Horodatage

L’horodatage consiste à associer la date et l’heure à un événement ou à un document.

On peut distinguer l’horodatage simple, simple enregistrement en base de données des informations temporelles, de l’horodatage certifié, qui est un mécanisme de sécurité à base de cryptographie.

 

 

 

L’horodatage certifié

L’horodatage certifié est normalisé dans la RFC 3161 (TSP, pour Time Stamp Protocol), qui définit le format des « jetons d’horodatage » ou « contremarques de temps ».

Un jeton d’horodatage est émis par un Tiers de Confiance appelé Prestataire de Service d’Horodatage Électronique (PSHE), ou Autorité d’Horodatage. Il porte sur un document. Il est constitué des éléments suivants :

  • un hash du document horodaté ;
  • la date et l’heure provenant du serveur d’horodatage ;
  • le scellement de ces informations par le PSHE sous la forme d’un cachet réalisé à l’aide de sa clef privée ;
  • le certificat du PSHE permettant au destinataire du jeton d’en vérifier la provenance et l’intégrité.

Le jeton d’horodatage doit être interprété comme suit : à la date et l’heure certifiées dans le jeton, le document dont le hash est inclus dans le jeton existait. Le PSHE est le garant de ce fait, sur la base de la présentation du hash du document par le demandeur du jeton.

Il est à noter que le demandeur d’un jeton d’horodatage n’a pas à révéler au PSHE le contenu du document qu’il souhaite horodater : il se contente de lui en envoyer un hash. Toutefois, grâce aux propriétés du hash que nous avons vues dans le chapitre sur la cryptographie, le cachet apposé par le PSHE garantit l’intégrité du document dans son ensemble.

Le PSHE décrit ses engagements, notamment en termes de précision de l’horodatage, dans une Politique d’Horodatage. Le Référentiel Général de Sécurité (RGS) fournit une Politique d’Horodatage type et décrit les contraintes à respecter pour faire qualifier un service d’horodatage. Il est en particulier demandé que la clef privée du PSHE soit générée et conservée dans un matériel cryptographique (Hardware Security Module ou HSM).

https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.aide-decisiongk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.assistance_maitrisegk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.E-gouvernementgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.votegk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.conception-de-servicesgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.accompagnement_rdgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.etude-de-securitegk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.auditgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.sur-mesuregk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.dématérialisationgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.conceptsgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.gestion-d-identitesgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.textes-juridiquesgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.signature-electroniquegk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.parapheur-électroniquegk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.traçabilitegk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.horodatagegk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.confidentialitegk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.archivagegk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.convention-de-preuvegk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.tiers-de-confiancegk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.publicationsgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.referencesgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.conduite-du-changementgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.formationgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.securitegk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.normesgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.clientsgk-is-97.jpglink
https://demaeter.fr/modules/mod_image_show_gk4/cache/rubriques.missionsgk-is-97.jpglink

La référence !

securite_de_la_dematérialisation