal spécifique. En effet l IGC n existe pas sans un cadre juridique garantissant une valeur et une faisabilité juridique de l ensemble du processus. Ce cadre légal, basé sur la gestion de la confiance et donc de la preuve, concerne le stockage des données nominatives, l archivage, l horodatage et la signature électronique. Nous étudierons plus spécifiquement le cadre juridique de la signature électronique. Le cadre légal donne à la signature numérique une existence juridique. Ces règles juridiques répondent à la problématique de la preuve sur Internet, de la sécurisation des échanges et de la reconnaissance de la valeur juridique d une transaction électronique. Ce cadre vise à répondre aux questions suivantes : o Comment apporter la preuve qu un échange dématérialisé a bien eu lieu? o Quelle est la valeur probante de l écrit électronique? o La signature électronique a-t-elle la même valeur que la signature manuscrite? Comme le rappelle la Commission européenne dans son rapport sur la situation juridique et économique de la signature électronique, les solutions technologiques dans ces domaines évolueront nécessairement. La législation doit par conséquent éviter un enfermement technologique qui empêcherait toute évolution vers de nouvelles technologies de signature. Les différentes étapes de la construction législative du concept de signature électronique ont été marquées par la directive du Parlement européen et du Conseil, du 18 février 1999 et par sa transposition dans le droit français avec, notamment, la loi du 13 mars S est construit, sur cette base, un cadre réglementaire portant sur la signature électronique ainsi que sur la répartition des responsabilités entre acteurs impliqués Directive européenne du 13 décembre L adaptation du droit de la preuve aux technologies de l information et de la communication est intervenue à partir de 1999 avec la Directive européenne du 13 décembre 25 Directive 1999/93/CE du 13 décembre 1999 sur un cadre communautaire pour les signatures électroniques 28 avril 2004 L utilisation de la signature électronique au CNRS 32/86

33 1999. Cette Directive définit le cadre communautaire pour la signature électronique. Son objectif, rappelé dans l article 1er, est de : «faciliter l utilisation des signatures électroniques et de contribuer à leur reconnaissance juridique. Elle institue un cadre pour les signatures et certains services de certification afin de garantir le bon fonctionnement du marché intérieur [à la Communauté européenne]». Elle reconnaît, en son article 5, l admissibilité de la signature électronique. Les définitions de la signature, à l article 2, sont plutôt d ordre technique que fonctionnel. On entend par signature électronique «une donnée sous forme électronique qui est jointe ou liée logiquement à d autres données électroniques et qui sert de méthode d authentification». Cette signature ne doit pas se voir refuser au seul motif qu elle se présente sous une forme électronique. Cette première définition doit être distinguée de celle de la «signature électronique avancée» qui, sous certaines conditions techniques, a la même valeur qu une signature manuscrite à condition : «d être liée au signataire, permettre son identification, être créé par des moyens que le signataire puisse garder sous son contrôle exclusif, être liée aux données auxquelles elle se rapporte de telle façon que toute modification ultérieure soit détectable». Même si aucune référence n est faite explicitement à l infrastructure de gestion de clé, neutralité technologique oblige, celle-ci est la seule à l heure actuelle en mesure de satisfaire aux exigences de la directive. La directive introduit également la notion de certificat de signature et de prestataire de certification. Le système légal français s est construit autour de la transposition de cette directive par une loi et plusieurs décrets d application Loi du 13 mars La loi du 13 mars 2000 a modifié de manière significative les dispositions du code civil en posant avec force le principe de l équivalence, en terme de preuve, de l écrit papier et de l écrit électronique dans l article du Code civil 27 : «L écrit sur support électronique a la même force probante que l écrit sur support papier». Cette équivalence existe sous réserve du respect de deux conditions cumulatives :! l identification de la personne auteur de l écrit est indispensable ; 26 Loi du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l information et relative à la signature électronique avril 2004 L utilisation de la signature électronique au CNRS 33/86

34 ! l écrit électronique a été créé et est conservé dans des conditions de nature à en garantir l intégrité ; La définition légale de la signature électronique est donnée par l article du code civil : elle «consiste en l'usage d'un procédé fiable d'identification garantissant son lien avec l'acte auquel elle s'attache». Le législateur est resté technologiquement neutre vis-à-vis des procédés à mettre en œuvre pour satisfaire aux critères de fiabilité. Il laisse le soin au pouvoir réglementaire de fixer les critères techniques garantissant la fiabilité. Ce choix du législateur permet une plus grande adaptabilité juridique face à l avancement rapide des technologies Décret du 30 mars Le décret du 30 mars 2001 est un texte technique pris en application de l article 4 de la loi du 13 mars 2000 et qui reprend les exigences de la directive européenne. Ce décret distingue la signature électronique simple de la signature électronique sécurisée. Une signature est présumée juridiquement fiable si elle est avancée (art 2.2 de la directive) ou sécurisée (art 1.2 du décret). Le décret reconnaît, en fonction de la signature, deux types de certificats : le certificat électronique simple et qualifié. Le dispositif de création de signature électronique sécurisée est certifié conforme aux exigences du présent décret dans les conditions prévues par le décret n du 18 avril Décret du 18 avril Ce décret est relatif à l évaluation et à la certification 30 des produits offerts par les prestataires de service de certification (PSC). La certification est effectuée selon les standards 28 Décret n du 30 mars Décret pris pour l'application de l'article du code civil et relatif à la signature électronique. DebNav=1 29 Décret avril Décret relatif à l'évaluation et à la certification de la sécurité offerte par les produits et les systèmes des technologies de l'information. DebNav=1 28 avril 2004 L utilisation de la signature électronique au CNRS 34/86

35 internationalement reconnus et s appuie sur des centres d évaluation agréés, qui effectuent des contrôles et des tests et rendent compte des résultats obtenus. Le décret désigne la DCSSI (Direction Centrale de la Sécurité des Systèmes d'information), placée sous l'autorité du Premier ministre, comme organisme de certification Arrêté du 31 mai L arrêté désigne le Comité français d'accréditation 32 (Cofrac) pour accréditer les sociétés qui évalueront, pour deux ans, les prestataires de certification électronique. L organisme accrédité décide ou non de la qualification du prestataire et délivre une attestation décrivant les services couverts par la qualification ainsi que sa durée qui ne peut pas excéder 1 an. Grille de lecture récapitulative des textes de loi relatifs à la signature électronique Directive européenne du 13 décembre 1999 Loi du 13 mars 2000 Décret du 30 mars 2001 Décret du 18 avril 2002 Arrêté du 31 mai Définition de la signature électronique et de la signature électronique avancée ; - Introduction des notions de certificat de signature et de prestataire de service de certification (PSC). - art 1 : validité de la signature électronique au même titre que la signature sous forme papier. - art 1 : distinction de la signature électronique simple et sécurisée (art 3) ; - art 6 : distinction du certificat simple et qualifié ; - Evaluation et certification des produits offerts par les prestataires de service de certification électronique (PSCE). - Désignation des centres d accréditation. 30 Procédure de Certification de conformité des dispositifs de création de signature électronique 31 Arrêté du 31 mai 2002 relatif à la reconnaissance de la qualification des prestataires de certification électronique et à l'accréditation des organismes chargés de l'évaluation. J.O n 132 du 8 juin 2002 page Le cadre juridique de la certification Blandine Poidevin Avocat au Barreau de Lille 28 avril 2004 L utilisation de la signature électronique au CNRS 35/86

36 2.3.6 Projet de loi et d ordonnance Loi pour la confiance dans l'économie numérique (LEN) 33 Le dispositif juridique de la signature électronique doit être complété par la future loi pour la confiance dans l économie numérique qui devrait être adoptée en avril de cette année. Cette loi a notamment pour objet de donner une nouvelle impulsion au commerce électronique et à la sécurité des transactions en ligne. La loi transposera notamment dans son article 21, l article 6 de la directive européenne relatif à la responsabilité des prestataires de service de certification (PSC) Ordonnance de simplification administrative 34 Le prochain projet de loi habilitant le Gouvernement à simplifier le droit, prévu pour l été 2004, contient des mesures (article 3) consacrées au développement de l administration électronique. L ADAE en concertation avec la CNIL (Commission Nationale de l'informatique et des Libertés) étudie un cadre spécifique à la signature électronique des actes administratifs. Le fondement juridique propre à la signature d actes administratifs sera encadré par la prochaine ordonnance de simplification administrative et ses décrets d application publiés à partir du second semestre Dans l attente des textes garantissant la valeur juridique des actes administratifs dématérialisés, l ADAE préconise 35 de conserver un double circuit, dématérialisé et papier, en particulier dans le cadre des marchés publics ou des factures électroniques Les deux types de signatures numériques En conclusion nous pouvons retenir les définitions suivantes correspondant aux deux niveaux de signatures : 33 Dossier : Loi pour la confiance dans l économie numérique 34 Projet de loi habilitant le Gouvernement à simplifier le droit 35 E-administration : une percée à confirmer La gazette 12 janvier avril 2004 L utilisation de la signature électronique au CNRS 36/86

37 Signature électronique simple : L article 4 de la loi du 13 mars 2000 précise : «Lorsqu elle est électronique, elle [la signature] consiste en l usage d un procédé fiable d identification garantissant son lien avec l acte auquel elle s attache». Cette signature est établie grâce à un certificat électronique simple. La signature électronique simple est celle qui respecte les conditions posées par le Code civil. Elle est admissible comme preuve au même titre que le support papier et la signature manuscrite dès lors qu elle assure l identification du signataire et qu elle garantit l intégrité de l acte. En cas de difficulté, celui qui se voit contester la validité de la signature numérique devra apporter en justice les preuves de son caractère fiable Signature électronique sécurisée (ou avancée au sens de la Directive) L article 1 du décret du 31 mars 2001 précise : «Signature électronique sécurisée : «une signature électronique qui satisfait, en outre, aux exigences suivantes :! être propre au signataire ;! être créée par des moyens que le signataire puisse garder sous son contrôle exclusif ;! garantir avec l'acte auquel elle s'attache un lien tel que toute modification ultérieure de l'acte soit détectable». La signature électronique sécurisée est établie grâce à un dispositif sécurisé qui réponde aux exigences du décret du 30 mars L article 2 du décret décrit les conditions selon lesquelles le procédé de signature électronique est considéré comme fiable :! la signature électronique est sécurisée ;! la signature électronique est établie grâce à un dispositif sécurisé de signature (cette condition fait l objet de la certification par la DCSSI) ;! la vérification de la signature repose sur l utilisation d un certificat électronique qualifié. La charge de la preuve sera alors inversée et il incombera à celui qui conteste le document d apporter la preuve de la non-fiabilité du dispositif de signature. 28 avril 2004 L utilisation de la signature électronique au CNRS 37/86

38 2.3.8 Choisir un niveau de signature La Directive européenne, la loi du 13 mars 2000 et ses décrets d application ont construit l édifice du droit de la preuve en matière d écrit électronique. Cependant ce cadre juridique, nécessaire mais complexe, en s ajoutant aux cadres techniques et organisationnels de l IGC ont eu pour conséquence de rendre inexistante l offre de signature électronique sécurisée en France et dans la plupart des pays européens. Face à la complexité du dispositif, des aménagements sont par conséquent acceptés par l administration. Il existe en effet sur le marché des services de certification électronique qui peuvent être considérés comme fiables. Ces services sont délivrés par des prestataires qui ne sont pas qualifiés au sens du décret du 30 mars En revanche, ces prestataires de services de certification figurent sur la liste des prestataires agréés par le ministère de l économie, des finances et de l industrie 36 pour la déclaration de la TVA (TéléTVA), qui tient lieu pour l instant de label de qualité de fait. La certification de plusieurs dispositifs de création de signature électronique par la DCSSI, depuis avril 2003, et le développement continu des téléprocédures administratives devraient contribuer à un essor de la signature électronique sécurisée en Enfin la définition d un cadre légal spécifique à la signature électronique d actes administratifs et la mise en œuvre d une politique de référencement unique pour l administration conduiront à la dématérialisation accrue des procédures administratives avec signature électronique. La Commission européenne reconnaît également que le cadre légal et technique de la signature électronique est parfois éloigné de l usage et ne répond pas complètement aux besoins des utilisateurs. Les besoins en archivage, en horodatage et en accusé de réception sont cruciaux et restent trop peu couverts par la législation européenne et française. 36 Référencement des services de certificats externes IGC du Minefi nt%20des%20certificats%20du%20minefi 28 avril 2004 L utilisation de la signature électronique au CNRS 38/86

