11.07.2015 Views

Internet et Entreprise : Mirages et opportunités - Base de ...

Internet et Entreprise : Mirages et opportunités - Base de ...

Internet et Entreprise : Mirages et opportunités - Base de ...

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Intern<strong>et</strong></strong> <strong>et</strong> PMI JM Yolin lundi 29 octobre 2001 C:\WINDOWS\TEMP\&1028MIRAGE2001.DOC 52 La garantie <strong>de</strong> l'intégrité du message La possibilité d'assurer si nécessaire la confi<strong>de</strong>ntialité du message L'horodatage <strong>et</strong> l'archivage par un tiers <strong>de</strong> confiance Et in fine la possibilité technique <strong>de</strong> réunir les preuves <strong>de</strong> l'accord <strong>de</strong>s parties <strong>et</strong> <strong>de</strong> perm<strong>et</strong>tre légalement <strong>de</strong>considérer un acte électronique comme ayant la même valeur juridique que s'il avait été matérialisé sur du papier, cequi perm<strong>et</strong> en particulier <strong>de</strong> lui conférer un caractère définitif (non répudiation)le site sur lequel vous êtes est-il ce qu'il prétend être?Les sites en ."fr" apportent <strong>de</strong> ce côté une certaine sécurité car l'attribution du nom <strong>de</strong> domaine ne se fait qu'après <strong>de</strong>svérifications analogues àcelles pratiquées jusqu'àprésent pour les sites minitelPour les sites déclarés auprès <strong>de</strong> l'Internic, http://ds2.internic.n<strong>et</strong>/ds/webfin<strong>de</strong>r/WebFin<strong>de</strong>r.html vous perm<strong>et</strong> <strong>de</strong> connaîtrela liste <strong>de</strong> tous les noms <strong>de</strong> domaine déposés par une sociétéInversement http://ds2.internic.n<strong>et</strong>/wp/whois.html vous fournit les coordonnées du possesseur d'un site (en particulier les"com", mais ces informations ne font que reprendre les déclarations <strong>et</strong> ne sont pas vérifiéesSans oublier www.internic.com qui fournit une information plus riche sur les sites enregistrésNéanmoins, seule la certification, comme nous le verrons plus loin apporte une garantie sérieuse1.4.2.2 Lors <strong>de</strong> l'établissement d'un contrat électronique chaque "partie" en conserve un exemplaire: comments'assurer <strong>de</strong> sa conformité àl'exemplaire d'origine ?Dans l'économie traditionnelle du papier, les exemplaires du contrat étaient signés par les différentes personnes quiprenaient <strong>de</strong>s engagements, chaque page <strong>de</strong>vant également être paraphéeUn tiers <strong>de</strong> confiance (notaire, témoin,…) pouvait également y ajouter sa griffeLa dématérialisation <strong>de</strong>s contrats sous forme électronique implique <strong>de</strong> m<strong>et</strong>tre en place un système <strong>de</strong> signatureapportant <strong>de</strong>s garanties au moins égales1.4.2.3 L'authentification <strong>de</strong>s documents <strong>de</strong> toute nature: photo, vidéo, <strong>de</strong>ssin,…Les productions dématérialisées prennent une importance <strong>de</strong> plus en plus gran<strong>de</strong> dans notre économie : il est doncparticulièrement important <strong>de</strong> pouvoir disposer <strong>de</strong> moyens perm<strong>et</strong>tant d'en garantir l'origine <strong>et</strong> l'intégrité1.4.2.4 la signature électronique, les certificats, "l'Infrastructure àClés Publiques" (ICP ou PKI)les moyens en cours <strong>de</strong> mise en place reposent sur 2 principes• un principe technique, celui <strong>de</strong>s clés <strong>de</strong> cryptage dites "asymétriques": l'ém<strong>et</strong>teur <strong>et</strong> le récepteur ont chacun<strong>de</strong>sclés différentes)• un principe organisationnel: celui d'une hiérarchie <strong>de</strong>s "tiers <strong>de</strong> confiance" (les "notaires" du n<strong>et</strong>)1.4.2.4.1 le