La carte d'identité electronique (e id)

  • 3,773 views
Uploaded on

La communication électronique est devenue très importante ces dernières …

La communication électronique est devenue très importante ces dernières
années. D’où le besoin de pouvoir identifier les personnes via un système
électronique. La carte d’identité électronique: eID contient une puce
électronique qui protège les données personnelles de manière optimale.
L’eID nous permet de régler de nombreuses questions administratives
depuis notre ordinateur. En outre, l’eID nous offre une foule d’autres
possibilités: envoyer des documents électroniques et des e-mails
recommandés, sécuriser les séances de chat des enfants, accéder au parc
à conteneurs ou même vous identifier sur le réseau informatique de votre
entreprise.

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
3,773
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
158
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. République Algérienne Démocratique et Populaire Ministère de l’Enseignement Supérieur et de la Recherche Scientifique Université des Sciences et de la Technologie Houari Boumediene Faculté d’Electronique et d’Informatique Mémoire de Master Domaine Mathématiques et Informatique Filière Informatique Spécialité Réseaux et Systèmes Distribués (RSD) Thème LA CARTE D’IDENTITÉ ÉLECTRONIQUE (eID)Proposé par : Présenté par : MM.Dr. A.BELKHIR OUADJAOUT Lamine ZERGOUG SalimDevant le jury : M. A.AISSANI Président Mme. N.HADDOUCHE Examinateur Mlle. L.ALIOUANE Examinateur Projet n°. 55/10/RSD
  • 2. Remerciements Nous tenons à remercier nos familles respectives (nos chers parents,frères, cousins, etc.) pour leurs soutien, conseils et aide indéfectible, ainsique tous nos amis (Mohamed, Brahim, Rachid, Abdelkader, Zaki, Halim,Kamel, Sofiane, Meziane, Nabil et beaucoup dautres) avec qui nousavons partagé le bon et le moins bon, les hauts et les bas de notre cursusuniversitaire. Nous exprimons notre reconnaissance aux professeurs, et en premierlieu à notre promoteur Dr. BELKHIR, qui nous ont apporté beaucoup deconnaissances dans ce vaste domaine des « Réseaux et SystèmeDistribués». Nous voulons également exprimer notre profonde gratitude à Mr.ZERROUR AKLI, Mr. Ali ABDI, Mr. Mehdi NEDDAF, Mr.BENSALEH Mustapha, Mr. BENHAMOUDA Hocine, ainsi qu’a tousceux qui nous ont soutenus de prés ou de loin.
  • 3. SOMMAIREIntroduction générale -------------------------------------------------------------------------------------------- 1CHAPITRE I – Etat de l’art ---------------------------------------------------------------------------------- 2 I.1 - Introduction ----------------------------------------------------------------------------------------------------- 3 I.2 – Carte d’identité électronique en Algérie ------------------------------------------------------------------ 3 I.3 – Norme de cartes d’identités électroniques---------------------------------------------------------------- 3 I.4 – Outils d’une carte d’identité électronique ---------------------------------------------------------------- 6 I.5 - Conclusion ---------------------------------------------------------------------------------------------------- 11CHAPITRE II – Signature électronique---------------------------------------------------------------- 12 II.1 – Rappels et définitions ------------------------------------------------------------------------------------ 13 II.2 – Quelque normes et standards --------------------------------------------------------------------------- 15 II.3 – Principe de fonctionnement de la signature électronique ----------------------------------------- 17 II.4 – Cadre technologique et organisationnel de la signature électronique --------------------------- 18 II.5 – Types de signatures --------------------------------------------------------------------------------------- 26 II.6 – Cadre juridique de la signature électronique en Algérie ------------------------------------------- 28 II.7 - Conclusion -------------------------------------------------------------------------------------------------- 29CHAPITRE III – Implémentation d’une carte d’identité électronique -------------------- 30 III.1 – Introduction ----------------------------------------------------------------------------------------------- 31 III.2 – Création d’une autorité de certification -------------------------------------------------------------- 31 III.3 – Installation des SDK------------------------------------------------------------------------------------- 36 III.4 – Réalisation d’une application DZeID ---------------------------------------------------------------- 37 III.5 – Introduction des lettres arabes ------------------------------------------------------------------------- 42 III.6 - Proposition d’un modèle de carte d’identité électronique Algérienne-------------------------- 48 III.7 - Conclusion ------------------------------------------------------------------------------------------------- 48Conclusion générale -------------------------------------------------------------------------------------------- 49Références bibliographiques -------------------------------------------------------------------------------- 50
  • 4. Introduction générale La communication électronique est devenue très importante cesdernières années. D’où le besoin de pouvoir identifier les personnes viaun système électronique. La carte d’identité électronique: eID contientune puce électronique qui protège les données personnelles de manièreoptimale. L’eID nous permet de régler de nombreuses questions administrativesdepuis votre ordinateur. En outre, l’eID nous offre une foule d’autrespossibilités: envoyer des documents électroniques et des e-mailsrecommandés, sécuriser les séances de chat des enfants, accéder au parcà conteneurs ou même vous identifier sur le réseau informatique de votreentreprise. Pour l’implémentation d’une carte identité électronique on passe parplusieurs étapes: Création des autorité de certifications Installation du SDK Réalisation dune application DZeID Introduction des lettres arabes Nous avons organisé notre travail de la manière suivante: 1er Chapitre: Etat de l’art. 2ème Chapitre: Signature électronique. 3ème Chapitre: Implémentation d’une carte d’identité électronique. 1
  • 5. er1 ChapitreEtat de l’art
  • 6. 1erChapitre Etat de l’art 1. Introduction: La carte didentité électronique, appelée aussi «electronic IDentity» [eID 08], est un nouveautype de carte didentité qui a vu le jour dans de nombreux pays, elle permet à lutilisateur deposséder un moyen sûr pour accéder à de nombreuses applications d’institutions publiques ouprivées et d’entreprises. L’eID est constituée d’une carte à puce contenant toutes lesinformations personnelles imprimées (sur la carte) tel que ; la photo du propriétaire, nom etprénom, sexe, nationalité, date et lieu de naissance, signature, période de validité, etc... .Maisaussi des informations électronique (se trouvant dans la puce) tel que : l’adresse, le statutspécial (handicapé mental, handicapé physique, etc.), un algorithme de type RSA (de 1024-bit) pour lauthentification, une infrastructure à clés publiques (Public key infrastructure, PKI)du type X.509, une photo sous norme [JPEG 99]. figure1.1: exemple dune eID au royaume belge 2. La carte didentité électronique en Algérie:Dans le cadre des efforts de létat algérien de mettre en place un gouvernement électronique,lAlgérie tente la numérisation de la carte d’identité nationale au cours de l’année 2011, onespère mettre en place cette CNIBE (Carte Nationale d’Identité Biométrique et Electronique)grâce à la complexité du système utilisé sous des codes de sécurité difficiles à décrypter.L’autre nouveauté de ce système inédit, réside dans le fait que désormais, le citoyen n’aura àfournir qu’un seul dossier dans sa vie. Ainsi la création d’un registre national de l’état civilavec l’institution d’un numéro d’identification national unique NIN (National IdentityNumber) pour chaque citoyen [MICL 09]. 3. Normes de cartes didentité électronique:Les cartes doivent être conformes a plusieurs standards réunis sous la norme [ISO/IEC 7816]ISO/IEC 7816L’ISO/IEC 7816 fait partie dune série de normes qui décrivent les paramètres des cartesdidentification, tels quils sont définis dans lISO/IEC 7810, et lutilisation de ces cartes pourles échanges internationaux. La présente partie de lISO/IEC 7816 spécifie directement ou parréférence les éléments de données (DE), qui comprennent les DE composites, utilisés dansléchange intersectoriel et basés sur les cartes à circuits intégrés (ICC). Elle identifie lescaractéristiques ci-dessous de chaque DE : 3
  • 7. 1erChapitre Etat de l’art • Identificateur ; • Nom ; • Description et référence ISO ; • Format et codage (sil nest pas disponible dans dautres normes ISO ou dans les autres parties de lISO/IEC 7816).La disposition de chaque DE est décrite telle quelle apparaît à linterface entre le dispositifdinterface (IFD) et le ICC. La présente partie de lISO/IEC 7816 définit les moyensdextraction des DE dans la carte (octets historiques, remise à zéro, commandes à exécuter etcommandes définies dans cette norme internationale). La présente partie de lISO/IEC 7816donne la définition des DE sans considération des restrictions faites sur lutilisation des DE. Ilest prévu dincorporer de nouveaux objets de données intersectoriels dans la présente norme,de nombreuses révisions, rectificatifs techniques et amendements ont étés apportées à cestandard : ISO/IEC 7816-6:2004 ISO/IEC 7816-6:2004/Cor 1:2006 ISO/IEC 7816-1:1998 ISO/IEC 7816-2:2007 ISO/IEC 7816-3:2006 ISO/IEC 7816-4:2005 ISO/IEC 7816-5:2004 ISO/IEC 7816-7:1999 ISO/IEC 7816-8:2004 ISO/IEC 7816-9:2004 ISO/IEC 7816-10:1999 ISO/IEC 7816-11:2004 ISO/IEC 7816-12:2005 ISO/IEC 7816-13:2007 ISO/IEC 7816-15:2004LISO/IEC 7816 comprend des parties, présentées sous le titre général Cartesd’identification— Cartes à circuit(s) intégré(s) à contacts, voici ces parties: Partie 1: Caractéristiques physiques; Cette norme définit les caractéristiques physiques des cartes à puce : la géométrie, la résistance, les contacts, etc. Partie 2: Dimensions et emplacements des contacts; Cette norme spécifie le dimensionnement physique (extérieur) des contacts de la puce. Partie 3: Signaux électroniques et protocoles de transmission; Cette norme définit : - les protocoles de transmission - la sélection d’un type de protocole, - la réponse à un reset qui correspond aux données envoyées par la carte immédiatement après la mise sous tension, - les signaux électriques, tels que le voltage, la fréquence d’horloge et la vitesse de communication. Partie 4: Commandes intersectorielles pour les échanges; Cette norme vise à assurer l’interopérabilité des échanges. Elle définit les messages APDU (Application Protocol Data Units), par lesquels les cartes à puce communiquent avec le lecteur. Les échanges s’effectuent en mode client-serveur, le terminal ayant toujours l’initiative de communication. Partie 5: Système de numérotation et procédure d’enregistrement d’identificateurs d’applications; Définit le système de numérotation et les procédures d’enregistrement et d’attribution 4
