buscar

Services avancés de signature électronique
Transactions électroniques sécurisées et confidentielles

Authorité de Certification

Edicom Autorité de certification

EDICOM est l’autorité de certification pour l’Europe et le Mexique, chargée de fournir aux personnes physiques et morales les mécanismes d’identification électronique sécurisée qui permettront de réaliser des prestations sur lesquelles la signature électronique remplace la signature manuscrite avec des garanties juridiques identiques.

Intégrées à l’infrastructure de service proposée par EDICOM B2B Cloud Platform, nos solutions e-commerce B2B proposent des outils qui garantissent l’échange de messages électroniques en toute sécurité, intégrité et confidentialité.

Ces 3 conditions (sécurité, confidentialité et intégrité) sont des éléments clé de chaque transaction économique avec des clients, fournisseurs, banques, administrations publiques, etc. Lorsque ces opérations commerciales se font électroniquement, ces questions prennent une plus grande importance lorsqu’elles requièrent le recours à des techniques de cryptage via les services de signature électronique comme ceux émanant de l’autorité de certification EDICOM.

Digital Signature

La signature électronique asymétrique part de l’utilisation d’un certificat électronique associé à une clé privée (connue seulement de l’émetteur) et à une clé publique qui peut être divulguée. Le processus abrégé serait le suivant :

  • L’émetteur applique un algorithme sur le document électronique, et obtient un HASH ou une empreinte numérique du message. Toute modification du document modifiera le HASH.
  • L’HASH est crypté grâce au code du certificat connu seulement de l’émetteur, puis on procède à l’envoi du document avec l’empreinte cryptée.
  • Le destinataire utilise le code public pour décrypter l’empreinte. Étant donné que seuls les codes du certificat original peuvent décrypter les fichiers, si le document obtient l’HASH, l’authenticité du document pourra être vérifiée.
  • Le récepteur applique le même algorithme que l’émetteur sur le document. Il obtient à nouveau le HASH et le compare à celui qu’il a décrypté. Si les deux empreintes sont identiques, on en conclut que le document n’a subi aucune altération (son intégrité est confirmée).