39 3. LA SIGNATURE ÉLECTRONIQUE DANS L ADMINISTRATION 3.1 Un cadre interministériel commun pour la signature électronique La seconde étape de l administration électronique est marquée par l usage croissant de la signature électronique et des infrastructures de gestion de clés (IGC). L administration française, en élaborant un cadre commun de la confiance, construit la première brique du schéma de dématérialisation des procédures. L objectif des différents travaux interministériels, menés par l ADAE et la DCSSI, est de garantir la confiance grâce à la mise en place de règles de sécurité transparentes et communes à l ensemble de la sphère publique. Plus largement, l objectif visé est de rendre interopérables les différentes IGC administratives pour favoriser les échanges et le travail en réseau. Pour aider le marché à se structurer, accompagner les porteurs de projet et favoriser l essor des téléprocédures utilisant la signature électronique, l administration met en place une politique globale de sécurité qui repose sur les deux axes suivants :! mise en place d une IGC publique ;! définition d une politique de référencement intersectorielle (PRI) Vers une IGC publique? Il sera possible pour les administrations de faire valider leur IGC par une IGC gouvernementale racine 37 (IGC/A ou IGC gouv 38 ). Cette IGC gouvernementale repose sur une hiérarchie de la confiance pyramidale. Les autorités de certification (AC) sont contrôlées et signées par des autorités de niveaux supérieurs. Ce sont seulement ces autorités, des niveaux supérieurs de la pyramide, qui procèdent à des reconnaissances mutuelles. Au sommet de cette pyramide, on trouve les autorités de certification racines dont le certificat est auto-signé avec leur propre clé privée. L autorité racine du gouvernement serait représentée par la DCSSI et l ADAE pour les services de l Etat et la Caisse des dépôts et consignation pour les collectivités territoriales. Ce projet, piloté par la DCSSI, sera conduit en 2004 et ADELE 120. : Autorités de certification administratives 38 FAQ IGC/A. V DCSSI 28 avril 2004 L utilisation de la signature électronique au CNRS 39/86

40 Dans ce schéma, qui reste à construire, l IGC du CNRS pourrait être certifiée par son autorité de tutelle, le ministère en charge de la recherche. L IGC du ministère en charge de la recherche serait elle-même certifiée par l autorité racine gouvernementale (ADAE ou DCSSI). Cette chaîne de confiance permettrait aux certificats CNRS d être reconnus en dehors de l enceinte de l établissement au niveau national voire européen. Le cadre gouvernemental unique, voulu par l ADAE et la DCSSI, doit s inscrire dans le cadre européen, actuellement en cours d élaboration, qui vise à garantir l interopérabilité des différentes IGC gouvernementales. Le principe d une autorité racine est qu elle doit susciter la confiance de l ensemble des partenaires nationaux ou internationaux pour tous les types d échanges électroniques et pour tous les publics. Dans ce cadre les certificats issus d une IGC-CNRS permettraient d accéder aux applications informatiques d établissements partenaires, d échanger des informations signées ou chiffrées avec d autres agents issus de différentes administrations et par conséquent de favoriser le travail en réseau. Ce mécanisme automatique, rendu possible dans un cadre commun d interopérabilité des IGC, remplacerait les accords bilatéraux qui doivent être mis en œuvre actuellement pour favoriser une reconnaissance mutuelle La mise en place d une politique de référencement unique L État a décidé de définir et de rendre public un document de référence, baptisé PRI 39, (Politique de Référencement Intersectorielle). Il a pour objectif de fédérer et d homogénéiser les travaux sur la signature électronique. Il doit également permettre à l ensemble des acteurs publics ou privés d avoir une vision claire des attentes de l administration en matière de sécurité et de proposer aux usagers des outils qui permettent de garantir la confiance dans le cadre de leurs échanges électroniques avec les administrations. Le ministère de l économie, des finances et de l industrie dispose déjà d une politique de certification type 40 (PC3) qui définie les critères de référencement des certificats utilisables pour les téléprocédures, entre les entreprises et les services opérationnels du ministère. Cette PC-type est adaptée à des applications utilisant des services de signature et de confidentialité comme TéléTVA. La définition d une politique de référencement intersectorielle commune à toutes les administrations doit aider les différents acteurs à se repérer dans les différents types de 39 Politique de Référencement Intersectorielle - PRI - v1 Septembre Politique de certification-type entreprises V3.1 Juin avril 2004 L utilisation de la signature électronique au CNRS 40/86

41 certificats utilisés (simple ou qualifié, sur carte à puce ou logiciel, délivrés avec ou sans face à face) et les différents niveaux de sécurité correspondants. Ce document fournit ainsi un cadre aux autorités de certification (partie «offre») et aux promoteurs d applications (partie «demande»), publics ou privés. La première version de la PRI a été élaborée conjointement par le Ministère de l économie, des finances et de l industrie, le GIP-MDS 41, représentant la sphère sociale, la DCSSI et a été coordonnée par l ADAE. La PRI définit une grille d analyse recouvrant trois services, confidentialité, authentification et signature selon trois niveaux de sécurité : qualifié (niveau 3 ou ***), fort (niveau 2 ou **) et moyen (niveau 1 ou *). Chaque administration sera amenée à qualifier ses produits selon cette grille, véritable référentiel commun. Ce document interministériel concerne le CNRS en tant qu utilisateur potentiel d applications ministérielles de la sphère éducative, sociale ou financière mais aussi en tant que gestionnaire d applications. Ces dernières devront être paramétrées de façon à accepter les certificats des agents des autres ministères à partir de l instant où ils seront spécifiés dans la PRI. Une seconde version de la PRI inclura les services d horodatage et d archivage. À plus long terme, il est prévu que l ensemble de la sphère publique se dote d un référentiel unique 41 Groupement d intérêt public Modernisation des déclarations sociales 28 avril 2004 L utilisation de la signature électronique au CNRS 41/86

42 de sécurité, dénommé «Politique de référencement intersectoriel de sécurité 42» (PRIS). Ce document, qui sera mentionné dans la prochaine loi d habilitation, élaborera des normes communes quant aux niveaux de sécurité requis, par actes administratifs dématérialisés. En parallèle l ADAE mène une réflexion sur la mise en place d une autorité de certification administrative offrant aux administrations des éléments communs (bibliothèque cryptographique, outil de signature, etc.), des certificats serveurs ou encore la possibilité de qualification de composants d IGC à base de logiciels libres. Enfin, il est à noter, que la définition actuelle de référentiels communs s applique également au support physique des certificats. L ADAE et la DCSSI s orientent vers un socle commun de carte à puce pour tous les projets de signature électronique dans la sphère administrative (carte nationale d identité, carte de vie quotidienne, carte d agent, carte Sesam Vitale v2, etc.). 3.2 La signature électronique d actes administratifs La signature électronique peut concerner tout type d actes dématérialisés nécessitant a priori une authentification du signataire. Après avoir vu le cadre technologique et juridique de la signature, il est important d examiner les applications concrètes de cette signature et, en corollaire, quelle organisation et niveau de sécurité mettre en œuvre en fonction des différents usages et besoins Le besoin en signature d actes administratifs dématérialisés La mise en place de la signature électronique est contraignante pour l entité administrative comme pour les utilisateurs finaux. Il est donc indispensable de définir pour chaque acte administratif interne à l organisation, ou chaque transaction avec l extérieur, le besoin en sécurisation des échanges et des données ou le besoin en gestion de la preuve. Le principe retenu en matière d administration électronique est qu un service dématérialisé ne doit pas avoir d exigence, en matière de sécurité, supérieure à la procédure 42 ADELE 119. : Politique de référencement intersectorielle de sécurité (PRIS) 28 avril 2004 L utilisation de la signature électronique au CNRS 42/86

43 papier. Il est donc nécessaire d adapter le mode d accès utilisé, avec ou sans authentification, en fonction du type de démarche administrative. Dans l édition 2001 de son rapport annuel, la CNIL indique que la signature électronique «est indispensable là où un impératif d authentification s impose dans le souci de la confidentialité des données et pour éviter toute usurpation d identité». L OCDE rappelle également que l authentification basée sur l identité de la personne doit être utilisée de manière appropriée et son application doit être étudiée au cas par cas. En effet, la mise en œuvre d un système de sécurité ne nécessite pas automatiquement le renseignement et le contrôle de l identité et encore moins le stockage de données nominatives. Chaque transaction ou échange dématérialisé nécessite par conséquent un niveau approprié de sécurité. Par conséquent, pour chaque type d application, il est nécessaire d étudier le niveau de sécurité requis. Dans certains cas l accès anonyme ou par identifiant/mot de passe peut suffire. Si un niveau de confiance supplémentaire est requis (pour assurer l intégrité ou la non-répudiation) il devient alors nécessaire d employer la signature électronique. En fonction des besoins de signature qui peuvent aller du simple visa électronique sur un document sans véritable enjeu juridique, à la signature d un contrat engageant juridiquement les co-contractants, on pourra mettre en œuvre des niveaux de signature électronique variés. On pourra combiner les services de chiffrement, d horodatage et d archivage avec la signature numérique ou utiliser le service de signature uniquement. L IGC sera externalisée auprès d un tiers certificateur (prestataire de services de certification - PSC) ou sera internalisée. La valeur probante de la signature offerte par cette IGC interne devra aussi être étudiée au cas par cas. Dans certains cas, la signature électronique est prévue par les textes régissant la procédure administrative. Dans d autres cas, elle équivaut à un visa administratif, non prévu par les textes, mais faisant partie du processus de validation hiérarchique administratif. Le niveau de sécurité de signature doit être, par conséquent, établi pour chaque type d acte. Les questions relatives à la signature électronique des actes administratifs et à la gestion des délégations de signature devraient être incluses dans le second projet d habilitation autorisant le gouvernement à prendre des mesures de simplification par ordonnance La signature électronique de la messagerie 28 avril 2004 L utilisation de la signature électronique au CNRS 43/86

44 Le mèl signé représente une application évidente de la signature électronique. Le besoin de signature de la messagerie électronique va tout d abord dépendre du statut juridique du mèl professionnel. Cette signature n est pas prévue par les textes actuels. La question sur l engagement juridique des parties lors d un échange de mèl devra être posée avant la mise en place d un tel dispositif. De la même manière on peut s interroger sur la question de la valeur en tant que preuve d un mèl signé. L utilisation de la signature électronique lors d échanges de mèls est parfois recommandée pour lutter de manière efficace contre les Spams. Toutefois l utilisation de certificats de signature pour empêcher des mèls non signés de circuler suppose que tous les utilisateurs internes à l entité administrative mais aussi ses partenaires soient équipés de certificats reconnus par le système d information. Cette massification de l utilisation de certificats de signature dans la messagerie ne semble pas envisageable à court terme. De plus elle oblige les utilisateurs à signer tous leurs messages pour qu ils ne soient pas considérés comme du Spam. Les travaux menés par les constructeurs informatiques et les gouvernements européens pour lutter contre le Spam laissent entrevoir l avènement de solutions technologiques voire juridiques permettant de réduire ce phénomène Le parapheur électronique L utilisation de la signature électronique sur les actes administratifs internes à une administration doit être sérieusement étudiée. L équilibre doit être trouvé entre le niveau de validation adéquat pour chaque acte et un vrai gain de productivité dans la diffusion des documents administratifs. En effet, si la circulation de chaque document exige une validation par signature de chaque niveau hiérarchique, il est à craindre que le coût et la complexité du système de workflow n offrent aucun avantage par rapport au circuit papier. La dématérialisation des circuits de validation doit également prévoir un certain degré de souplesse pour éviter le blocage du processus. À l inverse, la diffusion de document important ne doit pas être banalisée au point de faire perdre leur valeur de directive aux décisions prises. Aujourd hui, en l absence de normes communes, chaque entité administrative doit établir ses propres règles en s appuyant sur ses procédures et les pouvoirs de signatures existants (délégation de pouvoir et de signature). Dans tous les cas, avec ou sans l électronique, un acte administratif fait par une autorité incompétente est illégal. La communication électronique ne change, par conséquent, rien à la façon dont les compétences sont distribuées dans l organisation administrative. La Direction générale de la comptabilité publique (DGCP) étudie la mise en place d une application de worflow souple de type parapheur électronique. La mairie de Lorient est 28 avril 2004 L utilisation de la signature électronique au CNRS 44/86

45 l une des pionnières dans la mise en œuvre d un tel dispositif de dématérialisation pour le contrôle de légalité. De manière plus large, la signature électronique peut être utilisée dans le domaine de la gestion des congés ou encore du suivi des formations La signature électronique dans le cadre des marchés publics La signature électronique est expressément prévue par les textes relatifs à la dématérialisation des marchés publics. Au 1er janvier 2005, toutes les personnes publiques devront accepter, en cas d appel d offres, la réception des candidatures et offres électroniques conformes aux impératifs techniques et juridiques relatifs à l'écrit et à la signature électronique. L article 56 du code des marchés publics (décret n du 7 janvier 2004 portant code des marchés publics 43 ) précise qu'à compter du 1er janvier 2005, aucun avis de publicité ne pourra comporter une mention portant interdiction de communiquer des candidatures ou des offres à la personne publique par voie électronique. Le décret n , du 30 avril 2002, précise les règles relatives à la communication de documents entre les candidats et la personne publique. Le décret indique sur ce point que les candidatures et les offres transmises par voie électronique doivent être envoyées dans des conditions qui permettent d'authentifier la signature du candidat selon les exigences posées aux articles 1316 à du code civil. Les solutions utilisées devront également, selon les termes du décret, comporter un dispositif d'horodatage et un mécanisme d'accusé de réception et une solution permettant de procéder sans équivoque à «l élimination des fichiers», c'est-à-dire des offres des candidats non retenus. Comme pour les enchères électroniques, c'est à la personne publique d'assurer : o l'utilisation de techniques non discriminatoires ; o la sécurité et la confidentialité des transactions. En d'autres termes, toutes les personnes publiques soumises au code des marchés publics, devront, à compter du 1er janvier 2005 intégrer dans leur procédure de passation de marchés publics tous les prérequis techniques détaillés dans le décret, ainsi que la capacité d accepter la signature électronique des candidatures et des offres de prestataires avril 2004 L utilisation de la signature électronique au CNRS 45/86