  • 8. 1erChapitre Etat de l’art des identifiants des applications. Un unique identifiant est associé à chaque application et à certains fichiers sur la carte. Ils sont représentés par des tableaux d’octets de taille allant de cinq à seize. Partie 6: Éléments de données intersectoriels; Cette norme spécifie des éléments de données inter-industrie pour les échanges, tels que le numéro du porteur de carte, sa photo, sa langue, la date d’expiration, etc. Partie 7: Commandes intersectorielles pour langage d’interrogation de carte structurée; Cette norme définit les commandes de langage d’interrogation de carte structurée via un langage spécifique SCQL (Structured Card Query Language). Partie 8: Commandes intersectorielles de sécurité; il spécifie les commandes utilisés pour les opérations cryptographiques. Ces commandes sont complémentaires et basées sur des commandes répertoriées dans la norme 4. Partie 10: Signaux électroniques et réponse à la mise à zéro des cartes synchrones; Cette partie spécifie les structures de signalisation, et la structure de la réponse entre une carte à circuit intégré (s) avec transmission synchrone et un dispositif dinterface tel quun terminal. Partie 11: Vérification personnelle par méthodes biométriques; il spécifie lutilisation des commandes interindustrielles et des objets de données personnelles liées à la vérification par des méthodes biométriques dans les cartes à circuits intégrés. Les commandes utilisées sont définies dans la norme ISO / CEI 7816-4. Cette partie est utilise pour des usages de vérification et de sécurité Partie 12: Cartes à contacts - Interface électrique USB et procédures de fonctionnement; précise les conditions de fonctionnement dune carte à circuit intégré, ce type de carte est nommé USB-CPI, elle définie : Les conditions électriques afin dexploiter linterface USB-CPI. Les descripteurs USB standard et le descripteur de la classe USB spécifiques; Le transfert de données entre lhôte Les transferts de contrôle permettent lutilisation de deux protocoles différents Les transferts optionnels dinterruption pour indiquer des événements asynchrones Létat et les conditions derreur Partie 13: Commandes pour la gestion dapplication dans un environnement de plusieurs applications; Partie 15: Application des informations cryptographiques; Cette partie spécifie les informations de chiffrement présentées sous format ASN.1 (Abstract Syntax Notation One) [ISO/IEC et ITU-T 84], elle supporte les fonctionnalités suivantes: • le stockage de plusieurs instances dinformation de cryptographie dans une carte; • lutilisation des informations cryptographiques; • récupération des informations de chiffrement; • différents mécanismes dauthentification et plusieurs algorithmes de chiffrement. 5
  • 9. 1erChapitre Etat de l’art 4. Outils d’une carte didentité électroniqueL’utilisation dune carte didentité électronique nécessite un certain nombre doutils : 4.1. Les lecteurs de carte:Une carte à puce: faite en matière plastique, ou en papier ou en carton, de quelquescentimètres de côté et moins dun millimètre dépaisseur, portant au moins un circuit intégrécapable de contenir de linformation. Le circuit intégré (la puce) peut contenir unmicroprocesseur capable de traiter cette information, ou être limité à des circuits de mémoirenon volatile et, éventuellement, un composant de sécurité (carte mémoire). Les cartes à pucefournissent des moyens deffectuer des transactions dune manière flexible, bloquée, standardavec une intervention humaine minimale. Figure1.2: Carte à microcalculateur CP8 (Première carte à puce commercialisée) 4.2. Les lecteurs de carte:Un lecteur de carte est un petit appareil spécial permettant de relier la carte au PC. Leprincipal objectif de ce lecteur de carte est d’établir un canal de communication entre lesprogrammes sur l’ordinateur et la puce de la carte d’identité, la plupart des nouveauxordinateurs portables et des nouveaux claviers ont un lecteur de carte à puce intégrécependant il existe plusieurs types de cartes: Les lecteurs de cartes à puce simples: ils permettentde lire les informations contenues sur la puce de la cartedidentité électronique en introduisant le code PIN par le biaisdun clavier de PC. Les lecteurs de cartes à puce avec PIN-pad: Améliorentle niveau de sécurité en introduisant un code PIN encodé sur lappareilne sort pas du lecteur et peut dès lors difficilement être intercepté par unhacker. Deux modèles existent, dont un permet de lire uniquement les cartesd’identité électroniques. lecteur de cartes pour ordinateur portable: Ce type de lecteurss’insèrent dans une fente PC-CARD (ou PCMCIA pour PersonalComputer Memory Card International Association), ils sont donc 6
  • 10. 1erChapitre Etat de l’arttotalement incorporés dans l’ordinateur.Voici un tableau comparatif entre type de lecteurs: Type de lecteur de Avantage Inconvenient cartesLecteur simples - Compatible avec presque toutes - Le niveau de sécurité; code PIN les applications peut être intercepte car il doit être entré via le clavier de PC - Le prix: Bon marchéLecteur avec PIN- - Le niveau de sécurité: plus élevé - Certaines applications (entrepad quun lecteur simple car le code autres Netscape et Mozilla) ne PIN ne sort pas de lecteur sont pas compatibles à 100% - La plupart du temps uniquement - Facilité d’utilisation sous Windows - Certains modèles exigent des - Facilité d’utilisation batteries et/ou une alimentation électrique séparéeLecteur pour - Compatible avec presque toutes - Le prix: Un peu plus cher quunordinateur portable les applications lecteur de cartes simple. - Certaines marques proposent également des pilotes pour Linux Tab1.1: Tableau comparatif des différents types de lecteurs de cartesLes informations de la carte didentité électronique sont privées, on doit garder leurconfidentialité à tout prix, et pour cela on emploie la cryptographie afin de chiffrer cesinformations et les rendre incompréhensibles. 4.3. La cryptographie:Le mot cryptographie vient du grec cryptos (signifiant "caché") et graphein (pour "écrire"), lacryptographie est l’art et la science qui vise à garder un secret visant à protéger un échanged’informations par un codage du message.Le général spartiate [BER] était le premier à utiliser la cryptographie depuis 400 ans avantnotre ère, en se servant dun bâton (appelé scytale).Le Romain Jules César employait une substitution simple de lettres pour communiquer avecses généraux.Pour crypter (chiffrer, coder) un message on doit utiliser un algorithme de cryptographie quicontient quatre entités ; le plaintext ou texte en clair, la clé de chiffrage (ces deux entités sontutilise pour chiffrer le message), le cyphertext ou texte chiffre et la clé de déchiffrageLa carte didentité électronique utilise un algorithme de cryptage asymétrique, plusprécisément lalgorithme RSA (Rivest Shamir Adleman).RSA est considère comme un algorithme de cryptage probablement assez sûr puisque il y atrès certainement plus de risques liés à une mauvaise utilisation quà une attaque mais il fauttoujours garder en esprit que le risque zéro en sécurité nexiste pas, comme pour la NSA(Naional Security Agency) le décryptage du RSA nest quun jeu denfant! 7
  • 11. 1erChapitre Etat de l’art 4.4. Signature électronique:La signature électronique est un autre outil utilisé par les cartes didentités électronique afindassurer l’authenticité et l’intégrité indépendamment de la cryptographie, la signatureélectronique fournit un nombre à partir dun document en entrée et ce nombre doit êtreunique. S’il est impossible de garantir l’unicité de la signature, il est néanmoins possible dediminuer fortement la possibilité que deux documents produisent le même résultat, commec’est le cas dans une fonction de hachage classique.Le titulaire dune carte didentité électronique dispose dune signature électronique unique quia la même valeur quune signature manuscrite.La signature électronique sera traitée en détail dans le chapitre 2. 4.5. Certificat électronique:Un certificat électronique est un autre outil de sécurité qui vise la validation des cléspubliques puisque rien ne garantit que la clé publique est bien celle de lutilisateur à qui elleest associée. Une autorité de certification est chargée de délivrer les certificats et de leursassigner une période de validité (date dexpiration), les eID utilisent un certificatdauthentification et un certificat de signature .Les certificats sont des petits fichiers composésde deux parties : Une partie contenant les informations et une deuxième partie contenant la signature delautorité de certification.Les certificats sont normalisés par le standard X.509 de lUnion Internationale desTélécommunications [ITU 88], qui définit les informations contenues dans cette dernièrecomme suit : • Version • Numéro de série • Nom du signataire du certificat • Validité (dates limite) • Nom du propriétaire du certificat • Informations sur la clé publique • Algorithme de chiffrement utilisé • Clé publique du propriétaire • Identifiant unique du signataire (optionnel, à partir de X.509 version 2) • Identifiant unique du détenteur du certificat (optionnel, à partir de X.509 version 2) • Extensions (optionnel, à partir de X.509 version 3)Ces informations seront validées (signées) par une autorité de certification, par applicationd’une fonction de hachage pour ces informations. Le condensé résultant est chiffré à laide dela clé privé de lautorité de certification. Le certificat peut être préalablement signée par uneautorité de niveau supérieur.Donc pour communiquer avec une personne, il suffit quil possède le certificat dudestinataire. Ce certificat contient le nom du récepteur ainsi que sa clé publique et est signépar lautorité de certification et par la suite on peut vérifier la validité du message enappliquant dune part la fonction de hachage aux informations contenues dans le certificat, endéchiffrant dautre part la signature de lautorité de certification avec la clé publique de cette 8
  • 12. 1erChapitre Etat de l’artdernière et en comparant ces deux résultats.Voici un une image qui illustre la signature du certificat : figure1.3: Création et signature d’un certificat 4.6. Autorité de certification PKI (Public Key Infrastructure) :Comme on lavait cité précédemment une autorité de certification PKI vise à signer et validerun certificat numérique. Une autorité de certification PKI est composée de plusieurs entités,ces entités sont physiquement représentées par des serveurs WEB, par exemple sur UNIX ilssont de type Apache, sous Windows ils utilisent IIS. ces serveurs contiennent différentsscripts CGI (Common Gateway Interface), qui permettent d’administrer, de gérer etd’archiver les certificats. Dans le cas de UNIX la génération proprement dite des certificatsest assurée par l’OpenSSL, qui offre la puissance de calcul cryptographique de la PKI. Architecture de la PKILarchitecture PKI admet plusieurs entités qui sont:a) Un Serveur Public : La connexion à ce serveur est sécurisée via lutilisation du protocole SSL (Socket Secure layer) afin de garder les échanges de données confidentiels. Ce serveur est considéré comme linterface entre larchitecture PKI et le client, par la suite elle lui permet la partie de transmettre des requêtes de certificats, mais également de recevoir toutes les informations fournies par la PKI c’est-à-dire : • Recevoir un certificat de l’autorité de certification • Recevoir un certificat numérique sollicité • Recevoir une liste de révocation CRL (Certificate revocation List) • Consulter des certificats numériques de tous les clientsb) Un Serveur RA (Registration Authority) :Ce serveur utilise également SSL lors des échanges, et seulement un administrateur aura 9
