Le développement des communications électroniques basées sur les technologies Internet a fait naître des besoins de plus en plus essentiels concernant les fonctions : d'intégrité (avoir la garantie que les données ou messages ne sont pas altérés), de confidentialité (chiffrer et garder les données ou messages secrets), d'identification / authentification de l'ensemble des acteurs impliqués par l'échange (prouver l'identité d'un correspondant, d'un élément de réseau, d'un composant logiciel, etc.), et de non-répudiation (prouver des actions réalisées par un des acteurs).
[...] Mais, l'infrastructure doit aussi pouvoir suivre la croissance du nombre de ses utilisateurs. A ce moment là, c'est la facilité d'ajout de composants, c'est à dire de nouvelles autorités de certification et d'enregistrement qui sera importante. Autre critère incontournable : la sécurité. Ainsi, la nationalité du fournisseur de la solution peut être considérée comme un point important. De même, il faut considérer la compatibilité de l'infrastructure avec des dispositifs matériels. Ceux-ci peuvent être de plusieurs types. On peut ainsi distinguer d'une part les périphériques permettant de stocker les clés sur un support externe. [...]
[...] La bi-clé publique est publiée dans un annuaire LDAP, alors que la clé privée de déchiffrement est retournée sur le disque dur du médecin. L'expéditeur utilise la clé publique correspondante pour chiffrer l'envoi des documents. Dernière nouveauté, une clé de session symétrique de 128 bits- stockée sur le disque dur - chiffre les communications établies avec un serveur web. La carte CPS sécurise les envois des feuilles de soins, ainsi que les échanges par messagerie entre les médecins, les laboratoires et les serveurs web Secteur des télécommunications (GSM). [...]
[...] MIA AA= est le résultat du chiffrement du texte du message et du fichier Word joint avec la clé publique du destinataire Serge Y. C'est pourquoi seul ce dernier est en mesure de déchiffrer le message en utilisant sa clé privée, garantissant ainsi la confidentialité du contenu échangé. S/MIME permet de combiner signature et chiffrement, c'est-à-dire envoyer un message chiffré qui a été préalablement signé. Ces opérations sont effectuées de façon successive par le logiciel émetteur : génération de la signature puis chiffrement du message, le résultat obtenu étant à nouveau signé par l'émetteur afin d'assurer l'intégrité des arguments du message et l'authentification d'origine (format triple enveloppe Le logiciel récepteur respecte cette chronologie : vérification de la signature externe, puis déchiffrement du message, et enfin vérification de la signature interne. [...]
[...] Ils sont standardisés dans le RFC 2459. Lorsqu'un utilisateur perd ou divulgue sa clé privée, que les informations contenues dans un certificat sont ou deviennent fausses (falsification de l'identité, perte d'intégrité de la clé publique contenue dans le certificat), le certificat n'est plus de confiance et son utilisation ne peut plus garantir une fonction de sécurité. Dans de tels cas, l'autorité de certification révoque le certificat compromis et transmet l'information au service de publication. Ce dernier fait alors apparaître ce certificat dans la liste des certificats révoqués. [...]
[...] De plus, les algorithmes RSA 768 bits de signature et d'authentification, employés en mode ISO 9796, ne sont pas conformes aux standards internet. Une orientation imposée, à l'époque, par la législation française sur la cryptographie. Laquelle interdisait l'emploi d'algorithmes RSA conformes aux standards PKCS# et susceptibles d'être détournés . à des fins de chiffrement ! Le second volet de la migration porte sur l'ajout de fonctions de chiffrement. Toutefois, dans ce cas, les clés sont stockées sur le disque dur du médecin, et non sur sa carte CPS. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture