crocodudule Posté(e) le 5 juillet 2009 Partager Posté(e) le 5 juillet 2009 Salut tout le monde Je poste ma question dans cette section, mais si un modo estime que cela relève d'une autre, il peut naturellement déplacer le topic. Ma question est un peu "polémique" et porte sur l'intérêt qu'il y a de "signer" un pdf alors qu'il ne s'agit pas de facturation électronique, mais de "certifier" que le pdf n'a pas été modifié. (certifier le contenu d'une certaine manière). Je m'explique: De plus en plus de personnes autours de moins signent (à titre pro.) les doc. pdf. Dans leur esprit, il s'agit de se ménager la preuve que le PDF que l'on peut par la suite utiliser "contre eux" est bien "l'original", donc n'a pas été modifié. Hors, selon les connaissances que j'ai sur la question de la signature électronique, il s'agit plus de tenter de certifier qui est celui qui a créé le document, mais seulement qu'accessoirement permettre de vérifier l'intégrité du document. Du coup, j'ai deux questions simples. - 1/ Au regard du cout pour obtenir un signature (plus son renouvellement), et dans l'objectif de d'abord s'assurer de l'intégrité du fichier, n'est-il pas plus adéquat d'utiliser une signature du doc lui même (via md5 ou sha), et intégrer la signature au document lui même? Perso. je fais comme ça: je génère mon pdf, je récupère son md5 ou sha, conserve le pdf plus la signature d'un côté, ré-ouvre le document original en y intégrant la signature (en bas de page par exemple ou un code barre), et re-génère un pdf avec la signature (qui sera donc imprimée si le fichier est édité, ce qui légalement présente beaucoup d'intérêt) et naturellement je bloque les modifications du fichier. (Et lorsque je veux sécuriser l'envoi, j'utilise GPG et signe l'email). - 2/ Sauf pour les autorités de certification les plus connues mais qui ont des tarifs qui ne peuvent concerner que de grosses entreprises, quel crédit accorder aux petites structures de certification? Certaines sont gratuites, d'autres offrent le certificat avec l'achat du nom de domaine, ou tout simplement inspirent tout sauf confiance. Lorsque je constate que certaines boites "d'e-commerce" ont comme les grandes boites, des certificats mais disparaissent à la vitesse de l'éclair sans laisser de trace lorsque les plaintes arrivent, je doute de la validité du procédé, en tout cas, pas plus infaillible que GPG. Bref, j'ai le sentiment qu'il y a une très large surestimation du procédé, donnant lieu à pas mal de marketing "sécurité" ne reposant souvent sur pas grand chose de plus que sur le crédit que l'on porte à un tiers pour avoir correctement effectué les démarches de vérification avant de délivrer le certificat, et en espérant que l'utilisateur du certif. a fait attention à ne pas le laisser trainer n'importe où sur sa machine, et prend bien soin de renouveler régulièrement celui-ci. Le tout ne permettant pas de vérifier que le document imprimé que l'on a entre les mains est bien tiré de "l'original" faute de porter en lui même les moyens permettant de vérifier son intégrité. En l'état, sauf lorsque j'accorde un véritable crédit à l'autorité, je trouve que dans bien des cas, et dans l'objectif précisé plus haut, que cela n'a pas plus d'intérêt que les certificats que je m'autosigne avec OpenSSL pour mes VPN, et que surtout on trompe pas mal d'utilisateur ne distinguant pas nécessairement la différence qu'il y a entre s'assurer de l'identité du créateur du document et vérifier l'intégrité du document. Après, quelques recherches sur le net, et sauf le discours des boites qui fourguent ces solutions, j'ai trouvé pas mal d'articles très critiques (sur les couts et sur l'infaillibilité affichée), du coup, je veux bien avoir d'autres avis sur la question, pour savoir si j'ai bien analysé la situation. Merci Note: je ne parle pas des usages liés à la facturation et aux transactions électroniques, ou encore de la certification liée à la sécurité informatique (VPN par exemple...), mais bien de l'usage permettant de vérifier que le document n'a pas été modifié. Lien vers le commentaire Partager sur d’autres sites More sharing options...