  • 13. 1erChapitre Etat de l’artlaccès à ce serveur RA après avoir être authentifié. Le serveur RA permet de recevoir lesdemandes de certificats CSR (Certificate Signing Request) émises par les clients. Cesrequêtes seront émises à l’administrateur de la CA (Certificate Authority) en suivant unformat standardisé PCKS#10, ce serveur permet aussi de publier les certificats signés par laCA. La publication est faite de deux façons :• Soit publier des certificats sur le serveur public.• Ou bien publier des certificats dans un annuaire LDAP (Lightweight Directory AccessProtocol)c) Serveur CA (Certificate Authority) :Ce serveur est considéré comme une autorité de confiance, c’est lui le responsable de lacréation des certificats pour les utilisateurs, ces certificats contiennent entre autre le nom dudemandeur Distinguished Name (DN), sa clé publique et une date d’expiration ainsi que lafonction du certificat. Enfin le certificat sera signée par la clé privée du CA, cette clé qui estconsidéré comme vital pour la sécurité de toute larchitecture PKI dou la nécessité disoler leserveur CA. Service de révocation CRL (Certificate revocation List) :Un certificat numérique doit pouvoir être révoquée si un changement d’identité dupropriétaire a lieu, ou si la clé privée de l’utilisateur est perdue ou divulguée on émet unedemande de révocation et vérifier son authenticité. L’auteur de la demande est-il bien lapersonne titulaire de la clé publique? Une fois la vérification terminée, la liste des certificatsrévoqués est publiée. La révocation est un élément du service de publication.L’accès aux listes de révocation peut être spécifié dans le certificat sous forme d’une URL.Les clients peuvent alors téléchargés la liste de révocation CRL. Mais étant donné que cetteliste est générée périodiquement par la CA, son utilisation n’est pas optimale car lesutilisateurs doivent mettre à jour constamment cette liste. De plus, si une CA met à jour saliste CRL et révoque un certificat juste après, les utilisateurs ne verront cette modificationqu’après la prochaine mise à jour de la liste, cette à dire le lendemain dans certain cas, cettepolitique n’est pas sans risque en terme de sécurité.Pour contrer cet inconvénient les utilisateurs doivent disposer de la liste de révocation entemps réel, en vérifiant ces informations directement dans la base de données de la CA, cettevérification est possible par l’intermédiaire d’un élément OCSP (Online Certificate StatusProtocol) [MYE 99] qui se chargera d’interroger la CA sur la validité d’un certificat.De ce fait, la liste de révocation de la PKI est le seul élément devant disposer d’un serviced’annuaire obligatoirement connecté à Internet. Service de publication :Le service de publication permet l’accès des utilisateurs aux certificats des correspondantsafin d’en extraire la clé publique.L’utilisation du service de publication n’est pas requise pour toutes les applications dechiffrement asymétrique. En particulier, l’accès à un serveur HTTPS dans le but de chiffrerles échanges ou d’authentifier le serveur ne requiert pas un accès au service de publicationcar le serveur HTTPS communique lui- même son certificat lors de la connexion SSL. Demême, il est possible d’échanger des messages S/MIME (Secure / Multipurpose Internet MailExtensions) sans utiliser le service de publication (l’envoi d’un message signé permet de faire 10
  • 14. 1erChapitre Etat de l’artparvenir automatiquement au correspondant son certificat). Toutefois, l’utilisation du servicede publication est un élément déterminant dès que le nombre d’utilisateurs augmente.L’identité de la personne certifiée est définie dans un Distinguished Name, elle constitue doncune clé d’accès dans l’annuaire LDAP. Par ailleurs LDAP est la seule API (ApplicationProgramming Interface) normalisée et donc utilisable dans le contexte hétérogène d’Internet. figure1.4: Fonctionnement dune PKI 5. Conclusion:Les outils de la sécurité informatique (cryptographie, signature électronique, etc.…) jouent unrôle indispensable dans le fonctionnement des cartes didentité électronique, qui atteignent unniveau dauthenticité et de confidentialité sans précédent grâce à ces outils, ce qui rend cetype de cartes didentité un moyen sûre didentification qui peut être utilisé aux différentestransactions quotidienne du citoyen algérien sans avoir peur dêtre falsifiées. 11
  • 15. ème 2 ChapitreSignature électronique
  • 16. 2ème Chapitre Signature électronique1. Rappels / Définition: L’ISO (International Organization for Standardization) [ISO 89] définit la signature numériquecomme étant des « données ajoutées à une unité de données ou une sorte de transformationcryptographique d’une unité de données permettant de prouver la source et l’intégrité de l’unité dedonnées et la protégeant contre la contrefaçon ». Cette définition recouvre deux principesfondamentaux qui sont l’authentification et l’intégrité des données. Donc la signature électroniqueest un moyen de sécurité qui permet de valider un écrit créé et émis sous forme électronique, ellepeut être considérée comme léquivalent d’une signature manuscrite seulement appliquée pour desdocuments numériques, elle permet : • D’authentifier les échanges de données, de garantir la source (émetteur) des documents de façon fiable. • Dassurer l’intégrité des données reçus par le biais de vérifier que les informations nont pas été altérées. • De garantir le non répudiation. Puisque un signataire ne peut nier être l’auteur de la signature considérée être sous sa possession exclusif. • Doffrir une confidentialité des données grâce au chiffrement. figure2.1: Lauthentification via signature1.1. Définition de la signature électronique selon la loi algérienne [ARPT 07]: « Signature électronique sécurisée » signature électronique qui satisfait aux exigences suivantes:- être propre au signataire;- être créée par des moyens que le signataire puisse garder sous son contrôle exclusif; 13
  • 17. 2ème Chapitre Signature électronique- garantir avec lacte auquel elle sattache un lien tel que toute modification ultérieure de lacte soitdétectable. figure2.2: Fonctionnement de signature électronique dans une carte à puceLa signature électronique utilise deux familles d’algorithmes, qui sont utilisés de manièrecomplémentaire : - des algorithmes de chiffrement dit « asymétriques » ou à « clef publique ». - des fonctions de hachages: L’intérêt de la fonction de hachage est de permettre de signer une quantité de données beaucoup plus petite que le message entier (et de longueur fixe). 1.2. Algorithmes asymétriques:Leurs principe est simple et repose sur lexistence dun couple de deux clés lune appelée publique,utilisée pendant le processus de chiffrement et lautre dite privée intervient lors le déchiffrement desdonnées. L’authenticité du document peut être ainsi garantie. figure2.3: Algorithmes asymétriques 1.3. Fonction de hachageLes fonctions de hachages sont des fonctions à sens unique et « sans collision », donnant commerésultat après lavoir appliquée aux données un condensé de taille fixe (appelée condensat ouempreinte), elle est dite de sens unique a cause limpossibilité de retrouver les données initiales apartir du condensé. Elle est dite aussi sans collision ou injective car il est très difficile de trouverun résultat (condensé) identique de deux données différentes ainsi l’intégrité d’un document estcontrôler via la comparaison du condensé calculé avec sa valeur initiale (le condenséereçu).fonctions de hachage les plus souventes sont le MD5 et le SHA. 14
  • 18. 2ème Chapitre Signature électronique - MD5 (MD pour Message Digest): MD5 crée une empreinte de 128 bits. MD5 était un très bon algorithme, mais laugmentation de la puissance de calcul des ordinateurs et la progression des techniques de cryptanalyse le rendent aujourdhui moins sûr. - SHA-1 (Secure Hash Algorithm): SHA-1 crée des empreintes de 160 bits. Il est considéré plus fiable que MD5. - SHA-256 / SHA-512, beaucoup plus sûrs mais moins répandus, créent respectivement des empreintes de 256 et 512 bits. figure2.4: Fonction de hachage2. Quelques normes et standardsIl existe un nombre considérable de normes et de standards qui englobe les certificats, la signatureélectronique, l’identification des algorithmes cryptographiques, les messages signés, etc.Avant de commencer il faut savoir quil existe un langage évolué ASN.1 (Abstract Syntax NotationOne) [ISO/IEC et ITU-T 84] conçu pour décrire des structures de données. Des mécanismes (BER,Basic Encoding Rules) ont été définis pour encoder de façon standard ces structures de données afinqu’elle puisse être décodées et reconstituées sur n’importe quelle plateforme. Les mécanismes decodage de BER produisent des données binaires. Le codage Base64 permet de transformer undocument binaire en une suite de caractères ASCII. La partie Base64 est entourée d’une balise dedébut et d’une balise de fin caractéristique du contenu. Toute chaîne de caractères qui se trouve endehors de ces balises est considérée comme du commentaire. Ce format est communément appelé leformat PEM (Privacy Enhanced Mail), du nom des standards de l’Internet relatifs àl’authentification et à la confidentialité dans la messagerie électronique.Le format DER (Distinguished Encoding Rules) correspond aux données binaires contenues dansun fichier PEM, c’est donc le résultat du décodage Base64 des données contenues entre la balise dedébut et la balise de fin et cest lASN1 qui joue le rôle dun interpréteur et un afficheur et même unmanipulateur,Les PKCS (Public-Key Cryptography Standards) définissent douze standards (de PKCS#1 àPKCS#12) pour spécifier l’utilisation d’algorithmes de chiffrement ou d’échanges de clés, lesinterfaces avec des modules cryptographiques, les certificats, les requêtes de certificats, lesconteneurs de diverses natures. Par exemple, PKCS#6 décrit les certificats. C’est un sur-ensembledes certificats X.509.Les deux PKCS les plus courants sont le 7 et le 12 : • Le PKCS#7 décrit les conteneurs de données. Il peut s’agir de données signées, chiffrées, signées et chiffrées ou bien d’une liste de certificats d’autorités de certification, etc. 15
  • 19. 2ème Chapitre Signature électronique • Le PKCS#12, également connu sous le nom de PFX, décrit les mécanismes qui permettent de garantir l’intégrité et la confidentialité de données comme des clés privées, des certificats d’utilisateurs ou d’autorités de certification. C’est le format utilisé pour sauvegarder ou pour transporter des certificats d’utilisateurs et les clés privées correspondantes. Les données contenues dans un fichier au format PKCS#12 sont protégées par un certain nombre de clés. L’une sert au contrôle d’intégrité des données, les autres servent à chiffrer/déchiffrer des données confidentielles comme les clés privées. En pratique, les outils usuels comme les navigateurs n’utilisent qu’une seule clé pour toutes ces opérations. Cette clé est définie par l’utilisateur au moment où il exporte son certificat et sa clé privée et elle est demandée au moment où il importe son certificat.Le format S/MIME11 définit une collection de types MIME permettant d’envoyer et de recevoir desdonnées signées, chiffrées ou les deux à la fois via la messagerie électronique. Les données enquestion peuvent être elles mêmes des parties MIME, comme dans le cas où on signe un messageélectronique contenant un document attaché. S/MIME décrit notamment les types «multipart/signed », « application/pkcs7-signature » et « application/pkcs7-mime ».A ces standards « historiques » peuvent être ajouté plusieurs nouveaux standards mieux adaptés ànos besoins fonctionnels, en provenance notamment du monde XML. 2.1. XML SignatureCe premier standard est le résultat du groupe de travail « XML Signature WG » qui est un groupeconjoint du W3C et de l’IETF. De ces travaux sont issus une « Recommandation » du W3C et une «Standard track » de l’IETF, « XML-Signature Syntax and Processing12 » / RFC327513. figure2.5: Exemple de signature XML 16
