L UTILISATION DE LA SIGNATURE ÉLECTRONIQUE AU CNRS. Carine BERNARD



Documents pareils
Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Signature électronique. Romain Kolb 31/10/2008

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

La sécurité dans les grilles

La sécurité des Réseaux Partie 7 PKI

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Politique de Référencement Intersectorielle de Sécurité (PRIS)

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Du 03 au 07 Février 2014 Tunis (Tunisie)

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de certification et procédures de l autorité de certification CNRS

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Dossier de presse L'archivage électronique

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Cours 14. Crypto. 2004, Marc-André Léger

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Autorité de Certification OTU

Cadre de Référence de la Sécurité des Systèmes d Information

Livre blanc. Sécuriser les échanges

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

Gestion des clés cryptographiques

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Gestion des Clés Publiques (PKI)

LEGALBOX SA. - Politique de Certification -

Politique de Certification - AC SG TS 2 ETOILES Signature

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Authentification des citoyens et des entreprises dans le cadre du gouvernement électronique. Orientations et stratégie

Sécurité des réseaux sans fil

Autorité de Certification OTU

28/06/2013, : MPKIG034,

Les certificats numériques

CHARTE INFORMATIQUE LGL

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

LA SIGNATURE ELECTRONIQUE

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Sécurité WebSphere MQ V 5.3

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Certification électronique et E-Services. 24 Avril 2011

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Livre blanc Compta La dématérialisation en comptabilité

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Stage d application à l INSA de Rouen. Découvrir la PKI.

- CertimétiersArtisanat

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR

DATE D'APPLICATION Octobre 2008

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

1 L Authentification de A à Z

Certificats et infrastructures de gestion de clés

Université de Lausanne

Public Key Infrastructure (PKI)

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

Le Dossier Médical Personnel et la sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Concilier mobilité et sécurité pour les postes nomades

La SuisseID, pas à pas

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Définition d une ICP et de ses acteurs

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

Table des matières. Préface Mathieu JEANDRON

D31: Protocoles Cryptographiques

Eway-Solutions Plateforme d inter-échange de factures électroniques. Service en mode SAAS orienté PMI/PME

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

- CertimétiersArtisanat

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

DSI - Pôle Infrastructures

Transcription:

L UTILISATION DE LA SIGNATURE ÉLECTRONIQUE AU CNRS Carine BERNARD Stage d application Institut régional d administration de Lille Promotion «Jules Verne» 2003-2004

REMERCIEMENTS À Monsieur Christian Michau, Directeur des systèmes d information (DSI), du CNRS, à Madame Laurence Lomme, Chargée de mission Administration électronique au Bureau de pilotage et de coordination (BPC) du secrétariat général du CNRS, pour m avoir offert la chance de suivre et étudier un sujet stratégique pour le CNRS. Aux personnes interviewées. 28 avril 2004 L utilisation de la signature électronique au CNRS 2/86

Sommaire AVANT-PROPOS 4 1. INTRODUCTION 5 2. LA SIGNATURE ÉLECTRONIQUE 6 2.1 LES OBJECTIFS ET LES ENJEUX DE LA SIGNATURE ÉLECTRONIQUE 6 2.2 LE CADRE TECHNOLOGIQUE ET ORGANISATIONNEL DE LA SIGNATURE ÉLECTRONIQUE 10 2.3 LE CADRE LÉGAL DE LA SIGNATURE ÉLECTRONIQUE 32 3. LA SIGNATURE ÉLECTRONIQUE DANS L ADMINISTRATION 39 3.1 UN CADRE INTERMINISTÉRIEL COMMUN POUR LA SIGNATURE ÉLECTRONIQUE 39 3.2 LA SIGNATURE ÉLECTRONIQUE D ACTES ADMINISTRATIFS 42 4. LA SIGNATURE ÉLECTRONIQUE AU CNRS 47 4.1 LA DÉFINITION D UNE STRATÉGIE D ÉTABLISSEMENT 47 4.2 L IGC CNRS 47 4.3 LES CERTIFICATS DU MARCHÉ 52 4.4 UNE ANALYSE DE L EXISTANT 53 5. LES PRÉCONISATIONS 57 5.1 LES DIFFÉRENTS BESOINS 57 5.2 LE PÉRIMÈTRE DE DÉPLOIEMENT DES CERTIFICATS DU CNRS 62 5.3 LES QUESTIONS EN SUSPENS 65 5.4 L INDUSTRIALISATION DE L IGC AU CNRS 66 5.5 L INTEROPÉRABILITÉ AVEC LES IGC ADMINISTRATIVES 68 5.6 UNE GRILLE DE CLASSIFICATION DES CERTIFICATS 69 5.7 LA FORMATION ET L ACCOMPAGNEMENT DES UTILISATEURS 70 6. CONCLUSION 72 PERSONNES INTERVIEWÉES 75 BIBLIOGRAPHIE 75 GLOSSAIRE 81 LISTE DES ACRONYMES 85 28 avril 2004 L utilisation de la signature électronique au CNRS 3/86

AVANT-PROPOS Mon stage au Secrétariat général du CNRS, auprès du Bureau de pilotage et de coordination (BPC) et de la Direction des systèmes d information (DSI), m a amenée à étudier l utilisation de la signature électronique par les agents de l établissement. Au cours de ce stage d application d une durée de trois mois, en concertation avec mon maître de stage, Christian Michau et ma tutrice de stage, Laurence Lomme, j ai rédigé un document répondant à un double objectif. Le premier objectif du rapport est d offrir une analyse du cadre technique, juridique et administratif de la signature électronique qui connaît d importantes évolutions depuis 2003. Cette analyse doit être illustrée de bonnes pratiques permettant de mesurer l état d avancement de l administration française dans ces domaines. L objectif est également de mesurer l impact de ce cadre général sur le déploiement des outils de signature électronique dans un établissement public national comme le CNRS. Le second objectif du rapport est d apporter des pistes de réflexion à la DSI et au BPC pour la généralisation de l usage de la signature électronique au CNRS. Les préconisations doivent permettre d inscrire durablement l établissement dans le schéma stratégique de modernisation suivi par l ensemble des administrations. Ce travail est basé sur des interviews de personnes travaillant au CNRS et de responsables de projet signature électronique au sein d autres organismes publics. Il s appuie également sur des rencontres avec des prestataires techniques. Ces rencontres ont permis d avoir une vision à la fois sur les besoins, les bonnes pratiques et l état de l art de la signature électronique en ce début d année 2004. 28 avril 2004 L utilisation de la signature électronique au CNRS 4/86

