Signature électronique avec horodatage qualifié

Signature électronique avec horodatage qualifié

Partager le post

Pourquoi devriez-vous utiliser un horodatage qualifié pour la signature électronique et quelles informations temporelles numériques sécurisées avec un horodatage qualifié garantissent. Enfin, le règlement européen eIDAS en son article 41 (2) prouve même la très grande valeur probante. 

Qu'il s'agisse de la remise ponctuelle de documents, de l'archivage de dossiers patients, de la preuve d'appels d'offres pour des appels d'offres importants ou de la protection des signatures sur la base de certificats à court terme ("ad hoc") - de nombreux scénarios d'application nécessitent la preuve que certaines données numériques ou des documents existaient à un moment donné de cette manière et pas autrement.

Un horodatage électronique qualifié est l'outil approprié qui répond à cette exigence. Il complète de manière optimale la signature électronique et vérifie de manière fiable le statut original des documents à un moment précis.

Valeur probante très élevée selon le règlement eIDAS

L'article 41 (2) du règlement européen eIDAS prévoit même la très haute valeur probante d'un horodatage qualifié, très difficile à ébranler par des contre-preuves. En revanche, l'heure système locale d'un ordinateur peut être facilement manipulée et n'a pas une grande valeur probante.

Horodatages qualifiés vérifiables pendant 30 ans

Les horodatages qualifiés ne sont pas déterminés par un ordinateur local, mais générés au sein d'un fournisseur de services de confiance qualifié et sont donc basés sur une source de temps officielle et traçable. Des fournisseurs appropriés, tels que D-TRUST GmbH (une société Bundesdruckerei), garantissent que les horodatages qualifiés qu'ils délivrent peuvent être vérifiés sur une période de 30 ans.

L'heure de D-TRUST est synchronisée avec le signal horaire allemand DCF 77. En cas de défaillance du signal horaire, l'écart maximal est de 500 millisecondes.

Horodatages qualifiés pour sécuriser les signatures distantes "ad hoc"

L'horodatage qualifié joue un rôle important lors de l'utilisation de certificats de signature à distance "ad hoc" (signature de téléphone portable) qui ne sont valables que pour une courte période de temps. Si une personne s'identifie par vidéo pour un compte qualifié de signature à distance sign-me (procédure VideoIdent), un nouveau certificat de signature qualifié "ad hoc" de 24 heures est délivré pour chaque processus de signature. Un horodatage qualifié doit être utilisé lors de la signature afin que la signature qualifiée générée soit également affichée comme valide après l'expiration des 24 heures.

C'est ainsi que fonctionnent les horodatages qualifiés (photo : secrypt).

Utilisez des horodatages avec les produits digiSeal®

La gamme de produits digiSeal® permet une intégration et une utilisation simples des horodatages dans les processus et applications existants, tels que les systèmes d'archivage (digiSeal®archive) ou sur l'ordinateur du poste de travail (digiSeal®office (pro)). Des interfaces pratiques telles que le service Web et l'API sont fournies pour l'intégration technique. Les composants peuvent également être utilisés de manière autonome et prêts à l'emploi.

Avec les points digiSeal® (https://shop.secrypt.de/produkt/digiseal-punkte/), les horodatages D-TRUST qualifiés peuvent être utilisés très rapidement et facilement avec le logiciel de signature digiSeal®office (https://shop.secrypt .de/product/digiseal-office/) et facturé selon les besoins - même avec de très petites quantités d'horodatage.

Plus sur secrypt.com

 


À propos de seccrypt

Fondée en 2002, secrypt GmbH est spécialisée dans les signatures électroniques, les cachets électroniques et les horodatages conformes à la loi qui peuvent être utilisés pour optimiser, accélérer et sécuriser les processus commerciaux numériques. En collaboration avec ses partenaires, secrypt propose des solutions pratiques, flexibles et faciles à intégrer. Avec la famille de produits digiSeal®, secrypt GmbH garantit l'authenticité, la protection contre la manipulation et la confidentialité des données électroniques sensibles. La société est membre fondateur du CCESigG et apporte son expertise aux comités spécialisés pertinents de BITKOM, TeleTrusT et de la Secure Digital Identity Association, entre autres.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus