Cegid XRP Ultimate  |      Actualisé le 

Fondations

GTPSC - Profils de signature et de cryptage

Sommaire

   Plusieurs objectifs :
- sécuriser physiquement les fichiers sensibles issus de Cegid XRP Ultimate (cryptage avec ou sans signature numérique) ;
- sécuriser les fichiers à destination de tiers extérieurs (signature numérique seule, cryptage avec ou sans signature numérique) ;
- assembler des archives et compresser des fichiers en fin de traitement.

   Exemples :
- mise en oeuvre de la génération de signature numérique ;
- signature de fichier résultat PDF ;
- cryptage de fichier résultat ;
- signature de mail ;
- assemblage d'une archive zip.

   En savoir plus : Chiffrement


Données


   Nom du profil

   Identifiant du profil. Un même profil peut comporter plusieurs paramétrages liés à des types de destination et/ou des types de profil différents.


   Type de destination

   Indique le type de contenu que le profil est destiné à chiffrer ou signer. Les types de destination sont définis par les occurrences du paramètre TDDGTPSC.
Pour un même nom de profil, il est possible de définir plusieurs paramétrages destinés à des types de destination différents.


   Type de profil

   Indique à quelle action est destiné le paramétrage de profil. Ces différentes actions sont définies par les occurrences du paramètre TYPGTPSC.
Pour un même nom de profil, il est possible de définir plusieurs paramétrages destinés à des actions différentes.


   Etablissement


   Conservation du fichier d'origine

   Si cette case est cochée, le fichier d'origine doit être conservé dans les fichiers des travaux (GTCFIJ) après génération du fichier sécurisé.
Sinon, le fichier d'origine non sécurisé sera supprimé à la fin du traitement.


   Informations certificat

   Les zones suivantes permettent de spécifier les informations donnant accès à un certificat ou à une clef au sein d'un "magasin de clefs" (keystore) ou d'un fichier.
Si l'accès au "magasin de clefs" est protégé par un mot de passe, ou si la clef privée nécessite d'être décryptée (passphrase), le mot de passe doit être saisi dans la gestion des mots de passe (GTPWD) avec le type CERTSTOR et un utilisateur correspondant au nom du profil.


   Type de conteneur du certificat

   Indique le format du certificat ou du keystore.
Les différents formats supportés sont donnés par les occurrences du paramètre TKSGTPSC.


   Chemin du certificat/keystore

   Chemin d'accès au fichier de certificat ou au keystore sur le serveur de traitements.


   Chemin du certificat/keystore web

   Chemin d'accès au certificat ou au keystore depuis la partie cliente.


   Alias du certificat dans le keystore

   Si le keystore contient plusieurs clés ou certificats, indique l'identifiant de la clef ou du certificat à utiliser.


   Clef privée

   Si cette case est cochée, indique que la clef à utiliser est une clef privée.


   Clef ou certificat

   Ce champ permet de saisir directement une clef ou un certificat au format X.509 ou PGP, qui sera utilisé sans prendre en compte un éventuel certificat ou "magasin de clefs".
Si la clé saisie est une clef secrète (clef privée protégée par mot de passe) ou privée, il est important de cocher la case "Clef privée".


   Format des fichiers générés

   Donne le format des fichiers cryptés, signés ou compressés à générer. Les différents formats supportés pour la sécurisation de fichiers sont donnés par le paramètre FSIGTPSC.
Cette donnée conditionne les algorithmes et formats disponibles du paramétrage.


   Format des fichiers ASIC

   Lorsque le format des fichiers générés est de type ASiC, permet de spécifier le format de signature sous-jacent à utiliser.


   Paquetage de la signature

   Pour les formats de signature électronique, indique le mode de paquetage de la signature. Les modes disponibles sont conditionnés par le format de fichier et de signature choisi.

   Il existe trois modes de paquetage, donné par les occurrences du paramètre PSIGTPSC :
- DETACHED : la signature est détachée du document signé, et sera contenue seule dans le fichier de sortie ;
- ENVELOPED : la signature est encapsulée dans le document signé ;
- ENVELOPING : la signature encapsule le document signé.


   Niveau de la signature

   Pour les formats de signature électronique, indique le niveau de signature à utiliser.
Les niveaux de signature disponibles sont donnés par les occurrences du paramètre LSIGTPSC. Pour un format de fichier généré sélectionné, seules les occurrences dont le code commence par ce format sont utilisables.

   Pour la plupart des formats de fichiers signés, quatre niveaux de signature sont proposés. Les niveaux les plus hauts (LT et LTA) sont dédiés à la conservation de longue durée et permettent de garantir la validité de la signature dans le temps.
- B : Signature électronique sans timestamp.
- T : Signature électronique avec timestamp.
- LT : Signature électronique avec timestamp et chaîne de certification.
- LTA : Signature électronique avec timestamp et chaîne de certification, incluant celle de l'autorité ayant fourni le timestamp.


   Algorithme SHA de la signature

   Pour les profils de hachage ou de signature, permet de définir l'algorithme de hachage souhaité.


   Algorithme de cryptage

   Pour un profil de cryptage, donne l'algorithme de cryptage à clef symétrique à utiliser. Les algorithmes disponibles varient selon le format de fichier généré défini.


   Modèle des noms des fichiers générés

   Permet de spécifier l'extension à ajouter au nom du fichier sécurisé signé ou crypté.
On peut également utiliser les codes de substitution suivants :
- %bn : nom de base du fichier d'origine, incluant l'extension ;
- %b : nom de base du fichier d'origine, sans extension ;
- %e : extension du fichier d'origine ;
- %j : numéro de job.
Ainsi, pour le modèle %b_crypte%e, avec un fichier d'origine nommé fichier001.pdf, le fichier généré sera nommé fichier001_crypte.pdf.

   Si ce champ n'est pas renseigné, le fichier d'origine sera écrasé et remplacé par sa version sécurisée.

   Dans le cas particulier des archives ZIP

   En compression, il est possible d'inclure successivement plusieurs fichiers dans une même archive.
Le modèle de nom des fichiers générés paramétré dans le profil doit être fixe ou uniquement basé sur le numéro de travail, de sorte que le nom de l'archive générée soit le même pour chaque fichier traité.

   En décompression, les fichiers présents dans l'archive sont décompressés dans le répertoire de travail et préfixés par la valeur saisie comme modèle de nom des fichiers générés.
Si l'archive contient une arborescence de répertoires, celle-ci n'est pas recréée lors de la décompression.
Tous les fichiers présents dans l'archive sont extraits dans le répertoire de travail, leur nom étant composé des éléments suivants : le préfixe défini par le profil + "_" + le chemin interne à l'archive (chaque répertoire étant séparé par le caractère "_") + "_" + le nom du fichier.
Important : si les fichiers décompressés sont susceptibles d'être déjà présents dans le répertoire de travail, nous recommandons d'utiliser le préfixe "w%j" pour tout profil de décompression ZIP.
Exemple : pour le numéro de travail 100 et le préfixe "w%j", le fichier "fichier001.pdf" présent dans le répertoire "/documents" d'une archive ZIP sera extrait sous le nom : w100_documents_fichier001.pdf.


   Service RFC 3161

   Pour un profil de signature électronique, permet de référencer un service d'horodatage de confiance conforme à la norme RFC 3161.
Le service d'horodatage doit au préalable avoir été configuré dans le référencement des services (GTSVC)


   Chemin du fichier de contraintes

   Pour les profils de signature, indique le chemin d'accès au fichier de contraintes ETSI.
Ce champ doit obligatoirement être renseigné pour les formats de signature répondant aux normes européennes.


   Paramètres standard