  • 20. 2ème Chapitre Signature électroniqueXML Signature a été conçu pour permettre la signature des échanges XML. Pour cela, l’essentieldes fonctionnalités offertes par les signatures de type PKCS ont été reprises, avec un certain nombred’apports propres à XML, dont le principal est sans doute la possibilité offerte de pouvoir ne signerqu’une partie de l’arbre XML, autrement dit d’un document. La signature d’un document vaconsister à construire une liste de références (URI), puis de calculer pour chacune d’entres elles uncondensat. Cette liste de condensat fera à son tour l’objet d’un hachage, qui sera signé. On pourraalors ajouter divers éléments, tels que le certificat du signataire qui peuvent être internes ou externeau document, concerner tout ou partie de celui-ci, etc.La figure 2.5 offre un exemple de signature XML.Plusieurs implémentations de XML Signature sont actuellement disponibles, on peut citer : - XMLsec [W3C 08]: diffusé sous licence MIT et qui peut appuyer sur les couches cryptographiques d’OpenSSL, Mozilla (NSS), GnuTLS ou Microsoft MSCryptoAPI. XMLsec propose une API C++. - Apache XML Security : du groupe Apache, diffusé sous licence Apache Software Licence, qui propose une double API, Java et C++. 2.2. XML Advanced Electronic Signatures (XAdES) [W3C 03]XAdES est une extension de XML Signature. Les extensions concernent notamment le domaine dela non répudiation, en définissant des formats XML pour les « Signatures électroniques avancées »susceptibles de rester valides pendant de grandes périodes, conformément à la « DirectiveEuropéenne 1999/93/EC ».XAdES est le résultat des travaux de la section STF de l’ETSI.Une « note W3C » reprend ces spécifications, en vue d’une recommandation W3C.Concernant la mise en œuvre de XAdES, si les implémentations ne sont pas extrêmementnombreuses, il est néanmoins incontournable de citer l’initiative OpenXAdES, qui, comme le noml’indique, est une initiative ouverte autour de XAdES.3. Principe de fonctionnement de la signature numériqueOn peut résumer le fonctionnement d’une signature comme suit : on possède d’un algorithme dechiffrement à clé publique, soit CA la fonction de chiffrement et DA celle de déchiffrement. On saitque la fonction CA est connue de tous, par la clé publique associée à l’algorithme, tandis que DAn’est pas connue que par le possesseur et soit par exemple Alice le possesseur de la clé privée.Lorsque Alice souhaite signer un message M, elle applique une fonction de signature S talqueS=CA (M). Toute personne ayant le message M et la signature S peut vérifier qu’Alice est àl’origine de la signature en calculant DA (S). Si cette quantité est bien égale à M, alors on peut êtrecertain qu’Alice est l’auteur de la signature, car seule elle peut produire DA (M), puisqu’elle est laseule à connaître DA. On peut également vérifier lintégrité du message, puisque altérer le message,il faudrait également altérer la signature de manière cohérente, ce qui n’est possible que si l’ondispose de DA. En définitive, on ne signe pas le message M, mais seulement l’empreinte (le hash) de M par uneFonction de hachage. La sûreté de la signature réside alors dans le choix de la fonction de hachage.Il faut que la fabrication d’un message ayant une empreinte étant donné un message et sonempreinte, il soit très difficile de fabriquer un message ayant une empreinte (et donc une signature)égaux a un autre message et empreinte soit le plus difficile possible. La signature numérique nécessite l’utilisation de certificats électroniques. Ces dernières sontgénérées par des autorités de certification, qui permettent d’identifier de façon unique la personne(ou l’entité) qui possèdent les clés publique et privée : les certificats peuvent être vus comme lacarte d’identité numérique de cette personne ou de cette entité. 17
  • 21. 2ème Chapitre Signature électronique4. Cadre technologique et organisationnel de la signature électroniqueLa signature électronique utilise la technologie d’infrastructure de gestion de clé publique (IGC ouPKI pour Public Key Infrastructure). Une infrastructure de gestion de clé (IGC) désigne un cadreorganisationnel ainsi qu’une infrastructure technique. Elle met en œuvre les opérationsd’authentification, de création de la signature électronique et le chiffrement. L’IGC est donc uneStructure à la fois technique et administrative. Un pourcentage de 80 % d’organisation structurelleet humaine et de 20 % de technique est nécessaire pour la mise en œuvre et la maintenance d’uneIGC.Une IGC est basée sur le cadre technologique suivant : • un certificat numérique qui est l’équivalent d’un passeport numérique ; • le chiffrement à clé asymétrique qui comprend deux clés : une clé publique et une clé privée.Ces technologies sont employées dans un cadre formalisé : • des acteurs identifiés : autorité de certification, d’enregistrement ; • une politique de certification.Enfin l’IGC est mise en œuvre en fonction : • des services offerts : signature, chiffrement, horodatage, archivage ; • du périmètre couvert : procédure à usage interne ou à destination de publics externes ; • du mode d’industrialisation : réalisé en interne ou externalisé. 4.1. L’IGC (Infrastructure de Gestion de Clés) :Définition : appelée aussi PKI (Public key Infrastructure) ou encore IGP (Infrastructure de Gestionde clés Public), c’est une autorité de certification qui a pour but d’authentifier les clés publiques etcela en fournissant des pièces numériques aux usagers appelées certificats numériques, cescertificats doivent être largement publiées mais aussi signées par cette autorité afin de garantir leurscrédibilités aux yeux des usagers.Pour obtenir un certificat le client doit faire transmettre une requête avec sa clé publique à uneautorité connue, cette dernière va construire un certificat incorporant la clé publique du client et cecertificat sera signé par sa clé privée figure2.6: Principe de fonctionnement dune PKI 18
  • 22. 2ème Chapitre Signature électroniquePar la suite l’organisme de certification publiera le certificat avec la clé publique et l’identité del’usage et quiquonque peut la consulter et de cette façon la clé publique de l’usage est authentifiéecar on a confiance dans l’autorité de certification 4.1.1. Gestion des clés:La gestion des clés est garantie en appliquant les étapes suivantes Génération Distribution Stockage Suppression. Archivage Recouvrement Génération des clésOn peut générer deux types de clés : Symétriques: elles sont générées via un générateur de nombres aléatoires ou pseudo aléatoires mais il faut surtout savoir choisir le domaine de valeurs dans lequel les clés seront définies car choisir un domaine faible signifie avoir des clés plus vulnérables Asymétriques: elles sont générées selon des processus complexe et suivant un nombre premier et certains paramètres suivant l’algorithme Distribution des clésCette opération désigne le déplacement de clé de cryptage. Il existe deux étapes distinctes pour ladistribution de clés; création de la clé initiale et la création des clés ultérieures. Avant tout, on génère la clé initiale appelée aussi clé maitraisse ensuite en utilise cette clé afin depourvoir distribuer les clés ultérieures. Stockage des clésApre la distribution on doit stocker la clé c’est à dire la garder et la protéger tout en assurant sonintégrité et sa confidentialité à tout prix. L’intégrité et l’authenticité pourront être assure par lecontrôle d’accès, mais la confidentialité de la clé ne peut être garantie qu’avec son stockage sursupport hardware. Suppression de clésOn passe a ce niveau seulement si la clé expire cest-à-dire elle perd sa validité ou bien si on l’asoupçonne d’avoir perdu sa confidentialité parla suite la clé et ses copies symétriques serontdétruites pour le cas symétrique ou bien de clés publique pour le cas asymétrique.L’archivage est une exception pour cette règle. Archivage des clésL’archivage des clés permet de conserver une copie des clés même si elles ne sont plus utilisées, Recouvrement des clés (Key Recovery)Cette opération intervient quand le client perd sa clés ou bien pendant l’absence de celui-ci (parexemple la mort), elle permet d’avoir un double de la clé prive, cette clé qui était stockée et cryptéedans un emplacement spécial 4.1.2. Annuaire et PKILes annuaires contiennent les informations concernant les systèmes, les services réseau et lesutilisateurs. De ce fait, un service dannuaire peut être très simple, mais également devenir dunegrande complexité suivant la nature des informations contenues.Les composants d’une PKI doivent avoir un stockage organisé et un accès facile. Le serviced’annuaire peut participer à cette tâche en assurant une organisation adéquate des données de la PKIest permettre son accès de façon simple.Le service d’annuaire est utile dans le cas d’une PKI pour différentes raisons : 19
  • 23. 2ème Chapitre Signature électronique Les certificats générés par une PKI peuvent être stockés dans l’annuaire et récupérés facilement par les utilisateurs et les applications. L’annuaire peut stocker également la liste de révocation CRL, permettant ainsi aux utilisateurs de vérifier la validité d’un certificat de façon simple. Les organisations PKI qui permettent de gérer le recouvrement de clé, peuvent utiliser l’annuaire pour stocker les clés privées, cryptées bien évidemment. Les PKI mettant en œuvre un service de recouvrement de clé privée disponible dans un annuaire permettent un déploiement vraiment mobile des applicationsPour être compatible avec la PKI, l’annuaire doit répondre à deux critères :1. L’annuaire doit supporter le protocole LDAP (Lightweight Directory Access Protocol) le standardpour l’accès aux données par annuaire.2. L’annuaire doit supporter le standard X.509v3 et permettre de stocker des CRL. 4.2. Signature électronique, PKI et certificat : De même qu’une carte d’identité ou un passeport, un certificat est délivré par une autorité, quel’on qualifie de certification, il est utilisé pour assurer la validité de la clé publique, ainsi lasignature électronique est calculée sur les informations contenues dans le certificat, cette signatureest l’empreinte de ces informations chiffrée avec la clé privée de l’autorité de certification. Leformat reconnu actuellement pour le certificat est le formatX509v3. 4.2.1. Certificat électronique:Sans un certificat électronique un système de sécurité informatique aura une grande lacune, car cestle garant des clés publiques des usagers puisque le tout fonctionne de manière électronique surinternet, sans contact direct donc sans moyen visuel de reconnaissance d’une personne.Sans certificat un pirate par exemple qui a pu pénétrer dans un serveur dannuaire pourra modifierles clés des utilisateurs et par la suite il pourra lire les messages confidentiels ainsi signer desdocument en faisant passer par les usagers de cet annuaire.Pour récapituler, un certificat électronique est utilisé dans le cadre d’une infrastructure à clépublique. Cette technologie d’authentification, dite forte, peut être combinée à deux autrestechniques d’authentification que sont le mot de passe ou la biométrie pour atteindre un niveau desécurité supplémentaire (authentification à deux facteurs), comme une carte didentité ou unpasseport, elle contient les informations sur son propriétaire. figure2.7 : Analogie entre certificat électronique et carte didentité nationale 20