46 3.2.5 La signature dans le cadre des factures électroniques La signature des factures électroniques est régie par une directive européenne (2001/115/CE) visant à moderniser les procédures de facturation en permettant aux opérateurs de transmettre électroniquement leurs factures selon deux normes sécurisées : la signature électronique avancée et l échange de données informatisé (EDI). La transposition a été faite par l article 17 de la loi de finances rectificative pour 2002 (n du 30 décembre 2002) modifiant le code général des impôts (art ). Les textes fiscaux, composés pour l'essentiel du décret n du 18 juillet 2003 et du Bulletin Officiel des Impôts n 136 du 7 août 2003, disposent que :! la signature électronique utilisée pour signer les factures n'est pas la signature électronique sécurisée au sens du décret du 30 mars 2001 ;! l'exigence requise est l'utilisation d'un certificat électronique fourni par un prestataire de certification. Il est précisé que ce certificat n'a pas à être qualifié au sens du décret, mais doit présenter un degré de sécurité suffisant. Il s agit d un certificat de «Classe 3» délivré en mode face à face. De nouveaux décrets d applications portant sur les conditions d émission des factures, de leur signature électronique et leur modalité de stockage devraient favoriser les expérimentations de l administration dans le domaine de la dématérialisation des factures. De plus, le développement de la facture électronique facilitera le déploiement des cartes d achats publics actuellement en expérimentation auprès de 9 sites pilotes 45. Ces cartes d achat permettraient de réaliser des économies dans le coût du traitement des achats de petits montants (inférieurs à euros). La dématérialisation de ces achats, qui représentent les deux tiers des actes de dépense des administrations, éviterait la circulation papier entre l acheteur, le fournisseur et la banque. Ces cartes permettraient également de réduire sensiblement les délais de paiement. 44 Code général des impôts (CGI). Article Rapport sur les cartes d'achat et la dématérialisation des factures, Charles Simonnet, Mai avril 2004 L utilisation de la signature électronique au CNRS 46/86

47 4. LA SIGNATURE ÉLECTRONIQUE AU CNRS 4.1 La définition d une stratégie d établissement Face aux besoins croissants de dématérialisation des procédures et de développement de l administration électronique, le secrétaire général du CNRS a souhaité qu une réflexion cohérente soit menée sur l utilisation de la signature électronique. Si la sécurisation des téléprocédures et des échanges d information peut se faire en s appuyant sur les certificats, le CNRS doit aussi répondre aux nouveaux enjeux réglementaires sur la signature électronique. La politique de certification du CNRS représente par conséquent à la fois l un des piliers de l administration électronique et l une des briques du schéma directeur de la sécurité (SDS) du système d information. Pour répondre à la double problématique des usages internes et externes des certificats numériques et à la question de l ampleur du déploiement de ces outils, le Bureau de pilotage et de coordination (BPC) a été chargé en 2003 d animer les travaux sur le sujet. Une nouvelle organisation, pilotée par le BPC, a été mise en place lors de la réunion de lancement du projet en janvier Le comité de pilotage est composé d un chef de projet et de représentants du BPC, de la DSI, de l UREC et de plusieurs directions fonctionnelles. Il est chargé d élaborer la politique de l établissement sur les certificats électroniques et la signature numérique. Ce comité a également pour mission d organiser des groupes de travail sur les aspects juridiques, organisationnels et techniques des certificats électroniques. La définition de cette politique d établissement va s appuyer sur un existant déjà riche car le CNRS possède sa propre IGC depuis 2000 et il est autorité de certification pour ses usages internes. 4.2 L IGC CNRS Bref historique À partir de 1999, face aux besoins croissants d ouverture du système d information, tant au niveau national qu international, le CNRS, par le biais de son Unité réseau, l UREC, a décidé d étudier la mise en place d un système d authentification fort basé sur les certificats électroniques. 28 avril 2004 L utilisation de la signature électronique au CNRS 47/86

48 En l absence d un marché suffisamment concurrentiel, l UREC a mis en œuvre, dès 2000, une infrastructure de gestion de clés propre au CNRS et basée sur un logiciel développé en interne. L objectif visé était d acquérir des compétences internes sur un sujet innovant et de permettre au CNRS de déployer des certificats électroniques en grand nombre à un moindre coût. L internalisation visait également à garantir une maîtrise complète de la sécurité des systèmes d information du CNRS. Le lancement, en février 2000, d'une plate-forme de tests CNRS-Test à partir de briques du domaine public a permis de développer progressivement des compétences techniques internes. La nomination de l UREC en tant qu autorité de certification (AC) et le lancement de la délivrance des certificats sur les premiers sites pilotes, en 2001, ont marqué le lancement opérationnel de l IGC-CNRS. Cette IGC interne est pionnière dans la sphère administrative. Elle fait partie intégrante des 30 politiques de certification (PC) administratives référencées par la DCSSI. Le CNRS possède trois de ces PC tandis que le ministère de la défense en a déployé huit. L IGC du CNRS et l organisation mise en place ont été présentées à plusieurs occasions au sein de groupes de travail interministériels, de séminaires ou auprès d autres établissements publics Passage de l expérimentation à la production Cette première phase d expérimentation est aujourd hui relayée par une phase de production à l échelle de l établissement. Le déploiement doit être assuré par la Direction des systèmes d information (DSI) qui a la mission d héberger et de gérer la plateforme de l IGC. L exploitation de l IGC est opérationnelle depuis mars 2004 sur le site de la DSI à Toulouse Situation de l'igc-cnrs Statistiques de diffusion L autorité de certification du CNRS a déjà permis de délivrer certificats électroniques. Il existe plus de 200 autorités d enregistrement (AE) situées dans les laboratoires du CNRS. Trois délégations régionales (Bordeaux, Toulouse, Strasbourg) sont opérationnelles et délivrent quotidiennement des certificats aux administratifs ou chercheurs travaillant dans des laboratoires. Le département scientifique STIC (Science et technologies 28 avril 2004 L utilisation de la signature électronique au CNRS 48/86

49 de l information et de la communication) et le laboratoire LAAS (Laboratoire d'analyse et d'architecture des Systèmes) ont également diffusé des certificats à leurs personnels Politique de certification L autorité de certification IGC-CNRS est auto signée. Les certificats délivrés par cette autorité le sont uniquement pour des usages professionnels internes. Cette IGC pourrait dans un prochain avenir être signée par l autorité gouvernementale compétente dans le cadre de la mise en place par la DCSSI de l IGC-gouv. L autorité de certification IGC-CNRS se décompose en trois autorités de certification filles qui délivrent chacune une catégorie de certificats créés pour des usages spécifiques :! CNRS-Standard : ce certificat est délivré pour une utilisation courante du contrôle d accès ou de signature électronique.! CNRS-Plus : ce certificat est délivré aux personnes ayant une responsabilité directe ou déléguée de signature au sein de l établissement. Ces certificats sont actuellement délivrés aux Autorités d enregistrement et aux administrateurs de l IGC.! CNRS-Projets : ce certificat répond à des besoins d interopérabilité de certificats dans le cadre de projets scientifiques, regroupant plusieurs organismes, déployés au niveau national ou international. Ces certificats peuvent être délivrés à des partenaires du CNRS qui ne disposent pas d IGC et qui participent à un projet commun. Ils ont une durée de vie limitée au projet. Une sous-autorité est créée par projet. À l heure actuelle, il existe trois sous autorités dont la plus importante en volume de certificats est celle du projet Datagrid. Pour chaque niveau de certificat le CNRS a rédigé, avec l appui de la DCSSI, une politique de certification adaptée. La politique de certification ne comprenant pas de séquestre de clé privée (nécessaire au chiffrement), l IGC du CNRS ne délivre que des certificats de signature. L utilisateur, en cas de perte de sa clé privée, se verra remettre un nouveau certificat. Le chiffrement des messages électroniques est toutefois possible par l utilisation de S/Mime sur les clients de messagerie qui supportent les certificats électroniques. 28 avril 2004 L utilisation de la signature électronique au CNRS 49/86

50 L IGC CNRS permet de délivrer deux types de certificats :! Certificats de personnes : ils sont destinés aux personnes physiques. L appartenance statutaire au CNRS n est pas nécessaire pour obtenir la délivrance d un certificat. Il peut s agir de toute personne travaillant dans un laboratoire ou une délégation et disposant d une adresse de messagerie professionnelle gérée par le CNRS.! Certificats de services : ces certificats sont utilisés pour les serveurs ou les applications. Ils garantissent à l utilisateur une authentification certaine du serveur ou de l application sur lesquels il se connecte Interopérabilité de l IGC-CNRS Par l utilisation des standards de certificats (X509v3) et d algorithme de chiffrement (RSA 1024 pour les bi-clés), l IGC du CNRS est techniquement interopérable avec d autres IGC intégrant des standards identiques. D autre part, la reconnaissance pour le projet Datagrid de la politique de certification CNRS-Projet, selon le mode de la certification croisée, a permis au CNRS d acquérir une première expérience concluante de l interopérabilité de son IGC Procédure de demande de certificat L organisation mise en place pour délivrer les certificats a dû être adaptée à la structure fortement décentralisée du CNRS. De plus, en l absence d un annuaire global des personnels du CNRS, des statuts variés des agents et des unités de recherche, une organisation décentralisée proche des utilisateurs finaux au sein des laboratoires était indispensable pour permettre la diffusion rapide des certificats. La demande de certificat est faite en ligne par l utilisateur final par renseignement d un formulaire 46. L utilisateur donne son nom, prénom, téléphone et adresse de messagerie professionnelle. Un échange de messages électroniques permet de vérifier l adresse de messagerie, ce qui constitue un premier contrôle sur l identité du demandeur avril 2004 L utilisation de la signature électronique au CNRS 50/86

51 L autorité d enregistrement (AE) reçoit alors un message en provenance de l IGC l avertissant de la demande. L autorité d enregistrement, qui est le directeur du laboratoire, reçoit et valide les demandes de certificat. Il peut déléguer cette fonction au même titre qu une délégation de signature. Dans la pratique cette fonction est souvent déléguée à des informaticiens. L AE est alors chargée du contrôle sur place, ou le plus souvent par téléphone, de l identité du demandeur. Ce type de contrôle place le certificat du CNRS en «classe 2» (contrôle d identité mais absence de face à face) et sur un niveau de sécurité moyen (niveau 1) au sens de la PRI. Si la requête est acceptée, la demande est transférée à l autorité de certification (AC), qui génère le certificat et met à jour l annuaire contenant la liste des possesseurs de certificats. L autorité de certification du CNRS possède son propre couple de clés qui lui permet de signer avec sa clé privée le certificat afin de le générer. Ensuite, l utilisateur récupère son certificat par messagerie et l installe sur son poste de travail dans son navigateur Internet. L installation n est compatible que sur certaines versions de navigateurs (Internet Explorer et supérieures, Netscape 4.7 et supérieures sauf version 6). Les clés sont générées par l utilisateur directement sur son poste. La durée de validité du certificat est fixée à 1 an par défaut. La révocation du certificat peut être demandée par l utilisateur (en cas de perte de clé par exemple) ou par l AE (en cas de départ de l utilisateur par exemple) Infrastructure déployée La DSI a mis en place une infrastructure d exploitation de l IGC constituée de trois serveurs. Trois personnes sont chargées de l exploitation du logiciel. L assistance aux utilisateurs finaux et aux autorités d enregistrement est assurée par l assistance utilisateurs de la DSI. Le service de publication s'appuie sur un annuaire LDAP. Cet annuaire est actuellement dissocié des autres annuaires du CNRS. L IGC ne comprend pas de séquestre de clés privées. Cette infrastructure n offre pas de service complémentaire comme le chiffrement, l archivage ou l horodatage. 28 avril 2004 L utilisation de la signature électronique au CNRS 51/86