1. INTRODUCTION Face aux besoins conjugués et croissants de modernisation des services, de simplification des démarches administratives, de sécurisation et de recherche d une plus grande efficacité, l administration française a entamé un processus de modernisation et de dématérialisation de ses procédures administratives. Le Plan stratégique de l administration électronique (PSAE 1 ) pour la période 2004-2007 a été rendu public par le Premier ministre à Lyon le 9 février 2004. L utilisation des technologies de l information et de la communication (TIC) par l administration pour modifier ses processus internes et externes doit reposer sur quatre principes : simplicité, sécurité, confidentialité et personnalisation. L un des objectifs majeurs de la nouvelle étape de développement de l administration électronique est de passer d un traitement anonyme et cloisonné à un traitement personnalisé aussi bien au niveau du citoyen, de l entreprise, que de l agent administratif. Le développement de l administration électronique suppose le respect des règles de la protection des données personnelles dans un cadre de confiance. Les acteurs publics, les entreprises et les citoyens exigent des mécanismes qui garantissent la sécurité et la confidentialité des informations transmises électroniquement sur les réseaux, en particulier par Internet, équivalent au niveau de confiance des pratiques traditionnelles du monde papier. Les utilisateurs souhaitent en particulier que leurs transactions électroniques soient confidentielles et protégées contre toute forme de manipulation. Ils veulent aussi pouvoir s assurer que leurs interlocuteurs sont vraiment ceux qu ils prétendent être et qu il ne sera pas possible de s opposer a posteriori à une transaction réalisée électroniquement. Mais, en raison de leur complexité, les technologies liées à la sécurité informatique sont longtemps restées du domaine des spécialistes informatiques. Désormais, il devient primordial que les usagers se familiarisent avec les enjeux à la fois technique et juridique, des droits d accès, de la signature électronique et de la confidentialité des données échangées. La complexité du sujet vient du fait que ce domaine doit être envisagé sous différents angles : fonctionnels, juridiques et techniques. Ce rapport porte sur l analyse de ces différents aspects en donnant le cadre général de mise en œuvre de la signature électronique et en apportant une série de propositions de déploiement de ces technologies au sein du CNRS. 1 Administration électronique : 140 mesures pour la Réforme de l'etat (9 février 2004) http://www.premier-ministre.gouv.fr/fr/p.cfm?ref=42226 28 avril 2004 L utilisation de la signature électronique au CNRS 5/86

La première partie du rapport [chapitres 2 et 3] détaille le cadre technique, organisationnel et juridique de la signature électronique et des infrastructures de gestion de clés (IGC). Les bonnes pratiques d utilisation de la signature électronique dans les échanges administratifs et le nouveau programme gouvernemental dans ces domaines donnent un aperçu de l avancement de la e-administration en France. La seconde partie du rapport [chapitres 4 et 5] concerne exclusivement le déploiement de la signature électronique au CNRS. Le bilan de la situation porte sur les aspects techniques, organisationnels et légaux des outils de signature utilisés au CNRS. Cette analyse est suivie de préconisations portant sur le déploiement des certificats à l échelle de l établissement. 2. LA SIGNATURE ÉLECTRONIQUE 2.1 Les objectifs et les enjeux de la signature électronique 2.1.1 La sécurité des systèmes d information La sécurité des échanges électroniques et des systèmes d information fait actuellement l objet d une série d actions au niveau international. Ainsi, la Commission européenne a lancé avec le programme e-europe un calendrier général de mise en œuvre de l administration électronique d ici 2005, par les États membres. Pour créer une «culture de la sécurité» et coordonner les actions des gouvernements dans ce domaine, une nouvelle agence européenne (European Network and Information Security Agency, ENISA 2 ) a été créée en novembre 2003. La politique de sécurité des systèmes d information devient stratégique et prioritaire pour l État mais aussi pour les entreprises. En France, le plan gouvernemental RESO 2007 3 mis en place par le Premier ministre, réaffirme la nécessité d établir les conditions de la confiance dans les échanges électroniques. La loi pour la confiance dans l'économie 2 Brussels, 20th November 2003 Commission welcomes agreement of Council and Parliament to set up the European Network and Information Security Agency http://europa.eu.int/rapid/start/cgi/guesten.ksh?p_action.gettxt=gt&doc=ip/03/1577 0 RAPID&lg=en&display= 3 REpublique numérique dans la SOciété de l'information (RESO) 12 novembre 2002 http://www.internet.gouv.fr/rubrique.php3?id_rubrique=61 28 avril 2004 L utilisation de la signature électronique au CNRS 6/86

numérique (LEN) constituera l un des premiers volets de ce plan. Par ailleurs, un récent rapport parlementaire 4 appelle le gouvernement à accroître les moyens de la DCSSI (Direction centrale de la sécurité des systèmes d information) pour veiller à la sécurité des systèmes d information de l administration. L architecture du réseau Internet n a pas été conçue à l origine pour répondre à des contraintes de sécurité fortes. L un des mécanismes essentiels de l adressage sur Internet, le DNS (Domain Name Server) n est pas, à l heure actuelle, sécurisée. Ainsi, comme l ont montré les attaques virales récentes ou encore la montée en puissance du Spam 5, il est relativement aisé d usurper l identité d une personne, sur la messagerie électronique notamment, d intercepter des messages et de les modifier, ou d accéder frauduleusement à des sites confidentiels. Le but de l implantation de dispositifs de signature électronique et de chiffrement n est pas uniquement d offrir des outils technologiques modernes, mais aussi de manière plus subjective, de créer un climat de confiance pour l ensemble des échanges commerciaux et non-commerciaux sur les réseaux. Pour bâtir, dans le monde numérique, ce climat de confiance entre les différents acteurs, plusieurs règles doivent être respectées. 2.1.2 Le cadre de confiance des échanges numériques L OCDE (organisation de coopération et de développement économique) et l Union européenne préconisent dans les nombreux rapports sur l administration électronique, le respect de quatre fonctions essentielles dans le domaine de la sécurité des systèmes d information et de la e-administration. La sécurité doit être garantie à quatre niveaux : 1. Confidentialité 2. Intégrité 3. Non-répudiation 4. Authentification 4 Rapport sur le projet de loi de finances pour 2004 Bernard CARAYON - 22 octobre 2003 http://www.assemblee-nationale.fr/12/budget/plf2004/b1110-36.asp 5 Envoi en masse de messages électroniques non sollicités 28 avril 2004 L utilisation de la signature électronique au CNRS 7/86