crocodudule Posté(e) le 6 juillet 2009 Auteur Partager Posté(e) le 6 juillet 2009 Personne pour apporter d'autres renseignements, infirmer/confirmer "mon" idée ? :) Lien vers le commentaire Partager sur d’autres sites More sharing options...
fabien29200 Posté(e) le 6 juillet 2009 Partager Posté(e) le 6 juillet 2009 Pourquoi ne pas simplement signer le mail par lequel tu envoies le PDF ? Ne coûte rien à mettre en place avec ta propre clé privée. Ton destinataire n'a pas besoin d'avoir la clé publique puisqu'a priori, tu cherches juste à pouvoir certifier que ton document n'a pas été modifié. Lien vers le commentaire Partager sur d’autres sites More sharing options...
pixyle Posté(e) le 6 juillet 2009 Partager Posté(e) le 6 juillet 2009 Bref, j'ai le sentiment qu'il y a une très large surestimation du procédé, donnant lieu à pas mal de marketing "sécurité" ne reposant souvent sur pas grand chose de plus que sur le crédit que l'on porte à un tiers pour avoir correctement effectué les démarches de vérification avant de délivrer le certificat Je ne suis pas vraiment dans ton propos, car moi j'ai plutôt une expérience côté transactions sécurisées, mais je rejoins ton avis. Pour une certification finallement ça n'est qu'une somme d'éléments administratifs à fournir, qui peuvent être usurpés. L'auto certification peut très bien être suffisante, mais non, pour avoir le ch'ti cadenat sans alerte qui va faire fuire l'internaute, il faut casquer. A la lecture de ta méthode, ça me semble ok mais je ne suis pas experte du côté des PDF. En tout cas tu portes plus l'accent sur l'intégrité de la donnée que sur l'identification de l'émetteur, et en ce sens beaucoup plus dans le vrai. Lien vers le commentaire Partager sur d’autres sites More sharing options...
crocodudule Posté(e) le 6 juillet 2009 Auteur Partager Posté(e) le 6 juillet 2009 Pourquoi ne pas simplement signer le mail par lequel tu envoies le PDF ?Ne coûte rien à mettre en place avec ta propre clé privée. Ton destinataire n'a pas besoin d'avoir la clé publique puisqu'a priori, tu cherches juste à pouvoir certifier que ton document n'a pas été modifié. En fait, c'est ce que je fais sur le 2° pdf généré (celui affichant la md5 ou sha du premier, ou le code barre de ce dernier) avec un certificat auto-signé (convert. en pk12) et ta suggestion va dans le sens de "mon" constat, nul besoin besoin de passer à la caisse pour "signer" un document. Pour les emails, comme indiqué précédemment, si mon correspondant souhaite pouvoir "être certain" que je suis bien l'expéditeur j'utilise GPG. Bref, je ne comprend pas ce discours autour des signatures à l'aide d'un certificat signé par une AC (payant ou non) qui hélas marche pas mal dans le milieu pro. non informatique, alors que ce procédé n'apporte rien de plus qu'un pk12 perso et/ou sha lorsqu'il s'agit de s'assurer de l'intégrité du document et non pas de vérifier qui est l'expéditeur/créateur du document (et même dans ce dernier cas, sauf pour les grandes boites reconnues et donc chères, je doute que l'on puisse accorder le moindre crédit à pas mal d'AC peu regardantes sur les "preuves" de l'identité du demandeur d'un certificat). Par exemple, on commence à déployer de façon massive ces certificats dans le monde juridique, notamment pour à terme dématérialiser pas mal d'actes (en soi, une bonne chose). Après quelques mois d'essai, outre le fait que pas mal de chose plante, certains utilisateurs ont (sans rien demandé) obtenu plusieurs certificats sous des dénominations juridiques différentes. Résultat, on ne peut se fier à aucune signature pour être certain du créateur du document, et tout est en mode pose le temps de faire le ménage entre les certificats qui doivent être conservés comme valides et donc publier la clef publique, et révoquer (et publier l'info) les certificats non valides (pour ne multiples raisons). Bon, en fait je pense que vu le peu de réactions suscitées par mon post, ça doit être un truc évident pour la majorité des geeks qui fréquentent le forum , et avec un peu de retard, je comprend que maintenant les limites de ce procédé. Lien vers le commentaire Partager sur d’autres sites More sharing options...