52 Liste de révocation La liste de révocation des certificats électroniques CNRS est maintenue sur un serveur dédié. Cette liste est consultable en ligne et accessible par toutes les applications internes ou externes au système d information qui peuvent se connecter au serveur pour validation automatique des certificats. La participation du CNRS au projet international Datagrid nécessite une disponibilité du service 24 heures sur 24 et 7 jours sur Les usages des certificats L IGC-CNRS est utilisée pour le contrôle d accès, la signature et certaines fonctions de chiffrement. Les retours d expérience, jusqu à la fin de 2003, montrent que l usage le plus répandu est celui du contrôle d accès, en particulier aux intranets.! Contrôle d accès : Authentification vis-à-vis d applications locales ou de site Intranet. Par exemple : la sécurisation des accès à distance à des serveurs intranets ou de messagerie ; l'accès à des informations financières confidentielles ; la gestion d espace de travail collaboratif ; la gestion unique des accès par certificat (Bordeaux).! Signature électronique : signature de mèls ou de fichiers. Par exemple : visa hiérarchique pour les demandes de formation permanente ; les demandes et le suivi de billets de transport pour certaines missions ; la signature électronique des avis de sécurité.! Chiffrement : Chiffrement de messages électronique par S/Mime ou chiffrement de sessions (SSL-TLS). Ce sont les sites pilotes qui ont paramétré et parfois développé les applications locales pour permettre l utilisation des certificats. Aucune application nationale du CNRS n utilise à l heure actuelle l authentification forte par certificat. 4.3 Les certificats du marché Pour répondre à des besoins en authentification forte, dans le cadre de téléprocédures gouvernementales, le CNRS a dû s équiper en certificat de signature électronique auprès d un prestataire labellisé par le ministère de l économie, des finances et de l industrie. Un tel certificat délivré par la BNP-Paribas, est utilisé par le comptable principal pour le paiement de 28 avril 2004 L utilisation de la signature électronique au CNRS 52/86

53 la TVA par le biais de la téléprocédure TéléTVA. Des chercheurs du CNRS s équipent également de certificats du marché (Verisign, etc.) pour chiffrer des données dans le cadre de projets de recherche internationaux. L achat de certificats de signature électronique au cas par cas est difficilement généralisable à l ensemble des agents du CNRS en raison du coût. La tarification est généralement dégressive et fonction des services offerts (signature, chiffrement, horodatage, archivage). Le coût dépend également du support utilisé : poste de travail, clé USB ou carte à puce. 4.4 Une analyse de l existant Cette analyse a été réalisée à partir d interviews d utilisateurs actuels ou potentiels des certificats électroniques, des responsables informatiques du CNRS et des documents de l UREC. Elle offre des pistes qui viendront alimenter la réflexion sur le déploiement des certificats électroniques au CNRS L utilisation des certificats électroniques Par le biais de ses sites pilotes, environ utilisateurs travaillant dans des laboratoires ou des délégations, possèdent une expérience non négligeable en matière d utilisation des certificats et des services associés. Les utilisateurs de certificats dans les différents sites du CNRS sont généralement satisfaits, à la fois des services qui peuvent être mis en place avec ces certificats, mais aussi des procédures de demande. Le contrôle d accès, qui permet d authentifier de manière certaine le serveur (certificat serveur) et la personne (certificat de personne) qui se connecte, représente l utilisation la plus importante des certificats. La diffusion des certificats aux applications nationales est une demande forte des utilisateurs finaux et des autorités d enregistrement. En revanche la diffusion des certificats pour contrôler l accès uniquement aux intranets peut être sentie comme une mesure de sécurité inadaptée, car trop contraignante par rapport à l utilisation du traditionnel login/mot de passe. La mise en place d un système d authentification unique basé sur le certificat numérique, expérimenté à la délégation régionale de Bordeaux, est très prometteuse en terme 28 avril 2004 L utilisation de la signature électronique au CNRS 53/86

54 d usage des certificats. Les expérimentations en Alsace et à Bordeaux de couplage de l authentification par certificat avec un annuaire professionnel contenant les fonctions des agents, pour la gestion des droits aux applications, rendent également des services appréciés par les utilisateurs. L utilisation des certificats CNRS reste interne au système d information de l établissement ou est limitée à des applications externes comme celles faisant partie du projet Datagrid. L IGC-CNRS ne couvre pas le besoin en signature pour les téléprocédures administratives et en chiffrement de fichiers pour la transmission d informations confidentielles à des tiers. Le choix du périmètre de diffusion varie beaucoup d un site pilote à l autre. Dans certains cas, la diffusion des certificats est limitée aux usages nécessitant un niveau de sécurité élevé. Les certificats sont délivrés à des utilisateurs ciblés, comme le directeur de laboratoire, le gestionnaire administratif X/Lab ou le responsable hygiène et sécurité qui accèdent à des informations confidentielles sur des applications ciblées. À l inverse, certains laboratoires, comme celui du LAAS, ont opéré à une diffusion massive. Cette diffusion large rencontre toutefois des limites dans la mesure où l utilisateur muni d un certificat n en a pas d utilité dans son travail quotidien. Sur 600 certificats diffusés au LASS, seulement 300 sont en cours de validité et 130 ont été utilisés au cours des trois derniers mois. La diffusion massive des certificats de signature pour la messagerie se heurte à un équipement logiciel inadapté dans la plupart des laboratoires. En effet la majorité des postes de travail du CNRS sont équipés avec le client de messagerie Eudora qui ne permet pas d utiliser les certificats CNRS pour le chiffrement S/Mime ou la signature de messages. Seule la modification des clients de messagerie sur les postes de travail permettra de résoudre cette difficulté. La principale faiblesse de l IGC-CNRS en terme de sécurité porte sur le processus de vérification de l identité sans face à face. La procédure de contrôle d identité par téléphone est souple, en particulier dans des laboratoires de grande taille, mais n est pas entièrement fiable. De plus les autorités d enregistrements ne dispose pas toutes d un annuaire des personnels pour vérifier le statut du demandeur ou son appartenance au CNRS. La difficulté majeure rencontrée par les utilisateurs finaux réside dans les difficultés d installation des certificats logiciels sur leur poste client. Le travail d assistance technique 28 avril 2004 L utilisation de la signature électronique au CNRS 54/86

55 des autorités d enregistrement peut parfois être très important à cause de la diversité des systèmes d exploitation et de navigateurs utilisés par les utilisateurs finaux. Sans une simplification de la procédure d installation sur les logiciels de messagerie et les navigateurs le déploiement sera très consommateur de ressources et de compétences. Enfin les utilisateurs nomades ne peuvent pas utiliser leurs certificats sur d autres postes de travail que le leur. L évolution vers un support physique (carte à puce ou clé USB) est une demande forte de la part de certains chercheurs pour accéder à distance aux applications de leur laboratoire ou à leur messagerie Analyse technologique Le CNRS et plus particulièrement la DSI et l UREC disposent de compétences technologiques fortes en matière de mise en œuvre d une IGC. Ces compétences doivent désormais être étendues à l exploitation et à la maintenance du logiciel. Les responsables de systèmes d information régionaux (RSI) des sites pilotes ont développé des compétences fortes dans l implémentation des certificats dans un milieu applicatif hétérogène et complexe. L IGC du CNRS doit bénéficier, à l avenir, d un hébergement hautement sécurisé. Un audit par la DCSSI, par exemple, permettrait d évaluer le niveau de sécurité de l hébergement actuel de l IGC et les nécessités éventuelles de recourir à un hébergement externe. L indisponibilité du service d IGC pour la création ou le renouvellement des certificats ne doit pas dépasser 24 heures. En revanche la disponibilité des listes de révocation (CRL) doit être permanente pour éviter toute dégradation de service en particulier dans le cadre des projets internationaux comme Datagrid. La consultation, toutes les 4 heures, de ces listes par les applications participantes au projet nécessite un dimensionnement adapté des serveurs qui hébergent les CRL. Face aux évolutions technologiques rapides à la fois des normes en matière de sécurité et de l environnement logiciel et matériel des certificats, l IGC du CNRS doit pouvoir s adapter pour ne pas devenir obsolète. Une IGC identique est mise en place par le Comité réseau de l université (CRU). Il serait intéressant d organiser le développement commun du logiciel d IGC afin de mutualiser la recherche et le développement ainsi que la documentation. 28 avril 2004 L utilisation de la signature électronique au CNRS 55/86

56 L IGC du CNRS pourrait s appuyer sur un annuaire global des personnels lors de la création des certificats. Cet annuaire permettrait également de gérer dans un référentiel unique les fonctions des utilisateurs du système d information. Si les besoins en chiffrement de documents s accroissent, l IGC devra comprendre la gestion de certificats de chiffrement. Dans ce cas il faudra prévoir un mécanisme et une organisation adaptés pour le séquestre des clés privés. Pour faire face aux enjeux à la fois de sécurité et technologiques, l IGC du CNRS devra évoluer. La réussite du déploiement dépendra de la fiabilité du système. Cette évolution passera par l industrialisation de cette IGC (voir partie 5.3) Analyse économique Une analyse des coûts de gestion et de maintenance de l IGC-CNRS permettrait de connaître le coût par certificat et le niveau de rentabilité du dispositif par rapport à une IGC privée incluant un contrat de maintenance évolutive ou à un hébergement sécurisé externalisé Conclusion Après trois années d expérimentation, les questions qui se posent, aussi bien au niveau du système d information national que des systèmes d information régionaux, sont les suivantes :! Comment pérenniser les compétences acquises dans la phase expérimentale?! Faut-il étendre les expériences pilotes?! Faut-il réaliser un déploiement massif ou ciblé?! Comment développer les usages?! Comment accroître les compétences internes?! Comment mettre en place l utilisation de la signature électronique dans le cadre d échanges avec des tiers? La dernière partie de ce document a pour objectif de répondre à ces questions. 28 avril 2004 L utilisation de la signature électronique au CNRS 56/86

57 5. LES PRÉCONISATIONS L objectif de ces préconisations est d aider à la mise en place d une stratégie d établissement en matière de signature électronique. Avant tout déploiement, la réflexion sur cet outil doit passer d une approche technique à une approche fonctionnelle adaptée aux besoins en sécurité du système d information du CNRS et en gestion de la confiance et de la preuve. En partant des différents besoins en services de sécurité (signature, confidentialité, authentification), identifiés au CNRS, nous définirons les schémas de déploiement possibles. Il s agit de définir une grille de déploiement permettant de voir quels sont les besoins actuellement couverts par l IGC du CNRS et quels sont ceux qui restent à couvrir. Enfin la classification des différents types d IGC, dans une grille inspirée par celle de la Politique de référencement intersectorielle (PRI 47 ) de l ADAE, nous permettra de récapituler les utilisations de certificats par types de services. 5.1 Les différents besoins Nous analysons successivement les besoins suivants :! Signature électronique o au niveau fort de la PRI (niveau 2) et services associés ; o au niveau moyen de la PRI (niveau 1) ;! Authentification (contrôle d accès) ;! Confidentialité (chiffrement). Nous partons du principe que deux stratégies s offrent au CNRS :! la mise en place d une solution unique et universelle qui couvre tous les besoins et les échanges à la fois internes et externes ;! la cohabitation de plusieurs IGC correspondant chacune à un ou plusieurs types de besoins avril 2004 L utilisation de la signature électronique au CNRS 57/86

58 5.1.1 Besoin en signature électronique au niveau fort et services associés Pour la dématérialisation des marchés publics ou d autres procédures administratives nécessitant un niveau de fiabilité juridique élevé, le CNRS doit mettre en place un service de signature électronique fiable (décret du 31 mars 2001), des services d archivage, d horodatage et de séquestre de documents. Ce niveau de signature à valeur juridique correspond actuellement au niveau fort de la PRI. Le certificat doit être délivré en mode face à face, sur un support physique de type carte à puce ou clé USB. En l absence de signature sécurisée et des certificats qualifiés, qui ne sont pas encore disponibles sur le marché français et européen, ce niveau de sécurité est le plus élevé aujourd hui disponible. Pour couvrir ce besoin, le CNRS peut s appuyer sur une IGC interne, à condition qu elle soit certifiée ou labellisée par les organismes compétents («Certification de l IGC- CNRS»). Le CNRS peut également faire appel à un prestataire de service de certification («Appel à un PSC»). Nous étudions successivement ces deux scénarios Certification de l IGC CNRS Une IGC interne peut être soumise aux organismes compétents pour être certifiée. C est le cas des certificats de la Poste et des Chambres de Commerce et d Industrie. La certification par la DCSSI peut être longue (plus d un an) et nécessite l appui méthodologique voire technique d un prestataire étant donné la complexité et la lourdeur de la procédure. Une analyse complémentaire auprès d autorités de certification déjà certifiées permettrait d évaluer précisément les contraintes et les possibilités de certification de l IGC-CNRS. Le coût du recours à un prestataire pour obtenir la «labellisation» risque, par ailleurs, de grever lourdement le gain financier attendu du développement d une IGC interne. Il est à noter que les audits de la DCSSI pour conduire à la certification d une IGC ont été demandés, en très grande majorité, par des organismes qui souhaitent commercialiser leur IGC et diversifier ainsi leurs activités en tant que prestataires de service de certification. Ces audits s inspirent largement de la politique de certification qui a permis au ministère de l économie de «labelliser» un grand nombre de PSC dans le cadre de la téléprocédure TéléTVA. Il est prévu, à terme, que l ADAE labellise les IGC des administrations selon une procédure qui reste à définir et qu une nouvelle grille d analyse soit développée dans une 28 avril 2004 L utilisation de la signature électronique au CNRS 58/86

