Les applications pratiques de la signature électronique



Documents pareils
Certification électronique et E-Services. 24 Avril 2011

MEMENTO Version

Du 03 au 07 Février 2014 Tunis (Tunisie)

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

La sécurité dans les grilles

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

1 Questions générales PDF et PAdES Archivage Visualisation Signature DSS en tant que service...

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

La renaissance de la PKI L état de l art en 2006

Règlement pour les fournisseurs de SuisseID

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

Annexe 8. Documents et URL de référence

Déclaration des Pratiques de Certification Isabel

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Rapport de certification

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

DESCRIPTION DU COMPOSANT

Service de lettre électronique sécurisée de bpost. Spécificités techniques

Citizen CA Énoncé des pratiques de Certification

Solutions Microsoft Identity and Access

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Retour d'expérience sur le déploiement de biométrie à grande échelle

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

L'identité numérique du citoyen Exemples Internationaux

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

LA SIGNATURE ELECTRONIQUE

La citadelle électronique séminaire du 14 mars 2002

D ITIL à D ISO 20000, une démarche complémentaire

la Facture électronique mes premiers pas

Citizen CA Énoncé des pratiques de Certification

la Facture électronique mes premiers pas

! "! #! $%& '( )* &#* +,

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

LISTE DES PRESTATAIRES DE CERTIFICATION ÉLECTRONIQUE QUALIFIÉS ET DES OID DES PC AUDITÉES

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

LISTE DES PRESTATAIRES DE CERTIFICATION ÉLECTRONIQUE QUALIFIÉS ET DES OID DES PC AUDITÉES

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Signature électronique. Romain Kolb 31/10/2008

Autorité de Certification OTU

Politique d utilisation acceptable des données et des technologies de l information

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Rapport de certification

Cours 14. Crypto. 2004, Marc-André Léger

Autorité de Certification OTU

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1

Management de la sécurité des technologies de l information

La convergence des contrôles d accès physique et logique

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

FILIÈRE TRAVAIL COLLABORATIF

Architectures PKI. Sébastien VARRETTE

Guide du promoteur de projets de Commerce électronique

L application doit être validée et l infrastructure informatique doit être qualifiée.

28/06/2013, : MPKIG034,

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services

Livre blanc. Sécuriser les échanges

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

«La Sécurité des Transactions et des Echanges Electroniques»

Rapport de certification

Public Key Infrastructure (PKI)

Information Security Management Lifecycle of the supplier s relation

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Gestion des Clés Publiques (PKI)

Fiche de l'awt La carte d'identité électronique (eid)

Ordonnance sur les services de certification électronique

Etat. factures. portail. res. dématérialiser EDI. fournisseurs. Etat EDI CO2. Dématérialisation des factures. portail. fiabilité.

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

Convention d utilisation de «e-services des AP»

L'infonuagique, les opportunités et les risques v.1

HCE & Authentification de seconde génération

Convention d utilisation de «Belfius Insurance Net»

Tout savoir sur : La dématérialisation de documents à valeur légale

Gestion des clés cryptographiques

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?

FAQ CSI OFFSHORE

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS

Aide sur l'authentification par certificat

Les certificats numériques

Vers un cadre juridique pour certains prestataires de services de confiance L expérience belge

Gestion des identités et des risques

Obtenir le titre de prêteur. agréé. La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

NKGB - CNHB FCA Release 3.0

Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université

PortWise Access Management Suite

Présentation du cadre technique de mise en œuvre d un Service d Archivage Electronique

Solutions SAP Crystal

Tutorial Authentification Forte Technologie des identités numériques

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014

ITIL : Premiers Contacts

Fiche de l'awt Signature électronique

Transcription:

Les applications pratiques de la signature électronique, Partners SEALED +32(0)477787975 +32(0)477787974

Message de l exposé Signer ou ne pas signer (électroniquement)? Plus aucune barrière technique ou juridique... mais cas d implémentation inadéquats dus à des approches différentes et manque de rigueur dans l implémentation technico-business e-invoicing e-contracting Nombre d applications en croissance grâce à l eid... mais combien d implémentations «correctes» du processus complet de signature électronique? Besoin criant de lignes de conduites claires pour une implémentation correcte de la signature électronique et de référence en la matière Standards existants, QuEST,

Signer ou ne pas signer? Aujourd hui: plus de barrières juridiques à la dématérialisation En particulier pour l utilisation de la Signature Électronique (S.E.) Mais il reste quelques cas étranges, dus à des approches juridique et technique différentes à un manque d information / de connaissance quant à l implémentation correcte de la S.E. Illustration sur deux cas: e-invoicing e-contracting