crocodudule Posté(e) le 6 juillet 2009 Auteur Partager Posté(e) le 6 juillet 2009 Bref, j'ai le sentiment qu'il y a une très large surestimation du procédé, donnant lieu à pas mal de marketing "sécurité" ne reposant souvent sur pas grand chose de plus que sur le crédit que l'on porte à un tiers pour avoir correctement effectué les démarches de vérification avant de délivrer le certificat Je ne suis pas vraiment dans ton propos, car moi j'ai plutôt une expérience côté transactions sécurisées, mais je rejoins ton avis. Pour une certification finallement ça n'est qu'une somme d'éléments administratifs à fournir, qui peuvent être usurpés. L'auto certification peut très bien être suffisante, mais non, pour avoir le ch'ti cadenat sans alerte qui va faire fuire l'internaute, il faut casquer. A la lecture de ta méthode, ça me semble ok mais je ne suis pas experte du côté des PDF. En tout cas tu portes plus l'accent sur l'intégrité de la donnée que sur l'identification de l'émetteur, et en ce sens beaucoup plus dans le vrai. On est d'accord. J'ajoute cependant, que même dans certains cas un certificat obtenu auprès de certaines AC balancera une alerte (cadenas...) car l'autorité n'est pas intégrée par défaut dans le logiciel (navigateur, lecteur PDF...), à charge pour le celui qui veut vérifier de faire confiance à une AC (avec le risque que cela peu représenter). Je le sais car j'ai un "vrai", certificat gratuit obtenu auprès d'une AC Canadienne, plus un autre offert gratuitement pour un an avec une autre AC (mais on doit pouvoir le renouveler via une autre IP, le reste des renseignements demandé par le formulaire pouvant être parfaitement bidonné). Du coup, pour vraiment avoir le plus sécurité il faut que l'AC soit vraiment reconnue de base, donc payante (et pas une somme modique, ce qui est logique puisqu'elle assurance les transactions jusqu'à une certaine somme), ce qui ne peut se justifier que dans un cadre bien précis notamment les transactions sécurisées. J'ajoute que tout ceci n'a de sens que si le certificat est conservé de façon sécurisé, (éviter qu'il soit piqué par un tiers), qu'il soit révoqué lorsqu'il le faut... bref, que la personne responsable de son usage ait les connaissances informatiques nécessaires sinon tout tombe à l'eau. Lien vers le commentaire Partager sur d’autres sites More sharing options...
fabien29200 Posté(e) le 7 juillet 2009 Partager Posté(e) le 7 juillet 2009 L'autorité de certification n'est là que pour éviter une attaque Man In The Middle. Car il faut pouvoir s'assurer que l'expéditeur est bien celui qu'il prétend être et pas un méchant pirate qui aurait intercepté la communication. Si toi, tu veux juste "une preuve" de ce qu'est ton document à un instant donné (en le chiffrant), tu n'es pas vraiment concerné par le risque Man In The Middle. Lien vers le commentaire Partager sur d’autres sites More sharing options...
crocodudule Posté(e) le 7 juillet 2009 Auteur Partager Posté(e) le 7 juillet 2009 L'autorité de certification n'est là que pour éviter une attaque Man In The Middle. Car il faut pouvoir s'assurer que l'expéditeur est bien celui qu'il prétend être et pas un méchant pirate qui aurait intercepté la communication.Si toi, tu veux juste "une preuve" de ce qu'est ton document à un instant donné (en le chiffrant), tu n'es pas vraiment concerné par le risque Man In The Middle. Effectivement, mais, comme l'indique pixyle, il est vrai aussi que l'utilisateur non averti va pas comprendre qu'il y ait une "alerte cadenas" alors que celle-ci est sans rapport avec la possibilité de vérifier l'intégrité du document. Lien vers le commentaire Partager sur d’autres sites More sharing options...
fabien29200 Posté(e) le 8 juillet 2009 Partager Posté(e) le 8 juillet 2009 Une alerte cadenas ? Si tu signes un mail, le destinataire verra juste du texte en plus, mais pas d'alerte. Lien vers le commentaire Partager sur d’autres sites More sharing options...
