Fonctionnalité #10498
closed[Intégrité] Migration cryptographique
Description
Suite à relecture de la 42-013-2, la prise en charge des potentielles migrations d'empreintes numériques des éléments conservés a été évoquée.
Cette fonctionnalité fait suite à l'exigence fonctionnelle du chapitre 6.4.5.1 : Évolution des formats d'empreinte utilisés pour démontrer l'intégrité :
FCT.3.Exigence : Lorsque l'empreinte utilisée n'est plus suffisamment robuste, le SAE doit calculer une nouvelle empreinte plus robuste, unitairement et pour chaque archive concernée (journaux archivés compris), ajouter cette nouvelle empreinte aux métadonnées techniques de l'archive électronique et journaliser cet événement.
Ainsi, le SAE doit être en mesure de calculer une nouvelle empreinte, sous un nouveau format défini par l'administrateur, d'intégrer cette nouvelle métadonnée technique aux méta de l'archive, de la journaliser, et de réaliser ensuite les vérification d'intégrité non pas sur l'ancienne mais sur la nouvelle empreinte intégrée. Si bordereaux, ils devraient comporter potentiellement les deux empreintes, avec le suivi de la modifications (pourquoi, quand, qui).
Updated by Elodie SOME-BLAD over 5 years ago
- Status changed from A traiter to R&D - A étudier
Updated by Elodie SOME-BLAD over 4 years ago
- Assignee deleted (
Elodie SOME-BLAD)
Updated by Emmanuel DILLARD over 3 years ago
- Project changed from 252 to Backlog RM
- Target version changed from Product Backlog to Inscription Backlog
- Fonction deleted (
Contrôle d'intégrité)
Updated by Emmanuel DILLARD over 3 years ago
- Priority changed from 1-Majeur to 2-Sérieux
Updated by Cyril VAZQUEZ almost 2 years ago
- Assignee set to Cyril VAZQUEZ
- Priority changed from 2-Sérieux to 0-Bloquant
- Target version changed from Inscription Backlog to 2.9.3
- Tags RM 2.9.X added
Updated by Cyril VAZQUEZ almost 2 years ago
- Target version changed from 2.9.3 to 364
Updated by Cyril VAZQUEZ over 1 year ago
- Status changed from R&D - A étudier to A traiter
Updated by Cyril VAZQUEZ over 1 year ago
- Subject changed from [Journalisation] Migration d'empreinte to [Intégrité] Migration cryptographique
- Status changed from A traiter to R&D - En cours
- Tags RM deleted (
2.9.X)
Updated by Cyril VAZQUEZ over 1 year ago
- Assignee changed from Cyril VAZQUEZ to Jérôme BOUCHER
Reste à faire :
- procédure de migration par lot, avec durée maximale d'exécution (voir ce qui a été fait sur contrôle d'exhaustivité)
- utiliser le hash présent dans l'événement de versement OU de dernière migration crypto pour le contrôle d'intégrité via les journaux
Bug dans fonctionnement actuel pour retrouver l'événement dans le journal CSV.
Il faudrait ouvrir un incident et modifier la procédure pour lire les événements (dépôt, migration crupto) dans la base de données et utiliser la date du du dernier événement pour retouver le journal CSV et la ligne qui contient le hash.
Updated by Jérôme BOUCHER over 1 year ago
- Status changed from R&D - En cours to R&D - En test
À tester sur branche feat/10498_migration_cryptographique
Nouveau script ajouté dans batch pour réaliser des migrations en masse (nouvelle commande également ajouté dans le planificateur de tâches)
Updated by Jérôme BOUCHER over 1 year ago
- Assignee changed from Jérôme BOUCHER to Cyril VAZQUEZ
Updated by Cyril VAZQUEZ 10 months ago
- Status changed from R&D - En test to Clôturé