Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

ETSEM lance “CaaS”, Confidentiality as a Service

mai 2008 par Emmanuelle Lamandé

La start-up ETSEM lance un nouveau service SaaS pour la confidentialité authentifiée des données hébergées et des flux de données. CaaS est le service complémentaire attendu par les entreprises qui souhaitent bénéficier des différentes offres d’hébergement ou de services SaaS pour leurs applications métiers sans craindre pour la confidentialité de leurs données.

CaaS, proposé en mode SaaS, se définit comme un composant complémentaire à tout logiciel ou applicatif : mail, gestion, CRM/ERP, production, CAO, médical, courrier, appels d’offres, Workflow, archivage afin de répondre aux contraintes sécuritaires de la dématérialisation et à la confidentialité permanente des données.

Afin de garantir la confidentialité et la valeur probante des échanges de documents numériques, ETSEM a développé une technologie qui permet de : prouver l’identité de l’expéditeur, s’assurer de l’identité des destinataires, crypter tous les flux échangés, certifier l’intégrité des données envoyées et reçues, transmettre un accusé de réception officiel, signer si nécessaire les données, dater et signer les actions de scellement, d’ouverture, de délégation, d’accord sur le contenu, certifier la totalité du processus et garder une trace légale de toute la chaîne de traitement.

La technologie ETSEM, qui se greffe sur les solutions métiers SaaS grâce à des API, recouvre tous les aspects nécessaires à la sécurisation du transfert et du stockage des données dématérialisées et permet de garantir confidentialité et valeur probante.

Pour répondre à ces objectifs, la technologie développée par ETSEM intègre les différents aspects de cette problématique multiple à la croisée des cryptosystèmes actuels, des infrastructures à clés publiques (PKI) et des contraintes liées à la dématérialisation et à l’externalisation des données critiques des entreprises.

A l’ère du Web 2.0, les multinationales déjà, mais aussi les PME et TPE, se retrouvent dans un contexte d’échange et d’externalisation de leurs données (et donc de dématérialisation), voire de leurs applicatifs (SaaS), tendances auxquelles s’ajoutent la mobilité (PDA, smartphone…), le nomadisme (bureaux, aéroports, hôtels…) et le travail collaboratif (partage des données). Cette technologie se compose donc d’un automate de chiffrement, d’un système de certificats étendus, d’un processus de dématérialisation des données et des flux de données et de dispositifs inertes d’authentification forte.

La technologie ETSEM offre une déclinaison de protocoles cryptographiques asymétriques et symétriques standards donnant la possibilité de choisir une technique de chiffrement adaptée au besoin spécifique d’un utilisateur. En pratique, cette technologie privilégie un protocole cryptographique fort pour le stockage des données contre un chiffrement léger pour les flux de données. Afin d’optimiser les temps de calcul, ces chiffrements se font à l’aide d’une clé symétrique dont la taille et le type de protocole varient selon le scénario de sécurité initialement retenu : RSA 1024/2048/4096bit, Triple-DES 192bit (3x64), AES 128/256bit ou SHA-2 512bit.

Elle s’appuie sur un système de certificats dynamiques, qui pilote l’exploitation du cryptosystème ETSEM. On dénombre principalement trois familles de certificats numériques dynamiques, le Certificat numérique Privé (CePR), le Certificat numérique Négocié (CeNE) et le Certificat numérique indépendant de Politique de Sécurité (CePS).

 Le certificat numérique privé possède toutes les données relatives à une entité propriétaire, notamment les paramètres utiles au cryptosystème définis par l’utilisateur ainsi que les informations déclaratives et d’authentification enregistrée par ce dernier.

A noter que l’identité du porteur d’un certificat numérique privé peut être renforcée par l’import d’un certificat X.509 délivré par une autorité de confiance si nécessaire.

Ce certificat numérique privé est tenu secret par la technologie ETSEM et n’est interrogeable que par son utilisateur propriétaire après s’être authentifié. A partir d’un CePR l’utilisateur peut gérer de manière sécurisée toute la confidentialité de ses données, qu’il s’agisse de fichiers à plat, de flux de données ou d’informations enregistrées dans une base de données.

Enfin, et pour maîtriser la diffusion de ses données, l’utilisateur propriétaire d’un CePR définira un certificat numérique de politique de sécurité, généré à partir de modèles d’autorisation dynamique et contextuelle de diffusion (contextes temporels, géographique, provisionnels), applicable uniquement au CePR.

 Le certificat numérique négocié (CeNE) est quant à lui utilisé par la technologie ETSEM pour associer deux ou plusieurs certificats numériques privés dans le cadre d’un partage élargi et réciproque des données entre utilisateurs. Chacune des entités enregistrées dans un CeNE possédera son propre CePS définissant ainsi les paramètres de sécurité et d’autorisation des flux de données entrants/sortants depuis ou vers leurs systèmes d’information respectifs.

La technologie ETSEM possède deux formats distincts de données pour un usage différent :

 un format propre aux données stockées ;
 un format spécifique aux flux de données.

Les données sont entièrement chiffrées et authentifiées et un contrôle permanent d’intégrité des données et des « metadata » est appliqué aux formats ainsi qu’un horodatage universel sur l’historique des données.

Les formats de cette technologie embarquent systématiquement les informations relatives à l’authentification de l’émetteur et du destinataire par l’apposition de leurs signatures électroniques respectives sur les champs de contrôles prévus à cet effet. Ils disposent d’un faisceau d’indices numériques embarqué permettant de contrôler la traçabilité authentifiée des données à tout moment.

L’authentification forte est réalisée à partir d’un dispositif inerte dans le sens où aucune donnée nominative n’est stockée sur ce dernier (par opposition au Token).

Cette particularité présente l’avantage de pouvoir partager ce dispositif successivement par plusieurs utilisateurs différents en multisession ou encore qu’en cas de perte, le détenteur n’ait aucune possibilité d’exploiter les données de l’utilisateur propriétaire.

Ce dispositif se connecte avec tout type de terminaux fixes ou mobiles via le protocole sans fil Bluetooth ou encore via le port USB et communique de manière sécurisée avec le client léger de la technologie ETSEM préalablement installé sur le terminal pour transmettre les données sécurisées au serveur.

De plus, ce dispositif peut transmettre au client, une donnée d’horodatage et de géolocalisation (via le signal du GPS) qui sera exploitée par le serveur de la technologie ETSEM renforçant ainsi le contrôle de diffusion des données défini par le CePS.

C’est à partir de ce dispositif que l’utilisateur accède à l’ensemble de ses certificats (CePR, CeNE, CePS…) via une authentification forte (AFIS, carte à puce, token) ou un accès du type SSO (login-pass) et déclenche les commandes paramétrées de l’automate de la technologie ETSEM.


Voir les articles précédents

    

Voir les articles suivants