XZombi Posté(e) le 8 juillet 2009 Partager Posté(e) le 8 juillet 2009 Du coup, j'ai deux questions simples.- 1/ Au regard du cout pour obtenir un signature (plus son renouvellement), et dans l'objectif de d'abord s'assurer de l'intégrité du fichier, n'est-il pas plus adéquat d'utiliser une signature du doc lui même (via md5 ou sha), et intégrer la signature au document lui même? Perso. je fais comme ça: je génère mon pdf, je récupère son md5 ou sha, conserve le pdf plus la signature d'un côté, ré-ouvre le document original en y intégrant la signature (en bas de page par exemple ou un code barre), et re-génère un pdf avec la signature. Comment la personne qui recoit le pdf va pouvoir vérifié si le md5 corresponds ? Il faut que tu mette le pdf original avec un .txt contenant le md5 à part. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Barroud Posté(e) le 8 juillet 2009 Partager Posté(e) le 8 juillet 2009 Je me suis fait la même réflexion car en intégrant le MD5 tu le modifies Lien vers le commentaire Partager sur d’autres sites More sharing options...
noisette Posté(e) le 9 juillet 2009 Partager Posté(e) le 9 juillet 2009 Je pense que c'est ce qu'il voulait dire, les gars ... c'est crocodudule dont il s'agit. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Shtong Posté(e) le 9 juillet 2009 Partager Posté(e) le 9 juillet 2009 Je suis d'accord avec XZombi et Barroud, c'est un peu bizarre ta technique et je ne vois pas trop l'interêt dans la mesure où celui qui reçoit ne peut pas vérifier que le document qu'il a reçu est le bon ou qu'il a été modifié... Concernant l'autorité de certification, son rôle dans tout ça n'est pas de s'assurer que des attaques man in the middle ou modification de contenu n'arrivent (c'est plutôt les protocoles et spécifications de documents qui vont s'occuper de ça). Son rôle est de garantir que crocodudule et lui seul possède la clé privée portant le nom de crocodudule, c'est à dire : - S'assurer qu'il l'ont bien donné à la bonne personne après sa création (et non pas à quelqu(un qui veut se faire passer par lui) - Garantir que le certificat racine de l'autorité est en sécurité et que personne ne peut y toucher (ce qui compromettrait tous les clients de l'autorité) Le procédé technique en lui même est parfaitement sûr (du moins tant que personne ne trouve de faille), et éprouvé. Et ce ne sont pas que des commerciaux qui te le diront. Pour ce qui est du prix.... c'est sûr qu'une paire de certificats de chez Verisign coûte cher. Mais c'est malheureusement le prix à payer pour les deux points cités plus haut, et aussi surtout pour avoir un certificat en lequel tous les ordinateurs du globe ont confiance. En effet, la plupart des OS intègrent le certificat racine Verisign (entre autres) de base dans leurs certificats de confiance, ce qui signifie que tous les certificats délivrés par Verisign sont aussi de confiance, par défaut. Ensuite tu peux utiliser une autorité de certification gratuite, ou aussi pourquoi pas faire ton certificat toi même ! Mais cette approche a deux inconvénients : - Pour éviter les avertissements de sécurité, il faut que tes clients installent ton certificat, ou celui de ton autorité de certification, dans la liste de leurs certificats de confiance. - Les garanties de non-vol du certificat sont forcément plus faible qu'avec des paranos comme Verisign, Thawte, etc... Lien vers le commentaire Partager sur d’autres sites More sharing options...