59 prochaine version de la PRI. Le schéma de validation des IGC internes, du type de celle du CNRS, pourrait reposer sur les critères de cette future PRI. Pour répondre aux besoins de gestion de la preuve, le CNRS devra également mettre en place des services d horodatage, d archivage et de séquestre. Une IGC labellisée au niveau fort de la PRI pourrait commercialiser ces certificats au même titre qu un prestataire de certification. Le CNRS disposerait dans ce cas d une seule IGC internalisée couvrant tous les besoins en certificats électroniques. Cette solution universelle aurait un coût de mise en œuvre et de maintenance très élevés, qui reste à préciser ainsi qu un long délai de mise en œuvre Appel à un prestataire de service de certification Le CNRS peut également faire appel dans un premier temps aux services d un prestataire certifié par la DCSSI et labellisé par le ministère des finances ou par la future PRI. Cet appel à un tiers permet d externaliser la gestion de la preuve. L utilisation de certificats certifiés du marché doit être étudiée en fonction du coût d achat annuel de ces certificats. Cette utilisation peut être limitée à quelques téléprocédures et donc à quelques personnes exerçants, au sein de l établissement, une activité précise. Une telle solution pourrait être étudiée dans le cadre de la dématérialisation des procédures d appel d offres (article 56 du code des marchés publics). En fonction des appels d offres conduits par le CNRS et du nombre de personnes responsables des marchés (PRM) concernées, une étude sur les coûts pourrait être conduite de façon assez précise afin de connaître le niveau de rentabilité d une telle solution. Le recours à une IGC externalisée permettrait au CNRS de bénéficier de tous les services complémentaires à la signature électronique tels que l horodatage, le séquestre et l archivage. Un service complet de gestion de la preuve peut être offert aux différentes parties prenantes à la transaction. Une première étude, même approximative, laisse entrevoir le coût élevé du déploiement de ce type de certificat à l ensemble des personnes travaillant au CNRS. Cette solution n est par conséquent pertinente que si son déploiement est limité. 28 avril 2004 L utilisation de la signature électronique au CNRS 59/86

60 En cas d appel à un prestataire de service de certification, le CNRS devra faire cohabiter plusieurs services d IGC. Les certificats internes et externes répondront chacun à un besoin bien délimité correspondant à deux niveaux de sécurité distincts (moyen ou fort) Besoin en signature électronique de niveau moyen (niveau 1 de la PRI) Les certificats de signature du CNRS peuvent rester à usage purement interne pour des actes administratifs sans enjeu juridique. Dans ce cas ces certificats ne peuvent pas être utilisés pour des actes engageant la responsabilité juridique de l établissement. Par conséquent, pour chaque nouvelle téléprocédure mise en place, une analyse juridique devra être menée par la Direction des affaires juridiques (DAJ) du CNRS afin de déterminer le besoin en sécurité juridique lors des échanges de données et autres transactions dématérialisées. Les certificats de signature du CNRS peuvent être utilisés pour signer ou chiffrer des mèls par S/Mime, ou émettre un visa sur un document dématérialisé. Un déploiement à tous les utilisateurs peut permettre d utiliser le certificat de signature comme outil «anti spam». Cependant cette signature n aura en l absence de reconnaissance externe qu une portée interne au CNRS. La délivrance des certificats CNRS-Plus en mode face à face et sur support physique leur conférera un niveau de sécurité supplémentaire. Ce certificat pourra, dans ce cas, être délivré aux personnes possédant une délégation de signature. La valeur juridique de cette signature devra être étudiée au regard de la prochaine ordonnance de simplification Besoin en authentification unique Le certificat CNRS peut servir de base pour une authentification unique pour l accès aux applications du système d information. Cette réflexion est à mener en parallèle avec le projet d annuaire global du CNRS. La mise en place d un annuaire des personnels et de certificats électroniques permettrait de gérer les droits d accès et les habilitations des personnels en fonction de leur métier ou de leur structure d appartenance. Ce déploiement des certificats pour le contrôle d accès peut être réalisé progressivement. Dans un premier temps l usage des certificats peut être limité aux personnes ayant des droits d accès à des applications ou des informations confidentielles. 28 avril 2004 L utilisation de la signature électronique au CNRS 60/86

61 Des projets d authentification unique par certificat sont menés par plusieurs organismes publics. Ces projets d IGC s appuient sur des certificats d agents délivrés sur badge ou carte à puce. L IGC s appuie sur un annuaire global qui définit les fonctions et profils d utilisateurs communs au système d information. Les projets d IGC et d annuaire menés en même temps ou l un à la suite de l autre sont alors très complémentaires. Ces deux briques servant à la personnalisation des services Web ou des applications, conduisent à une mutation importante du système d information. L identification permanente des utilisateurs et la gestion centralisée des habilitations permet une traçabilité constante des actions des utilisateurs. Cette mise en place d un service d authentification unique par certificat, peut constituer un objectif à moyen terme pour l évolution du système d information du CNRS Besoin en chiffrement Le chiffrement de messages électronique peut d ores et déjà être réalisé grâce aux certificats CNRS. La DSI pourrait, par exemple, utiliser cette technologie pour l envoi aux directeurs de laboratoires de données confidentielles comme les codes d accès aux applications. Plus largement le besoin en certificat de chiffrement devra être étudié auprès des utilisateurs finaux. Il suppose la création d une nouvelle autorité de certification fille distincte de celle délivrant les certificats de signature. Il faut également mettre en place un serveur de séquestre de clé. Il faut enfin prévoir un mécanisme fiable de communication de clé privée de chiffrement en cas de perte de celle-ci par l utilisateur final. Les utilisateurs devront dans cette configuration gérer deux certificats : un de signature et un de chiffrement Conclusion sur les besoins en certificat En l état des technologies offertes et de la maturité du marché une seule IGC, en tant que solution unique et universelle de sécurité, est séduisante mais risquée et reste assez coûteuse. On observe que les besoins en sécurité des systèmes d information sont divers et ne nécessitent pas des niveaux de sécurité technique et juridique identiques. Les utilisateurs internes à l administration ou les tiers, intervenants dans le cadre d une téléprocédure administrative, ont des besoins différents et des niveaux de responsabilité juridique divers. 28 avril 2004 L utilisation de la signature électronique au CNRS 61/86

62 Pour répondre aux besoins actuels en respectant le cadre interministériel en cours d élaboration, l approche modulaire semble mieux adaptée sur le court et moyen terme. Cette stratégie de cohabitation est également moins risquée sur le court terme. Une IGC CNRS délivrerait des certificats à usages strictement internes. Cette IGC qui vise un niveau moyen de sécurité peut être déployée à un moindre coût. Afin de satisfaire les besoins en niveau fort, le CNRS achèterait des certificats auprès d un prestataire labellisé par le ministère de l économie. Le niveau de rentabilité de cette solution devrait être étudié en parallèle avec le choix d une solution interne. Cette étude des coûts devra être constamment réévaluée en fonction d un marché qui manque actuellement de maturité et qui risque d évoluer rapidement. Dans tous les cas de figure, le déploiement ne peut fonctionner que si l utilisation des certificats électronique est simple pour l utilisateur mais aussi pertinent. De plus certains utilisateurs devront gérer, de par leurs multiples fonctions, plusieurs certificats internes en plus de leurs certificats externes. Pour simplifier le travail de l agent il faudra l accompagner pour l aider à déterminer quel certificat il doit utiliser pour quel(s) usage(s). 5.2 Le périmètre de déploiement des certificats du CNRS Cette première analyse des usages des certificats électroniques au CNRS montre bien que le périmètre de déploiement dépend des choix fonctionnels opérés. La stratégie mise en place sur le niveau de sécurité requis par type d échange électronique déterminera le nombre de personnes devant être munis de certificat de signature ou de chiffrement. Cette analyse devra être complétée par une analyse des coûts de déploiement en fonction des types de certificats utilisés. Par conséquent deux stratégies de déploiement s offrent au CNRS :! un déploiement complet qui concerne tous les utilisateurs du système d information ;! un déploiement ciblé vers certains utilisateurs Déploiement complet Un déploiement complet concernerait de à agents selon les cas. En effet le certificat CNRS standard ou projet peut être délivré à des personnes travaillant pour ou 28 avril 2004 L utilisation de la signature électronique au CNRS 62/86

63 avec le CNRS mais hors statut de l établissement. Le coût d un tel déploiement pourra par conséquent être estimé par tranches successives. Un déploiement massif sera nécessairement long et coûteux. Il faut en effet intégrer dans le budget l évolution des logiciels de messagerie et de navigation sur les postes de travail. Cette uniformisation du parc réduira les difficultés techniques de déploiement et les temps d intervention pour l installation du certificat et son renouvellement. Il faut également inclure des coûts de formation des utilisateurs pour les sensibiliser à l utilisation des certificats électroniques afin d éviter une diffusion inutile et contre-productive. L usage justifiant le déploiement intégral doit être suffisamment attractif pour séduire les utilisateurs. Nous avons identifié précédemment deux usages pouvant justifier un déploiement massif. Le premier repose sur l utilisation de certificat de signature pour tous les échanges de courriers électroniques internes et externes. Cette utilisation du certificat électronique pour lutter contre les spams va toutefois à l encontre des évolutions technologiques 48 et des efforts des gouvernements 49. Le filtrage des mèls non sollicités semble plus devoir relever des outils de messagerie que de l utilisateur final. Réaliser un déploiement sur cet usage risque d être contre-productif car l utilisateur final sera obligé de signer tous ces mèls et de vérifier la signature de tous les mèls qu il reçoit. De plus cette solution n est envisageable que si tous les correspondants en dehors du CNRS utilisent également une signature reconnue par le CNRS pour ne pas être identifiés comme étant du spam. Le second usage nécessitant un déploiement massif serait de mettre en place une authentification forte et unique, basée sur les certificats, pour gérer l accès à toutes les applications (et/ou intranets) du CNRS. Nous avons déjà évoqué les contraintes qui reposent sur un tel dispositif (annuaire global, badge unique ou carte d agent). Ce type de projet long et coûteux repose sur une mutation complète du système d information du CNRS. Le principal inconvénient d une telle architecture est qu en s appuyant sur une seule technologie d authentification forte le système d information est rendu plus vulnérable. Si l infrastructure d IGC ou les CRL tombent en panne il faut prévoir un basculement immédiat pour assurer la continuité du service. Il faut également prévoir une procédure immédiate de révocation de certificat en cas de vol/perte de clé ou de carte. En effet le vol de carte et du code secret associé permettrait à une personne non autorisée d accéder frauduleusement à toutes les informations. 48 Technology solution to slicing spam lags. CNET News.com. 22 mars Commissioner Liikanen calls for more international cooperation to combat spam. 2/02/ RAPID&lg=EN&display= 28 avril 2004 L utilisation de la signature électronique au CNRS 63/86

64 Par conséquent un déploiement complet doit être étudié comme partie prenante du schéma directeur de la politique de sécurité de l établissement. Par exemple, l Inserm fait signer une charte d utilisateur spécifique, qui établit que la transmission d un certificat professionnel par son porteur légitime à un autre agent est assimilée à une faute professionnelle. Le CEA prévoit un face à face pour la délivrance d un nouveau certificat. Lors de la remise du certificat l autorité d enregistrement qui est représentée par le responsable sécurité du système d information sensibilise l utilisateur sur les règles de sécurité du système d information Déploiement progressif ciblé par utilisateur Le déploiement des certificats électroniques peut être réalisé progressivement en ciblant des utilisations spécifiques et leurs utilisateurs. Ces utilisateurs peuvent être ciblés en fonction de leurs responsabilités et besoins : o pour l accès à certaines applications : budgétaires et comptables, gestion des ressources humaines, etc. ; o pour la signature de documents administratifs : marchés publics, ordre de mission, valorisation, etc. ; o pour la participation à un projet européen ou international : Datagrid, publication en ligne, etc. ; o pour le chiffrement de données sensibles avec des partenaires extérieurs : centre de recherche, ministères, etc. Cette diffusion des certificats réalisée en fonction des applications a l avantage de répondre uniquement à des besoins en sécurité élevés. Dans cette configuration le système d information repose sur une diversité des technologies de sécurité allant d un niveau faible, identifiant/mot de passe, à un niveau élevé avec l utilisation des certificats électroniques. Cette configuration a l avantage de permettre un basculement rapide vers une autre technologie d authentification en cas de perte de certificat ou de panne du service d IGC Conclusion sur le déploiement Le déploiement est complexe en terme organisationnel. De plus il faut veiller à ne pas banaliser l outil car l authentification par certificat électronique représente à l heure actuelle le système le plus fort en terme de sécurité. Par conséquent il vaut mieux ne pas diffuser de certificat plutôt que de le diffuser à des personnes qui ne l utiliseront pas. Cette diffusion auprès d utilisateurs non sensibilisés augmente les risques de perte de certificat et 28 avril 2004 L utilisation de la signature électronique au CNRS 64/86

