Aller au contenu

Chapitre 1 -- Introduction et vue d'ensemble

Statut du chapitre : DRAFT Derniere mise a jour : 2026-02-26 Contract : CC-01 | Story : PD-249


1.1 Objet du manuel

Le present manuel constitue le document technique de reference du Systeme d'Archivage Electronique (SAE) ProbatioVault. Il consolide l'ensemble de la documentation technique, jusqu'alors repartie sur trois projets distincts (infrastructure, backend, documentation normative), en un document unique et coherent.

Public cible

Ce manuel s'adresse a trois categories de lecteurs :

Public Usage attendu Chapitres prioritaires
Auditeurs externes (ISO 14641, NF Z42-013) Evaluation de conformite, verification des preuves, revue des matrices normatives Ch. 5, 7, 8
RSSI et equipe conformite Validation du modele de securite, controle des procedures, suivi de la feuille de route Ch. 3, 8, 9, 10
Equipes techniques (architectes, developpeurs, SRE) Reference d'architecture, procedures operationnelles, comprehension des mecanismes probatoires Ch. 2, 3, 4, 5, 6

Engagement de qualite

Ce manuel est concu pour etre exploitable sans acces au code source. Chaque mecanisme est decrit sous l'angle fonctionnel et normatif, avec les parametres, regles et preuves documentaires necessaires a une evaluation independante. Les references vers les artefacts sources sont fournies a titre de tracabilite, non comme prerequis de lecture.

Origine du besoin

L'audit de conformite PD-244 (fevrier 2026) a identifie le gap GAP-FINAL-001 (ISO 14641:2018 §5.2) : l'absence d'un manuel technique SAE unifie. Avec un score global de 72.98% (PARTIEL), la fragmentation documentaire constitue un obstacle majeur a la certification. Le present manuel repond directement a cette lacune.


1.2 Perimetre du SAE ProbatioVault

Le SAE ProbatioVault est un coffre-fort numerique probatoire permettant de certifier l'integrite et l'anteriorite de documents numeriques. Il repose sur une architecture Zero-Knowledge (le serveur ne manipule jamais les donnees en clair) et un modele de securite a cinq couches cryptographiques independantes.

Composants du SAE

Le tableau ci-dessous recense l'ensemble des composants fonctionnels du SAE, leurs stories de reference et leur statut de maturite.

Composant Stories Statut Chapitre
Architecture Zero-Knowledge PD-1 DONE Ch. 2, 3
Stockage WORM (S3 Object Lock COMPLIANCE) PD-4, PD-5 DONE Ch. 4
Replication multi-cloud (OVH + AWS Glacier) PD-6 DONE Ch. 4
Chiffrement client-side (AES-256-GCM) PD-4, PD-5, PD-6 DONE Ch. 3
HSM PKCS#11 (gestion et protection des cles) PD-7, PD-8 DONE Ch. 3
Piste d'audit append-only PD-19 DONE Ch. 7
Empreinte et arbre de Merkle PD-33, PD-34 DONE Ch. 5
Horodatage TSA (RFC 3161) PD-33, PD-34 DONE Ch. 5
Ancrage blockchain PD-36 DONE Ch. 5
Proxy Re-Encryption (PV-PRE) PD-60 DONE Ch. 3
Enveloppe probatoire (PV-Envelope) PD-36 DONE Ch. 5
Destruction controlee avec bordereau PD-250 DONE Ch. 6, 7
Verification d'integrite periodique PD-251 En cours (Q1 2026) Ch. 6, 7
Signature qualifiee eIDAS PD-217+ Planifie (Q2-Q3 2026) Ch. 10
Horodatage qualifie eIDAS PD-217+ Planifie (Q2-Q3 2026) Ch. 10
Politique d'archivage formalisee (PAE) PD-217+ Planifie (Q2 2026) Ch. 10
Programme d'audit periodique PD-217+ Planifie (Q3 2026) Ch. 10
Certification SecNumCloud Phase 4 Planifie (Q4 2026) Ch. 10

Tableau de couverture transverse

Le tableau suivant etablit la correspondance entre chaque composant SAE implemente, le(s) chapitre(s) ou il est traite et le(s) diagramme(s) Mermaid associe(s). Il constitue le point d'entree principal pour un auditeur cherchant a localiser la documentation d'un composant specifique.