  • 24. 2ème Chapitre Signature électronique - Généralement le monde informatique possède deux types de certificats: des certificats de chiffrement (utilise lors de cryptage), et les certificats de signature (utilisés par les signatures électroniques). 4.2.1.1. Un fonctionnement sécurisé des certificats:Un certificat permet dauthentifier de manière sure la personne ou lentité avec laquelle on souhaiteéchanger des données, la transmission de ces dernières sera sécurisée via le chiffrement en utilisantle protocole SSL (Socket Secure Layer), ces certificats sont également employés pour différentopérations sur le réseau informatique par exemple pour les transactions commerciale (commanded’un billet davion par exemple) ou bancaire (consultation d’un compte, virement, etc...). 4.2.1.2. Classes de certificats:On désigne par classe de certificat le niveau de contrôle offert par ceci, on se basant sur cettedéfinition on distingue trois classes:Classe1: Cette classe na pas de valeur juridique puisque elle est obtenu en ligne sans aucunevérification didentité, la seule validation se fera sur ladresse électroniques de lusager, cescertificats sont généralement utilisés par des particuliers à des fins de cryptage de message sur lenet.Classe2: Dans cette classe la demande de certificat doit être faite par une personne physiqueuniquement et cest lautorité de certification qui se chargera de la vérification des informationsfournies par le demandeur avant la livraison du certificat.Classe3: Cette classe se diffère de la précédente par le type des demandeurs de certificats quipeuvent être physiques ou morals, ainsi par le contrôle de lidentité qui sera une vérificationphysique dite aussi contrôle face à face ou rapport facial. 4.2.1.3. Certificats et services de sécurité:Le certificat électronique est employé dans les différents domaines de linformatique afin dassurerles différents services de sécurité: Service de sécurité Utilisation du certificatConfidentialité - Les certificats permettent de chiffrer et déchiffrer les messages.Intégrité - Les certificats permettent de vérifier lintégrité dun message, grâce à une fonction de hachage permet de sassurer que le message na pas été altéré.Authentification - L’utilisation de certificats permet d’établir lidentité de lexpéditeur,Non-répudiation - Le certificat permet didentifier les participants à l’échange d’informations : Le dépôt du message signé et éventuellement chiffré chez un tiers de confiance permet la non- répudiation. tab 2.1 : Services de sécurité offerts par un certificat électroniques 21
  • 25. 2ème Chapitre Signature électronique 4.2.1.4. Support physiqueUn certificat prend la forme dun fichier qui peut être gardé soit sur le pc (certificat logiciel), oubien sur un moyen physique plus sûr comme les cartes à puce ou les clés USB.Certificat logiciel: ce cas nécessite linstallation de logiciel dans les divers navigateurs web afin depouvoir utiliser le certificat.Certificat sur clé USB: cest une clé USB cryptée qui doit être utilise par le biais dun logicielspécifique qui jouera le rôle dune interface avec le pc. Ce cas a pour avantage de pouvoir garantir lamobilité du certificat qui sera donc maniable.Certificat sur cartes à puce: dans ce cas on doit avoir un lecteur de carte et un logiciel spécial afinde pouvoir garantir la bonne exploitation du certificat numérique.Il existe plusieurs critères selon les quelles on pourra choisir le support approprié pour notrecertificat numérique parmi eux on trouve; le coût, la facilité dutilisation, déploiement et la mobilitédu support: Support du Avantages Inconvénients Niveau de certificat sécuritéLogiciel o Logiciel installé directement o la procédure o Moyen sur le poste client d’installation varie d’un navigateur à l’autre o Incompatibilité pour certains OS (Mac, Linux) et de certaines versions d’OS o la mobilité dépend du poste de travailClé USB o mobilité o Le support est encore o Fort avec mot o simplicité d’utilisation peu connu des de passe o port USB présent sur tous les utilisateurs non ordinateurs récents informaticiensCarte o support connu des utilisateurs o il faut installer un o Fort avec mot o support personnalisable lecteur avec ou sans de passe ou o support utilisé pour les projets contact reconnaissance gouvernementaux d’IGC. o le coût de l’équipement biométrique est élevé tab 2.2 : Comparaison entre support de certificats électroniques 4.2.1.5. Certificats et rèvocation:les certificats sont généralement stockes sur des annuaire LDAP, ces annuaire doivent être sécurisésa tout prix afin dassurer la validité des certificat et donc la validité des clés publique, mais il existecertain cas ou on doit révoque un certificat par exemple le cas dun stagiaire ou une personne qui sefait dérober sa clé secrète et pour cela une liste de révocation appelée CLR (Certificat RevocationList) est mise en place, elle a pour but déviter lutilisation de toute certificat frauduleuse périmée, acause la fin de sa validite ou la perte de sa confidentialité. Laccès a cette liste doit être garantit atout moment. La révocation a pour résultat de supprimer la caution de l’autorité de certification surun certificat donné avant la fin de sa période de validité. 22
  • 26. 2ème Chapitre Signature électronique 4.3. Répartition des CA (Certification Authority):Un nombre important dusagers ne peut pas avoir ses certificats dun seul CA, pour cela le travail estreparti à travers plusieurs CA qui fonctionnent selon une même PKI et suivant un modèle précis. 4.3.1. Modèle hiérarchique Dans ce modèle les CA appelées CA subordonnées sont reparties selon un arbre hiérarchique, sous le contrôle dune autorité supérieure (le plus haut niveau dautorité) constituant la racine de larbre appelée CA root qui est la seul a posséder un certificat auto signé et qui génère des certificats pour les CA subordonnées mais qui définit aussi des relation(des règles) avec eux, ces relations sont dites la chaine de confiance, un utilisateur qui a confiance en CA root doit avoir confiance dans leur CA subordonnées a cause de cette chaine de confiance. figure2.8: Modèle hiérarchique 4.3.2. Modèle peer to peer ou maillé:Dans ce modèle tout les CA fonctionnent au même niveau et chaque deux CA doivent échangerleurs clé publique mutuellement ainsi chacune delles vois lautre comme étant sa racine et par lasuite chacune d’eux peut générer un certificat pour son homologue figure2.9: Modèle maillé 4.3.3. Modèle en pont ou bridge:Dans ce modèle les CA changent leurs clés publiques à travers une CA intermédiaire appelé CAbridge, ce modèle possède un avantage par rapport au modèle maillé qui consiste à diminuer lenombre de certificats générés pour un nombre important de CA tel que ; pour N autorités decertification il suffit de générer N certificats tandis quil fallait créer N-N2/2 pour le maillé, ainsi iloffert une structure stable par rapport au modèle hiérarchique. 23
  • 27. 2ème Chapitre Signature électronique figure2.10: Modèle bridge Modéle Avantage inconvenientHiérarchique - Evolutif - très rigide nécessitant un - Sécurisé - Offrant un contrôle total - contrôle très intensif - Offre un chemin de certification unique et - sécurité: CA root le point faible simpleMaillé - Modèle plus ouvert, plus - Absence de contrôle flexible que le modèle - sécurité: tout les CA sont des points hiérarchique faibles - nécessite n-n2/2 pour n CA - La politique de certification des CA doit être similaire afin d’assurer la compatibilité du modèleBridge - Diminue le nombre de - sécurité: CA root le point faible reconnaissances - La politique de certification des CA mutuelles doit être similaire afin d’assurer la compatibilité du modèle tab 2.1 : Comparaison entre modèles de la CA 4.4. Politique de certification:Une politique de certification comme par exemple thawte personnal freemail, thawte personnalbasic [THAWTE 95] ou swisskey, désigne les règles mis en place par lautorité de certification pourla demande, la délivrance, l’utilisation et la gestion des certificats. Une autorité de certification peututiliser différentes politiques selon les utilisateurs et les usages concernés [IETF 99]. 4.5. Services associés à la signature électronique:Une PKI peut offrir autres services, afin de garantir le bon fonctionnement dune signatureélectronique: 4.5.1. L’horodatage (timestamping):Ce service fait inscrire une signature composée de date et heure infalsifiables sur un documentnumérique, donc il offre une garantie de date certaine (comme cachet de la Poste), ce service estfréquemment employé dans les journaux dévénements. Il est représenté généralement sous formedune séquence de caractères représentant la date et lheure dans lesquelles est survenu lévénement. 24
  • 28. 2ème Chapitre Signature électronique 4.5.2. L’archivageLarchivage est laction consistant à conserver les signatures électroniques et cela pour des buts degestion et dadministration, de justification de droit des entités mais aussi en cas de vérification et decontrôle (par exemple le cas dune enquête). La durée légale d’archivage varie en fonction dessignatures de 5 à 30 ans et plus. 4.6. Schéma d’architecture générale Une infrastructure de gestion de clé a pour rôle de garantir aux usagers (personne, serveur ouapplication informatique) trois grandes catégories de services : • la signature électronique pour garantir l’authentification des auteurs et l’intégrité des données • le chiffrement, pour garantir la confidentialité des données • le contrôle de l’accès aux données ou aux applications pour garantir la sécurité des systèmes d’information.Des services complémentaires d’archivage et d’horodatage peuvent être ajoutés. LIGC utilise différents protocoles dans un but de sécuriser les échanges de données. Le principeest comme suit ; il est possible d’envoyer des données en utilisant le chiffrement via un canalsécurisé sur Internet avec l’utilisation de technologies VPN (Virtual Private Network) ou desessions HTTP sécurisées par le protocole SSL (HTTPS). Puisque grâce à sa capacité à fournir descertificats numériques, lIGC peut permettre aussi dutiliser les outils de chiffrement qui traitent lesdonnées elles-mêmes et par la suite la confidentialité des donnes est garantie par le chiffrement dumessage, mais aussi avec l’emploi de certificats numériques. figure2.7: Schema général de couches intervenant dans le fonctionnement dune PKI 25
  • 29. 2ème Chapitre Signature électronique5. Types de signatures ; 5.1. Selon la fiabilité A. La signature électronique simple : Elle n’est pas considérée fiable jusqu’à qu’on prouve le contraire. En cas de contestation, c’est donc à celui qui veut se prévaloir des effets juridiques de cette signature dapporter la preuve de la fiabilité du système mis en œuvre. B. La signature électronique présumée fiable : Elle ne peut être contestée qu’en apportant la preuve de sa non fiabilité.Pour être considérée comme fiable, la signature électronique doit garantir trois propriétés : − La signature électronique doit être sécurisée − La signature électronique doit être établir grâce à un dispositif sécurisé de création de signature La vérification de la signature électronique doit utiliser un certificat électronique qualifiée, émise par un prestataire de service de certification électronique. 26
  • 30. 2ème Chapitre Signature électronique figure2.7: exemple de critères de signatures fiable selon la loi française 27