2.1.2.1 Confidentialité La confidentialité des informations signifie que l accès aux informations numériques n est rendu possible qu aux seules personnes, applications ou programmes autorisés. La confidentialité repose sur le chiffrement. 2.1.2.2 Intégrité Le respect de l intégrité, apporte la preuve que l information n a pas été modifiée entre le moment de l envoi et de sa réception. La détection de modification d un document électronique est impossible sans disposition particulière telle que la signature électronique. Dans certains cas, cette intégrité devra être garantie durant toute la durée de conservation des données. L archivage d un document et de sa signature devra être sécurisé pour éviter toute modification a posteriori. 2.1.2.3 Non-répudiation La non-répudiation est la garantie qu aucun des correspondants ne pourra nier la transaction. L échange doit être traçable et opposable avec force probante. Ce sont généralement des mécanismes d accusé de réception ou de signature électronique qui sont utilisés. Dans certains cas, il est également possible de faire appel à un tiers notarié pour l horodatage 6 ou pour archiver la transaction et la signature associée (Voir chapitre 2.2.6). 2.1.2.4 Authentification La procédure d authentification est utilisée afin d apporter la preuve qu un identifiant (pseudonyme, nom, adresse IP) est valable et sûr. S identifier c est communiquer son identifiant, s authentifier c est apporter la preuve de son identité. Trois types d authentification peuvent être utilisés : o Authentification par «ce que je sais» : il s agit de technologies basées sur le couple identifiant/mot de passe. 6 L horodatage permet de garantir une date certaine lors d échanges via Internet 28 avril 2004 L utilisation de la signature électronique au CNRS 8/86

o Authentification par «ce que je possède» : cela concerne la possession d un support physique qui sert à l authentification (carte, clé USB). o Authentification par «ce que je suis» : ce type d authentification repose sur les technologies biométriques. L association de deux méthodes, clé USB et mot de passe par exemple, renforce la sécurité car on s assure que l utilisateur de la clé en est le légitime propriétaire. On parle alors d authentification forte ou à deux facteurs. Le choix des modes d authentification pour permettre l accès aux diverses applications d un système d information est une question cruciale des politiques de sécurité. De plus, l authentification est essentielle dans la mise en œuvre d applications ou de téléservices publics car elle permet de personnaliser l échange. La dématérialisation continue des services administratifs (internes ou externes) associée à la personnalisation du service oblige l utilisateur à gérer un nombre de plus en plus important de mots de passe ou de carte. Par conséquent la dématérialisation place au cœur du système d information la gestion des identités numériques et des habilitations associées et rend essentielle la sécurisation de ces systèmes, leur intéropérabilité, en même temps que leur simplicité d utilisation pour l utilisateur final. 2.1.3 Définition de la signature électronique La définition de la signature numérique, telle qu elle a été normalisée par l ISO (International Organization for Standardization) indique qu il s agit de «données ajoutées à une unité de données ou transformation cryptographique d une unité de données permettant à un destinataire de prouver la source et l intégrité de l unité de données et la protégeant contre la contrefaçon» (ISO 7 498-2). Cette définition recouvre deux principes fondamentaux que sont l authentification et l intégrité des données. Cette approche fonctionnelle a été par la suite complétée par une définition juridique apportant une valeur légale à cette signature (voir partie. 2.3). Dans tous les cas, la signature électronique n a rien à voir avec une signature numérisée (image d une signature manuscrite qui a été numérisée ou scannée) qui n a aucune valeur ni légale ni en terme de sécurité des systèmes d information. 2.1.4 Les objectifs de mise en œuvre de la signature électronique L ouverture des systèmes d information à des membres dispersés géographiquement (utilisateurs nomades notamment) ou à des tiers, accroît leur vulnérabilité. Il est primordial 28 avril 2004 L utilisation de la signature électronique au CNRS 9/86

d authentifier les utilisateurs avant de leur autoriser l accès à des ressources internes et, dans le même temps, de garantir la confidentialité des données échangées. La signature numérique va devoir garantir un niveau de sécurité suffisant, apte à garantir la confiance des différentes parties prenantes au moment de l échange électronique, mais également sur le long terme dans le cadre de la conservation des données numériques. Grâce à ce climat de confiance, la signature électronique vise à atteindre un niveau de confiance identique à celui qui s est établi à travers les écrits papiers signés. Afin de conférer une valeur juridique certaine à la signature électronique, sa fiabilité doit être garantie à deux niveaux :! Sécurité technique : empêcher toute manipulation frauduleuse de signature ;! Sécurité juridique : valeur probante d une signature électronique. Il ne s agit pas d assurer uniquement la confidentialité du message par les technologies de chiffrement mais également de garantir son authenticité, son intégrité et sa nonrépudiation. La signature électronique, grâce à un cadre technique et juridique adapté, va garantir ces différents services. 2.2 Le cadre technologique et organisationnel de la signature électronique La signature électronique s appuie, depuis l origine, sur la technologie d infrastructure de gestion de clé publique (IGC ou PKI pour Public Key Infrastructure). Une infrastructure de gestion de clé (IGC) désigne un cadre organisationnel ainsi qu une infrastructure technique. Ce cadre permet la mise en œuvre d opérations allant de l authentification à la création d une signature électronique en passant, par le chiffrement. L enjeu des technologies utilisées dans le cadre d une IGC est de couvrir les services de confidentialité, d intégrité, de non-répudiation et d authentification. L IGC est donc une structure à la fois technique et administrative. Une proportion de 80 % d organisation structurelle et humaine et de 20 % de technique est généralement considérée comme nécessaire pour la mise en œuvre et la maintenance d une IGC. Une IGC va reposer sur le cadre technologique suivant :! un certificat numérique qui est l équivalent d un passeport numérique ; 28 avril 2004 L utilisation de la signature électronique au CNRS 10/86

