Signatures électroniques

Les signatures électroniques sont étroitement associées au chiffrement. Une signature électronique vérifie si la personne à l'origine des données en est l'auteur et si ces données ont été falsifiées. Les utilisateurs peuvent ajouter une signature électronique à des messages et à des champs et sections de documents. Le concepteur d'une base contrôle si les utilisateurs peuvent signer ou non les champs et les sections d'une base ; les utilisateurs individuels peuvent choisir de signer des messages.

Les utilisateurs peuvent signer les messages envoyés à d'autres utilisateurs Notes® ou aux utilisateurs d'autres applications de messagerie prenant en charge le protocole S/MIME (par exemple, Microsoft Outlook Express®). Pour les signatures électroniques, Domino® utilise les mêmes clés que pour le chiffrement (les clés publiques et privées Notes® et Internet).

Vous pouvez également configurer Notes® pour qu'il utilise des clés différentes pour les signatures et le chiffrement S/MIME, en ajoutant deux certificats Internet au fichier ID Notes®, puis en utilisant un certificat pour le chiffrement S/MIME et un autre pour les signatures S/MIME et l'authentification du client SSL. Ainsi, les certificats Internet doubles vous permettent de séparer les paires de clés publiques et privées entre le chiffrement d'un côté et les signatures électroniques et l'authentification du client SSL de l'autre.

Pour plus d'informations sur la création de champs et de sections signés, consultez la rubrique Activation du chiffrement d'un champ dans l'Aide sur HCL Domino® Designer.

Notes® Signature

Lorsqu'un expéditeur signe un message à l'aide d'une signature Notes®, tous les champs du message sont signés.

  1. Notes® génère un hachage des données (c'est-à-dire un nombre représentant les données), puis chiffre ce hachage avec la clé privée de l'auteur des données, créant ainsi une signature. Le hachage est parfois appelé condensé de message (résultant). Celui-ci a des propriétés spécifiques et indispensables :
    • Il est impossible de deviner le message d'origine en consultant le condensé de message.
    • Même une modification mineure du message influence le condensé de message de façon imprévisible et génère une valeur totalement différente.
  2. Notes® rattache la signature, la clé publique et les certificats du signataire aux données.
  3. Lorsque le lecteur accède aux données signées, Notes® vérifie si le signataire présente un certificat commun ou un ancêtre de certificat commun avec un certificateur accrédité par le lecteur. Si tel est le cas, Notes® tente de déchiffrer la signature au moyen de la clé publique correspondant à la clé privée avec laquelle les données ont été signées.
  4. Si l'opération aboutit, Notes® désigne le signataire du message. Si le déchiffrement échoue, Notes® indique qu'il n'a pas pu vérifier la signature. L'échec du déchiffrement et des comparaisons peut signifier que les données ont été endommagées.
    Remarque : L'accréditation des certificats est vérifiée indépendamment du déchiffrement et de la comparaison des hachages. Ces deux opérations peuvent donc réussir même si le certificat n'est pas accrédité. Ce peut être le cas lorsqu'un utilisateur reçoit du courrier d'un utilisateur d'une autre société ne disposant pas d'une certification croisée, par exemple.

Signatures S/MIME

Lorsque l'expéditeur signe un message à l'aide d'une signature S/MIME, seuls le corps du message et ses pièces jointes sont signés.

  1. Notes® génère un hachage des données signées, puis chiffre ce hachage à l'aide de la clé privée de l'auteur des données, créant ainsi une signature.
  2. Notes® rattache une chaîne de certification (c'est-à-dire tous les certificats de la hiérarchie du certificat) et la signature aux données.
  3. Lorsque le lecteur accède aux données signées, Notes® ou l'application de messagerie tente de déchiffrer la signature à l'aide de la clé publique correspondant à la clé privée avec laquelle les données ont été signées. Si la procédure réussit, Notes® ou l'application vérifie si le signataire présente un certificat commun ou un ancêtre de certificat commun avec un certificateur accrédité par le lecteur.
    Remarque : En règle générale, le certificateur principal de l'utilisateur Notes® adresse une certification croisée à l'autorité de certification (AC) du signataire. L'accréditation peut également être établie si l'utilisateur Notes® adresse directement une certification croisée au certificat du signataire ou à son autorité de certification. Le certificateur principal de l'utilisateur Notes® peut aussi adresser directement une certification croisée au certificat du signataire.
  4. Notes® ou l'application de messagerie compare le hachage déchiffré avec le hachage du message généré par le lecteur. Une correspondance signifie que la signature est valide.
  5. Si la comparaison du condensé réussit, Notes® ou l'application de messagerie S/MIME désigne le signataire du message. Si le déchiffrement échoue, l'application indique qu'elle n'a pas pu vérifier la signature. L'échec du déchiffrement et des comparaisons peut signifier que les données ont été endommagées.
    Remarque : L'accréditation des certificats est vérifiée indépendamment du déchiffrement et de la comparaison des hachages. Ces deux opérations peuvent donc réussir même si le certificat n'est pas accrédité. Ce peut être le cas lorsqu'un utilisateur reçoit du courrier d'un utilisateur d'une autre société ne disposant pas d'une certification croisée, par exemple.

Signature du courrier envoyé

Notes® Les utilisateurs du client définissent si le courrier qu'ils envoient est signé. Ils peuvent signer certains messages ou tous les messages qu'ils envoient. Lorsqu'ils envoient des messages signés à des utilisateurs d'applications de messagerie S/MIME, les utilisateurs Notes® doivent posséder un jeu supplémentaire de clés publique et privée Internet.

Pour plus d'informations sur la signature du courrier, consultez la rubrique Chiffrement et signature numérique des messages électroniques dans HCL Notes® Aide.