9 mars 2016

L’utilisation des documents numériques par les entreprises pose le problème de la validation de leur intégrité.

Selon le Larousse, l’intégrité est “l’état d’une chose qui a toutes ses parties, qui n’a pas subi d’altération“.

La confiance des utilisateurs en les documents numériques dépend principalement de cette notion. Il est donc indispensable que les acteurs puissent s’assurer de l’intégrité d’un document : est-ce la dernière version ? Celui-ci n’a-t-il pas été modifié après sa validation ? En effet, les outils informatiques actuels permettent dans certains cas de modifier des documents sécurisés. Dans ces conditions, comment s’assurer de l’intégrité de ces documents ?

Quel que soit le support de l’information, le chiffrement des messages a toujours été une préoccupation importante. En fonction des technologies, les méthodes de codage ont évolué. Les plus connues sont le code César, qui vise à remplacer les signes d’un message par d’autres signes en fonction d’une table de correspondance connue seulement de l’expéditeur et du destinataire, et le chiffre de Vigenère, permettant de coder un message à partir d’un mot clé et du carré de Vigenère.

En France, la cryptographie était à l’origine un domaine réservé aux militaires et les moyens de cryptographie étaient classés comme “arme de guerre“ par le décret du 18 avril 1939. Il faudra attendre la loi du 29 décembre 1990 pour pouvoir utiliser ces moyens de chiffrement sur les réseaux de communication afin d’assurer la confidentialité des échanges. L’utilisation des moyens de chiffrement est donc libre et légale, seule la fourniture des outils de chiffrement est encadrée par la loi.

Cette libéralisation a permis l’utilisation, dans les années 1990, d’algorithmes appelés “fonctions de hachage“.

Ceux-ci permettent de générer une empreinte numérique qui sera toujours la même pour un document donné. Les plus populaires sont le MD5 et le SHA. Le MD5 transforme toute information numérique en une chaîne de 32 caractères.

Entre l’exemple 1 et l’exemple 2, seule la majuscule de la chaîne de caractères a été modifiée. Les empreintes numériques qui en résultent sont différentes (figure 1).

Dans ces conditions, la fonction de hachage permet d’obtenir l’empreinte numérique unique du document.

Figure 1 : “Cryptage d’un document en MD5“

Le document numérique finalisé est sauvegardé par l’expéditeur qui utilise la fonction de hachage et archive l’empreinte numérique du document. Le destinataire n’aura plus qu’à récupérer ces deux informations via deux canaux différents, par exemple : télécharger le document sur un espace sécurisé et recevoir par e-mail  l’empreinte numérique.

Suite à la réception des informations, le destinataire refera le hachage du document numérique. Si l’empreinte numérique obtenu est identique à l’empreinte reçue, alors le document n’a été ni modifié, ni altéré (figure 2).

Figure 2 : De nombreuses variantes d’algorithme existent : MD5, SHA-1(Hex), SHA-1 (Base64), SHA-256 (Hex),

SHA-256 (Base64)… mais le principe reste le même. Cette méthode est un excellent moyen de s’assurer de l’intégrité des documents numériques transmis et conservés par une entreprise.

Cette méthode est utilisée dans de nombreux domaines et notamment sur internet. Les sites s’en servent pour stocker l’empreinte numérique de vos mots de passe dans des bases de données, pour sécuriser les téléchargements mais également pour valider l’intégrité de documents scellés au moyen d’un cachet ou d’une signature utilisant un certificat électronique qualifié, comme proposé par le CSOEC avec Sign’Expert, par exemple.

Partager cet article

Panier
Scroll to Top