! le chiffrement à clé asymétrique qui comprend deux clés : une clé publique et une clé privée. Ces technologies sont employées dans un cadre formalisé :! des acteurs identifiés : autorité de certification, d enregistrement ;! une politique de certification (PC). Enfin l IGC est mise en œuvre en fonction :! des services offerts : signature, chiffrement, horodatage, archivage ;! du périmètre couvert : procédure à usage interne ou à destination de publics externes ;! du mode d industrialisation : réalisé en interne ou externalisé. 2.2.1 Schéma d architecture générale Tout en utilisant le réseau ouvert Internet, une IGC peut s appuyer sur différents protocoles servant à sécuriser les échanges d informations. Sans entrer dans les détails techniques, le principe à retenir est qu il est possible d envoyer des informations en utilisant des techniques de chiffrement via un canal sécurisé sur Internet avec l utilisation de technologies VPN (Virtual Private Network) ou de sessions HTTP sécurisées par le protocole SSL (HTTPS). Une IGC, grâce à sa capacité à fournir des certificats numériques, peut permettre également l utilisation d outils de chiffrement qui traitent les données elles-mêmes. Ainsi la confidentialité de la messagerie électronique peut être garantie par le chiffrement du message, avec l emploi de certificats numériques et d extensions prévues à cet effet dans les protocoles de messagerie (format S/MIME des messages). Une infrastructure de gestion de clé a pour but d offrir aux utilisateurs finaux (personne, serveur ou application informatique) trois grandes catégories de services :! la signature électronique pour garantir l authentification des auteurs et l intégrité des données ;! le chiffrement, pour garantir la confidentialité des données ;! le contrôle de l accès aux données ou aux applications pour garantir la sécurité des systèmes d information. Des services complémentaires d archivage et d horodatage peuvent être ajoutés. 28 avril 2004 L utilisation de la signature électronique au CNRS 11/86

Schéma d architecture technique 2.2.2 Le certificat numérique La technologie des certificats électroniques est utilisée dans le cadre d une infrastructure à clé publique. Cette technologie d authentification, dite forte, peut être combinée à deux autres techniques d authentification que sont le mot de passe ou la biométrie pour atteindre un niveau de sécurité supplémentaire (authentification à deux facteurs). Un certificat est l équivalent d une carte d identité ou d un passeport. Il repose sur les mêmes principes. Il permet de justifier de l identité d un individu (ou d une entité) sur présentation du certificat. Tout comme le passeport, il contient des informations concernant son propriétaire (nom, prénom, adresse, une signature, une date de validité). Il doit être également possible de s assurer que ce certificat n est pas un faux et qu il a été délivré par une autorité reconnue. Le passeport est certifié par la préfecture tandis que le certificat est validé par une autorité de certification (AC). 28 avril 2004 L utilisation de la signature électronique au CNRS 12/86

Les certificats numériques associent l identité d une personne physique ou morale à une paire de clés qui vont être utilisées pour chiffrer et signer des informations numériques. Les certificats numériques permettent aux individus et aux organisations de sécuriser les transactions, professionnelles et personnelles, effectuées sur les réseaux de communication. On distingue généralement deux types de certificats : le certificat de chiffrement et le certificat de signature. De nouveaux types de certificats permettront, dans les prochaines années, de passer d une gestion simple des identités à une gestion plus élaborée des fonctions et des droits d accès associés. Ces certificats d attributs 7 permettraient de gérer les droits techniques que possèdent les personnes dans un système d information. Cependant ils ne sont pas encore disponibles sur le marché et la question de leur valeur juridique reste encore en suspens. Il est à noter, également, que les technologies employées dans le cadre d une IGC ne sont pas figées. Dans son rapport sur la signature électronique 8, la Commission européenne insiste sur la nécessité de suivre les développements technologiques basés par exemple sur les PC sécurisés 9. 2.2.2.1 Fonctionnement des certificats de serveur ou de personne Les certificats peuvent être utilisés par une personne physique ou morale ou peuvent également servir à authentifier un serveur de manière sûre. On distingue par conséquent les certificats côté serveurs, des certificats personnels. Un certificat serveur permet d authentifier de manière certaine le serveur auquel l utilisateur se connecte. L utilisateur authentifie ainsi avec certitude le serveur de l organisme avec lequel il souhaite échanger et les données transmises sont protégées par chiffrement (SSL est le protocole le plus communément utilisé en particulier dans les environnements Web). Ce type de certificat est commun sur Internet pour toutes les transactions commerciales en ligne (commande d un billet SNCF par exemple). Les opérations de paiement en ligne (achat de billet de train, règlement de facture) et de banque directe (consultation sécurisée d un compte, virement en ligne ) utilisent des certificats 7 Administration des objets sécurisés Infrastructure de gestion de privilège. http://www.urec.cnrs.fr/securite/cnrs/vcars/documents/montacutelli.pdf 8 The legal and market aspects of electronic signatures European commission DG Information society. September 2003 http://europa.eu.int/information_society/eeurope/2005/all_about/security/electronic_sig_report.pdf 9 Document de travail sur les plates-formes informatiques de confiance, et, en particulier, sur le travail effectué par le Trusted Computing Group (Groupe TCG) 23/01/2004 http://europa.eu.int/comm/internal_market/privacy/docs/wpdocs/2004/wp86_fr.pdf 28 avril 2004 L utilisation de la signature électronique au CNRS 13/86