  • 31. 2ème Chapitre Signature électronique 5.2. Selon le type de service offert: • Intégrité seule • Intégrité + confidentialité • Intégrité + confidentialité + authentification (garantie dorigine) 1) Signature avec intégrité seule Appliquer une fonction de hachage H(M) pour le message M, par exemple MD5 Ensuite envoyer M+H(M) ne suffit pas car un intrus peut intercepter M, changer M en M2, calculer H(M2), et renvoyer M2+H(M2) Donc il faut avoir une clé secrète K partagée entre les usagers A et B A concatène M, L (longueur de M) et K et calcule D = H (M, L, K) ensuite A envoie à B M+D B recalcule H (M, L, K) à partir du message M reçu (il connaît K) B vérifie que H (M, L, K) = D 2) Signature avec intégrité et authentification • A chiffre le message avec sa clé privée MC • A envoie à B : (M, {M} MC) • B déchiffre {M} MC avec KP (publique) • B compare [{M} MC] KP avec M • Si différents, le message (ou la signature) a été altéré • Propriétés : vérification dintégrité, authentification, non dénégation 3) Signature avec intégrité, confidentialité et authentification • A et B saccordent sur une clé secrète KS • A calcule H(M), par exemple avec MD5 • A envoie à B {M} KS, {H(M)} KSA • B déchiffre {M} KS avec KS, {H(M)} KSA avec KPA (donne comme résultat DM) • B calcule H(M) (avec le même H () que A) et le compare avec DM. • test dintégrité (OK si H(M) = DM, violation sinon) • confidentialité grâce à KS, authentification et non dénégation (car seul A a pu chiffrer H(M)) - interception et modification de M “difficiles” car il faut à la fois KS et KSA6. Cadre juridique de la signature électronique en Algérie:• loi n° 05‐10 modifiant et complétant l’ordonnance n° 75‐58− "Art. 323 ter. — Lécrit sous forme électronique est admis en tant que preuve au même titre quelécrit sur support papier, à la condition que puisse être dûment identifiée la personne ont il émane etquil soit établi et conservé dans des conditions de nature à en garantir lintégrité".• Décret exécutif n° 07‐162 modifiant et complétant le décret exécutif n° 01‐123– Art. 3. ‐ Sont subordonnés à loctroi dune autorisation délivrée par lautorité de régulation deLa poste et des télécommunications, létablissement et lexploitation:•des services de certification électronique.Lautorisation des services de certification électronique est, toutefois, assortie dun cahier descharges fixant les droits et les obligations du prestataire du service et de lutilisateur.– Art. 3 bis. ‐ Pour lapplication du présent décret, il est entendu, par: • signature électronique: donnée qui résulte de lusage dun procédé répondant aux conditions définies aux articles 323 bis et 323 bis 1 de lordonnance n° 75‐58 du 26 septembre 1975, susvisée; • signature électronique sécurisée: signature électronique 28
  • 32. 2ème Chapitre Signature électronique • qui satisfait aux exigences suivantes :– être propre au signataire;– être créée par des moyens que le signataire puisse garder sous son contrôle exclusif; lacte soitdétectable;– signataire: personne physique...– Art. 3 ter. ‐ Les certificats délivrés par un prestataire de services de certification électroniqueétabli dans un pays étranger ont même valeur que ceux qui sont délivrés en vertu des dispositionsdu présent décret lorsque ce prestataire étranger agit dans le cadre dune convention dereconnaissance mutuelle conclue par lautorité de régulation de la poste et des télécommunications".7. Conclusion : La signature électronique est un élément substantiel dans une carte d’identité électronique car c’est une empreinte protégée par un certificat permettant la reconnaissance, la confidentialité, la sécurité, lauthenticité des données de l’usager, et elle dérive son importance de ses qualités : Elle nest pas imitable. Elle nest pas répudiable. Elle protégé le contenu contre les modifications. Elle permet de signer directement tout ce qui est numérisable.Mais malgré ces qualités, il faut toujours garder en esprit que le risque zéro n’existe pas en sécuritéinformatique. 29
  • 33. ème 3 ChapitreImplémentation d’une carte d’identité électronique
  • 34. 3ème Chapitre Implémentation d’une carte d’identité électronique1 Introduction:L’implémentation de carte identité électronique passe par plusieurs étapes: 1- Création dune autorité de certification 2- Installation des SDK 3- Réalisation dune application DZeID (avec le langage C#) 4- Introduction des lettres arabe.2 Création dune autorité de certification: Afin de créer une autorité de certification sur Windows serveur 2008 on doit installer ce qu’on appelle l’ADCS (Active Directory Certificate Service) qui fournit des services personnalisables pour l’émission et la gestion de certificats dans des systèmes de sécurité logicielle employant des technologies de clé publique. Pour obtenir des informations techniques d’ordre général à propos du chiffrement par clé publique et des avantages offerts par une infrastructure à clé publique (PKI), voir Infrastructures à clé publique. Vous pouvez utiliser les services AD CS pour créer une ou plusieurs autorités de certification pour recevoir les demandes de certificat, vérifier les informations contenues dans la demande et l’identité du demandeur, émettre des certificats, révoquer des certificats et publier des données de révocation de certificat. - Pour installer une autorité de certification racine il nous faut • Ouvrir Gestionnaire du serveur, cliquer sur Ajouter des rôles, sur Suivant, puis sur Services de certificats Active Directory. Cliquer sur Suivant à deux reprises. Figure3.1 : Ajouter de Services de certificats Active Directory 31
  • 35. 3ème Chapitre Implémentation d’une carte d’identité électronique • Dans la page Sélectionner les services de rôle, on clique sur Autorité de certification. et sur Suivant. • Dans la page Spécifier le type d’installation, on clique sur Autonome ou Entreprise. puis sur Suivant. Figure3.2 : Spécification de type de CA 32
  • 36. 3ème Chapitre Implémentation d’une carte d’identité électroniqueDans la page Configurer la clé privée, on clique sur Créer une nouvelle clé privée, ensuite surSuivant. 1. Dans la page Configurer le chiffrement, on sélectionne le fournisseur de services de chiffrement, la longueur de la clé et l’algorithme de hachage.et on clique sur Suivant. Figure3.3 : Spécification de période de validité 33
  • 37. 3ème Chapitre Implémentation d’une carte d’identité électronique 2. Dans la page Configurer le nom de l’autorité de certification, on crée un nom unique pour identifier l’autorité de certification et on clique sur Suivant. Figure3.4 : Nommage de CA 3. Dans la page Période de validité du certificat, on spécifie le nombre d’années ou de mois de validité de l’autorité de certification racine et on clique sur Suivant. 4. Dans la page Configurer la base de données de certificats, on accepte les emplacements par défaut, à moins qu’on ne voulait spécifier un emplacement spécifique pour la base de données de certificats et pour le journal de base de données de certificats et on clique sur Suivant. 5. Dans la page Confirmer les options d’installation, on vérifie les paramètres de configuration que nous avons sélectionnés. Pour accepter toutes ces options, on doit cliquer sur Installer et on doit patienter jusqu’à la fin du processus d’installation. 34
  • 38. 3ème Chapitre Implémentation d’une carte d’identité électronique figure3.5 : CA après création Remarque: la procédure de création dautorité de certification doit être précéder par linstallation et la configuration des services d’annuaire Microsoft Active Directory et le service IIS. 35
  • 39. 3ème Chapitre Implémentation d’une carte d’identité électronique3 Installation des SDK:- Installation des SDK [BEID 3.5]: Un kit de développement ou trousse de développement logiciel ouappelé parfois Middleware ou encore RunTime est un ensemble doutils permettant aux développeursde créer des applications de type défini. Les kits de développement logiciels sont souvent désignés parle sigle anglais SDK (Software Developpent Kit) ou devkit.Le middleware de la carte d’identité électronique est un programme qui permet d’établir la liaison entrel’application qui gère les caractéristiques de sécurité (signature digitale) et le lecteur de cartes à pucequi réalise les opérations de cryptographie. figure3.6 : Etablissement de liaison entre l’application et lecteur de carte via le middleware 36
  • 40. 3ème Chapitre Implémentation d’une carte d’identité électronique4 Réalisation dune application DzeID Ajout de librairie beid35libCS.dll : Après avoir installé les SDK, on trouve leur répertoire dans C:Documents and Settings<user>My Documents, et qui va contenir une librairie beid35libCS.dll indispensable pour la réalisation de lapplication DzeID, puisque après elle doit être ajouté comme référence dans notre projet du visual studio. figure3.6 : Ajout de référence figure3.6 : Sélection de référence 37
  • 41. 3ème Chapitre Implémentation d’une carte d’identité électronique4.1 Initialisation / Libération du SDK :La librairie eID est initialisée en appelant la méthode initSDK (), tandis que la libération du SDK doitêtre fait en utilisant releaseSDK (). Il est important que le dernier appel à la librairie est releaseSDK ()avant lapplication se ferme. Cet appel fera en sorte que tous les processus darrière-plan sont arrêtés etla mémoire est nettoyée. Une application doit avoir un seul initSDK () et un releaseSDK ().Code c#:using System;using System.Collections.Generic;using System.Linq;using System.Collections.ObjectModel;using System.Text;using be.belgium.eid;namespace DZeID{ class Program { void main(int argc, string[] argv) { BEID_ReaderSet.initSDK(); // acces a la carte DZeID BEID_ReaderSet.releaseSDK(); } }} 38
  • 42. 3ème Chapitre Implémentation d’une carte d’identité électronique4.2 Accès à la carte eID Après linitialisation de la librairie eID, le système est prêt à être utilisé. Pour accéder à une carte didentité électronique, la séquence suivante doit être suivie: - Obtenir la liste des lecteurs de cartes - Sélectionnez un lecteur de carte - Tester si une carte est présente dans le lecteur de carte - Selon le type de carte, obtenir lobjet de cartes(Pour utilisation futur) - Obtenir les données objet nécessaires - Lire les champs de données4.2.1 Liste de lecteurs La classe BEID_ReaderSet représente la liste des lecteurs de carte connectés à la machine ainsi une variété de fonctions pour obtenir des informations sur les lecteurs de carte connectés. A partir de cette liste de lecteurs,un lecteur de cartes peut être sélectionné et le contexte de lecteur BEID_ReaderContext peut être utilisé pour accéder à la carte dans le lecteur de carte.Code c#: . . . long nrReaders = BEID_ReaderSet.instance().readerCount(); string[] readerList = BEID_ReaderSet.instance().readerList(); for (int readerIdx = 0; readerIdx < nrReaders; readerIdx++) { BEID_ReaderContext readerContext = BEID_ReaderSet.instance().getReaderByName(readerList[readerIdx]); bool bCardPresent = readerContext.isCardPresent(); . . . } . . .4.2.2 Obtention de lobjet carte Le contexte de lecteur permet daccéder à la carte (si présente). Une fois le type de carte est déterminé par le contexte lecteur (getCardType ( )), lobjet de cartes correspondantes peuvent être obtenues (GetEIDCard ( )). L’obtention de lobjet carte peut être utilisé pour le future cest-à-dire en cas d’apparition d’autres types de carte autre que l’eID.Code c#: . . . switch (readerContext.getCardType()) { case BEID_CardType.BEID_CARDTYPE_EID: { BEID_EIDCard card = readerContext.getEIDCard(); string name = card.getID().getSurname(); . . . } break; default: // unknown card type . . . break; } . . . 39
  • 43. 3ème Chapitre Implémentation d’une carte d’identité électronique4.2.3 La lecture des données Les données sur une carte eID utilise lencodage UTF-8 et sont stockées dans de multiples «documents»: - Document ID: contient les données des personnes - Document Image: contient limage des personnes - Document VersionInfo: contient les informations de version de la cartePour obtenir les données didentification dobjet, la méthode getId () peut être utilisé. Cet objet peutensuite être utilisé pour accéder aux différents champs de données comme le nom, adresse, etc...Code c#: ... BEID_EIDCard card; card = Reader.getEIDCard(); BEID_EId doc; doc = card.getID(); string sText; sText = ""; sText += "First Name = " + doc.getFirstName() + "rn"; sText += "Last Name = " + doc.getSurname() + "rn"; sText += "Gender = " + doc.getGender() + "rn"; sText += "DateOfBirth = " + doc.getDateOfBirth() + "rn"; sText += "LocationOfBirth = " + doc.getLocationOfBirth() + "rn"; sText += "NationalNumber = " + doc.getNationalNumber() + "rn"; Le national number est un matricule unique pour chaque citoyen, on propose sa structure comme suit : WWDDCCIIIIII tel que : WW : numéro de wilaya DD : numéro de daïra CC : numéro de commune IIIIII: identifiant du citoyen dans la commune sText += "Nationality = " + doc.getNationality() + "rn"; sText += "SpecialOrganization = " + doc.getSpecialOrganization() + "rn"; sText += "MemberOfFamily = " + doc.getMemberOfFamily() + "rn"; sText += "AddressVersion = " + doc.getAddressVersion() + "rn"; sText += "Street = " + doc.getStreet() + "rn"; sText += "ZipCode = " + doc.getZipCode() + "rn"; sText += "Municipality = " + doc.getMunicipality() + "rn"; sText += "Country = " + doc.getCountry() + "rn"; sText += "SpecialStatus = " + doc.getSpecialStatus() + "rn"; ...4.2.4 Les données dimage Lobjet image contient les données dimage du propriétaire de la carte eID. Cette image est un fichier en format JPG. Pour obtenir lobjet image, la méthode getPicture () peut être utilisé.Code c#: ... BEID_Picture picture; picture = card.getPicture(); byte[] bytearray; bytearray = picture.getData().GetBytes(); // Maintenant les données peuvent être sauvegarder sur un fichier si on veut 40