65 d usurpation d identité. Si l on tolère que les agents transmettent leur mot de passe il faut éviter la communication de certificat entre personnes. 5.3 Les questions en suspens Dans tous les cas plusieurs questions centrales doivent être résolues pour permettre l évolution de l IGC-CNRS. Ces différents aspects visent à dépasser les limites actuelles de cette IGC tant sur ses aspects organisationnels que techniques Officialisation de la PC Préalablement à tout déploiement, la Direction du CNRS doit valider les politiques de certification et les déclarations associées. Cette implication de la hiérarchie dans le dispositif de sécurité est indispensable pour garantir la pérennisation du service. Cette validation de la politique de certification (PC) permettrait de revoir l organisation actuelle de création et de délivrance des certificats en l adaptant aux besoins apparus durant la phase d expérimentation. Ainsi, par exemple, la durée de validité des certificats pourrait passer de 1 an à 2 ans pour les personnels permanents ou des procédures de face à face pourraient être mises en place Support des certificats L une des demandes fortes des utilisateurs porte sur l évolution du support des certificats. Certains utilisateurs nomades en particulier auraient besoin d emmener leur certificat avec eux en mission et de l utiliser sur des postes extérieurs au système d information. Cette réflexion sur le support peut être étendue à tous les certificats du CNRS. Toutefois le choix d un support doit présenter de réels avantages par rapport au certificat logiciel car le risque de perte est beaucoup plus élevé. Les retours d expériences sur les avantages des différents supports sont très variés et dépendent le plus souvent de la portabilité du logiciel. Le CEA et le GIP CPS ont rencontré des difficultés de déploiement des certificats sur carte à puce et du driver associé dans un environnement hétérogène. De plus les coûts de la carte et du lecteur restent très élevés. Cependant l assimilation de cette carte à la carte bleue peut aider l utilisateur final à mieux saisir l importance de son certificat. Le ministère de l agriculture attend les développements du groupe de travail sur la carte agent pour faire un 28 avril 2004 L utilisation de la signature électronique au CNRS 65/86

66 choix unique interopérable. Pour sa part, le prestataire de service de certification Certinomis, estime que le certificat sur support physique entraîne un nombre moins important de demandes d assistance que le certificat logiciel. Enfin pour résoudre toutes ces difficultés, le GIP CPS souhaite faire évoluer ses certificats pour les faire reconnaître nativement dans le navigateur Internet explorer en négociant directement avec la société Microsoft. En l absence de normalisation et en attente de recommandation interministérielle, plusieurs administrations ont choisi une stratégie de diversification des supports (logiciels, carte à puce, clé USB) en fonction des usages et des niveaux de sécurité requis Disponibilité des CRL La disponibilité des listes de révocation des certificats (CRL) constitue l une des faiblesses de l infrastructure actuelle. En l attente de solution plus souple (de type OCSP), les serveurs de CRL doivent être renforcés. De plus la procédure de révocation des certificats doit être étudiée pour permettre une révocation immédiate d un ou de plusieurs certificats Liaison avec un annuaire global des personnels La mise en place d un annuaire global des agents du CNRS faciliterait la diffusion des certificats. Dans un premier temps, l annuaire recensant l ensemble des personnels du CNRS permettrait aux différentes autorités d enregistrement de vérifier dans un référentiel unique les identités des personnels travaillant pour le CNRS et ayant fait une demande de certificat. La création d une nouvelle identité dans l annuaire permettrait de lancer automatiquement auprès de l utilisateur final la demande de certificat. De la même manière la suppression d un agent de l annuaire entraînerait la suspension voire la révocation du certificat. Dans un second temps, la gestion unifiée des accès par la combinaison d un annuaire centralisant les identités et les fonctions des agents et l authentification par certificat, permettrait d offrir des services personnalisés aux utilisateurs. Ces outils fournissent également si nécessaire une traçabilité des actions sur les différentes applications. Sans annuaire, le certificat ne permet pas d offrir ces services de personnalisation. 5.4 L industrialisation de l IGC au CNRS L industrialisation de l IGC-CNRS doit être étudiée quel que soit le scénario retenu pour le déploiement des certificats. Cette industrialisation doit permettre à la DSI d offrir une 28 avril 2004 L utilisation de la signature électronique au CNRS 66/86

67 IGC stable, fiable, interopérable et la plus pérenne possible. Nous proposons deux schémas qui reposent tous deux sur l internalisation de l IGC mais qui s appuient sur des solutions logicielles différentes :! développement de l IGC du CNRS sous licence libre ;! basculement vers un logiciel privé d IGC Développement de l IGC-CNRS sous licence libre Le logiciel d IGC, développé par les équipes de l UREC, doit pouvoir évoluer. Le CNRS et l UREC ne semblent pas disposer aujourd hui de ressources suffisantes pour stabiliser le logiciel, le documenter, en assurer la maintenance et l évolutivité. La mise en place d'un consortium incluant différents partenaires publics, comme le CRU, ainsi que des sociétés privées spécialisées dans le domaine des logiciels libres permettrait de mutualiser les ressources. Le développement modulaire du logiciel d IGC et le choix de licences libres adaptées permettraient de garantir l évolutivité du logiciel. Les questions portant notamment, sur le temps nécessaire à la mise en place d un tel consortium, le budget, les ressources à mettre à disposition au CNRS, le type de distribution du logiciel, sa maintenance, devront être étudiés pour connaître la pertinence de ce modèle. Une initiative équivalente, portant sur une PKI Open Source, existe au niveau européen. Il s agit du projet Europe PKI 50 financé par la Commission européenne et coordonnée par le GIP Net entreprises (GIP-MDS). Ce consortium regroupe 15 entités et comprend 8 groupes de travail. Le développement modulaire de l outil sous double licence libre (Lesser Gnu Public Licence - LGPL et Mozilla Public Licence - MPL) a pour objectif d offrir aux administrations européennes un outil à la maintenance aisée, ayant un bon niveau d adaptabilité et d interopérabilité. L ADAE, conformément aux recommandations du Premier ministre, promeut l utilisation et le développement des logiciels libres 51 au sein de l administration. Dans ce cadre elle serait susceptible d apporter des éléments de réponse sur la pertinence de ce choix de développement ainsi que sur la méthode à suivre Guide de choix et d'usage des licences de logiciels libres pour les administrations 28 avril 2004 L utilisation de la signature électronique au CNRS 67/86

68 5.4.2 Basculement vers une IGC privée internalisée La plupart des administrations disposant aujourd hui d une IGC internalisée ont fait le choix d implémenter une solution du marché. L arrivée sur le marché d offres de logiciels libres d IGC a permis une baisse importante des coûts d implémentation. Le choix d une solution privée d IGC peut se faire désormais en deçà du seuil des marchés publics. Le choix d un logiciel identique à celui d autres EPST ou de ministères permettrait de mutualiser les demandes d évolution du logiciel auprès des prestataires. Nous avons pu constater que le principal écueil que rencontre l administration dans le déploiement des certificats est causé par l hétérogénéité des logiciels de messagerie et de navigation. Le groupement de plusieurs administrations permettrait d obtenir plus aisément des mises à jour du logiciel et de demander une portabilité accrue des certificats. Une première analyse portant sur la faisabilité de ce type de migration montre qu elle consiste principalement en la mise en conformité du logiciel avec la politique de certification de l organisme. L opération est dans ce cas totalement transparente pour l utilisateur. 5.5 L interopérabilité avec les IGC administratives La principale contrainte qui repose sur l IGC-CNRS porte sur l interopérabilité de la solution choisie. Les travaux en cours au niveau interministériel, sur la reconnaissance mutuelle des IGC (projet IGC/A), sur la labellisation des IGC gouvernementales (PRI) et sur la carte d agent public, seront déterminants sur les choix d interopérabilité. Un audit de la DCSSI, sur l IGC du CNRS et ses politiques de certification, permettra de savoir, si d ores et déjà, la DCSSI peut les valider au sein de l IGC gouvernementale. Cette validation sera directe ou passera par le ministère de tutelle. Le suivi des groupes de travail de l ADAE notamment sur la rédaction de la PRI, la carte d agent public et le socle commun de carte à puce permettront au CNRS de faire part de son expérience tout en suivant les bonnes pratiques des autres administrations dans ces domaines. 28 avril 2004 L utilisation de la signature électronique au CNRS 68/86

69 5.6 Une grille de classification des certificats Afin d aider l utilisateur à s y retrouver nous proposons une grille de classification des certificats par niveaux de sécurité et type de services rendus. Cette cartographie est indicative et doit pouvoir évoluer en fonction des recommandations de l ADAE et de la DCSSI. Les certificats délivrés par le CNRS sont des certificats «entreprises» consacrés à des usages professionnels. Le «Volet A» de la PRI doit donc être pris en compte. Pour inscrire dès maintenant l IGC du CNRS dans une logique d interopérabilité avec les IGC des autres administrations, nous proposons une classification selon les trois niveaux de sécurité de la PRI : o Niveau 3 : Qualifié (***) o Niveau 2 : Fort (**) o Niveau 1 : Moyen (*) En appliquant les différents critères d analyse nous pouvons positionner l IGC du CNRS au niveau moyen. Les usages possibles à ce niveau, qui n offre pas de signature électronique fiable au sens du décret, vont de la signature de messages électroniques à des visas hiérarchiques sur des documents administratifs dématérialisés. Les certificats utilisés dans le cadre de la téléprocédure TéléTVA sont classés au niveau fort de la PRI. Pour la dématérialisation des marchés publics ou des factures électroniques nécessitant une signature électronique fiable juridiquement, le CNRS pourra faire appel à un prestataire de service de certification labellisé par le Minefi. Si l objectif visé à plus long terme par le CNRS est d atteindre le niveau fort, l IGC du CNRS devra être labellisée par les organismes compétents et le certificat délivré en face à face devra être distribué sur un support physique. Enfin, le niveau qualifié est mentionné pour mémoire étant donné, qu à l heure actuelle, aucun prestataire, en France ou en Europe, ne délivre de certificat qualifié. Les évolutions dans ce domaine devront être suivies avec attention. 28 avril 2004 L utilisation de la signature électronique au CNRS 69/86

70 Grille de classification des certificats électroniques * PSC : Prestataire de service de certification 5.7 La formation et l accompagnement des utilisateurs Le domaine de la signature électronique doit sortir de la logique purement technologique. La complexité des normes, ainsi que la diversité des acteurs et des termes, rendent le sujet de l IGC et de la signature électronique mal compris des utilisateurs finaux. 28 avril 2004 L utilisation de la signature électronique au CNRS 70/86

71 5.7.1 Le développement des usages Les utilisateurs des systèmes d information ont une connaissance réduite de l utilisation de la signature électronique. Les interviews réalisées pour cette étude montrent que les expérimentations partent généralement des informaticiens et rarement de l expression des besoins des utilisateurs finaux. La signature ne peut se développer que si des services innovants et attractifs sont proposés. L approche doit être fonctionnelle et doit reposer sur l analyse de l opportunité d offrir de nouveaux services, basés sur l utilisation de la signature numérique, aux chercheurs ou agents administratifs du CNRS. Le développement de cette technologie doit s appuyer sur des utilisations concrètes et utiles pour l utilisateur. Le déploiement peut s appuyer sur des arguments de simplification de procédures administratives, de transparence accrue et de sécurité. Dans le cas contraire le déploiement est contre-productif. De la même façon que l utilisation de la carte de paiement ou de la carte vitale accélère et simplifie les opérations liées à l échange d information, le certificat professionnel doit faciliter le travail quotidien au CNRS L accompagnement des utilisateurs Le déploiement ne peut réussir qu à la condition que l utilisation des outils de signature soit simple et soit adaptée aux besoins de sécurité. Le sujet est d autant plus difficile qu il y a environ 180 autorités de certification commerciales répertoriées par défaut dans le navigateur Internet Explorer. La révocation des certificats implémentés nativement dans les navigateurs n étant pas normalisée 52, les administrations ne peuvent pas supprimer les certificats externes et n autoriser que l utilisation des certificats internes. Pour résoudre cette difficulté, le GIP CPS négocie auprès de la société Microsoft la reconnaissance native de son certificat dans le navigateur Internet Explorer de la même manière que d autres certificats de sociétés commerciales. La mauvaise portabilité des certificats non commerciaux représente la difficulté majeure de diffusion des certificats par les administrations et de leur pérennité. En l absence de solution normalisée et peu coûteuse le support au déploiement doit être organisé pour faciliter l installation du certificat et son renouvellement. Il faut noter également que les appels à assistance pour résoudre les difficultés techniques dépendent du support physique du certificat et de sa portabilité. 52 Faut-il brûler vos certificats? Serge Aumont. Comité Réseau des Universités. Octobre avril 2004 L utilisation de la signature électronique au CNRS 71/86

