SOLUTIONS D’IDENTITÉ D’UTILISATEUR
Image
motif hexagonal violet

Grâce à la technologie éprouvée d’infrastructure à clé publique (PKI), les signatures numériques sont largement reconnues comme une pratique exemplaire pour la vérification numérique des transactions électroniques.

Les signatures numériques permettent la « non-répudiation », la capacité d’identifier l’auteur et si le document a été modifié depuis qu’il a été signé numériquement.

Cette fonctionnalité est particulièrement utile pour les processus de flux de travail où une ou plusieurs approbations sont requises, comme dans la gestion de la chaîne d’approvisionnement ou la gestion financière de formulaires tels que les notes de frais. Les signatures numériques donnent l’assurance aux clients, aux citoyens et aux consommateurs que le matériel provient bien de l’organisation d’origine.

En fonction des exigences de l’organisation, Entrust peut vous aider avec une variété de solutions pour la mise en œuvre de signatures numériques. Les certificats Entrust pour Adobe CDS permettent la signature des Certificats de signature de document Entrust, tandis que les certificats numériques de Services gérés de PKI Entrust peuvent signer différents formats et comprendre des fonctionnalités d’authentification et de chiffrement. Entrust propose également la livraison sécurisée de relevés électroniques via le portefeuille de produits Entelligence.

Nous connaissons toutes et tous les signatures papier ; une signature manuscrite sur un document papier. Outre les problèmes juridiques et contractuels, les principales propriétés d’une signature papier sont :

  • elles sont destinées à être associées à un individu particulier ;
  • elles montrent généralement un engagement lié à un document particulier ; la signification exacte dépend du contexte.

Bien que loin d’être parfaites, les signatures papier servent étonnamment bien dans de nombreuses régions du monde comme base pour les transactions commerciales et juridiques. Les sociétés ont appris à utiliser les signatures papier dans des circonstances dans lesquelles un marquage physique sur un document papier, complété par des contrôles et un contexte suffisants, fournit une preuve suffisamment valable d’un engagement lié à ce document par la partie apposant le marquage. La preuve est importante pour reconstruire les circonstances, dans les rares cas de différends ultérieurs.

Comment fonctionnent les signatures numériques ?

Une « signature numérique » est le terme utilisé pour marquer ou signer un document électronique, par un processus censé être analogue aux signatures papier, mais qui utilise une technologie connue sous le nom de « cryptographie de clé publique ». Des propriétés de sécurité supplémentaires sont requises pour les signatures dans le monde électronique. En effet, la probabilité de litiges augmente considérablement pour les transactions électroniques sans rencontres en personne et en présence de modifications potentiellement indétectables des documents électroniques. Les signatures numériques répondent à ces deux problèmes et offrent une sécurité bien plus intrinsèque que les signatures papier. Comparées à toutes les autres formes de signatures, les signatures numériques sont de loin les plus faciles à vérifier et les plus fiables en ce qui concerne l’intégrité des documents.

Quelle est la différence entre les signatures papier et numériques ?

Propriété

Peut être appliquée aux documents et transactions électroniques
La vérification de la signature peut être automatisée
La signature détecte automatiquement les modifications apportées au document
Peut être utilisée pour signifier un engagement envers un contrat ou un document
Peut être complétée par la participation d’un témoin lors du processus de signature
Est reconnue par la législation

Signatures papier

non
non
non
oui
oui
oui

Signatures numériques

oui
oui
oui
oui
oui
oui

Une signature numérique peut être considérée comme une valeur numérique, représentée comme une séquence de caractères et calculée à l’aide d’une formule mathématique. La formule dépend de deux entrées : la séquence de caractères représentant les données électroniques à signer, et un numéro secret appelé « clé privée de signature », associé au signataire et auquel seul celui-ci a accès. (Une clé publique correspondante, qui peut être publiée, afin que tout le monde puisse la consulter comme, par exemple, un numéro de téléphone dans un annuaire téléphonique, permet la vérification de la signature.) La valeur calculée résultante, représentant la signature numérique, est ensuite jointe aux données électroniques tout comme une signature papier devient partie d’un document papier.

le diagramme de création de signature numérique

Cela produit deux résultats critiques :

  1. La signature numérique peut être associée de manière unique au document exact signé, car la première entrée est la séquence précise de caractères représentant ces données.
  2. La signature peut être associée de manière unique au signataire, car la deuxième entrée est la clé privée que seule cette personne contrôle.

La vérification de l’authenticité d’une signature numérique repose également sur une formule. Ici, la formule dépend de trois entrées : la séquence de caractères représentant les données électroniques prétendument signées à l’origine, la clé publique du signataire et la valeur représentant la signature numérique supposée authentique. La formule produit en sortie une réponse simple : oui ou non. « Oui » signifie que la signature numérique est bien une signature numérique authentique sur les données électroniques présentées, et associée à la partie liée à la clé publique utilisée.

Comment une signature numérique est-elle créée ?

  1. capturer l’intégralité du contexte de la transaction ou du document électronique, et précisément ce à quoi le signataire s’engage ;
  2. s’assurer que les données affichées auprès de l’utilisateur reflètent fidèlement les données à signer numériquement ;
  3. exiger de l’utilisateur qu’il signale sa compréhension de l’engagement pris et son souhait d’y être lié ;
  4. authentifier l’utilisateur pour que sa clé privée devienne disponible pour le dispositif de signature ;
  5. informatiser la signature sur la base de la clé privée du signataire et des données en cours de signature ;
  6. un serveur d’horodatage ajoutant facultativement un champ d’heure et de date aux données et à la signature du signataire, puis à la signature ; et
  7. transmettre la transaction signée pour traitement, stockage ou vérification ultérieure.