  • 44. 3ème Chapitre Implémentation d’une carte d’identité électronique4.2.5 Codes PIN Une carte didentité électronique contient un code PIN. Ce code PIN peut être vérifiée ou modifiée. Les méthodes les plus importantes pour accéder à la PIN sont: - VerifyPin (): vérifier le code PIN donné - ChangePin (): modifier le code PIN par un nouveau code Chaque tentative échouée daccés au code PIN se traduira par une réduction du nombre dessais . Après 3 tentatives infructueuses, la carte sera bloquée.Code c#: ... BEID_ReaderSet ReaderSet; ReaderSet = BEID_ReaderSet.instance(); BEID_ReaderContext Reader; Reader = ReaderSet.getReader(); uint lRemaining = 0; if (Reader.getEIDCard().getPins().getPinByNumber(0).verifyPin("", ref lRemaining)) { // success } else { if (ulRemaining == -1) // verify pin canceled else //verify pin failed } ...4.2.6 Certificats Les certificats sur la carte peuvent être obtenu en utilisant getCertificates ( ). Cette méthode renvoie un certificat BEID_Certificates par la suite tous les certificats peuvent être consultées et les données associées peuvent être récupérées comme: - Numéro de série - Titulaire du certificat - Lémetteur du certificat - Dates de validité du certificat - ... Les certificats peuvent être ajoutés au conteneur de certificat via addCertificate (). Code c#: ... BEID_EIDCard Card = readerContext.getEIDCard(); BEID_Certificates certificates = Card.getCertificates(); for (uint CertIdx = 0; CertIdx < Card.certificateCount(); CertIdx++) { BEID_Certificate cert = certificates.getCertFromCard(CertIdx); } ... 41
  • 45. 3ème Chapitre Implémentation d’une carte d’identité électronique4.2.7 Validation de certificat Les certificats sont stockés sur la carte eID. Ces certificats ont une validité qui peut être vérifiée de 3 façons: - Validé: la signature du certificat est vérifiée et le certificat racine doit être valide. - Via CRL: La CRL est téléchargée et on vérifie si le certificat est présente sur la liste de révocation ou pas, ce qui signifie révoqué ou en cours de validité. - Via le protocole OCSP (Online Certificate Status Protocol): Une demande est envoyée au serveur OCSP qui répond le certificat est valide, révoqué ou inconnus. La validation via OCSP a besoin dune connexion permanente à Internet, tandis que la validation CRL a besoin dune connexion quand une nouvelle CRL est demandée. Code c#: BEID_ReaderSet ReaderSet = BEID_ReaderSet.instance(); BEID_ReaderContext Reader = ReaderSet.getReader(); BEID_EIDCard card = Reader.getEIDCard(); BEID_Certificates store = card.getCertificates(); BEID_Certificate certAuth = store.getAuthentication(); BEID_CertifStatus status = certAuth.getStatus(); string textStatus; if (status == BEID_CertifStatus.BEID_CERTIF_STATUS_VALID) textStatus = "The authentication certificate is issued from a trusted root"; else if (status == BEID_CertifStatus.BEID_CERTIF_STATUS_VALID_CRL) textStatus = "The authentication certificate has been succesfully verifythrough CRL validation"; else if (status == BEID_CertifStatus.BEID_CERTIF_STATUS_VALID_OCSP) textStatus = "The authentication certificate has been succesfully verifythrough OCSP validation"; else if (status == BEID_CertifStatus.BEID_CERTIF_STATUS_REVOKED) textStatus = "The authentication certificate is revoked"; else textStatus = "The authentication certificate could not be validated";5 Introduction des lettres arabesL’introduction de lettres arabes se fait via la signature électronique, plus précisément la signature xml,et avec l’utilisation du codage ISO-8859-6 dans la déclaration du fichier xml ainsi dans le codage de lasignature :Voici la déclaration du fichier xml : <? xml version="1.0" encoding="ISO-8859-6" standalone="yes" ?>L’utilité des lettre arabes c’est d’ajouter et augmenter la robustesse du codage, car il va y avoir plus delettre dans les combinaisons des lettres ce qui rend le cryptage plus difficile à casser.Les espaces de noms utilisés pour la signature sont les suivants : 42
  • 46. 3ème Chapitre Implémentation d’une carte d’identité électronique - System.Security.Cryptography.Xml - System.Security.Cryptography.X509CertificatesIl faut également référencer l assembly System.Security dans votre projet.Pour commencer il nous faut un certificat. Voyons comment accéder à nos certificats avec .Net.Pour accéder au magasin de lutilisateur courant il suffit donc de faire.X509Store store = new X509Store("teststore", StoreLocation.CurrentUser);Maintenant que nous avons accès à notre magasin, il faut louvrir en indiquant la façon de louvrir aveclénumération OpenFlags. store.Open(OpenFlags.ReadWrite);Après cela on doit sélectionner le certificat signataire en spécifiant son emplacement via l’instruction ;X509Certificate2 certificate = new X509Certificate2("c:UsersuserDesktopcertAdmin.cer");Maintenant que nous avons sélectionné un certificat on doit l’ajouter au magasin pour pouvoir l’utiliserplus tard dans le processus de signature il suffit de faire ;store.Add(certificate);store.AddRange(collection);Après avoir récupérer le certificat, on attaque la signature XML.Tout dabord, il faut commencer par charger notre fichier à signer (ici ce ficher est le certificatuser.cer) et on doit le convertir en base64.XmlDocument xmlDoc = new XmlDocument();XmlElement element = xmlDoc.CreateElement("‫_ دة‬Certificate", xmlDsigUrl); element.InnerText =Convert.ToBase64String(File.ReadAllBytes("c:UsersuserDesktopuser.cer")); xmlDoc.AppendChild(element);Maintenant nous allons créer un objet SignedXml portant sur le document XML que lon veut signer ; SignedXml signedXml = new SignedXml();Création de lélément XML contenant les données à signer ;XmlElement element = xmlDoc.CreateElement("‫_ دة‬Certificate", xmlDsigUrl); element.InnerText =Convert.ToBase64String(File.ReadAllBytes("c:UsersuserDesktopuser.cer")); xmlDoc.AppendChild(element);On récupère la clé utilisée à la signature du certificat signataire(certAdmin.cer) ;signedXml.SigningKey = certificate.PrivateKey;Enfin on doit créé la référence des données à signer, générer et sauvegarder la signature dans un fichierappelé enveloping.xml .Le code source c# complet doit être comme suit ; //Creation dun nouveau X509 store appellé teststore à partir du local certificatestore. X509Store store = new X509Store("teststore", StoreLocation.CurrentUser); 43
  • 47. 3ème Chapitre Implémentation d’une carte d’identité électronique store.Open(OpenFlags.ReadWrite); // X509Certificate2 certificate = new X509Certificate2(); //Creation des certificats à partir du fichier du certificat. X509Certificate2 certificate = newX509Certificate2("c:UsersuserDesktopcertAdmin.cer"); //création dune collection et lajout des deux certificat. X509Certificate2Collection collection = new X509Certificate2Collection(); collection.Add(certificate); //Ajout des certificats dans le store. store.Add(certificate); store.AddRange(collection); X509Certificate2Collection storecollection =(X509Certificate2Collection)store.Certificates; Console.WriteLine("Store name: {0}", store.Name); Console.WriteLine("Store location: {0}", store.Location); foreach (X509Certificate2 x509 in storecollection) { Console.WriteLine("certificate name: {0}", x509.Subject); } string xmlDsigUrl = SignedXml.XmlDsigNamespaceUrl; // Création de lélément XML contenant les données à signer XmlDocument xmlDoc = new XmlDocument(); XmlElement element = xmlDoc.CreateElement("‫_ دة‬Certificate", xmlDsigUrl); element.InnerText =Convert.ToBase64String(File.ReadAllBytes("c:UsersuserDesktopuser.cer")); //insertion de la photo XmlElement element_photos = xmlDoc.CreateElement("‫_ رة‬Picture", xmlDsigUrl); element_photos.InnerText =Convert.ToBase64String(File.ReadAllBytes("c:UsersuserDesktopPhotos.jpg")); element.AppendChild(element_photos); //insertion du nom XmlElement element_Nom = xmlDoc.CreateElement(" ‫_ا‬FirstName", xmlDsigUrl); element_Nom.InnerText = " "; element.AppendChild(element_Nom); //insertion du prénom XmlElement element_PreNom = xmlDoc.CreateElement(" ‫_ا‬LastName", xmlDsigUrl); element_PreNom.InnerText = "‫;"وا ط‬ element.AppendChild(element_PreNom); xmlDoc.AppendChild(element); // Instanciation de lobjet SignedXml SignedXml signedXml = new SignedXml(); 44
  • 48. 3ème Chapitre Implémentation d’une carte d’identité électronique // Définition de la clé de signature signedXml.SigningKey = certificate.PrivateKey; // Ajout des informations du certificat utilisé pour signer KeyInfo keyInfo = new KeyInfo(); keyInfo.AddClause(new KeyInfoX509Data(certificate)); signedXml.KeyInfo = keyInfo; // Ajout des données à signer DataObject dataObject = new DataObject(); dataObject.Data = xmlDoc.ChildNodes; dataObject.Id = "Content_‫ى‬ "; signedXml.AddObject(dataObject); // Création et ajout de la référence sur les données à signer Reference reference = new Reference(); reference.Uri = "#Content_‫ى‬ "; signedXml.AddReference(reference); // Génération et sauvegarde de la signature signedXml.EncryptedXml.Encoding = System.Text.Encoding.GetEncoding("iso-8859-6"); signedXml.ComputeSignature(); XmlElement signature = signedXml.GetXml(); //création de la signature avec une déclaration pour le codage Arabe XmlDocument xmlDoc_finale = new XmlDocument(); XmlDeclaration entete_arabe = xmlDoc_finale.CreateXmlDeclaration("1.0", "ISO-8859- 6", "yes"); xmlDoc_finale.PrependChild(entete_arabe); xmlDoc_finale.AppendChild(xmlDoc_finale.ImportNode(signature,true)); System.Text.Encoding encodingEcriture = System.Text.Encoding.GetEncoding("iso-8859- 6"); using (XmlTextWriter writer = new XmlTextWriter("c:UsersuserDesktopenveloping.xml", encodingEcriture)) { xmlDoc_finale.WriteTo(writer); } Le contenu résultant du fichier enveloping.xml est comme suit : <?xml version="1.0" encoding="ISO-8859-6" standalone="yes" ?>- <Signature xmlns="http://www.w3.org/2000/09/xmldsig#">- <SignedInfo> <CanonicalizationMethod Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n- 20010315" /> <SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1" />- <Reference URI="#Content_‫ى‬ "> <DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1" /> <DigestValue>W2rhZbELgfH0z3uyPtumeF1n+HM=</DigestValue> </Reference> 45