fabien29200 Posté(e) le 10 juillet 2009 Partager Posté(e) le 10 juillet 2009 Je ne comprends pas en quoi le fait que ton certificat soit signé par Verisign le rend plus difficile à voler ... le certificat est sur le serveur web du client. Rien ne l'oblige à bien le sécuriser .... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Shtong Posté(e) le 10 juillet 2009 Partager Posté(e) le 10 juillet 2009 Evidemment ce n'est pas parce que tu achètes ton certificat privé chez verisign que personne ne le piquera si tu le met en téléchargement direct sur la page d'accueil de ton site . Ce dont je parlais (qui est garanti "en sécurité") est le certificat racine. Et aussi le tien accessoirement s'ils en gardent une copie mais je ne pense pas que ce soit le cas. Enfin bref c'est une sécurité de leur coté bien sûr. Lien vers le commentaire Partager sur d’autres sites More sharing options...
crocodudule Posté(e) le 11 juillet 2009 Auteur Partager Posté(e) le 11 juillet 2009 Salut tout le monde Une alerte cadenas ?Si tu signes un mail, le destinataire verra juste du texte en plus, mais pas d'alerte. Avec mes pdf signés par les AC, j'ai, en ouvrant le pdf, un petit panneau "une signature au moins présente un problème", si je clique sur "détails de la signature", j'ai bien confirmation que le fichier n'a pas été modifié, en revanche j'ai rien me permettant de m'assure de l'identité, pour ça je dois ajouter les AC qui ne sont pas intégrées par défaut. Naturellement, ceux qui ont un certif. obtenu auprès des AC les plus reconnues n'ont pas ce problème. Du coup, j'ai deux questions simples.- 1/ Au regard du cout pour obtenir un signature (plus son renouvellement), et dans l'objectif de d'abord s'assurer de l'intégrité du fichier, n'est-il pas plus adéquat d'utiliser une signature du doc lui même (via md5 ou sha), et intégrer la signature au document lui même? Perso. je fais comme ça: je génère mon pdf, je récupère son md5 ou sha, conserve le pdf plus la signature d'un côté, ré-ouvre le document original en y intégrant la signature (en bas de page par exemple ou un code barre), et re-génère un pdf avec la signature. Comment la personne qui recoit le pdf va pouvoir vérifié si le md5 corresponds ? Il faut que tu mette le pdf original avec un .txt contenant le md5 à part. Je me suis fait la même réflexion car en intégrant le MD5 tu le modifies Comme je l'indique plus haut, je ne retouche jamais au document original. 1/ j'ai un document dont je veux pouvoir prouver, si besoin, le contenu. Typiquement, un destinataire qui peut être tenté de modifier son contenu à son avantage. 2/ je génère le md5 ou sha de ce document et conserve ces informations de côté. (archivage). 3/ je réouvre le document (mais conserve l'orignal intact) pour ajouter la signature en bas de page et exporte au format PDF, de sorte que le pdf même imprimé porte la signature. L'export se fait en interdisant les modifications. (j'ajoute parfois le pk12 autosigné tout en interdisant les modifications, si l'expéditeur souhaite pouvoir lui aussi vérifier l'intégrité du document qu'il va recevoir). C'est ce dernier pdf qui est expédié. Si j'ai intégré ma signature autosignée, le destinataire peut vérifier l'intégrité du pdf. S'il imprime il ne peut pas (simplement) modifier le contenu et virer (simplement) la signature sur le document. En cas de contestation, et sachant que tous mes documents importants portent une signature (souvent doublée d'une Matrix barcodes), je peux toujours offrir un élément de comparaison objectif entre le document imprimé et mon original, avec un avantage non négligeable le document que j'ai créé qui peut m'être opposé porte en soit les moyens permettant de vérifier le contenu. Je tente de voir si je peux automatiser la chose, j'ai déjà trouvé quelques soft pour modifier les pdf en ligne de commande, il me reste a voir si je peux intégrer au pdf, en bas de page, la signature en ligne de commande (j'ai trouvé pour signer et bloquer les modifications en ligne de commande). Si j'y arrive je fais tourner la GUI ps: @Shtong: si en plus de vouloir vérifier l'intégrité de mon document (via la signature pk12), l'expéditeur veut s'assurer que c'est moi l'expéditeur de l'email, j'utilise GPG Lien vers le commentaire Partager sur d’autres sites More sharing options...