Quelle signature pour quel outil? Signer ou ne pas signer?... Nr.xx Nom Notaire S.E. Avancée Certificat Qualifié SSCD Aussi longtemps qu elle est liée aux données auxquelles elle se rapporte de telle sorte que toute modification ultérieure des données soit détectable Signature Qualifiée Signature manuscrite S.E. Avancée Certificat d Authentification (SSCD) Citizen CA décline toute responsabilité!? S.E. Avancée Signature à laquelle on ne peut nier un effet juridique

e-invoicing Signer ou ne pas signer? Directive 2001/115/EC Emetteur peut envoyer une facture électronique si le destinataire accepte et si solution garantit: Authentification de l origine de l e-facture Intégrité de celle-ci Signature Electronique basée sur une S.E.A. ou une S.E.Q. remplit ces conditions Signer ou ne pas signer? Une signature «légale» sur une facture a aussi stricto senso une autre signification à savoir la reconnaissance du paiement!!!

e-contracting Signer ou ne pas signer? e-contracting Demande Conditions Offre Acceptation Signature Qualifiée Signature manuscrite S.E. Avancée Signature avec effet juridique Peut importe que le certificat supportant la signature soit destiné à l authentification ou à la signature, l effet juridique de la signature électronique réalisée ne peut être nié par l une ou par l autre partie

Approche Technique Signer ou ne pas signer? Technologie PKI ou cryptographie à clé publique: Aucune différence entre la formule de Acte Vérification Signature digitale Authentification Chiffrement Clé privée Clé privée Clé publique Clé publique Clé publique Clé privée S il s agit de la même formule mathématique alors comment fait-on techniquement la différence?

Approche Technique Signer ou ne pas signer? Signature digitale Acte Clé privée Vérification Clé publique Authentification Clé privée Clé publique L utilisation de la clé privée sur un message ou des données électroniques permet à la partie vérifiante de s assurer de: L authentification de l origine des données L intégrité de ces données Le caractère non-réfutable de l opération si La clé publique correspondante est certifiée par un tiers de confiance comme appartenant à une entité déterminée Le certificat est toujours valide

Approche Technique Signature digitale Authentification Acte Clé privée Clé privée Signer ou ne pas signer? Vérification Clé publique Clé publique La différence peut être aussi infime qu un simple bit dans le certificat digital certifiant la clé publique de signature ou d authentification dans le champs Key Usage : Digital Signature bit renvoie à l authentification Non Repudiation bit renvoie à la signature

Signature vs Authentification Signer ou ne pas signer? Dans le champs Key Usage : Digital Signature bit signifie que «la clé publique est utilisée dans un mécanisme de signature digitale pour supporter des services de sécurité autre que la nonrépudiation, la signature de certificat ou de CRLs, et est souvent utilisé pour L authentification d une entité (détenteur de la clé privée) L authentification de l origine de données avec intégrité» Non Repudiation bit signifie que «la clé publique est utilisée dans un mécanisme de vérification de signature digitale protégeant de la négation par le signataire de l acte de signature» Problèmes: Définitions peu claires, confusion totale même pour initiés Le mot signature ne devrait pas être utilisé dans ce contexte technique (UNICITRAL) Pure vocation d automatisation sans plus

Approche juridique Signer ou ne pas signer? A «l opposé» de l approche technique Le contexte prime sur l outil Du point de vue du juriste, l utilisation du bit ds ou nr est seulement un élément additionnel, non déterminant quelle que soit sa qualité Le plus important pour décider s il y a eu relation contractuelle entre les parties réside dans le contexte dans lequel ils ont évolué Demande Conditions Offre Acceptation Signature Qualifiée Signature manuscrite S.E. Avancée Signature avec effet juridique

Approche juridique Signer ou ne pas signer? L utilisation d un simple bit ne suffit pas pour assurer la non-répudiation La vérification d une signature digitale sur la seule base du certificat supportant celle-ci ne permet pas d établir que le signataire a consenti au contenu d un contrat Cette vérification prouve que la clé privée correspondant à la clé publique certifiée a été utilisée pour signer ces données (authentification de l origine avec intégrité, et nonrépudiation de signature si certificat de confiance et valide) Processus technique de vérification de la signature: Est un processus post-signature Ne correspond pas au mécanisme de trusted witnessing existant dans le monde papier Le prestataire de services de certification (émettant les certificats) n intervient en rien dans le processus de signature