72 Enfin, la mise en service du certificat auprès de l utilisateur doit se faire avec une formation adaptée à la sécurité des systèmes d information. L utilisateur doit être sensibilisé à la fois sur la puissance de l outil mais également sur les failles de sécurité occasionnées par une mauvaise utilisation (non-verrouillage du poste de travail, oubli de la carte ou de la clé USB, etc.) Communication interne La communication pour promouvoir l utilisation des certificats et de la signature électronique est indispensable. Cette communication vise aussi bien les utilisateurs finaux, que les responsables hiérarchiques et les équipes de développement informatiques internes. L accent doit être mis sur la sécurité accrue des transactions électroniques et du système d information mais aussi sur la nouvelle gestion de la preuve. Le projet de déploiement de la signature électronique doit également s appuyer sur un glossaire de référence, prenant en compte le vocabulaire métier du CNRS et les termes juridiques et techniques. 6. CONCLUSION Le développement de l administration électronique au CNRS est aujourd hui à la croisée des chemins. La seconde étape qui s amorce consiste en la capitalisation de l expérience déjà acquise et en la construction de nouveaux services personnalisés, en réseau, offrant souplesse et réactivité au fonctionnement de l établissement. La personnalisation de l accès aux services en ligne, adaptée aux différents métiers des personnels de l établissement, sera rendue possible par la diffusion d outils de gestion de l identité numérique des agents. L infrastructure de gestion de clés (IGC), objet de ce rapport, apporte la brique centrale à cette construction : le certificat électronique. La diffusion de ces technologies doit désormais s appuyer sur des utilisations concrètes de dématérialisation de procédures administratives. L utilisation de la signature électronique sur une application métier forte, comme les marchés publics ou les ordres de missions, permettra une implantation progressive et durable de cette technologie au CNRS. A 28 avril 2004 L utilisation de la signature électronique au CNRS 72/86

73 terme, l impact sur le système d information de l établissement sera important car les certificats pourront être déployés sur un vaste ensemble d applications et de services Web ainsi qu à un grand nombre d agents. Cette approche progressive, s appuyant sur des procédures administratives existantes et des projets de dématérialisation concrets, entraînera certainement, dans un premier temps, la cohabitation de plusieurs IGC au CNRS. Différents certificats seront distribués aux agents selon qu il s agit de procédures administratives gérant des transactions avec l extérieur de l établissement avec un fort enjeu de gestion de la preuve, ou de procédures de gestion internes. Dans le premier cas (TéléTVA, appels d offres, etc.) le CNRS peut avoir recours à des certificats électroniques délivrés par des tiers de confiance (ou prestataires de services de certification). Dans le deuxième cas (diffusion de circulaires internes, demande de formation, etc.) le CNRS peut utiliser des certificats délivrés par ses propres services dans le cadre d une IGC «interne». Ce choix d une solution différente selon les usages auxquels s appliquent les certificats permettrait également de ne pas compromettre la sécurité du système d information du CNRS. Une solution trop universelle, couvrant toutes les fonctionnalités de ce système d information, peut en effet avoir de grave conséquence sur le fonctionnement de l établissement en cas de dysfonctionnement du système. Comme nous l avons exposé dans ce rapport, l élaboration d une infrastructure de gestion de clés pour la signature électronique est également une première étape indispensable à la résolution d autres questions qui sont communes à toutes les applications accessibles par Internet : sécurité des échanges et des transactions, authentification des acteurs, signature des actes et des documents, confidentialité et intégrité des données, datation des échanges dématérialisés et conservation des documents numériques. Ceci amènera à offrir d autres services par la mise en œuvre d outils complémentaires : annuaire de gestion des identités numériques, annuaire de gestion des droits et habilitations, certificat de chiffrement, horodatage, séquestre et archivage électroniques. Cette cohabitation d IGC et cette offre multiple de services (signature, chiffrement, etc.) conduira à munir les utilisateurs de plusieurs certificats dans la mesure où leurs activités professionnelles les conduisent à utiliser différents services en ligne. Cette solution s apparente à la possession de plusieurs clés sur un même trousseau. Pour pallier à cet inconvénient, la construction d une cartographie d utilisation des certificats doit aider l utilisateur à savoir quel type de certificat utiliser pour quel type d usage. Cette cartographie 28 avril 2004 L utilisation de la signature électronique au CNRS 73/86

74 permet de placer le certificat numérique au cœur du système d information dans une logique de gestion de la confiance et de la sécurité des procédures administratives dématérialisées. L antériorité des travaux du CNRS sur la question des IGC et l expérience acquise, grâce à l élaboration d un logiciel de certificat électronique propre à l établissement, peuvent être à la base d une collaboration fructueuse avec d autres entités administratives (et/ou partenaires privés) qui traitent ces mêmes questions. Il s agit ici de valoriser les réalisations du CNRS en participant à l effort de mutualisation, des outils et des bonnes pratiques, indispensable au développement de l administration électronique. Par ailleurs, cette étude qui est une synthèse de «l état de l art» de la signature électronique, montre que le sujet fera encore l objet, prochainement, d évolutions importantes. Les évolutions annoncées sur le plan juridique sont à suivre. Le marché est amené à mûrir et de nouvelles solutions à des prix plus compétitifs devront apparaître. Enfin les travaux menés par l ADAE et la DCSSI ainsi que la mise en place de plusieurs IGC dans les ministères annoncent d importants changements dans la sphère administrative. Il parait donc nécessaire pour le CNRS d organiser une veille continue sur le sujet. Le CNRS doit poursuivre dans cette voie de capitalisation progressive, démarche essentielle pour garantir le succès d une implantation réussie et durable d une IGC. 28 avril 2004 L utilisation de la signature électronique au CNRS 74/86

75 PERSONNES INTERVIEWÉES Ce rapport a été le fruit de nombreux échanges et réflexions, que toutes les personnes qui y ont été associées soient vivement remerciées pour l aide apportée. Pour leur aide et précieux conseils : Christian MICHAU, Direction des systèmes d information (DSI), Directeur Laurence LOMME, Bureau de pilotage et de coordination (BPC), Chargée de mission «Administration électronique» Pour leur contribution dans le cadre des entretiens : Jean Luc ARCHIMBAUD, Unité réseau du CNRS (UREC), Directeur Annie CORET, Direction des systèmes d information (DSI), Chef du Bureau gestion des activités scientifiques (BGAS) Roland DARTIGUEPEYRON, délégation régionale 14 Midi-pyrénées, Responsable des systèmes d information (RSI) Marc DEXET, Direction des systèmes d information (DSI) Christelle ECREPONT, Direction des systèmes d information (DSI) François ETIENNE, Centre de Physique des Particules de Marseille, Chargé de mission informatique Christine ESTRADE LEGAGNEUX, délégation régionale 17 Bretagne et pays de la Loire, Institut universitaire européen de la mer Jean Luc EVRARD, délégation régionale 10, Institut de biologie moléculaire des plantes (IBMP), Chercheur Jean-pierre FEUILLERAT, Direction des systèmes d information (DSI) Claude GROSS, Unité réseau du CNRS (UREC) Christophe GUY, Direction des systèmes d information (DSI) Danièle HAEGEL, délégation régionale 10 Alsace, Personnel et ressources humaines Jean Yves HANGOUET, délégation régionale 10 Alsace, Observatoire astronomique de Strasbourg, Responsable informatique Matthieu HERRB, délégation régionale 14 Midi Pyrénées, Laboratoire d'analyse et d'architecture des systèmes (LAAS), Informatique et instrumentation 28 avril 2004 L utilisation de la signature électronique au CNRS 75/86

76 Marc LABURTE, délégation régionale 16 Paris Michel Ange EASI, Responsable des systèmes d'informations (RSI) Marc LE ROUX, Direction des systèmes d information (DSI), Chef du bureau d études et de support techniques (BEST) François MESSIN, Agence comptable principale, Agent comptable principal Dominique PACOT, délégation régionale 18 Nord Pas de Calais et Picardie, Adjoint au Délégué régional, Chef de projet «signature électronique» Olivier PORTE Direction des systèmes d information (DSI) Jean-Michel TRIO, délégation régionale 10 Alsace, Responsable des systèmes d information (RSI) Béatrice SAINT CRICQ, délégation régionale 12 Provence, Laboratoire Matériaux et Microélectronique de Provence (L2MP), Partenariat et valorisation contrat Francis VALETTE, délégation régionale 18 Nord pas de calais et Picardie, Agent comptable secondaire, Chef des services financier et comptable Bernard BENHAMOU, Agence pour le développement de l administration électronique (ADAE), Mission prospective Claude BOURGEOS-BONNARDOT, Agence pour le développement de l administration électronique (ADAE), Mission juridique Loïc BOURNON, Direction Centrale de la Sécurité des Systèmes d'information. (DCSSI), Chef du bureau conseil Laurent BLOCH Inserm, Responsable de la sécurité des systèmes d information (RSSI) Laurent CABIROL, Commission Européenne DG 13 «Société de l'information». Jean-paul DEGORCE DUMAS, Agence pour le développement de l administration électronique (ADAE), Mission centre de ressources Louis DI BENEDETTO, Ministère de l'agriculture, de l'alimentation, de la pêche et des affaires rurales, Mission sécurité des systèmes d information Rémi LAFOREST, Ministère de l'agriculture, de l'alimentation, de la pêche et des affaires rurales, Mission du schéma directeur des systèmes d'information Sébastien ABDI, Idealix, Directeur du département Sécurité Anne GOMBERT, France Telecom R&D, Ingénieur de recherche Jean-François SAINT JOANNET, Steria, Ingénieur Alexandre ZAPOLSKY, Linagora, Président directeur général 28 avril 2004 L utilisation de la signature électronique au CNRS 76/86

77 BIBLIOGRAPHIE Documents d orientation Plan stratégique pour l administration électronique (PSAE) pour la période ADAE. Plan REpublique numérique dans la SOciété de l'information (RESO), présenté par le Premier ministre. 12 novembre Politique de Référencement Intersectorielle - PRI - v1. ADAE ; Septembre Contrat d action pluriannuel CNRS-Etat mars Systèmes d information : schéma directeur CNRS, Secrétariat général, Direction des systèmes d information. Avril Etudes et rapports Document de travail sur les plates-formes informatiques de confiance. Commission européenne, Groupe de travail protection des données. 23 janvier L administration électronique au CNRS : recommandations pour la mise en œuvre de téléprocédures. Laurence LOMME. CNRS, Secrétariat général, Bureau de pilotage et de coordination. Décembre La signature électronique. Julien ESNAULT. Mémoire de DESS de droit du multimédia et de l informatique _%20julien_esnault.PDF Mettre en oeuvre les téléprocédures dans la juridiction administrative. Thierry SOMA. Novembre teleproced.htm Rapport du groupe de travail sur les cartes d achat et la dématérialisation des factures. Mission économie numérique, Ministère de l économie, des finances et de l'industrie. Mai Rapport 2003 du groupe de travail 7 de la Mission pour l économie numérique : dématérialisation de l achat public. Mission économie numérique, Ministère de l économie, des finances et de l'industrie. Octobre avril 2004 L utilisation de la signature électronique au CNRS 77/86

78 Rapport sur le projet de loi de finances pour Bernard CARAYON. 22 octobre Recommandations pour la gestion de l authentification-autorisation-sso (AAS). Ministère de la jeunesse, de l éducation nationale et de la recherche. 10 septembre Sécurité juridique des téléprocédures Mission économie numérique, Ministère de l économie, des finances et de l industrie: rapport final Situation de l achat électronique public en France et en Europe. Mission économie numérique, Ministère de l économie, des finances et de l'industrie. Juin The Legal and Market Aspects of Electronic Signatures. Study for the European Commission DG Information society. European Commission. October port.pdf Documents et articles Authentification par certificats : l importance du gestionnaire de profils. Roland Dirlewanger. CNRS. Novembre Construire une architecture PKI. Réseaux & Télécoms. AGIR du n De l authentification à la biométrie. Joseph ILLAND ; Caline VILLACRES ; Philippe WOLF Sécurité informatique. N 46, Octobre FAQ IGC/A v1.1. Direction centrale de la sécurité des systèmes d information, Secrétariat général de la défense nationale Faut-il brûler vos certificats? Serge AUMONT. Comité réseau des universités (CRU). Novembre La facturation électronique, ou la révolution tranquille de la signature électronique par l'administration fiscale. Isabelle RENARD. Octobre Le cadre juridique de la certification. Blandine POIDEVIN. Avocat au Barreau de Lille 28 avril 2004 L utilisation de la signature électronique au CNRS 78/86