  • 49. 3ème Chapitre Implémentation d’une carte d’identité électronique </SignedInfo> <SignatureValue>oFx3KnHGOVckGFKNjdQ/CAt5L2i5Mksgw3Q9Z9IpszN/yg/7FMa32gJqy cZiTzQ9XV6yss9Ec1xRZxr9kEhyHkHiyR3GnIexSqShZXmQ1VWtZtvn2YyPJ9l6Pv/U42Lxb TjbE04hU2rdaHc87cbQSm6DObIXWmJjr/QEsX+Hp74=</SignatureValue>- <KeyInfo>- <X509Data> <X509Certificate>MIIF+DCCBOCgAwIBAgIKYXrpowAAAAAAAjANBgkqhkiG9w0BAQUFAD BFMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxFTATBgoJkiaJk/IsZAEZFgV1c3RoYjEVMBM GA1UEAxMMQ0EgdXN0aGIgZUlEMB4XDTEwMDYxMjIyMzAzMloXDTExMDYxMjIyMzAzMlo wVzEVMBMGCgmSJomT8ixkARkWBWxvY2FsMRUwEwYKCZImiZPyLGQBGRYFdXN0aGIxD jAMBgNVBAMTBVVzZXJzMRcwFQYDVQQDEw5BZG1pbmlzdHJhdGV1cjCBnzANBgkqhkiG9 w0BAQEFAAOBjQAwgYkCgYEAqFokTDfbZSrcpHLryDCv8hdXavhQpfaAsOHbu5iB5baS1+D q4P7TknqyEgQqBO279lpJ7LYYvaZUCfUBr166956d/McGVkZ2fHQZ8ZqsfhS8SZ+S72BAZK O2fi0KZp89o5ZHPAYTR/CJrOgSH+qo3TIJ8EQ+OiPOvBaDktTbqiUCAwEAAaOCA1owggN WMAsGA1UdDwQEAwIFoDBEBgkqhkiG9w0BCQ8ENzA1MA4GCCqGSIb3DQMCAgIAgDAO BggqhkiG9w0DBAICAIAwBwYFKw4DAgcwCgYIKoZIhvcNAwcwNQYDVR0lBC4wLAYKKw YBBAGCNwoDAQYKKwYBBAGCNwoDBAYIKwYBBQUHAwQGCCsGAQUFBwMCMB0GA1Ud DgQWBBRANZ/DFJKxZRi8IJ5tu4otvOr/FzAfBgNVHSMEGDAWgBSGuTqxH+PwLARxExIR 3c+lRJSUfzCCAQYGA1UdHwSB/jCB+zCB+KCB9aCB8oaBtWxkYXA6Ly8vQ049Q0ElMjB1c 3RoYiUyMGVJRCxDTj11c3RoYixDTj1DRFAsQ049UHVibGljJTIwS2V5JTIwU2VydmljZXMsQ 049U2VydmljZXMsQ049Q29uZmlndXJhdGlvbixEQz11c3RoYixEQz1sb2NhbD9jZXJ0aWZp Y2F0ZVJldm9jYXRpb25MaXN0P2Jhc2U/b2JqZWN0Q2xhc3M9Y1JMRGlzdHJpYnV0aW9uU G9pbnSGOGh0dHA6Ly91c3RoYi51c3RoYi5sb2NhbC9DZXJ0RW5yb2xsL0NBJTIwdXN0aGI lMjBlSUQuY3JsMIIBHAYIKwYBBQUHAQEEggEOMIIBCjCBrwYIKwYBBQUHMAKGgaJsZGF wOi8vL0NOPUNBJTIwdXN0aGIlMjBlSUQsQ049QUlBLENOPVB1YmxpYyUyMEtleSUyMFNlc nZpY2VzLENOPVNlcnZpY2VzLENOPUNvbmZpZ3VyYXRpb24sREM9dXN0aGIsREM9bG9jY Ww/Y0FDZXJ0aWZpY2F0ZT9iYXNlP29iamVjdENsYXNzPWNlcnRpZmljYXRpb25BdXRob3J pdHkwVgYIKwYBBQUHMAKGSmh0dHA6Ly91c3RoYi51c3RoYi5sb2NhbC9DZXJ0RW5yb2x sL3VzdGhiLnVzdGhiLmxvY2FsX0NBJTIwdXN0aGIlMjBlSUQuY3J0MCkGCSsGAQQBgjcUAg QcHhoAQQBkAG0AaQBuAGkAcwB0AHIAYQB0AG8AcjA1BgNVHREELjAsoCoGCisGAQQBgj cUAgOgHAwaQWRtaW5pc3RyYXRldXJAdXN0aGIubG9jYWwwDQYJKoZIhvcNAQEFBQADg gEBADpgejhB1IVHhOcz1mgS0aTUK6JYGc2hHbkKI9rWvnzU3lbLx17UVr0GieRKuuXyou+ LvmoMAU5V+D2mlOhhumD2kFp56gW0uoT0amlXw1q80npUiDfCglOYiWuM5qSSm5wvs9 9V+PA+XXRHUl/wZkc/6lXN/rEho253gmHWzd8cXVQ8Z9E9yGabqP3eGOIorFE1tAUUz9S NM2tD9nappBGlEobpMEn2Gs8tnAhQYdkYqOgyMkzuPWsxMwqiPoMYKsWi8+L36IMOnL4 sAV5xKRIjbDh5EK+4M6zdMuDFO/w7Mb+3emgkzL+AHz7Ut3tTs/nlVrS+XhtWJ221UZ4A opI=</X509Certificate> </X509Data> </KeyInfo>- <Object Id="Content_‫ى‬ ">- <‫_ دة‬Certificate> MIIF2jCCBMKgAwIBAgIKYX67ewAAAAAAAzANBgkqhkiG9w0BAQUFADBFMRUwEwYKCZI miZPyLGQBGRYFbG9jYWwxFTATBgoJkiaJk/IsZAEZFgV1c3RoYjEVMBMGA1UEAxMMQ0Eg dXN0aGIgZUlEMB4XDTEwMDYxMjIyMzQ0MloXDTExMDYxMjIyMzQ0MlowVzEVMBMGCgm SJomT8ixkARkWBWxvY2FsMRUwEwYKCZImiZPyLGQBGRYFdXN0aGIxDjAMBgNVBAMTB VVzZXJzMRcwFQYDVQQDEw5BZG1pbmlzdHJhdGV1cjCBnzANBgkqhkiG9w0BAQEFAAOBj QAwgYkCgYEA4h3W5tScIMPxXxZSm+LlVPBBJELeeJai09efOHDLLfqkFG8pwpPRPHHSAY eqRZzeg/D+fgvC2BYpgQc8DXPsPkxuJAcf6lqjt7VlRb/03D1oZ20LD2PgmlW5045pwTrRAz qgKtd5so/wiDP4JuZd/MtahD5IWng8i5MlpQDX3NsCAwEAAaOCAzwwggM4MAsGA1UdD 46
  • 50. 3ème Chapitre Implémentation d’une carte d’identité électronique wQEAwIFoDBEBgkqhkiG9w0BCQ8ENzA1MA4GCCqGSIb3DQMCAgIAgDAOBggqhkiG9w0D BAICAIAwBwYFKw4DAgcwCgYIKoZIhvcNAwcwKQYDVR0lBCIwIAYKKwYBBAGCNwoDBA YIKwYBBQUHAwQGCCsGAQUFBwMCMB0GA1UdDgQWBBRa8wn23hS/hr8vut0ki7kcPTxe njAfBgNVHSMEGDAWgBSGuTqxH+PwLARxExIR3c+lRJSUfzCCAQYGA1UdHwSB/jCB+zCB +KCB9aCB8oaBtWxkYXA6Ly8vQ049Q0ElMjB1c3RoYiUyMGVJRCxDTj11c3RoYixDTj1DRFA sQ049UHVibGljJTIwS2V5JTIwU2VydmljZXMsQ049U2VydmljZXMsQ049Q29uZmlndXJhd GlvbixEQz11c3RoYixEQz1sb2NhbD9jZXJ0aWZpY2F0ZVJldm9jYXRpb25MaXN0P2Jhc2U/b 2JqZWN0Q2xhc3M9Y1JMRGlzdHJpYnV0aW9uUG9pbnSGOGh0dHA6Ly91c3RoYi51c3RoYi 5sb2NhbC9DZXJ0RW5yb2xsL0NBJTIwdXN0aGIlMjBlSUQuY3JsMIIBHAYIKwYBBQUHAQE EggEOMIIBCjCBrwYIKwYBBQUHMAKGgaJsZGFwOi8vL0NOPUNBJTIwdXN0aGIlMjBlSUQs Q049QUlBLENOPVB1YmxpYyUyMEtleSUyMFNlcnZpY2VzLENOPVNlcnZpY2VzLENOPUNvb mZpZ3VyYXRpb24sREM9dXN0aGIsREM9bG9jYWw/Y0FDZXJ0aWZpY2F0ZT9iYXNlP29ia mVjdENsYXNzPWNlcnRpZmljYXRpb25BdXRob3JpdHkwVgYIKwYBBQUHMAKGSmh0dHA6 Ly91c3RoYi51c3RoYi5sb2NhbC9DZXJ0RW5yb2xsL3VzdGhiLnVzdGhiLmxvY2FsX0NBJTIw dXN0aGIlMjBlSUQuY3J0MBcGCSsGAQQBgjcUAgQKHggAVQBzAGUAcjA1BgNVHREELjAso CoGCisGAQQBgjcUAgOgHAwaQWRtaW5pc3RyYXRldXJAdXN0aGIubG9jYWwwDQYJKoZI hvcNAQEFBQADggEBAJu0Kz7COY2MLGNf7zn5mX4fzCZqJVReD8BalFZU4rzdmIWtgqrT/6 6sMxGvoC89zSGhrqHia+Wza8DCEgL6uJp1sDibBO5NhAJoCAOnmEBEx1gqi9sC9keVZuUP cGL6SXka4ILVl4GpB2Ch99I5CcxPXubpqjTMkprSE4wBil/mtZh8I42mw9Ha6P3XDOfwHJ QdRbAQsdUNvV3T03Tn+4/fdozqtRz3vT9Ptp8lsLzsZL0+wxnCgGUx5I9fgmKypbEmGL+Y njDlfziHZ7kNbbeDKp8R1Hz8Wz77/PiGbCtaEr1Mm7DnMel0ldyvX+N+LX/eGW+knzDo+7 9Hz/+GWjE= <‫_ رة‬Picture>/9j/4AAQSkZJRgABAQEAYABgAAD/2wBDAAgGBgcGBQgHBwcJCQgKDBQN DAsLDBkSEw8UHRofHh0aHBwgJC4nICIsIxwcKDcpLDAxNDQ0Hyc5PTgyPC4zNDL/2wBD AQkJCQwLDBgNDRgyIRwhMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMj IyMjIyMjIyMjL/wAARCACCAGQDASIAAhEBAxEB/8QAHwAAAQUBAQEBAQEAAAAAAAAA AAECAwQFBgcICQoL/8QAtRAAAgEDAwIEAwUFBAQAAAF9AQIDAAQRBRIhMUEGE1FhByJ xFDKBkaEII0KxwRVS0fAkM2JyggkKFhcYGRolJicoKSo0NTY3ODk6Q0RFRkdISUpTVFVWV 1hZWmNkZWZnaGlqc3R1dnd4eXqDhIWGh4iJipKTlJWWl5iZmqKjpKWmp6ipqrKztLW2t7i 5usLDxMXGx8jJytLT1NXW19jZ2uHi4+Tl5ufo6erx8vP09fb3+Pn6/8QAHwEAAwEBAQEBA QEBAQAAAAAAAAECAwQFBgcICQoL/8QAtREAAgECBAQDBAcFBAQAAQJ3AAECAxEEBSEx BhJBUQdhcRMiMoEIFEKRobHBCSMzUvAVYnLRChYkNOEl8RcYGRomJygpKjU2Nzg5OkNER UZHSElKU1RVVldYWVpjZGVmZ2hpanN0dXZ3eHl6goOEhYaHiImKkpOUlZaXmJmaoqOkpa anqKmqsrO0tba3uLm6wsPExcbHyMnK0tPU1dbX2Nna4uPk5ebn6Onq8vP09fb3+Pn6/9o ADAMBAAIRAxEAPwD3+iiigAooooAKKKKACiiigAooooAKKKKACiiigAooooAKKKKACiiigAoo ooAKKKKACiiigAooooAKKKKACiiigAoriPDGv6zffEXxdoupXFvJbaYLb7MsEOwASKz5OSSW wVB5x8vAGa7egAoo6VVsNRtNTgaeynSeFZHi8xDlSykqwB74II/CgC1RRRQAUUUUAFFFF ABRRRQBzvj5C3w+8QOss0MkWnzzJJBK0bKyIWU7lIPUDjoRweK8+0vS5rfS/hjqmhqy6j OLeG9ZXb97a+TmTzOeQoHy54UkAYr0TxwkkvgPX4IYZp5p9OuIYooYmkd3aNgoCqCeSR VT4d6dDY+B9FB077HeLZRR3AktjDJvCgMGBAJ5FAHKadpVjq/xW+JFvqFslzAbexBjkGV5t +uPX0PUVh+H9Z1bUfBPw2j1CeWXTb29mi1G4eTG/ZI6wRue4YgDB+9tAOc8+wR+H9Fi nuZ49IsEmul23Ei2yBph6OcfMPrTrfQ9Is9PfT7bSrGCycktbxW6LG31UDBoA4jw9HK3xP8A FmiwRmXw0ttD5kDD9zDcMq5jQYxhlJZgO/1rivBcI0v4AXOu+H7C3PiXyJ4zcQov2gJ5+GO evyp8wH+yPavdre2gtIhFbQRwxg5CRoFH5CobXS9PsZZ5bSwtbeS4bdM8UKoZD6sQOT9a APNb7/iXeIvh63hh2Z75T9rWJyy3NrtQvLK3O4jOQxOST3zU7z6ppni6K5urC31bTLrWjBb3 9vIyXdozEqY5EIG6NSCODjaN3Nei2unWNiztaWVvbs/3jFEqFuc84HPNCafZR3bXaWduty/ 3pliAc/VsZoAs0UUUAFFFFABRRRQAUUUUAFFFFABRRRQAUUUUAFFFFABRRRQAUUUUAF FFFABRRRQAUUUUAFFFFABRRRQAUUUUAFFFFABRRRQAUUUUAFFFFABRRRQAUUUUAFFF FABRRRQAUUUUAFFFFABRRRQAUUUUAFFFFABRRRQAUUUUAFFFFABRRRQAUUUUAFFFF ABRRRQAUUUUAf/Z</‫_ رة‬Picture>< ‫_ا‬FirstName> </ ‫_ا‬FirstName> 47
  • 51. 3ème Chapitre Implémentation d’une carte d’identité électronique< ‫_ا‬LastName>‫/<وا ط‬ ‫_ا‬LastName> </‫_ دة‬Certificate> </Object> </Signature> Voici le code c# qui vérifie la signature xml ; // Chargement du XML contenant la signature XmlDocument xmlDoc = new XmlDocument(); xmlDoc.Load("enveloping.xml"); // Instanciation de lobjet SignedXml SignedXml signedXml = new SignedXml(); // Chargement de la signature signedXml.LoadXml(xmlDoc.DocumentElement); // Vérification bool valid = signedXml.CheckSignature();Si la variable valid est vrai alors la signature est vérifiée. 6 Proposition d’un modèle de carte d’identité électronique Algérienne : • Voici le format proposé pour la carte d’identité électronique Algérienne : figure3.7 : Proposition d’un modèle de carte d’identité électronique Algérienne 7 Conclusion: L’implémentation de la carte d’identité électronique repose sur plusieurs outils informatiques (PKI, SDK, cryptographie,...), ces outils se complètent et collaborent afin de garantir le bon fonctionnement des cartes eID mais aussi offrir un niveau de sécurité remarquable, tandis que la signature xml elle répond non seulement à la sécurité de données mais aussi elle offre une solution au problème de souveraineté de l’état puisque le xml permet l’encodage des lettres arabes et ce qui va augmenter le niveau de sécurité puisque on augmente le nombre de combinaison possible et donc automatiquement l’augmentation de la complexité de calcul pour les cryptanalyses. 48
  • 52. Conclusion générale La carte d’identité électronique est un moyen didentification sur jusquamaintenant, elle peut être utilisée dans plusieurs applications informatique maisaussi dans les activités quotidiennes afin de pouvoir offrir un certain niveau desécurité mais aussi pour faciliter la vie du citoyen algérien, puisque: Elle est petite, maniable et solide par rapport à lancienne carte Elle fait gagner du temps et des efforts : • vous ne devez plus vous rendre à un guichet pour commander toute unesérie de documents administratifs ; vous pouvez les commander par Internet24h/24 et 7 jours/7 ; • vous pouvez remplir de nombreux formulaires via le web: votredéclaration fiscale, un extrait du registre de la population. • eVote ; vote électronique Elle ouvre des portes : • accès à des endroits: par exemple des bâtiments d’une entreprise; • accès à des réseaux : des réseaux d’entreprises pour télétravailleurs et àvos données enregistrées dans des dossiers des autorités. Elle introduit un identique ID (matricule) afin d’élaborer un registrenational, cet ID peut être utilisé: Pour faciliter et alléger les taches administratives par exemple pour retirer unextrait de naissance ou résidence etc…, il suffit de fournir l’ID de la personnesans fournir le carnet de famille ou facture de l’électricité ou autre papier. 49
  • 53. Références bibliographiques[ARPT 2007]: Décret exécutif n° 2007-162, 30 mai 2007 URL: http://www.arpt.dz/Docs/3Actualite/Communication/8-9_12_2009/Communications/Panel1/Pan1P1Fr.pdf[BEID 3.5]: Belgian electronic identity card URL: http://eid.belgium.be[BER] : Plutarch, Lives (ed. Bernadotte Perrin) URL: http://www.perseus.tufts.edu/hopper/text?doc=Plut.+Lys.+19.1&redirect=true[eID 08]: ENISA (European Network and Information Security Agency), août 2008 URL: http://www.enisa.europa.eu/act/it/eid/pet[IETF 99]: Internet Engineering Task Force, 1999, RFC-2560 URL: http://www.ietf.org/rfc/rfc2560.txt[ISO/IEC et ITU-T 84] : Recommandations ASN.1, ISO/IEC et ITU-T 1984 URL:http://www.itu.int/ITU-T/studygroups/com17/languages/[ISO 89]: Norme ISO 7498-2 URL: http://www.iso.org/iso/fr/catalogue_detail.htm?csnumber=14256[ISO/IEC et ITU-T 84] : Recommandations ASN.1, ISO/IEC et ITU-T 1984 URL:http://www.itu.int/ITU-T/studygroups/com17/languages/[ITU 88] : Recommandation x.509 ITU-T, 1988 URL: http://www.itu.int/rec/T-REC-X.509[JPEG 99] : Joint Photographic Experts Group 1999. Son vrai nom ISO/IEC IS 10918-1 | ITU-T Recommandation T.8 URL: http://www.itu.int/itudoc/itu-t/aap/sg16aap/history/t851/t851s.html[ISO/IEC 7816]: International Standardization Organisation / International Electrothecnical Commission URL: http://www.iso.org[MICL 09]: Ministère de l’Intérieur et des Collectivités Locales URL: http://www.interieur.gov.dz[MYE 99]: M. Myers, et al, Online Certificate Status Protocol - OCSP, RFC 2543, IETF, Juin 1999 URL: http://www.ietf.org/rfc/rfc2560.txt[THAWTE 95]: thawte Autorité de Certification URL: http://www.thawte.fr[W3C 03]: World Wide Web Consortium. 2003 URL: http://www.w3.org/TR/XAdES/[W3C 08]: World Wide Web Consortium. 2008 URL: http://www.w3.org/2008/xmlsec/ 50
  • 54. :‫ص‬ ‫رف‬ ‫ا‬ ‫ا وات ا رة. و ن ھ‬ ‫م دا‬ ‫ل ا رو‬ ‫ا‬ ‫أ‬ ‫ا رو‬ ‫ر‬ ‫ وي‬eID : ‫ص ن ل ظ م ا رو . ط ا و ا رو‬ ‫ا‬.‫ا ل‬ ‫ا و‬ ‫ا‬ ‫ت‬ ‫ا‬‫إ ذ ك ، دم‬ ‫و ر. و‬ ‫زا‬ ‫ل ا دار ن ل‬ ‫ل ر نا‬ eID‫ت‬ ‫ن ا رات ا رى : ار ل ا و ق ا رو وا ر د ا رو ، و ن‬ ‫و‬ eID .‫ك‬ ‫ا ر ا‬ ‫ل‬ ‫ط ل ، وا و ول إ‬ ‫ا درد‬Résumé:La communication électronique est devenue très importante ces dernièresannées. D’où le besoin de pouvoir identifier les personnes via un systèmeélectronique. La carte d’identité électronique: eID contient une puceélectronique qui protège les données personnelles de manière optimale.L’eID nous permet de régler de nombreuses questions administrativesdepuis notre ordinateur. En outre, l’eID nous offre une foule d’autrespossibilités: envoyer des documents électroniques et des e-mailsrecommandés, sécuriser les séances de chat des enfants, accéder au parcà conteneurs ou même vous identifier sur le réseau informatique de votreentreprise.Abstract:Electronic communication has become very important in recent years.Hence the need to identify individuals through an electronic system. TheElectronic Identity Card: eID contains an electronic chip that protectspersonal data optimally.EID allows us to solve many administrative issues from your computer. Inaddition, the eID offers a host of other options: send electronicdocuments and e-mail recommended, secure chat sessions for children,access to the container yard or even log into the network of your company.