Documents pareils
Profil de Protection Application de création de signature électronique

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Politique de Certication. Certigna ID PRIS Pro

Polux Développement d'une maquette pour implémenter des tests de sécurité

LA SIGNATURE ELECTRONIQUE

Cours Composant 2. Qualité logicielle et spécications algébriques

Télécom Nancy Année

Directeur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A

Sébastien LIEUTAUD VP Sales & Marketing

Les principes de la sécurité

Compte-rendu de projet de Système de gestion de base de données

Élasticité des applications à base de services dans le Cloud

Chapitre 1 : Introduction aux bases de données

Règles et étapes du processus de certification des métiers. Logo de Certification

To PIM or not to PIM? Managing your Product Catalog

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

Guide de développement de «WorkFLows» avec SharePoint Designer 2013

Politique de Sécurité des Systèmes d'information (PSSI)

[ Sécurisation des canaux de communication

TP3 : Creation de tables 1 seance

TER Master Informatique : Etude du Single Sign-On (SSO) Sujet proposé par Francine HERRMANN. Etudiants LELOUP Julien & VAYEUR Guillaume

N SIRET : N

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

Processus de Développement Logiciel

Solution de facturation électronique Signée

Processus de Développement Logiciel

Copie de sauvegarde avec Roxio Easy CD Creator. Par : Patrick Kenny

Cours Bases de données

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Sécurité de RDP. 1 Introduction. Aurélien Bordes, Arnaud Ebalard et Raphaël Rigo prenom.nom@ssi.gouv.fr

LA QUALITE DU LOGICIEL

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

GWT à l'épreuve du feu. by Sami Jaber (DNG Consulting)

ORACLE TUNING PACK 11G

Configuration Interface for MEssage ROuting

Optimisez la gestion de l information dans votre entreprise

6 ème Orientation INFORMATION ET SENSIBILISATION THEMATIQUE 4: CREER UN SITE INTERNET. Fiche action n Créer un Site Internet Grenelle Web 2.

SOREGIES RESEAUX DISTRIBUTION

Programmation Orientée Objet

IODAA. de l 1nf0rmation à la Décision par l Analyse et l Apprentissage / 21

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware

Sécurité de l'information

Publier un Carnet Blanc

OpenText Content Server v10 Cours (ex 223)

Table des matières. Comment utiliser efficacement cet ouvrage pour en obtenir les meilleurs résultats?... 5

CMS et logiciels libres : initiation 01 CONTENT MANAGEMENT SYSTEM / SYSTÈME DE GESTION DE CONTENU

Université de Lausanne

DE CENTRALISE FACTURE CRE ATION

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Lignes directrices européennes (1998)

Ouvrir le compte UQÀM

L environnement de travail de Windows 8

Bruxelles, le 3 septembre 2014 BUDGET GENERAL EXERCICE 2014 SECTION VII - COMITÉ DES RÉGIONS. VIREMENT DE CRÉDITS Inf 3/2014

Analyze. Command. Record. Surveillance Station. La solution NVR de Synology est conçue pour vous offrir la meilleure expérience de vidéosurveillance

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/ Présentation. 1.2 Ressources

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

THÈSE. Contribution à un processus de réication d'abstractions de communication

Publier dans la Base Documentaire

THÈSE. présentée. devant l'université de Bordeaux 1. pour obtenir. le grade de : Docteur de l'université de Bordeaux 1 Mention Informatique.

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qlik Sense Cloud. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Rapport de certification

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Concepts et définitions

Gestion administrative de la prospection

Guide Utilisateur simplifié Proofpoint

Rapport de certification

Insérer des images dans Base

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

La GED Fonction et processus

Burundi. Rapport national intermédiaire du suivi de la mise en oeuvre du Cadre d'action de Hyogo. Nom du point focal : Mr SERVILIEN Nitunga

TIC et Stratégies d affairesd. Mise en place d une démarche CRM PME «Bonnes pratiques» Le schéma des relations TIC - Organisation - Travail - Humain

Tour d horizon des différents SSO disponibles

Utiliser Access ou Excel pour gérer vos données

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB Olivier Augereau Formation UML

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Liberté de paiement Vous avez le choix d adapter votre mode de règlement en fonction de vos achats : COMPTANT ou A CREDIT (2).

Sage CRM. 7.2 Guide de Portail Client

THÈSE L'UNIVERSITÉ BORDEAUX I

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

GUIDE de prise en main. let s play

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Cours 20411D Examen

MERISE. Modélisation et Conception de Systèmes d Information

Manuel Utilisateur. Boticely

Qualité. Evaluation de la qualité. Master 1 Génie Civil, Génie Mécanique et Structures décembre 2006

MODELE DE CONVENTION ERDF / <Fournisseur> relative à la dématérialisation fiscale des factures d acheminement

Notice Générale - MODULE CLIENTS. I. Description générale du module. II. La liste des clients a. Accès

25/12/2012

Transcription:

Agence Nationale de Certication Electronique Signature électronique SPECIFICATION TECHNIQUE DE LA SIGNATURE ÉLECTRONIQUE Mai 2011 Version v1.0 Maha SLITI,Mahmoud TOUNSI,Akram SOLTANI 2011 Agence Nationale de Certication Électronique www.certication.tn

