Projet

Général

Profil

Fonctionnalité #10498

[Intégrité] Migration cryptographique

Ajouté par Elodie SOME-BLAD il y a environ 5 ans. Mis à jour il y a 5 mois.

Statut:
Clôturé
Priorité:
0-Bloquant
Assigné à:
Version cible:
Début:
03/05/2019
Echéance:
Tags RM:

Description

Suite à relecture de la 42-013-2, la prise en charge des potentielles migrations d'empreintes numériques des éléments conservés a été évoquée.

Cette fonctionnalité fait suite à l'exigence fonctionnelle du chapitre 6.4.5.1 : Évolution des formats d'empreinte utilisés pour démontrer l'intégrité :

FCT.3.Exigence : Lorsque l'empreinte utilisée n'est plus suffisamment robuste, le SAE doit calculer une nouvelle empreinte plus robuste, unitairement et pour chaque archive concernée (journaux archivés compris), ajouter cette nouvelle empreinte aux métadonnées techniques de l'archive électronique et journaliser cet événement.

Ainsi, le SAE doit être en mesure de calculer une nouvelle empreinte, sous un nouveau format défini par l'administrateur, d'intégrer cette nouvelle métadonnée technique aux méta de l'archive, de la journaliser, et de réaliser ensuite les vérification d'intégrité non pas sur l'ancienne mais sur la nouvelle empreinte intégrée. Si bordereaux, ils devraient comporter potentiellement les deux empreintes, avec le suivi de la modifications (pourquoi, quand, qui).

Historique

#1 Mis à jour par Elodie SOME-BLAD il y a environ 5 ans

  • Statut changé de A traiter à R&D - A étudier

#2 Mis à jour par Elodie SOME-BLAD il y a environ 4 ans

  • Assigné à mis à Elodie SOME-BLAD

#3 Mis à jour par Elodie SOME-BLAD il y a presque 4 ans

  • Assigné à Elodie SOME-BLAD supprimé

#5 Mis à jour par Emmanuel DILLARD il y a environ 3 ans

  • Projet changé de Maarch RM - Product Backlog à Backlog RM
  • Version cible changé de Product Backlog à Inscription Backlog
  • Fonction Contrôle d'intégrité supprimé

#6 Mis à jour par Emmanuel DILLARD il y a environ 3 ans

  • Priorité changé de 1-Majeur à 2-Sérieux

#7 Mis à jour par Cyril VAZQUEZ il y a plus d'un an

  • Assigné à mis à Cyril VAZQUEZ
  • Priorité changé de 2-Sérieux à 0-Bloquant
  • Version cible changé de Inscription Backlog à 2.9.3
  • Tags RM 2.9.X ajouté

#8 Mis à jour par Cyril VAZQUEZ il y a plus d'un an

  • Version cible changé de 2.9.3 à 364

#9 Mis à jour par Cyril VAZQUEZ il y a environ un an

  • Version cible changé de 364 à 3.0

#10 Mis à jour par Cyril VAZQUEZ il y a environ un an

  • Statut changé de R&D - A étudier à A traiter

#11 Mis à jour par Cyril VAZQUEZ il y a environ un an

  • Sujet changé de [Journalisation] Migration d'empreinte à [Intégrité] Migration cryptographique
  • Statut changé de A traiter à R&D - En cours
  • Tags RM 2.9.X supprimé

#12 Mis à jour par Cyril VAZQUEZ il y a 12 mois

  • Assigné à changé de Cyril VAZQUEZ à Jérôme BOUCHER

Reste à faire :

  • procédure de migration par lot, avec durée maximale d'exécution (voir ce qui a été fait sur contrôle d'exhaustivité)
  • utiliser le hash présent dans l'événement de versement OU de dernière migration crypto pour le contrôle d'intégrité via les journaux

Bug dans fonctionnement actuel pour retrouver l'événement dans le journal CSV.
Il faudrait ouvrir un incident et modifier la procédure pour lire les événements (dépôt, migration crupto) dans la base de données et utiliser la date du du dernier événement pour retouver le journal CSV et la ligne qui contient le hash.

#13 Mis à jour par Jérôme BOUCHER il y a 11 mois

  • Statut changé de R&D - En cours à R&D - En test

À tester sur branche feat/10498_migration_cryptographique

Nouveau script ajouté dans batch pour réaliser des migrations en masse (nouvelle commande également ajouté dans le planificateur de tâches)

#14 Mis à jour par Jérôme BOUCHER il y a 11 mois

  • Assigné à changé de Jérôme BOUCHER à Cyril VAZQUEZ

#15 Mis à jour par Cyril VAZQUEZ il y a 5 mois

  • Statut changé de R&D - En test à Clôturé

Formats disponibles : Atom PDF