Approche juridique Signer ou ne pas signer? Possibilité de limitations de l utilisation d un certificat permises par la Directive 1999/93/EC, et exonération de la responsabilité du PSC sur les certificats qualifiés: Limitation quant à la valeur maximum d une transaction Limites fixées à son utilisation à condition que ces limites soient discernables par les tiers Key Usage bit (ds, nr) ne peut suffire Champs standards pour certificat qualifiés seulement, mais taille très réduite et problème d interprétation/lisibilité par les applications courantes Autres champs ont aussi une taille limitée Par référence vers CP, CPS ou GTC mais souvent ardu et incompréhensible pour les tiers, et difficile à en prouver l acceptation Message doit être discernable par les tiers (usage permis et non)

Réconcilier juridique et technique Signer ou ne pas signer? Profil de Certificat: Essentiel que l utilisation autorisée et ses interdits soient indiqués clairement et de façon discernable par les tiers au sein même du contenu du certificat par le PSC. Le certificat n est pas le seul outil pour cela dans le contexte de la S.E. Processus et format de signature doivent être privilégiés pour fournir cette information et faire partie intégrante du format de la signature: Utilisation d attributs signés indiquant le contexte de la signature Commitment Type: indication de la portée de la signature (par le signataire) Référence vers une Politique de (Validation de) Signature Politique de (Validation de) Signature Indication des règles relatives à la création et la validation de signature digitale y faisant référence, y compris la portée et l engagement pris par signature

Réconcilier juridique et technique Signer ou ne pas signer? Encore faut-il avoir des Applications «à la hauteur»: Interprétation et visualisation correcte du profil/contenu du Certificat Processus et format de signature Conforme à l état de l art (legal, policy, design, technologie) et aux besoins «business» Compréhensible et gérable par le signataire et le vérificateur De confiance La grande majorité des applications actuelles ne remplissent pas tous ces critères... Le concept de pérennité est souvent sous-estimé et peu intégré (archivage, vérification à postériori, timestamping )

Réconcilier juridique et technique Signer ou ne pas signer? Améliorations au point de vue de la législation: La Directive risque de très peu changer... Au point de vue national (État Membre), quelques pistes de réflexion: Clarification de la notion et du processus d authentification Clarification et explicitation des obligations des parties tierces vérifiantes Clarification des dispositions relatives aux prestations de services connexes (e.g. timestamping, archivage sécurisé, )

Applications en forte croissance Plus grande maturité dans le monde business quant aux technologies sous-jacentes (qui elles sont matures depuis bien longtemps) quant au processus inévitable de dématérialisation ROI direct ou indirect Démarque par rapport à la concurrence Quant à la perception de l absence de barrières juridiques La carte eid comme booster incontestable 2.5 à 3 millions de cartes déjà en service Offre en lecteurs de plus en plus accessible (www.lecteursdecarte.be)

Applications eid existantes e-gouvernement Déclaration d impôts (taxonweb) Mondossier.be (RRN) Immatriculations de véhicules etc. erecruitment Selor ejustice Sousmission électronique de conclusions emunicipality Data Capture e-guichet: Certificats de mariage, de naissance, etc. Accès physique aux parcs à conteneurs, bibliothèques, piscine, etc. Collège en ligne e-commerce Ouverture en ligne de services Digital Rights Management Contract signing Authentification de clients sur des sites/services web ebanking Online mortgage request Ouverture en ligne de compte en banque (keytrade) Data capture eoffice Signed e-mails Registered mail (X) Signed documents (Adobe pdf, MS Office) Accès en ligne ONEM Consultation de dossiers Accès web restreint Guichet Unique Acerta Systèmes de pointage Acerta Hotels Check-in Planet-Winner Accès physique Locaux Parcs à container

Blocs de base supportant la signature Liste non exhaustive (à titre d exemple): Grand public: Microsoft Office, Infopath Adobe PDF Internet Explorer, Mozzilla, Spécifiques D-Soft, Avain Technologies, Ar, Aladdin, etc. Isabel Open Limit SDKs: IAIK, Utimaco, Cryptolog, RSA, OpenSSL, etc. Sur mesure Sur base de ces blocs, comment construire correctement une application avec flux complexe (ex: e-bidding)?

