Présentation
RÉSUMÉ
C’est une évidence, l’expansion d’Internet et la dématérialisation des documents nécessitent de nos jours des techniques fiables concernant la certification électronique des individus et des systèmes. Il est en effet devenu incontournable pour les entreprises et les organisations de s’appuyer sur une Infrastructure de Gestion de Clés robuste et maîtrisée. Cet article commence par lister les exigences de sécurité imposées par la dématérialisation des échanges et s’appuyant sur les définitions d’intégrité et de confidentialité des données. Sont détaillés ensuite les objectifs et le processus de certification électronique, puis quelques exemples de protocoles standards de communication et d’organisations viennent illustrer l’usage des certificats.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
Today the expansion of the Internet and the dematerialization of documents obviously requires reliable techniques for the electronic certification of individuals and systems. It has become essential for companies and organizations to be able to rely on a robust, well-controlled Public Key Infrastructure. This article starts with a list of some security rules required by the dematerialization of exchanges based on the definitions of data integrity and confidentiality. The objectives and the process of electronic certification are then given, with some examples of standard communication protocols and organizations to illustrate several uses of certificates.
Auteur(s)
-
Gérard RIBIÈRE : Architecte en systèmes d’information
INTRODUCTION
Tout échange ou tout type de commerce sur un réseau informatique, et notamment sur Internet, nécessite une fonction qui permette aux parties en présence de s’identifier mutuellement. Une fois identifiées, les parties vont ensuite vouloir participer à des transactions, celles-ci consistant en des échanges de commandes, de factures, de paiements et de documents en général.
Considérons, par exemple, le cas de l’achat d’actions sur Internet auprès d’un courtier. Le problème se pose pour le courtier et l’acheteur de s’identifier mutuellement, c’est-à-dire de s’assurer de l’identité du partenaire. Mais cela n’est pas suffisant : le courtier doit pouvoir prouver que l’acheteur a bien commandé le type et le nombre donné d’actions, et l’acheteur doit être sûr que sa commande a bien été prise en compte par le courtier.
Afin d’atteindre, au cours d’échanges sur un réseau informatique, le même degré de confiance que dans la vie réelle où les documents physiques échangés sont munis d’une signature manuscrite, il va falloir être capable de reproduire de façon électronique l’identification mutuelle des acteurs d’une transaction ainsi que la signature des documents liés à cette transaction.
L’identification par mot de passe et même le chiffrement des informations échangées ne suffisent pas à répondre au besoin décrit précédemment. La réponse est fournie par un processus de certification des utilisateurs s’appuyant sur un ensemble de fonctions constituant une infrastructure de gestion de clés et permettant une signature numérique des documents échangés.
Ce type de processus est déjà employé de façon opérationnelle aujourd’hui dans des échanges transactionnels, et notamment dans le protocole de paiement sécurisé SET (Secure Electronic Transaction). Les fonctions et les produits que nous allons décrire vont permettre de réaliser tout autre type de commerce sur les réseaux, au sens large, débordant largement le cadre du paiement pour le commerce électronique.
Nous allons tout d’abord citer les besoins en sécurité sur Internet puis nous décrirons brièvement les techniques utilisées pour répondre à l’exigence d’identification et par conséquent au besoin de certification.
Ensuite, nous présenterons la notion de « certificat électronique » ainsi que les fonctions des autorités de certification chargées de délivrer des certificats. Afin d’illustrer notre propos, nous présenterons quelques protocoles standards ainsi que des applications pratiques faisant usage des certificats.
Nous insistons sur Internet parce que c’est le mode d’utilisation du réseau présentant le plus de risques en terme de sécurité. Mais puisque la certification s’applique à tout mode d’utilisation et à tout protocole de réseau, elle peut très bien être employée pour assurer l’identification d’utilisateurs d’une même entreprise sur un réseau intranet.
VERSIONS
- Version archivée 2 de avr. 2008 par Gérard RIBIÈRE
- Version courante de janv. 2018 par Gérard RIBIÈRE
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
1. Besoins en sécurité sur Internet
Parler du problème de la sécurité des échanges sur Internet est chose courante, en général pour dire combien commercer sur ce réseau est risqué. Le fait que les données circulent sur des réseaux ouverts à tous et que les serveurs ou postes de travail soient susceptibles d’être accédés de n’importe quel point du globe peut donner des inquiétudes. Quels sont donc les problèmes de sécurité à résoudre lorsque l’on veut faire du commerce électronique (au sens de transaction commerciale) sur Internet ? Nous en voyons plusieurs que nous allons décrire après une parenthèse relative à une question de terminologie.
En langage informatique, on distingue l’identification consistant à associer un identificateur simple (par exemple un nom court) à une personne donnée et l’authentification consistant à vérifier, par tout moyen approprié (mot de passe, carte à puce, etc.), que la personne ainsi identifiée est bien celle se présentant sous cet identificateur. Cette terminologie provient des pays anglo-saxons (par simple analogie avec authentication). En France, le terme authentification désigne principalement l’action de créer des actes authentiques en faisant intervenir des officiers publics (notaires, officiers d’État civil, etc.) [1]. Afin de respecter l’usage courant chez les informaticiens, nous utiliserons dorénavant le terme d’authentification dans son sens de vérification informatique d’une identité.
-
Authentification des acteurs des transactions : il est important que les acteurs d’une transaction puissent vérifier mutuellement leur identité.
Exemplela banque doit pouvoir authentifier son client qui effectue des transactions à l’aide de son application de banque à domicile qu’elle a mise à sa disposition.
-
Intégrité des données échangées : il ne faut pas que les données échangées entre les acteurs puissent être modifiées de façon frauduleuse par quiconque. C’est notamment le cas du contenu des commandes...
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Besoins en sécurité sur Internet
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive