On 2017-08-10 17:33, Richard PALO wrote:
> Le 10/08/2017 à 16:21, Cédric Krier a écrit :
> > On 2017-08-10 16:05, Cédric Krier wrote:
> >> On 2017-08-10 14:47, Richard PALO wrote:
> >>> Le 10/08/2017 à 10:22, Richard PALO a écrit :
> >>>> un simple horodatage certifié (ISO/IEC 18014-3) ?
> >>>
> >>> pour ce cas plutôt simpliste, pourquoi pas servir de `openssl ts`?
> >>> (avec la possibilité d'une autorité d'horodatage configurée localement)
> >>
> >> C'est encore mieux évidement si on peut réutiliser un standard (que je
> >> ne connaissais pas).
> > 
> > En fait, ça ne protège pas contre la suppression des derniers
> > enregistrement signé. Il faut que le serveur de signature vérifie la
> > non-rupture de la chaîne.
> > 
> 
> En effet, j'ai réfléchi à cela. Je me suis dit qu'il existe plusieurs cas
> de figure dont le cas d'une simple restauration depuis une sauvegarde d'une
> base après une panne de quelque sorte.
> 
> Ce sera incompréhensible si votre tiers vous met dans une situation où il
> serait impossible (ou bien très difficile) de reprendre votre comptabilité.
> 
> Je pense qu'il existe des possibilités à évaluer comment éviter (ou au moins
> permettre à détecter) cette sorte de malveillance.
> 
> Hélas, une fois détecté .. une restauration depuis une sauvegarde encore 
> valable
> s'impose ainsi que la nécessité de reprendre les écritures perdues...
> sinon la comptabilité risque d'être déclarée non-probante.

Après une seconde réfection, je pense que ce ne sera pas un réel
problème d'attester une solution à base de "timestamping".
Car soit c'est le cas d'une restauration après crash et donc un honnête
utilisateur va réencoder les écritures manquantes qui auront un
timestamp décaler (voir même avec un très petit intervalle). Dans un tel
cas, il pourra se justifier par rapport au crash etc.
Soit c'est un utilisateur malhonnête qui a mis en place du code qui
supprime certaine écriture et re-fait le chaînage avec un nouveau
timestamp. Dans ce cas, il y aura une incohérence importante entre les
dates des mouvements et le timestamp qu'il ne pourra pas justifier. Et
vis-a-vis de l'attestation, on pourra l'invalider sous prétexte que
l'utilisateur a mis en place un contournement des protections.
Donc il faudra pouvoir présenter une vérification basé sur des anomalies
de décalage dans les timestamps.

-- 
Cédric Krier - B2CK SPRL
Email/Jabber: cedric.kr...@b2ck.com
Tel: +32 472 54 46 59
Website: http://www.b2ck.com/

-- 
Vous recevez ce message, car vous êtes abonné au groupe Google Groupes 
tryton-fr.
Cette discussion peut être lue sur le Web à l'adresse 
https://groups.google.com/d/msgid/tryton-fr/20170810162006.GG3701%40kei.

Répondre à