d autorités de confiance commerciales déjà répertoriés dans le navigateur. L opération de chiffrement des données transmises sur le réseau (numéro de carte bancaire par exemple) est généralement totalement transparente pour l utilisateur. À l écran, sur le navigateur Web utilisé, une icône symbolisant un cadenas fermé précise à l utilisateur que la transaction est sécurisée. Un niveau de sécurité supplémentaire peut être mis en œuvre et exiger l authentification de la personne qui se connecte. Le serveur et l utilisateur disposent chacun de leur propre certificat. Le serveur demande à la personne de s authentifier par le biais de son certificat personnel. Ce mode d authentification est utilisé, par exemple, pour le paiement en ligne des impôts (TéléIR : www.impot.gouv.fr). 2.2.2.2 Création d un certificat La valeur juridique du certificat va dépendre de la précision des contrôles effectués par l autorité de certification chargée de créer le certificat pour le compte d un utilisateur. Selon ce niveau de contrôle on distingue trois classes de certificats :! Classe 1 : ces certificats peuvent être obtenus directement en ligne sans aucune vérification d identité. La seule validation se fera sur l adresse électronique de l utilisateur. Dénués de valeur juridique ils servent uniquement aux particuliers pour chiffrer des messages sur Internet.! Classe 2 : les informations (adresse, mèl, etc.) fournies par le demandeur de certificat, personne physique uniquement, font l objet d une vérification par l autorité chargée de délivrer le certificat. Au sein d une organisation, le contrôle d identité peut s appuyer sur un annuaire d entreprise (LDAP par exemple) recensant tous les agents de l organisme. Pour le paiement de l impôt en ligne, le contribuable transmet le montant de l imposition de l année précédente et son numéro d identifiant fiscal.! Classe 3 : la vérification des informations fournies par le demandeur (personne physique ou morale) fait l objet d une vérification physique d identité. On parle de contrôle face à face ou de rapport facial. Ce contrôle d identité peut être réalisé par l autorité de certification ou être délégué à une autorité d enregistrement située à proximité du demandeur (lieux de travail, comme le laboratoire pour le CNRS ou bureau de poste pour les particuliers). 28 avril 2004 L utilisation de la signature électronique au CNRS 14/86

2.2.2.3 Utilisation des certificats Les certificats peuvent être utilisés pour signer des documents, chiffrer des informations et contrôler l accès à des applications. Service de sécurité Confidentialité Intégrité Authentification Non-répudiation Utilisation du certificat Les certificats permettent de chiffrer et déchiffrer les messages. Les certificats permettent de signer un message, qui grâce à une fonction de hachage (voir p. 21 schémas de la procédure de signature) permet de s'assurer que le message n'a pas été altéré. L utilisation de certificats permet d établir l'identité de l'expéditeur, de contrôler l'accès à des applications, des sites Internet, des intranets, etc. Le certificat permet d'établir qui a participé à l échange d informations (serveur, application ou personne). Le dépôt du message signé et éventuellement chiffré chez un tiers notarié permet la non-répudiation. Grâce à ce tiers de confiance, l'expéditeur ne peut nier avoir envoyé le message et le destinataire ne peut nier l'avoir reçu. 2.2.2.4 Stockage des certificats et liste de révocation Les certificats sont généralement stockés dans des annuaires de type LDAP. Ces annuaires peuvent être accessibles en ligne pour permettre une consultation des clés publiques contenues dans le certificat. Ces annuaires stockant et délivrant les certificats et les clés publiques, doivent être à l abri de manipulation malveillante afin d éviter la contrefaçon de certificat ou l utilisation de clés publiques falsifiées. Le certificat peut être révoqué à tout instant. Cette action a pour résultat de supprimer la caution de l autorité de certification sur un certificat donné avant la fin de sa période de validité. La liste des certificats révoqués (LCR ou CLR pour Certificat Revocation List), doit pouvoir être consultée 24 heures sur 24 et 7 jours sur 7 par toutes les applications afin d éviter toute utilisation frauduleuse de certificats périmés. De nouvelles solutions basées sur le protocole OCSP (Online Certificate Status Protocol) permettraient d assouplir ces mécanismes d actualisation. La gestion des listes de révocation, leur actualisation et leur 28 avril 2004 L utilisation de la signature électronique au CNRS 15/86

mode de consultation représentent un enjeu stratégique important pour l organisme. L actualisation de ces listes et leur disponibilité constituent les points critiques d une IGC. L action de révocation est différente de celle de renouvellement qui consiste à générer un nouveau certificat pour un porteur. Cette action est générée à la demande d un porteur de certificat ou est lancée automatiquement en fin de période de validité. La durée de validité d un certificat est généralement limitée à une année voire trois, pour le certificat de TéléIR par exemple. La publication des certificats et la liste de révocation constituent le service de publication d une IGC. La publication des certificats peut être faite par le biais de médias dits chauds, annuaire électronique (accessible sur Internet ou uniquement via un Intranet) ou froids (Journal officiel, publication papier). 2.2.2.5 Normes et standards Les certificats de signature et de chiffrement sont basés sur des technologies normalisées et universelles. Le format reconnu actuellement pour le certificat est le format X509v3 [RFC2459]. La reconnaissance internationale de cette norme et des RFC (Request for comment) associés vise à permettre une utilisation généralisée de la carte d identité numérique au travers d applications propriétaires et entre des entités différentes. Le certificat est un fichier de petite taille, qui contient au moins les informations suivantes 10 :! le nom de l autorité de certification (AC) qui a créé le certificat ;! le nom et le prénom du porteur de certificat ;! son entreprise (CNRS par exemple) ;! son service (dans le cas du CNRS, le nom de son laboratoire) ;! son adresse électronique ;! sa clé publique ;! les dates de validité du certificat ;! des informations optionnelles telles que l usage du certificat (signature, chiffrement, contrôle d accès) ;! la signature de l AC qui a émis le certificat. 10 Format des certificats associés aux politiques de certification PC2 http://www.ssi.gouv.fr/fr/documents/profil_certificat.pdf 28 avril 2004 L utilisation de la signature électronique au CNRS 16/86