Agence Nationale de Certication Electronique Remerciements : Nous tenons à remercier l'équipe administrative pour son soutien et encouragement. Nous tenons à remercier également les membres de l'équipe technique qui ont pris le soin de réviser ce document. Je tiens à remercier tout particulièrement Mme Ouroud HENIA pour l'eort considérable qu'elle a pu fournir dans la rédaction de ce document lorsqu'elle faisait partie de notre équipe. Comité de validation : Imen LOUSSAIEF CHERIF Mohamed Basti MAHJOUBI Chihebeddine M'BAREK Maha SLITI Mahmoud TOUNSI Akrem SOLTANI 2011 Agence Nationale de Certication Électronique www.certication.tn

Objectifs La signature électronique est un procédé qui permet d'assurer l'authentication du signataire, l'intégrité des documents électroniques signés et la non répudiation. Ce procédé permet de reproduire sur le réseau l'environnement de conance des échanges physiques (courriers traditionnels), puisqu'il devient impossible de répudier un document électronique (un bon de commande, un ordre de paiement...). Le présent document est un guide technique spéciant des recommandations et des exigences pour réussir la mise en place d'une application de création et de vérication de signature électronique apposée sur des documents électroniques. Ce guide se focalise autour de cinq axes principaux : La section 4 donne une description générale de la structure de la signature électronique. La section 5 décrit l'environnement d'une application de signature électronique et donne des exemples de dispositifs de création de signature. La section 6 décrit le processus de création de signature, les principaux composants d'une application de création de signature ainsi que les diérents types d'environnements de création de signature. La section 7 présente les diérents types de vérication de signature, le processus de vérication de signature, l'environnement de vérication de signature ainsi que les principaux composants d'une application de vérication de la signature. Audience Ce document est destiné aux développeurs désirant implémenter des applications de création et de vérication de signature électronique. Il peut également servir toute personne voulant s'approfondir sur les aspects de signature électronique. Résumé Ce document donne des recommandations et des exigences pour réussir la mise en place des applications de signature électronique en présentant les processus de création et de vérication de signature, les principaux composants des applications de création et de vérication de signature. Il présente également certains aspects primordiaux relatifs au contexte général de l'application (type d'environnement de création de signature, durée de vie de la signature électronique, diérents types de vérication d'une signature électronique, etc).

Table des matières 1 Introduction 6 1.1 Objectif du document.................................... 6 1.2 Audience........................................... 6 1.3 Cadre légal de la signature électronique.......................... 6 2 Dénitions 6 3 Acronymes 8 4 Structure de la signature électronique 9 4.1 Attributs signés........................................ 9 4.2 Attributs non signés..................................... 10 4.3 Formats de signature électronique.............................. 11 4.4 Signature multiple...................................... 11 4.4.1 Co-signature..................................... 11 4.4.2 Contre-signature................................... 11 5 Environnement de Création de Signature (SCE) 11 5.1 Dénition........................................... 11 5.2 Dispositif de création de signature (SCDev)........................ 11 6 Application de création de signature (SCA) 12 6.1 Processus de création de signature électronique...................... 12 6.1.1 Établissement des canaux de conance....................... 13 6.1.2 Choix et achage du document à signer...................... 14 6.1.3 Authentication du signataire........................... 15 6.1.4 Choix et vérication du certicat de signature................... 15 6.1.5 Achage/Sélection des attributs signés et non signés............... 15 6.1.6 Création de la signature du document....................... 15 6.1.7 Envoi ou stockage du document signé........................ 15 6.1.8 Eacement du cache/mémoire et fermeture des canaux de conance...... 16 6.2 Composants de la SCA.................................... 16 6.2.1 Composant gérant l'interaction avec le signataire................. 16 6.2.2 Problématique What You See Is What You Sign................ 17 6.2.3 Composant de lancement des applications de visualisation............ 17 6.2.4 Composant gérantl'invariance de la sémantique du document.......... 17 6.2.5 Composant de visualisation des attributs signés.................. 18 6.2.6 Composant formatant et hachant les données à signer.............. 18 6.2.7 Composant de communication avec le SCDev................... 18 6.2.8 Composant de sélection/administration des politiques de signature....... 18 6.3 Types d'environnement de création de signature..................... 18 6.3.1 Environnement de signature décentralisé...................... 19 6.3.2 Environnement de signature centralisé....................... 19 4

7 Application de vérication de la signature (SVA) 20 7.1 Environnement de la SVA (SVE).............................. 20 7.2 Durée de vie d'une signature électronique......................... 20 7.3 Types de vérication de signature............................. 21 7.4 Processus de vérication de signature............................ 21 7.4.1 Identication de la politique de signature..................... 22 7.4.2 Obtention des données de validation nécessaires.................. 22 7.4.3 Validation du certicat de signature........................ 23 7.4.4 Vérication de la signature............................. 23 7.5 Composants de la SVA.................................... 24 7.5.1 Types de véricateurs................................ 24 7.5.2 Composant gérant l'interaction avec le véricateur................ 24 7.5.3 Composant gérant l'invariance de la sémantique du document.......... 25 7.5.4 Composant de lancement d'applications de visualisation de documents..... 25 7.5.5 Composant de collecte et de traitement des données de validation........ 25 7.5.6 Composant de vérication de signatures électroniques.............. 25 7.5.7 Composant de sélection/administration des politiques de signature....... 25 8 Conclusion 26