principe <strong>de</strong>s clés asymétriques : Intégrité, authentification, confi<strong>de</strong>ntialité, non répudiationDes algorithmes mathématiques perm<strong>et</strong>tent <strong>de</strong> produire <strong>de</strong>s paires <strong>de</strong> clé <strong>de</strong> cryptage (que nous appellerons P <strong>et</strong> S)possédant la caractéristique suivanteUn message crypté avec la clé P ne peut être décrypté que par la clé S <strong>et</strong> vice versa.Il est "impossible" en ne disposant que <strong>de</strong> l'une <strong>de</strong>s 2 clés <strong>de</strong> calculer l'autre dans <strong>de</strong>s délais "raisonnables"Chaque partenaire <strong>de</strong> l'échange crée donc une telle paire <strong>de</strong> clés composée (une "bi-clé") d'une clef secrète.(S) que bien entendu il gar<strong>de</strong> par <strong>de</strong>vers lui d'une clef publique (P) connue <strong>de</strong> tous (mise àdisposition par l'ém<strong>et</strong>teur ou par un tiers "conservateur <strong>de</strong> clés"1.4.2.4.1.1 Intégrité <strong>et</strong> authentification <strong>de</strong> l'ém<strong>et</strong>teur, en chiffrant àl'ai<strong>de</strong> <strong>de</strong> la clé secrète <strong>de</strong> l'ém<strong>et</strong>teur: la signatureUn message ou un document crypté avec la clef secrète <strong>de</strong> Albert est déchiffré par n'importe qui avec la clef publiqued'Albert. Ce message ne peut provenir que d'Albert on a la garantie <strong>de</strong> son i<strong>de</strong>ntité (authentification)Son contenu n'a pu être altéré car il aurait fallu pour cela être capable après l'avoir décrypté avec la clé publique <strong>de</strong> lerecrypter avec la clé secrète (on dit aussi qu'il est "signé électroniquement par Albert") : on a la garantie d'intégrité.1.4.2.4.1.2 Confi<strong>de</strong>ntialité: chiffrement avec la clé publique du <strong>de</strong>stinataireUn message crypté par Albert avec la clef publique <strong>de</strong> Bertrand n'est déchiffrable que par ce <strong>de</strong>rnier au moyen <strong>de</strong> saclef secrète : on garantit ainsi la confi<strong>de</strong>ntialité <strong>de</strong> l'échange.1.4.2.4.1.3 Intégrité, authentification <strong>et</strong> confi<strong>de</strong>ntialité: le double chiffrementUn message ou un document crypté par Albert successivement avec sa clef secrète <strong>et</strong> avec la clef publique <strong>de</strong> Bertrandne peut être lu que par Bertrand qui peut en outre vérifier que le message provient bien d'Albert <strong>et</strong> qu'il n'a pas été altéréen chemin.1.4.2.4.1.4 Principe du théorème d'Euler:Soit 2 nombres premiers A <strong>et</strong> B <strong>et</strong> M leur produit : M=A*BAlors le produit (A-1)*(B-1) que nous appellerons K a la propriété suivante: quel que soit le nombre X, si on multipliecelui-ci K fois par lui-même (on "l'élève àla puissance K") le résultat est égal à1 + un nombre multiple <strong>de</strong> M(pour les mathématiciens "X K = 1 modulo M"). en fait c<strong>et</strong>te propriété n'est vraie que si X n'est multiple ni <strong>de</strong> A ni <strong>de</strong> B maisla probabilité en est quasi nulle puisqu'il s'agit <strong>de</strong> nombres comportant plusieurs centaines <strong>de</strong> chiffres décimaux(typiquement M est un nombre qui nécessite 300 chiffres pour l'écrire)Pour calculer une paire <strong>de</strong> clé opérationnelle on commence donc par choisir 2 nombres premiers A <strong>et</strong> B,Puis on prend 2 nombres S <strong>et</strong> P (les clés secrètes <strong>et</strong> publiques) tels que S*P-1 soit un multiple <strong>de</strong> K donc S*P=nK+1. Lesclés S <strong>et</strong> P sont <strong>de</strong>s nombres gigantesques nécessitant 150 à 300 chiffres pour les écrire (il suffit <strong>de</strong> 31 chiffres pour

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!