XZombi Posté(e) le 11 juillet 2009 Partager Posté(e) le 11 juillet 2009 Comme je l'indique plus haut, je ne retouche jamais au document original.1/ j'ai un document dont je veux pouvoir prouver, si besoin, le contenu. Typiquement, un destinataire qui peut être tenté de modifier son contenu à son avantage. 2/ je génère le md5 ou sha de ce document et conserve ces informations de côté. (archivage). Jusque là ça va. 3/ je réouvre le document (mais conserve l'orignal intact) pour ajouter la signature en bas de page et exporte au format PDF, de sorte que le pdf même imprimé porte la signature. L'export se fait en interdisant les modifications. (j'ajoute parfois le pk12 autosigné tout en interdisant les modifications, si l'expéditeur souhaite pouvoir lui aussi vérifier l'intégrité du document qu'il va recevoir). C'est ce dernier pdf qui est expédié. Si j'ai intégré ma signature autosignée, le destinataire peut vérifier l'intégrité du pdf. Non Lien vers le commentaire Partager sur d’autres sites More sharing options...
crocodudule Posté(e) le 11 juillet 2009 Auteur Partager Posté(e) le 11 juillet 2009 Comme je l'indique plus haut, je ne retouche jamais au document original.1/ j'ai un document dont je veux pouvoir prouver, si besoin, le contenu. Typiquement, un destinataire qui peut être tenté de modifier son contenu à son avantage. 2/ je génère le md5 ou sha de ce document et conserve ces informations de côté. (archivage). Jusque là ça va. 3/ je réouvre le document (mais conserve l'orignal intact) pour ajouter la signature en bas de page et exporte au format PDF, de sorte que le pdf même imprimé porte la signature. L'export se fait en interdisant les modifications. (j'ajoute parfois le pk12 autosigné tout en interdisant les modifications, si l'expéditeur souhaite pouvoir lui aussi vérifier l'intégrité du document qu'il va recevoir). C'est ce dernier pdf qui est expédié. Si j'ai intégré ma signature autosignée, le destinataire peut vérifier l'intégrité du pdf. Non Si. Je veux que le pdf qui peut être imprimé porte la signature du document original. donc je l'ajoute à la copie de l'original. L'original n'est donc jamais modifié donc le md5 est toujours valide (document d'un coté, md5 dans un txt de l'autre). Pour l'expéditeur ce qui compte c'est la signature ajouté (pk12) au pdf qui lui est expédié, pas la signature lisible en bas de page qui n'a d'intérêt que pour moi. Ce qui serait plus simple encore c'est de pouvoir forcer l'impression de la signature (pk12) lorsque on imprime le pdf, mais je n'ai pas vu que c'était possible. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Shtong Posté(e) le 11 juillet 2009 Partager Posté(e) le 11 juillet 2009 Comment veux tu que ton destinataire vérifies l'intégrité du document si ce dernier (que tu lui envoies) ne corresponds pas à la signature qu'il contient ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
crocodudule Posté(e) le 11 juillet 2009 Auteur Partager Posté(e) le 11 juillet 2009 Comment veux tu que ton destinataire vérifies l'intégrité du document si ce dernier (que tu lui envoies) ne corresponds pas à la signature qu'il contient ? Mais lui il a le pdf signé avec ma PK12, il peut donc vérifier l'intégrité du pdf, il a l'info qui s'affiche dans le bandeau, il a même une sha et une md5 dans les propriétés. Il faut bien regarder ce que l'objectif de signer doit remplir pour moi d'une part (d'où la signature ajouté dans le document expédié), et la possibilité de vérifier l'intégrité du pdf pour le destinataire d'autre part (d'où la signature classique via certificat). Je ne comprends pas en quoi le fait que ton certificat soit signé par Verisign le rend plus difficile à voler ... le certificat est sur le serveur web du client. Rien ne l'oblige à bien le sécuriser .... Il faut cependant relativiser, même piqué il faut (si les choses ont été bien faites) un mot de passe pour signer avec le certificat, mais c'est vrai le risque est grand, soit parce que le mot de passe est évident ou retrouvé via une "attaque" par dictionnaire. Lien vers le commentaire Partager sur d’autres sites More sharing options...