2.2.2.6 Support physique Le certificat qui prend la forme d un fichier peut être stocké de différentes manières, directement sur le poste client (certificat logiciel), ou de manière plus sûre sur un support physique externe de type carte à puce ou clé USB.! Certificat logiciel : l utilisation d un certificat sur le poste client nécessite d installer le logiciel dans les divers navigateurs (Netscape ou Internet explorer par exemple). Cette opération peut être complexe dans le cas d un parc hétérogène car chaque version de navigateur nécessite un paramétrage spécifique pour l installation d un nouveau certificat.! Le certificat sur clé USB : il s agit d une clé USB cryptographique qui s utilise avec un logiciel d interface spécifique. Ce support a pour principal avantage d être facilement maniable et mobile. De plus il s adapte à tous les ordinateurs récents équipés de façon standard d un port USB. Le greffe du tribunal de commerce de Paris 11 et la place de marché Achat public 12 délivrent leurs certificats sur ce support. Les sociétés Raimbow (http://www.fr.rainbow.com/ikey/index.html) et Aladdin (http://www.ealaddin.com/etoken/default.asp?cf=tl) sont actuellement leaders du marché.! Certificat sur carte à puce : la carte à puce avec ou sans contact, nécessite d équiper chaque poste de travail d un lecteur de carte associé et d un logiciel d interface adapté. Ce support doit pouvoir se connecter facilement et être aisément transportable sans que cela occasionne un surcoût important. De nouvelles cartes à puce avec protocole USB embarqué sur la puce communiquent sans lecteur (Cyberfel e-gate http://www.axalto.com/infosec/egate.html ; Aladdin e-token http://www.ealaddin.com/news/2004/etoken/usb_smartcard.asp). Si les marchés européens et français sont dominés par la carte à puce, l arrivée massive des supports de type clé USB peuvent inverser la tendance en particulier sur le marché américain. En Europe et plus particulièrement en France, le choix de la carte sans contact comme support pour les échanges dans le cadre de l administration électronique, semble s imposer à travers les projets de carte nationale d identité 13 prévue pour 2006, de carte de vie quotidienne ou de carte d agents publics 14. 11 http://www.greffe-tc-paris.fr/pagegreffe.php?n=1-index-signature.htm 12 http://www.achatpublic.com/ 13 http://www.adae.gouv.fr/article.php3?id_article=307 14 Administration électronique : 140 mesures pour la Réforme de l'etat http://www.premier-ministre.gouv.fr/ressources/fichiers/adele090204.pdf 28 avril 2004 L utilisation de la signature électronique au CNRS 17/86

Les critères de choix du support seront :! le coût d acquisition ;! le coût d exploitation ;! la facilité d administration! la facilité de déploiement ;! la mobilité du support. Support du certificat Avantages Inconvénients Coût estimé Niveau de sécurité Logiciel - Logiciel installé - la procédure Moyen directement sur le poste client. d installation varie d un navigateur à l autre ; - incompatibilité de certains OS (Mac, Linux) et de certaines versions d OS ; - la mobilité dépend du poste de travail. Clé USB - mobilité ; - simplicité d utilisation ; - port USB présent - Le support est encore peu connu des utilisateurs non informaticiens. - de 15 à 20 euros par clé. Fort avec mot de passe ou reconnaissance biométrique. sur tous les ordinateurs récents. Carte - support connu des - il faut installer un - 15 à Fort avec mot utilisateurs (carte lecteur avec ou sans 25 euros par de passe ou bleue) ; - support personnalisable ; - support utilisé pour les projets gouvernementaux d IGC (carte vitale ). contact ; - le coût de l équipement est élevé. carte ; - 35 à 55 euros par lecteur associé. reconnaissance biométrique. 28 avril 2004 L utilisation de la signature électronique au CNRS 18/86

2.2.3 La cryptographie à clé publique Les certificats et la signature électronique s appuient sur les technologies de chiffrement à clés asymétriques. Le certificat numérique permet de créer un lien indissociable entre la clé publique et les données d identité ce qui a pour conséquence d éviter qu'une personne utilise une fausse clé pour se faire passer pour quelqu'un d'autre. Les clés cryptographiques sont à la base des systèmes de chiffrement actuels. La longueur des clés (dans le cadre de la législation française, 1024 bits pour les clés asymétriques et 128 pour les clés symétriques) et la manière dont elles sont créées assurent la sécurité des systèmes cryptographiques. La confiance dans ce système, repose sur le postulat, que le chiffrement utilisé est incassable dans un temps raisonnable avec les puissances de calcul actuelles. En cryptographie, deux approches sont couramment utilisées, la méthode à clé symétrique, qui repose sur une seule clé privée et la méthode asymétrique (par exemple RSA), créée en 1976 et qui repose sur un système de bi-clé (publique et privée). 2.2.3.1 Chiffrement à clé symétrique Le procédé symétrique repose sur une clé secrète unique qui sert pour le chiffrement et le déchiffrement. Le secret lié à la clé privée doit par conséquent être partagé par les deux utilisateurs. Cet inconvénient, lié au partage du secret entre deux interlocuteurs distants, est pallié par la rapidité d exécution sur des ordinateurs classiques des opérations de chiffrement et de déchiffrement. Une clé de ce type est utilisée par exemple par le protocole SSL, on parle alors de clé de session, utilisée le temps de la connexion. Par contre, le système symétrique n est pas utilisé pour la signature électronique car il est trop risqué, la clé unique pouvant être interceptée. 2.2.3.2 Chiffrement à clé asymétrique La signature électronique va s appuyer sur un système plus sûr et plus complexe de chiffrement, la méthode asymétrique. Le dispositif asymétrique va donc émettre deux clés complémentaires, liées mathématiquement : une clé privée (connue du seul propriétaire du certificat) et une clé publique (connue de tous). 28 avril 2004 L utilisation de la signature électronique au CNRS 19/86

Ces clés vont permettre de signer électroniquement des documents ou de chiffrer les données pour garantir leur confidentialité. Les deux opérations pourront bien évidemment être combinées lors d échanges d informations nécessitant un niveau de sécurité et de confidentialité élevé. Ces procédés de cryptographie à clés privée et publique sont très utilisés dans le domaine bancaire. L utilisateur de carte à puce réalise du chiffrement asymétrique sans le savoir lorsqu il effectue des paiements par carte sur un terminal relié à un réseau bancaire. Il s authentifie par son code confidentiel afin de garantir que le possesseur de la carte en est le propriétaire légitime. La signature propre à la carte (clé publique) et l authentification de cette dernière par une clé secrète, se font en ligne sans que l utilisateur n en perçoive la complexité. Dans le cas de la signature électronique et du chiffrement des informations sur Internet, la transparence est équivalente pour l utilisateur. Un simple clic sur l icône adéquate lui permet de signer et de chiffrer ses informations. Le processus de chiffrement et de signature se fait en plusieurs étapes entre l auteur du document et le destinataire et en toute transparence pour les utilisateurs finaux. 2.2.3.3 Chiffrement d un document avec la clé publique Une personne qui veut envoyer un message chiffré utilise la clé publique du destinataire pour coder le contenu du message. Par conséquent, seule la clé privée associée à la clé publique peut déchiffrer le message. Le destinataire possesseur de cette clé privée est le seul à pouvoir déchiffrer le contenu du message. Pour des questions de sécurité et de réglementation cette clé privée est généralement placée chez un tiers de confiance qui peut communiquer si besoin est cette clé de chiffrement, en cas de perte par exemple. Schéma de la procédure de chiffrement : Alice Texte en clair #Chiffrement avec la clé publique de Bob #Message chiffré transmis à Bob Bob Réception message chiffré du # Déchiffrement avec la clé privée de Bob # Texte en clair 28 avril 2004 L utilisation de la signature électronique au CNRS 20/86

