19.10.2014 Views

« De l'authentification à la signature électronique : quel ... - uncitral

« De l'authentification à la signature électronique : quel ... - uncitral

« De l'authentification à la signature électronique : quel ... - uncitral

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

s’assurer de <strong>la</strong> correspondance entre une clé publique figurant dans un certificat et un<br />

titu<strong>la</strong>ire du certificat (celui qui signe à l’aide de <strong>la</strong> clé privée), ainsi que de fournir des<br />

services à valeur ajoutée pour les transactions électroniques 124 . Les certificats électroniques<br />

peuvent servir aux courriers électroniques, transactions commerciales, téléprocédures, etc.,<br />

mais aussi à <strong>la</strong> protection de <strong>la</strong> confidentialité des données. L’I.C.P. permet de vérifier et<br />

d’assurer l’exactitude et l’intégrité des informations concernant le titu<strong>la</strong>ire, réunies lors de<br />

leur collecte au moment de l’enregistrement et figurant dans le certificat. Ces données sont<br />

particulièrement importantes lors l’identification du signataire d’un acte ou de son<br />

authentification. Elle peut prendre plusieurs formes techniques 125 , al<strong>la</strong>nt du modèle interne<br />

pour un intranet d’entreprise jusqu’au modèle externe sur l’Internet.<br />

<strong>De</strong>mande de certificat<br />

AE<br />

AE déléguée<br />

déléguée<br />

ou Bureau<br />

Autorité<br />

d'Enregistrement<br />

Autorité de<br />

Certification<br />

Opérateur de<br />

Certification<br />

Emission du<br />

certificat<br />

Exemple d'organisation et d’interaction entre les composantes de l'ICP pour l'obtention<br />

d'un certificat.<br />

124 CNUDCI, Doc. A/CN.9/ 493, § 50 : «Pour inspirer cette confiance, une Infrastructure à Clé Publique peut offrir<br />

un certain nombre de services, dont les suivants : 1) gérer les clés cryptographiques utilisées pour les <strong>signature</strong>s<br />

numériques ; 2) certifier qu’une clé publique correspond bien à une clé privée ; 3) fournir des clés aux utilisateurs<br />

finaux ; 4) décider <strong>quel</strong>s utilisateurs se verront conférer tel ou tel privilège dans le système ; 5) publier un<br />

répertoire sécurisé des clés publiques ou des certificats ; 6) gérer des objets personnalisés (par exemple, carte à<br />

mémoire) capables d’identifier l’utilisateur au moyen d’éléments d’identification qui lui sont spécifiques ou<br />

capables de créer et de garder en mémoire les clés privées d’un individu ; 7) vérifier l’identité des utilisateurs et<br />

leur offrir des services ; 8) offrir des services de non-répudiation ; 9) offrir des services d’horodatage ; 10) gérer<br />

les clés de chiffrement utilisées pour le chiffrement de confidentialité lorsque le recours à cette technique est<br />

autorisé.».<br />

125 CNUDCI, Doc. A/CN.9/ 493, § 51 : «Une Infrastructure à Clé Publique s’appuie souvent sur divers niveaux<br />

d’autorité. Par exemple, les modèles envisagés dans certains pays pour établir ce type d’infrastructure se<br />

référant notamment aux niveaux suivants : 1) une autorité principale (autorité racine) unique, qui certifierait <strong>la</strong><br />

technologie et les pratiques de toutes les parties autorisées à produire les paires de clés cryptographiques ou les<br />

certificats concernant l’utilisation de ces paires de clés, et qui enregistrerait les autorités de certification<br />

inférieures ; 2) diverses autorités de certification, situées en dessous de l’autorité racine, qui certifieraient que <strong>la</strong><br />

clé publique d’un utilisateur correspond effectivement à sa clé privée ; et 3) diverses autorités locales<br />

d’enregistrement, p<strong>la</strong>cées en dessous des autorités de certification et chargées, d’une part, de recevoir les<br />

demandes de paires de clés cryptographiques ou de certificats re<strong>la</strong>tifs à l’utilisation de ces paires de clés<br />

adressées par des utilisateurs et, d’autre part, d’exiger une preuve d’identification et de vérifier l’identité des<br />

utilisateurs éventuels.»<br />

© Eric A. CAPRIOLI, Avocat à <strong>la</strong> Cour de Paris Page 38

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!