Project

General

Profile

Actions

Fonctionnalité #10498

closed

[Intégrité] Migration cryptographique

Added by Elodie SOME-BLAD over 5 years ago. Updated 10 months ago.

Status:
Clôturé
Priority:
0-Bloquant
Assignee:
Target version:
Start date:
05/03/2019
Due date:
Tags RM:

Description

Suite à relecture de la 42-013-2, la prise en charge des potentielles migrations d'empreintes numériques des éléments conservés a été évoquée.

Cette fonctionnalité fait suite à l'exigence fonctionnelle du chapitre 6.4.5.1 : Évolution des formats d'empreinte utilisés pour démontrer l'intégrité :

FCT.3.Exigence : Lorsque l'empreinte utilisée n'est plus suffisamment robuste, le SAE doit calculer une nouvelle empreinte plus robuste, unitairement et pour chaque archive concernée (journaux archivés compris), ajouter cette nouvelle empreinte aux métadonnées techniques de l'archive électronique et journaliser cet événement.

Ainsi, le SAE doit être en mesure de calculer une nouvelle empreinte, sous un nouveau format défini par l'administrateur, d'intégrer cette nouvelle métadonnée technique aux méta de l'archive, de la journaliser, et de réaliser ensuite les vérification d'intégrité non pas sur l'ancienne mais sur la nouvelle empreinte intégrée. Si bordereaux, ils devraient comporter potentiellement les deux empreintes, avec le suivi de la modifications (pourquoi, quand, qui).

Actions #1

Updated by Elodie SOME-BLAD over 5 years ago

  • Status changed from A traiter to R&D - A étudier
Actions #2

Updated by Elodie SOME-BLAD over 4 years ago

  • Assignee set to Elodie SOME-BLAD
Actions #3

Updated by Elodie SOME-BLAD over 4 years ago

  • Assignee deleted (Elodie SOME-BLAD)
Actions #5

Updated by Emmanuel DILLARD over 3 years ago

  • Project changed from 252 to Backlog RM
  • Target version changed from Product Backlog to Inscription Backlog
  • Fonction deleted (Contrôle d'intégrité)
Actions #6

Updated by Emmanuel DILLARD over 3 years ago

  • Priority changed from 1-Majeur to 2-Sérieux
Actions #7

Updated by Cyril VAZQUEZ almost 2 years ago

  • Assignee set to Cyril VAZQUEZ
  • Priority changed from 2-Sérieux to 0-Bloquant
  • Target version changed from Inscription Backlog to 2.9.3
  • Tags RM 2.9.X added
Actions #8

Updated by Cyril VAZQUEZ almost 2 years ago

  • Target version changed from 2.9.3 to 364
Actions #9

Updated by Cyril VAZQUEZ over 1 year ago

  • Target version changed from 364 to 3.0
Actions #10

Updated by Cyril VAZQUEZ over 1 year ago

  • Status changed from R&D - A étudier to A traiter
Actions #11

Updated by Cyril VAZQUEZ over 1 year ago

  • Subject changed from [Journalisation] Migration d'empreinte to [Intégrité] Migration cryptographique
  • Status changed from A traiter to R&D - En cours
  • Tags RM deleted (2.9.X)
Actions #12

Updated by Cyril VAZQUEZ over 1 year ago

  • Assignee changed from Cyril VAZQUEZ to Jérôme BOUCHER

Reste à faire :

  • procédure de migration par lot, avec durée maximale d'exécution (voir ce qui a été fait sur contrôle d'exhaustivité)
  • utiliser le hash présent dans l'événement de versement OU de dernière migration crypto pour le contrôle d'intégrité via les journaux

Bug dans fonctionnement actuel pour retrouver l'événement dans le journal CSV.
Il faudrait ouvrir un incident et modifier la procédure pour lire les événements (dépôt, migration crupto) dans la base de données et utiliser la date du du dernier événement pour retouver le journal CSV et la ligne qui contient le hash.

Actions #13

Updated by Jérôme BOUCHER over 1 year ago

  • Status changed from R&D - En cours to R&D - En test

À tester sur branche feat/10498_migration_cryptographique

Nouveau script ajouté dans batch pour réaliser des migrations en masse (nouvelle commande également ajouté dans le planificateur de tâches)

Actions #14

Updated by Jérôme BOUCHER over 1 year ago

  • Assignee changed from Jérôme BOUCHER to Cyril VAZQUEZ
Actions #15

Updated by Cyril VAZQUEZ 10 months ago

  • Status changed from R&D - En test to Clôturé
Actions

Also available in: Atom PDF