fabien29200 Posté(e) le 13 juillet 2009 Partager Posté(e) le 13 juillet 2009 De toutes façons, pour que le process soit blindé, il faudrait que le client te retourne le pdf signé par lui. Car avec la version papier, c'est ce qu'on fait (tout le monde a un exemplaire signé de tout le monde). Lien vers le commentaire Partager sur d’autres sites More sharing options...
theocrite Posté(e) le 13 juillet 2009 Partager Posté(e) le 13 juillet 2009 Je ne vois pas l'intérêt du md5 par contre. Tu as vraiment peur que le pdf arrive dégradé ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
crocodudule Posté(e) le 16 juillet 2009 Auteur Partager Posté(e) le 16 juillet 2009 Je ne vois pas l'intérêt du md5 par contre.Tu as vraiment peur que le pdf arrive dégradé ? Non pas vraiment. Le but de la manip. concernant le md5 ou sha que j'ajoute est que si je conteste le contenu d'un document (imprimé) dont je suis le rédacteur mais dont je suis certain qu'un passage a été modifié (parfois un court passage sur un document très long), je puisse produire mon document original (pdf) et le md5, s'ils correspondent je peux "prouver" qu'il ne s'agit pas de mon texte qui est utilisé, en tout cas qu'il a été modifié. Car comme l'indique fabien29200, lorsqu'on passe du dématérialisé ou matériel, donc imprimer tout simplement, la certification/signature classique (via la pk12) n'a plus aucun intérêt. Naturellement, la limite est que si on veut vraiment modifier un document imprimé on peut toujours le faire: imprimer, scan+ocr et/ou retouche d'image..., refaire une md5 et coller le résultat par dessus celle affichée..., mais cela n'est pas une manip. facile pour beaucoup et dans ce cas là, on touche au même limite qu'un document signé (papier stylo) que l'on peut aussi contrefaire. Lien vers le commentaire Partager sur d’autres sites More sharing options...
fabien29200 Posté(e) le 16 juillet 2009 Partager Posté(e) le 16 juillet 2009 C'est pourquoi un simple mail signé (pièce jointe signée aussi) serait efficace. Car les 2 personnes en ont une copie et tu peux bien prouver que c'est ton document (sauf attaque MITM). Lien vers le commentaire Partager sur d’autres sites More sharing options...
patos Posté(e) le 17 juillet 2009 Partager Posté(e) le 17 juillet 2009 Rien ne sert de réinventer la roue. Oui le certificat a un coup parce que ce n'est pas qu'un document binaire. Tu as aussi les sécurités associées, l'association à ta personne (vérification d'identité lors du process de souscription), ... Donc pour une petite société, c'est un cout de maintenance en quelque sortes, pour une grosse, c'est un investissement (elle possède son serveur de certificats et donc n'achète que le certificat racine). Certains banques le proposent en service complémentaire pour moins cher qu'un certificat vérisign, mais tout aussi valide. Après, il ne faut pas omettre l'usage d'un certificat: - Crypter - Signer - Certifier Et enfin le stockage de celui-ci (CryptoAPI sous Windows, sécurisée un maximum quand même). Ta procédure à la main ne permet pas de crypter efficacement, ne te garantie aucunement la signature et certifie à la personne d'en face que tu es un bidouilleur radin (ce que je comprends tout à fait, ne t'inquiète pas. Le défaut? Aucune valeur légale, ce qui est quand même le principal intérêt en cas de conflit... En ne cherchant pas longtemps, je suis tombé là dessus: http://www.chambersign.fr/offre/tarifs.jsp 80¤/an n'est pas si cher, je trouve... Un conseil, si tu veux avoir l'esprit tranquille, ce n'est pas là qui veut radiner. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Archivé
Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.