2.2.3.4 Signature électronique d un document avec la clé privée La signature d un message doit permettre l authentification certaine de l expéditeur et garantir l intégrité du message. La garantie de cette fonction est assurée par le fait que la clé privée est, dans ce cas, conservée uniquement par son propriétaire. En cas de perte de la clé privée, un nouveau certificat de signature devra être créé. La signature électronique se fonde sur une fonction de hachage qui consiste en la création d une empreinte, sorte d image allégée du document, qui permet de garantir qu il n a pas été modifié et une fonction de chiffrement asymétrique. Schéma de la procédure de signature : Alice Texte en clair # Fonction de hachage Ajout d une empreinte au texte en clair # Clé privée d'alice Chiffrement de l empreinte #Envoi du texte en clair et de son empreinte chiffrée à Bob Bob #Réception du texte en clair et de son empreinte chiffrée # Clé publique d Alice Déchiffrement de l empreinte # Fonction de hachage Calcul de l empreinte du document reçu #Comparaison des deux empreintes qui doivent être identiques L égalité stricte du document signé et des deux empreintes constitue la preuve que :! L intégrité du message est préservée. Le document n a pas été modifié étant donné que l empreinte d origine est équivalente à celle du document reçu.! La confidentialité de l échange est établie par l utilisation d outils complémentaire de chiffrement (protocole d échange sécurisé ou chiffrement du message lui-même).! La non-répudiation est garantie par le biais d un tiers notarié qui permet d'établir de façon certaine qui a participé à l échange d information. L'expéditeur ne peut nier avoir envoyé le message et le destinataire ne peut nier l'avoir reçu.! L authentification du signataire est vérifiée par l usage de sa clé privée. En cas de chiffrement du contenu du message l authentification du destinataire serait également garantie. 28 avril 2004 L utilisation de la signature électronique au CNRS 21/86

2.2.4 Les acteurs concernés par la mise en œuvre d une IGC La mise en place d une IGC suppose l intervention de plusieurs acteurs aux rôles bien définis. Les principaux acteurs sont :! Autorité administrative (AA) : autorité responsable de l IGC et assumant les fonctions d autorité de sécurité, auxquelles s ajoutent des fonctions de gestion. L AA a un pouvoir décisionnaire au sein de l IGC.! Autorité de certification (AC) : le rôle de l AC est central dans le cadre d une IGC. Cette entité fabrique les clés et édite le certificat associé en le signant avec sa propre clé privée ce qui garantie l authenticité du certificat. La livraison est sous sa responsabilité technique et légale. L AC va gérer la liste des certificats révoqués et elle conserve la clé publique de ses utilisateurs. Elle peut déléguer le contrôle d identité à une structure proche des utilisateurs qui sera reconnue sous le terme d autorité d enregistrement. La livraison du certificat peut être réalisée en ligne, le certificat est installé directement sur le poste client. L AC peut également remettre par porteur ou alors par face à face le certificat contenu sur disquette, carte, ou clé USB. Une autorité de certification peut être désignée autorité racine en tant que référence incluant d autres AC.! Autorité d enregistrement (AE) : il s agit de l entité qui reçoit les demandes de certificats. Elle recueille et contrôle les informations d identité nécessaires. Elle reçoit les demandes de certificat et vérifie l identité des demandeurs avant de les transmettre à l autorité de certification. L AE peut également être chargée de délivrer le certificat au demandeur. L AE est une composante optionnelle d une IGC.! Responsable d exploitation : il est chargé de la mise en route, de la configuration et de la maintenance technique de la plate-forme informatique de l IGC. Il assure l administration du système et du réseau de cette plateforme.! Utilisateur final : personne physique, morale ou composant technique (application, serveur ) détenant un certificat de clé publique délivré par l AC ou l AE. L utilisateur est appelé demandeur de certificat lorsqu il effectue une demande de certificat et il est désigné sous le terme de porteur de certificat dès l instant où il dispose d un certificat. 28 avril 2004 L utilisation de la signature électronique au CNRS 22/86

Scénario type de demande de certificat : 2.2.5 La politique de certification La politique de certification (PC) décrit toutes les règles gouvernant le circuit de demande et de délivrance, l utilisation et la gestion des certificats. La gestion des certificats et, par extension, la politique de certification diffère suivant la nature et le niveau de protection souhaité des informations traitées. La DCSSI 15 classifie les politiques de certifications selon trois niveaux d informations : non sensibles, sensibles et très sensibles ou classifiées défense et selon deux besoins : authentification, confidentialité. La DCSSI recommande également de compléter ce document par la rédaction de déclaration de politique de certification (DPC) qui énonce les pratiques de certification effectivement mises en œuvre par une autorité de certification pour émettre et gérer des certificats. Ce dernier document confidentiel doit être validé, tout comme la politique de certification, par le comité de pilotage. 15 Direction centrale de la sécurité des systèmes d information. Service du Premier ministre www.ssi.gouv.fr 28 avril 2004 L utilisation de la signature électronique au CNRS 23/86

