Centre for Digital Public Infrastructure
french
french
  • LE WIKI DPI
    • 🎉À propos du Wiki DPI
    • ✨Vue d'ensemble des DPI
    • 📝Principes de l'architecture technique DPI
      • 🔗Interopérabilité
      • 🧱Composants de base minimalistes et réutilisables
      • 💡Innovation diversifiée et inclusive
      • 🔶Fédéré et décentralisé par nature
      • 🔐Sécurité et protection des données par nature
    • 🎯Orientations pour la mise en œuvre et l'application des DPI
    • 🆚DPG et DPI
    • ❓Quelle(s) DPI puis-je créer ?
    • 🏅Premier cas d'utilisation des DPI
    • 📘Eléments pour concevoir une stratégie de transformation numérique fondée sur la DPI
    • 💰Combien coûte la construction d'une DPI ?
    • 📢Mon système est-il une DPI?
  • IDÉES REÇUES ET FAQ
    • 🔯DPI et adoption obligatoire
    • 🔯DPI et concurrence privée
    • 🔯DPI et confidentialité / sécurité
    • 🔯DPI et fracture numérique
  • NOTES TECHNIQUES
    • 🆔Identifiants et registres
      • Identité numérique
        • Capacités du système d'identification
        • Authentification de l'identité
        • Authentification faciale
        • eKYC/ Partage du profil d'identité
        • Connexion unique (SSO, ou Single Sign-On)
        • Code QR pour l'identification hors ligne
      • Page 1
    • 📂Partage des données, identifiants et modèles
      • Introduction au partage des données personnelles
      • Normes de données
      • Identifiants vérifiables
      • Construire des pipelines d'analyse de données
      • eLockers
      • Ensembles de données anonymes non personnelles
    • 🔏Infrastructure de Confiance
      • Signatures numériques et PKI
      • eConsentement
      • eSignature
    • 🛒Recherche et fourniture ouvertes de services
      • Des plateformes aux protocoles
    • 💸Payments
      • Adresse financière
      • Code QR interopérable
      • Authentification interopérable
      • Paiements de factures interopérables
      • Cash in Cash Out (CICO)
      • Paiements G2P
  • INITIATIVES
    • 🌐Conseil sur les DPI
    • 🚀DPI sous forme de solution packagée (DaaS)
  • RÉFÉRENCES
    • Caractéristiques techniques
  • INFORMATIONS SUPPLÉMENTAIRES
    • 🤝Licences
    • ✍️Contactez nous
Powered by GitBook
On this page
  1. NOTES TECHNIQUES
  2. Infrastructure de Confiance

Signatures numériques et PKI

Les signatures numériques sont des mécanismes cryptographiques utilisés pour vérifier l'authenticité et l'intégrité des données électroniques. Dans le domaine de la santé, où l'exactitude et la confidentialité des informations sont primordiales, elles jouent un rôle crucial en garantissant la fiabilité des dossiers électroniques.

L'infrastructure à clé publique (PKI) est au cœur des signatures numériques.

  • Paires de clés : La PKI utilise deux clés cryptographiques apparentées : une clé privée (gardée secrète par le propriétaire) et une clé publique (partagée ouvertement).

  • Signature : Lorsque des données doivent être signées, la clé privée du propriétaire est utilisée pour générer une signature numérique unique pour ces données. Ce processus implique souvent la création d'un hachage des données et leur cryptage à l'aide de la clé privée.

  • Vérification : N'importe qui peut vérifier la signature à l'aide de la clé publique correspondante. Il décrypte la signature pour récupérer le hachage original et le comparer à un nouveau hachage des données reçues. S'ils correspondent, les données sont inchangées et vérifiées.

Si les personnes et les organisations sont les entités les plus courantes qui utilisent les signatures numériques, les entités non humaines telles que les sites web, les serveurs ou les logiciels peuvent également les utiliser.

Certificats numériques pour les sites web : Les sites web utilisent des certificats numériques pour établir des connexions sécurisées (HTTPS). Le certificat du site web, qui contient sa clé publique et a été signé numériquement par une autorité de certification (AC), est fourni aux visiteurs. Cela garantit aux visiteurs qu'ils interagissent avec un site web authentique et non avec un usurpateur malveillant.

Champs de données : Les champs de données individuels au sein d'ensembles de données plus vastes peuvent être signés numériquement, ce qui permet de garantir l'intégrité d'éléments d'information spécifiques au sein de systèmes plus vastes (par exemple, les registres).

PreviousInfrastructure de ConfianceNexteConsentement

Last updated 8 months ago

🔏