L'échange de documents sur Internet est une pratique commune en commerce électronique.
Ces documents contiennent souvent des informations sensibles - par exemple des
contrats juridiques, des informations concernant l'innovation technologique, des
transactions financières. Pour empêcher les documents de commerce électronique
circulant dans le cyberespace d'être interceptés et lus par des pirates, il faut
les chiffrer. Mais pour garantir une sécurité absolue, il est également préférable
les signer numériquement.
L'utilisation d'une signature numérique sur un document de commerce électronique
garantie l'origine, l'intégrité et le non-rejet des données. Lorsqu'un client
signe numériquement un bon de commande en ligne, par exemple, le commerçant peut
identifier, grâce à la signature numérique du document, le client qui a émis la
commande, vérifier que personne n'en a modifié le contenu pendant le transit et
prouver que tel client a fait telle commande.
Les signatures numériques existent depuis 1976, depuis leur lancement par Diffie
and Hellman comme application de chiffrement à clé publique. Mais ce n'est que
récemment que les entreprises et les gouvernements ont commencé à utiliser cette
technologie pour protéger les documents sensibles sur le World Wide Web.
En septembre 1998, Bill Clinton et le Premier Ministre irlandais Bertie Ahern
ont signé un document de commerce électronique intergouvernemental, qui est le
premier document de ce type au monde à utiliser la technologie de la signature
numérique. Microsoft l'a d'ailleurs utilisée pour développer la technologie Authenticode,
qui sécurise les programmes téléchargés du Web.Comme le besoin de signature numérique
se développe, plusieurs éditeurs de logiciels, dont Entrust Technologies et Network
Associates, commercialisent des progiciels de sécurité qui permettent d'utiliser
des signatures numériques pour sécuriser les documents de commerce électronique.
Dans cet article, nous évoquerons la technologie de la signature numérique, nous
étudierons certains logiciels actuellement disponibles et nous envisagerons la
mise en oeuvre des solutions de signature numérique dans l'entreprise.
Des documents électroniques authentifiés avec les signatures numériques
La technologie de la signature numérique s’est développée à partir du chiffrement
à clé publique, technologie à deux clés : une clé privée et une clé publique.
Lorsque vous envoyez un document à quelqu’un, vous utilisez votre clé privée pour
signer le document. Lorsque les destinataires reçoivent le document signé, ils
utilisent la clé publique de l’expéditeur pour l’authentifier.
La Figure 1 illustre le processus de signature numérique. Supposons que vous vouliez
envoyer un document signé numériquement à Jean. Une fois le document créé, vous
le passez par un algorithme de hachage de message. L’algorithme génère un document
haché qui est une somme de contrôle du contenu du document. Vous chiffrez ensuite
le message haché avec votre clé privée. Le résultat est une signature numérique.
Vous ajoutez cette signature numérique au document pour former un document signé
numériquement et vous l’envoyez à Jean.
Lorsque Jean reçoit le document, il le passe par le même algorithme de hachage
de message que vous et crée un nouveau fichier haché. En même temps, il utilise
votre clé publique pour déchiffrer votre signature numérique, convertissant ainsi
la signature en hachage original. Jean compare alors le fichier haché nouvellement
généré et l’original. S’ils se correspondent, Jean peut être assuré que le document
reçu est réellement de vous et que personne ne l’a modifié pendant la transmission.
Si les fichiers sont différents, Jean sait que le contenu du document a été modifié
par une intrusion ou une erreur de transmission.
Les algorithmes de hachage les plus communément utilisés sont MD5 (Message Digest
5) et SHA-1 (Secure Hash Algorithm 1). Le premier peut produire un hachage de
128 bits et le second de 160 bits. L’algorithme de hachage est une fonction unidirectionnelle
qui génère un hachage unidirectionnel. C’est pourquoi, personne ne peut déduire
le contenu original du document message haché. La chance que deux documents aient
le même hachage est pratiquement nulle. Par exemple, la possibilité que MD5 sorte
le même hachage pour deux documents différents est de 1/2128 (soit environ 1 500
documents par mètre carré de la surface de la terre).
Une signature numérique est supérieure à une signature manuscrite traditionnelle.
Un faussaire habile peut modifier le contenu d’un document avec une signature
manuscrite ou déplacer une signature d’un document à un autre sans être détecté.
Avec la technologie de la signature numérique, tout changement apporté à un document
signé – par exemple une modification du contenu ou le remplacement de la signature
– provoque l’échec du processus de vérification de la signature numérique.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