La politique de certification décrit par conséquent tous les aspects techniques et organisationnels, associés à un certificat donné, dans le but de garantir un niveau de confiance approprié. Un des aspects centraux de cette politique réside dans le niveau de protection des clés privées. Par ailleurs les certificats sont généralement utilisés pour des fonctions ou applications spécifiques (signature, chiffrement, contrôle d accès). À titre d exemple le gouvernement canadien 16 emploie des certificats différents pour assurer la confidentialité des données et signer des documents numériques. Cette distinction est recommandée lors de la mise en place d une IGC car la clé privée du chiffrement peut être communiquée en cas de perte de cette clé. À l inverse la clé privée de signature est, pour des raisons de sécurité, inconnue de l organisme qui la délivre. De manière plus restrictive une politique de certification peut restreindre l usage du certificat à un ensemble donné d applications voire à une seule application. Plus largement la définition d une politique de certification permet à deux entités différentes (CNRS et INSERM par exemple) d établir des règles et des critères communs garantissant la reconnaissance mutuelle des certificats et l interopérabilité de leurs IGC. 2.2.6 Services associés à la signature électronique L IGC peut offrir des services complémentaires à la signature électronique tels que l horodatage et l archivage. 2.2.6.1 L horodatage Le but du serveur d horodatage est d inscrire une date et une heure infalsifiables sur un document numérique. Des solutions commerciales existent qui consistent à permettre le dépôt d un condensé d un document signé, si l on ne souhaite pas communiquer le document lui-même, auprès d un organisme agréé qui conservera cette empreinte avec la date et l heure de dépôt. Le rôle de ce «serveur d horodatage» sera donc d inscrire une date infalsifiable sur un document numérique. Cette signature serveur offre une garantie de date certaine (de type cachet de la poste) par un serveur unique. 16 Infrastructure à clé publique du gouvernement du Canada http://www.cio-dpi.gc.ca/pki-icp/index_f.asp 28 avril 2004 L utilisation de la signature électronique au CNRS 24/86

Cette fonctionnalité est indispensable lors de la dématérialisation de procédures qui font référence à une date limite (réponse à un appel d offres, déclaration d impôt). La télédéclaration Télé-TVA, gérée par la Direction générale des impôts (DGI) du ministère de l économie, des finances et de l industrie a retenu une solution simplifiée : dès que la déclaration est entièrement remplie, elle doit être validée par l utilisateur, et c est l heure de cette validation, côté serveur, qui est prise en compte pour l horodatage. 2.2.6.2 L archivage Un autre volet essentiel de la chaîne de confiance est l archivage de la signature électronique. La conservation de la signature électronique est nécessaire à des fins de gestion administrative et de justification du droit des personnes. En cas de litige ou de contrôle il peut être nécessaire de vérifier, parfois plusieurs années plus tard, la validité juridique d une signature. L archivage à long terme constitue aujourd hui un défi technologique face à la forte évolutivité de l informatique. Il est nécessaire dans certains cas d archiver un grand volume de données et de documents : le certificat, le document signé et toutes les informations relatives à la certification. La durée légale d archivage étant variable en fonction des documents (de 5 à 30 ans et plus), il faut par ailleurs veiller à la protection et à la pérennité de la signature électronique en assurant par exemple sa migration sur de nouveaux supports en cas d évolution technologique importante. La sécurité juridique et le besoin de neutralité peuvent parfois contraindre au recours à un tiers archiveur externe et indépendant. L archivage de la signature est par conséquent coûteux et peu de prestataires offrent ce service de tiers archiveur. Malgré les travaux de normalisation de l AFNOR (NF Z 42-013) portant sur l intégrité et la fiabilité des documents archivés, l archivage numérique ne fait toujours pas l unanimité parmi les tiers de confiance (Prestataire de service de certification). Cependant les besoins en archivage doivent être étudiés au cas par cas (volume de données, durée de conservation) pour limiter les coûts. Dans le cas de TéléIR, les déclarations fiscales sont conservées 5 ans et l information archivée est réduite aux seules données de la déclaration, ce qui permet de réduire le volume archivé. Cet archivage est complété par un dispositif qui permet, en cas de besoin, la reconstitution du formulaire, tel que renseigné et signé par le déclarant. 28 avril 2004 L utilisation de la signature électronique au CNRS 25/86

2.2.7 Périmètre de l IGC La mise en place d une IGC répond à des enjeux multiples au sein de chaque organisation mais également vis-à-vis de ses partenaires extérieurs. C est pourquoi la mise en œuvre d une telle architecture dépend du périmètre couvert par les certificats. La signature électronique, au sens de la directive européenne, concerne principalement la sphère administrative dans le cadre de la dématérialisation de ses processus internes et externes. 2.2.7.1 L IGC à usages internes Certains organismes (administrations, entreprises) ont mis en place des certificats uniquement pour leur usage interne. Ces certificats servent à signer les mèls ou les documents internes par l apposition d un visa électronique du supérieur hiérarchique ou de l agent (demande de congés, de formation, etc.). Ils peuvent également servir à une authentification forte pour l accès à des ressources protégées (application, Intranet, Extranet) ou régler des sommes de petits montants (accès à la cantine ). Cet usage interne tend à se généraliser car il permet d apporter une solution efficace aux services d authentification mais aussi d habilitation grâce à l utilisation d un seul support, le certificat. Le certificat, en devenant la carte d identité unique interne à l organisme, est associé aux droits et habilitation de cette personne à accéder aux différents services et applications de l organisme. Dans ce cadre chaque utilisateur est alors équipé d un certificat entreprise. Un certificat sur carte à puce appelée Carte d agent public est à l'étude dans différents ministères. Pour faciliter l'interopérabilité de ces cartes, ce projet doit être élaboré dans un cadre interministériel commun. Ce projet, piloté par l ADAE 17, a pour objectif d'étudier avec les ministères une carte permettant à l'agent public d'accéder physiquement à son ministère, de se rendre à la cantine, de s'authentifier auprès des diverses applications de son ministère puis, à terme, d accéder aux applications d'autres administrations pour lesquelles il possède des droits d accès. Le ministère de l éducation nationale étudie un tel déploiement de certificats internes servant à une authentification forte et permettant à certains de ses utilisateurs d accéder à des 17 Agence pour le développement de l administration électronique. Administration électronique 2004-2007 Fiche de projet Adele 76.. http://www.adae.gouv.fr/img/pdf/adele_fiches_projet-2-2.pdf 28 avril 2004 L utilisation de la signature électronique au CNRS 26/86