79 Le Livre Blanc : Architecture de Systèmes d'information. Octo Technologies. Novembre Le régime de l'acte administratif face à l'électronique. Gérard MARCOU. Communication au Colloque Université Paris 1 ; Conseil d Etat, L administration électronique au service des citoyens, 21 et 22 janvier Liste de liens sur les certificats électroniques. Comité réseau des universités (CRU). Signature électronique. Direction centrale de la sécurité des systèmes d information, Secrétariat général de la défense nationale. Avril Signature électronique : comment s y retrouver entre les textes européens et français? Isabelle RENARD. Mars Textes de loi relatifs à la signature électronique. Florent GUILLEUX. Comité réseau des universités (CRU) Documentation de l UREC sur l infrastructure de gestion de clé du CNRS Mise en place progressive d'une IGC au CNRS. Jean-Luc ARCHIMBAUD. CNRS/UREC. Octobre Documentation de l'infrastructure de gestion de clés du CNRS. Unité réseau du CNRS (UREC). Les certificats électroniques au CNRS : page de référence. Unité réseau du CNRS (UREC). Textes de loi Directive 1999/93/CE du 13 décembre 1999 sur un cadre communautaire pour les signatures électroniques Loi du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l information et relative à la signature électronique. Décret n du 30 mars 2001 pris pour l'application de l'article du code civil et relatif à la signature électronique avril 2004 L utilisation de la signature électronique au CNRS 79/86

80 Décret avril 200 relatif à l'évaluation et à la certification de la sécurité offerte par les produits et les systèmes des technologies de l'information. Arrêté du 31 mai 2002 relatif à la reconnaissance de la qualification des prestataires de certification électronique et à l'accréditation des organismes chargés de l'évaluation. Projet de loi habilitant le Gouvernement à simplifier le droit Projet de loi pour la confiance dans l'économie numérique 28 avril 2004 L utilisation de la signature électronique au CNRS 80/86

81 GLOSSAIRE Autorité Administrative (AA) Autorité responsable de l IGC et possédant un pouvoir décisionnaire au sein de l IGC. Elle est garante de l'application de la politique de sécurité du domaine d application qui régit l'igc. Cette politique de sécurité englobe la ou les politiques de certification des IGC du domaine d application. Elle valide les pratiques de certification respectées par les différentes composantes de l IGC : AC, AE. Autorité d enregistrement (AE) Entité dont le but est de soutenir localement les utilisateurs finaux physiquement éloignés de l autorité de certification à laquelle ils sont subordonnés. Ces fonctions comprennent l enregistrement des demandes de création ou de révocation des certificats. Une autorité d enregistrement n est généralement pas habilitée à émettre des certificats ou des listes des certificats révoqués ni à connaître les clés privées des entités d extrémité. Autorité d Horodatage (AH) Composante de l IGC qui délivre et signe des contremarques de temps (ou tampon d horodatage) sur des données qui lui sont présentées. Autorité de certification (AC) Autorité chargée par un ou plusieurs utilisateurs de créer et d attribuer les certificats. Cette autorité peut, facultativement, créer les clés d utilisateur. Autorité de certification racine (ACR) Autorité de certification (AC) prise comme référence par une communauté d utilisateurs et les AC d une IGC. Elle est un élément essentiel de la confiance qui peut être accordée à l IGC dans un contexte donné. Bi-clé Un bi-clé est un couple composé d une clé privée (devant être conservée secrète) et d une clé publique, nécessaire à la mise en œuvre d une prestation de cryptologie basée sur des algorithmes. 28 avril 2004 L utilisation de la signature électronique au CNRS 81/86

82 Certificat électronique ou numérique Clé publique d un utilisateur, ainsi que certaines autres informations rendues infalsifiables par chiffrement avec la clé privée d une autorité de certification (AC) qui l a délivré. Un certificat contient des informations telles que : l identité du porteur de certificat, la clé publique du porteur de certificat, la durée de vie du certificat, l identité de l autorité de certification qui l a émis. Un format standard de certificat est normalisé dans la recommandation X509v3. Chiffrement Action de transformer à l aide d une convention secrète, appelé clé, des informations claires en informations inintelligibles par des tiers n ayant pas la connaissance de la clé. Clé privée Clé composante d un bi-clé asymétrique d une entité qui doit uniquement être utilisée par cette entité. Clé publique Clé composante d un bi-clé asymétrique d une entité qui peut être rendue publique. Croisement de certificat Action de reconnaître et garantir les certificats émis par une autre IGC. Le croisement de certificat consiste aujourd hui à certifier la clé publique de l autorité de certification (AC), appartenant à l autre IGC. Déchiffrement Opération consistant à retrouver les informations claires à partir des informations chiffrées en utilisant la clé de chiffrement. Déclaration des Pratiques de Certification (DPC) Déclaration des pratiques mises en œuvre par une autorité de certification pour emmètre des certificats. [RFC 2527]. Déclaration des Pratiques de Certification (DPC) Déclaration des pratiques mises en œuvre par une autorité de certification pour emmètre des certificats. 28 avril 2004 L utilisation de la signature électronique au CNRS 82/86

83 Décrypter Opération consistant à retrouver l information claire à partir des informations chiffrées sans utiliser la clé de chiffrement. Hachage Formule mathématique utilisée pour convertir un message en une chaîne de caractères à longueur fixe qui représente le message original. Il est impossible de renverser le processus pour obtenir le message original. La fonction de hachage ne produira pas le même extrait de message provenant de deux sources différentes. Infrastructure de gestion de clé (IGC) (Public Key infrastructure - PKI) Ensemble organisé de composantes fournissant des services de gestion des clés cryptographiques et de certificats de clés publiques au profit d une communauté d utilisateurs. Interopérabilité Capacité de deux IGC à constituer un domaine de confiance partagée. Liste des certificats révoqués (LCR) (Certification list revocation CRL) Liste contenant les identifiants des certificats révoqués ou invalides. Lors d une révocation, l AC ajoute l'identifiant du certificat à révoquer dans la CRL, la signe et la transmet au service de publication. Politique de certification Ensemble de règles, identifié par un nom, relatives à l applicabilité d un certificat à une communauté particulière et/ou à une classe d applications ayant des besoins de sécurité communs. Prestataire de service de certification (PSC) Toute personne ou entité qui délivre des certificats au public ou lui fournit d autres services liés aux signatures électroniques. Rapport facial Action de se présenter en personne auprès d une composante de l IGC dans le but de prouver son identité ou son accord. Renouvellement de certificat Action effectuée à la demande d un utilisateur final ou en fin de période de validité d un certificat et qui consiste à générer un nouveau certificat pour un porteur. La régénération de certificat après révocation n est pas un renouvellement. 28 avril 2004 L utilisation de la signature électronique au CNRS 83/86

84 Révocation de certificat Processus consistant à indiquer qu un certificat est devenu invalide. Cette action peut être la conséquence de différents types d événements tels que le changement de nom de l entité, le changement de l association entre l entité et l AC, la compromission ou la suspicion de compromission de la clé privée. Service de publication Le service de publication rend disponible les certificats de clés publiques émis par une AC, à l ensemble des utilisateurs potentiels de ces certificats. Il publie une liste de certificats reconnus comme valides et une liste de certificats révoqués (CRL). Ce service peut être rendu par un annuaire (par exemple, de type X500 ou LDAP), un serveur Web, etc. Signature numérique Données ajoutées à une unité de données ou transformation cryptographique d une unité de données permettant à un destinataire de prouver la source et l intégrité de l unité de données et protégeant contre la contrefaçon (par le destinataire, par exemple). Extraits du glossaire de la DCSSI «Les Infrastructures de Gestion de Clés : glossaire» Document édité par le bureau conseil de la DCSSI à l occasion du séminaire sur les infrastructures de gestion de clés des 7 et 8 février avril 2004 L utilisation de la signature électronique au CNRS 84/86

85 LISTE DES ACRONYMES AA Autorité administrative AC Autorité de certification ACR Autorité de certification racine ADAE Agence pour le développement de l administration électronique AE Autorité d enregistrement CEA Commissariat à l énergie atomique CNRS Centre national de la recherche scientifique CRL Certificate Revocation List (Liste des Certificats Révoqués) DAJ Direction des affaires juridiques (CNRS) DCSSI Direction centrale de la sécurité des systèmes d information DGCP Direction générale de la comptabilité publique DGI Direction générale des impôts DPC Déclaration des Pratiques de Certification EPST Etablissements publics à caractère scientifique et technologique GIP MDS Groupement d intérêt public Modernisation des déclarations sociales GIP CPS Groupement d intérêt public Carte de professionnels de santé HTTP hypertext transfert protocol IGC Infrastructure de Gestion de clé INSERM Institut national de la santé et de la recherche médicale IPSec Internet protocol security ISO International Organization for Standardization LAAS Laboratoire d'analyse et d'architecture des Systèmes LDAP Lightweight Directory Access Protocol LGPL Lesser Gnu Public Licence MPL Mozilla Public Licence OCDE Organisation de coopération et de développement économiques OCSP Online Certificate Status Protocol PC Politique de certification PRI Politique de référencement intersectoriel PRIS Politique de référencement intersectoriel de sécurité PRM Personne responsable des marchés PKI Public Key Infrastructure PKCS Personnal Information Exchange Syntax Standard PRI Politique de référencement intersectoriel PSAE Plan stratégique de l'administration électronique ( ) 28 avril 2004 L utilisation de la signature électronique au CNRS 85/86

86 PSC RSA SSL SSO VPN Prestataire de service de certification Rivest, Shamir, Adleman. Du nom des trois inventeurs Secure Socket Layer Single Sign On Virtual Private Network 28 avril 2004 L utilisation de la signature électronique au CNRS 86/86

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Dossier de presse L'archivage électronique

Dossier de presse L'archivage électronique Dossier de presse L'archivage électronique Préambule Le développement massif des nouvelles technologies de l information et de la communication (TIC) a introduit une dimension nouvelle dans la gestion

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE Notions sur le certificat électronique Problème : il est facile, aujourd hui, de s octroyer une adresse e-mail sous une fausse identité ou mieux encore

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique. Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération

Plus en détail

Authentification des citoyens et des entreprises dans le cadre du gouvernement électronique. Orientations et stratégie

Authentification des citoyens et des entreprises dans le cadre du gouvernement électronique. Orientations et stratégie Authentification des citoyens et des entreprises dans le cadre du gouvernement électronique Orientations et stratégie Août 2004 Table des matières 1. Introduction... 1 2. Concepts... 3 3. Portée du document...

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Certification électronique et E-Services. 24 Avril 2011

Certification électronique et E-Services. 24 Avril 2011 Certification électronique et E-Services 24 Avril 2011 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y E-Gouvernement E-Business L avènement des NTIC favorise la dématérialisation des transactions

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Livre blanc Compta La dématérialisation en comptabilité

Livre blanc Compta La dématérialisation en comptabilité Livre blanc Compta La dématérialisation en comptabilité Notre expertise en logiciels de gestion et rédaction de livres blancs Compta Audit. Conseils. Cahier des charges. Sélection des solutions. ERP reflex-erp.com

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique

Plus en détail

Stage d application à l INSA de Rouen. Découvrir la PKI.

Stage d application à l INSA de Rouen. Découvrir la PKI. Stage d application à l INSA de Rouen Découvrir la PKI. Du 22 avril 2002 au 9 août 2002 José GONÇALVES Cesi Normandie MSII Promotion 2001 / 2002 REMERCIEMENTS Ce stage n aurait pu se faire sans la volonté

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR INTRODUCTION A la suite de grands scandales financiers qui ont ébranlés le monde des affaires, les instances législatives et réglementaires des Etats Unis ont remis

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

1 L Authentification de A à Z

1 L Authentification de A à Z 1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

Université de Lausanne

Université de Lausanne Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 [email protected] Pouvoir utiliser son poste de

Plus en détail

La SuisseID, pas à pas

La SuisseID, pas à pas La SuisseID, pas à pas Une initiative du Secrétariat d Etat à l économie Signature électronique Authentification sur internet Preuve de la fonction exercée Sommaire Elan pour l économie... 4 La SuisseID,

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète) CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète) CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Définition d une ICP et de ses acteurs

Définition d une ICP et de ses acteurs Chapitre 2 Définition d une ICP et de ses acteurs Infrastructure à clé publique Comme son nom l indique, une infrastructure à clé publique est un ensemble de moyens matériels, de logiciels, de composants

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

Table des matières. Préface... 15 Mathieu JEANDRON

Table des matières. Préface... 15 Mathieu JEANDRON Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Eway-Solutions Plateforme d inter-échange de factures électroniques. Service en mode SAAS orienté PMI/PME

Eway-Solutions Plateforme d inter-échange de factures électroniques. Service en mode SAAS orienté PMI/PME Eway-Solutions Plateforme d inter-échange de factures électroniques Service en mode SAAS orienté PMI/PME le 11/04/2012 ARISTOTE Contexte Adaptation française de la directive 115 de l UE, les articles 289V

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail