Dépendance de vérification
Le risque caché n'est pas que les enregistrements n'existent pas. C'est que la vérification ultérieure continue de dépendre du fait que le système d'origine reste disponible, fiable et opérationnel.
La dépendance de vérification est la condition structurelle dans laquelle la valeur d'un certificat, d'un enregistrement, d'un message ou d'une décision ne peut pas être évaluée ultérieurement sans s'appuyer sur les systèmes vivants de l'émetteur. CERTCRYPT existe pour rendre cette dépendance facultative.
La dépendance cachée
La plupart des organisations pensent conserver des enregistrements, des journaux, des certificats ou des horodatages qui documentent ce qui s'est passé. C'est le cas.
Ce qui est souvent négligé, c'est que la vérification ultérieure de ces enregistrements continue de dépendre du fait que le système d'origine reste disponible, que le fournisseur d'origine reste coopératif, que l'infrastructure d'origine reste vivante et que les identifiants d'origine restent valides.
Cette dépendance est invisible tant que tout fonctionne. Elle devient le problème central dès qu'un élément est contesté, audité, mis en litige ou examiné dans des conditions indépendantes.
Les enregistrements, journaux, reçus et ancrages ne suffisent pas
Les enregistrements, journaux, bases de données internes, pistes d'audit, signatures, reçus blockchain et ancrages de hachage ajoutent tous des signaux d'intégrité utiles.
Aucun d'eux, à lui seul, ne supprime la dépendance à l'émetteur pour la vérification ultérieure. Ils montrent qu'un élément existait à un moment donné, ou qu'un enregistrement peut être reconstruit en interrogeant le système d'origine. Ils ne rendent pas, par eux-mêmes, le certificat indépendamment vérifiable selon des règles publiques sans l'infrastructure vivante de l'émetteur.
Nous traitons cette distinction explicitement dans Les enregistrements ne suffisent pas.
La continuité de l'émetteur est un risque
Une vérification qui dépend de l'émetteur est une position exposée aux changements opérationnels, organisationnels et contractuels.
- Les systèmes sont migrés, remplacés ou retirés.
- Les fournisseurs sont rachetés, restructurés ou liquidés.
- Les bases de données internes sont mises en rotation, partitionnées ou archivées derrière des contrôles d'accès.
- La coopération entre contreparties se dégrade avec le temps.
- Les identifiants, contrats et politiques régissant l'accès expirent.
- Les obligations et les litiges survivent plus longtemps que les systèmes qui les ont générés.
Chacun de ces éléments est normal. Aucun n'est exceptionnel. Ensemble, ils font de la continuité de l'émetteur une base peu fiable pour la vérification à long terme.
Le passage à `Independent`
CERTCRYPT introduit une distinction entre deux états formels d'un certificat.
`Issued` signifie que l'émetteur a produit le certificat. Le certificat existe. Il peut être consulté, présenté et référencé via les systèmes de l'émetteur.
`Independent` signifie que la vérification ultérieure ne dépend plus des systèmes vivants de l'émetteur. Le certificat a atteint les conditions structurelles requises pour une vérification indépendante selon des règles publiques.
`Issued` n'est pas `Independent`. Un certificat peut être émis sans jamais atteindre `Independent`. CERTCRYPT est l'infrastructure qui permet à certains certificats d'atteindre `Independent` à l'émission, de sorte que la dépendance de vérification soit résolue au moment où le certificat est créé, et non reconstruite ultérieurement.
Le modèle architectural sous-jacent est décrit dans Architecture de certification.
Domaines exposés à la dépendance de vérification
La dépendance de vérification devient un risque structurel reconnaissable dans les environnements où le coût d'une vérification future défaillante est supérieur au coût de la certification de l'indépendance à l'émission.
- Banque, finance et audit, où les régulateurs, les tribunaux et les contreparties peuvent exiger des preuves ultérieures dans des conditions indépendantes.
- Gouvernance de l'IA, où les décisions automatisées peuvent devoir être revues, défendues ou contestées longtemps après que le modèle et le système ont changé.
- Flux juridiques et de conformité, où une version, un état ou un moment spécifique doit rester attribuable des années plus tard.
- Éducation et certification, où les justificatifs doivent rester vérifiables au-delà de la fenêtre opérationnelle de l'institution émettrice.
- Communications et notifications ayant un effet juridique ou contractuel ultérieur.
- Actifs tokenisés et numériques, où les transitions d'état doivent rester évaluables indépendamment de la plateforme qui les a enregistrées.
- Flux opérationnels critiques, où les journaux seuls ne suffisent pas à soutenir une vérification indépendante ultérieure.
Étape suivante
Si votre environnement présente une dépendance de vérification vis-à-vis de systèmes, de fournisseurs ou d'institutions dont la disponibilité à long terme n'est pas garantie, la question est de savoir si certains certificats, enregistrements ou décisions doivent atteindre `Independent` à l'émission.
Si vous avez d'abord besoin du cadre conceptuel, consultez la thèse CERTCRYPT.
Si vous devez vérifier si votre situation correspond, consultez pertinence du cas d'usage.