Guidelines et standard d implémentation Initiatives existantes «d aides» aux organisations désirant développer des applications de signature électronique: Standards existants ETSI TS 101 733 (CAdES), ETSI TS 101 903 (XAdES) et associés CEN Workshop Agreements (CWA) 14170-14171 contenant des guidelines pour le développement d application de création et de vérification de signature électronique... Initiative QuEST (Qualified Electronic Signature Tutorial) de Microsoft et experts indépendants Consultance spécialisée Nouvelle initiative autour de l utilisation de la carte eid: Digital Identity Standard Institute

Initiative visant à uniformiser l aide aux organisations désirant développer des applications autour de la carte eid signature électronique, authentification forte des détenteurs de cartes et saisie de données d identité à augmenter le niveau de confiance des utilisateurs envers les applications des fournisseurs de services business et e- gouvernementaux Organisme d accréditation d applications vis-à-vis d un standard d implémentation de la carte eid (E.S., Auth, saisie de données)

Digital Identity Standards - eid Applications ou Services basés sur l implémentation de la carte eid devraient satisfaire des Exigences statiques (As-Is) en termes de: 1. Aspects légaux 2. Policies 3. Design 4. Technologie Exigences dynamiques (durables) en termes de: 1. Environnement sains en matière de politiques et juridique 2. Processus sains en termes de développement, d opérations, et de gestion de la sécurité que le focus de l application soit la S.E., l authentification, la saisie des données d identité ou une combinaison

Aperçu des exigences statiques Front-end & Back-end Design Front-end & Back-end Technology Policies Legal

Exigence statiques Aperçu détaillé Legal Policies Systems Development Security Awareness Front-end Technology Front-end Design Logical Access Security Back-end Technology Back-end Design Incident Response Management Physical Access Security Backup Storage Operations Management

Contenu du standard DIS eid Legal Legal Vie privée Utilisation du numéro de registre national Communication avec les utilisateurs, signature électronique et conclusion de contrat Fair trade practices et protection du consommateur Cyber-criminalité Continuité et responsabilité

Contenu du standard DIS eid Policies Policies Assurer une conformité durable avec les exigences juridiques, technologiques et en matière de design liées à la carte eid Assurer la conformité avec les politiques obligatoires de gestion des systèmes eid en particulier avec : Développement de systèmes Sensibilisation à la sécurité Gestion des opérations Sécurité des accès logiques Sécurité des accès physiques Gestion des incidents

Contenu du standard DIS eid: signature Design? Facile d implémenter une signature électronique? Quelle Signature Electronique? E-mail footer Signature Electron. Avancée Signature Electron. Qualifiée Autre? Signatures multiples Co-signatures En série / en parallèle etc. Dans quel contexte Business, Juridique et/ou Policy? e-mail e-contracting e-invoicing e-tendering e-government etc. Que vérifier et comment? Avec quelle portée ou engagement? Authentification de l origine des données avec integrité Approbation ou accord Auteur ou possession... Avec quelle preuve et pour quelle durée?

Contenu du standard DIS eid Design Design (Front-end & Back-end) Méthode de développement sécurisé & sécurité des applications Signatures électroniques Création de Signature (Front-end) Qualified ES versus Advanced ES Viewer sécurisé (WYSIWYS) Attributs signés Recommandations & Information envers les signataires Signature (Validation) Policy (Front & Back-end) Vérification de Signature (Back-end) Preuves à long terme Authentification (Forte) (Front & Back-end) Incluant les processus d authentification et de vérification Saisie des données d identité (Front & Back-end)

Contenu du standard DIS eid Technology Technology Secure Development Methods Front-end technology Configuration Card versions Card conditions Card personalisations Card behaviour Card access (now : crypto) Back-end technology Network (access) security Data transmission Data storage (Front & Back) State-of-the-art security measures Audit trail (i.e. Logging)

Conclusions Réconcilier les approches techniques et juridiques Contenu discernable du certificat quant aux limitations / usages Contenu discernable des contextes de signatures au sein de celles-ci Pistes d améliorations juridiques (e.g.): Obligations des parties vérifiantes Aspects d authentification (vs signature) Niveau non-qualifié mais assimilable (ETSI Niveau Normalisé) Sensibilisation autour d initiatives visant à l augmentation de la confiance en ces applications Standards existants, QuEST,

Conclusions Observations en faveur de l e-signature: Nombre d applications en croissance grâce à l eid (au niveau Belge et Européen) mais éducation nécessaire sur l avant, pendant et après signature Intérêt tant des constructeurs que des utilisateurs dès qu ils sont «rassurés» quant à: Conformité légale Facilité d utilisation Coûts (ROI) Niveau de confiance (e.g., accréditation DIS-Institute) Interopérabilité supportée par l Europe

Questions? Information de contact: www.sealed.be