Composant Chapitre(s) Diagramme(s)
Architecture Zero-Knowledge Ch. 2 -- Architecture logique ; Ch. 3 -- Zero-Knowledge Diag. 2.1 Architecture C4 conteneurs ; Diag. 3.1 Defense-in-depth
Stockage WORM + Multi-cloud Ch. 4 -- Stockage et immutabilite Diag. 4.1 Flux de stockage ; Diag. 4.2 Architecture multi-cloud
Chiffrement client-side Ch. 3 -- Modele de securite Diag. 3.1 Defense-in-depth ; Diag. 3.2 Hierarchie des cles
HSM PKCS#11 Ch. 3 -- Gestion des cles Diag. 3.2 Hierarchie des cles
Piste d'audit append-only Ch. 7 -- Tracabilite et audit Diag. 7.1 Flux d'audit ; Diag. 7.2 Architecture module audit
Chaine de preuve (SHA3 + Merkle + TSA) Ch. 5 -- Chaine de preuve Diag. 5.1 Flux de scellement ; Diag. 5.2 Arbre de Merkle
Ancrage blockchain + PV-Envelope Ch. 5 -- Chaine de preuve Diag. 5.1 Flux de scellement
Proxy Re-Encryption (PV-PRE) Ch. 3 -- PV-PRE Diag. 3.1 Defense-in-depth
Destruction controlee Ch. 6 -- Cycle de vie ; Ch. 7 -- Bordereau Diag. 6.1 Cycle de vie document ; Diag. 6.2 Flux de destruction
Verification d'integrite periodique Ch. 6 -- Integrite periodique ; Ch. 7 -- Rapports Diag. 6.1 Cycle de vie document

1.3 Positionnement normatif

Le SAE ProbatioVault s'inscrit dans un cadre reglementaire et normatif structure autour de quatre piliers. Chaque norme ou reglement impose des exigences specifiques que le systeme adresse a travers ses composants techniques.

ISO 14641:2018 -- Archivage electronique

Cette norme internationale definit les exigences de conception, d'exploitation et de maintenance des systemes d'archivage electronique. Elle couvre la capture, le stockage, la restitution, la destruction et la tracabilite des documents numeriques. Le SAE ProbatioVault a ete evalue a 77.78% de conformite lors de l'audit PD-244, avec 12 exigences conformes sur 18 applicables et 6 exigences partiellement couvertes.

Chapitres concernes : Ch. 4 (stockage), Ch. 5 (chaine de preuve), Ch. 6 (cycle de vie), Ch. 7 (tracabilite), Ch. 8 (matrice detaillee).

NF Z42-013:2020 -- Archivage electronique (norme francaise)

Cette norme francaise precise les recommandations pour la conception et l'exploitation d'un SAE, avec un accent particulier sur la politique d'archivage, les durees de conservation et les controles d'integrite. Le score d'audit PD-244 s'etablit a 68.18%, avec des gaps principalement lies a l'absence de politique d'archivage formalisee (PAE) et de catalogue documentaire metier.

Chapitres concernes : Ch. 4, Ch. 6, Ch. 8 (matrice detaillee), Ch. 9 (procedures), Ch. 10 (remediation).

Reglement eIDAS -- Services de confiance

Le reglement europeen eIDAS (UE n° 910/2014) encadre les services de confiance numerique : signature electronique qualifiee, horodatage qualifie et conservation qualifiee. ProbatioVault utilise actuellement un horodatage TSA conforme RFC 3161 (non qualifie eIDAS). L'evolution vers des services qualifies eIDAS est planifiee pour Q2-Q3 2026.

Chapitres concernes : Ch. 5 (horodatage), Ch. 10 (feuille de route eIDAS).

RGPD -- Protection des donnees personnelles

Le Reglement General sur la Protection des Donnees (UE 2016/679) impose des exigences de minimisation, de limitation de la conservation et de droit a l'effacement. L'architecture Zero-Knowledge de ProbatioVault constitue une reponse technique forte : le serveur ne manipule jamais les donnees en clair, limitant structurellement l'exposition des donnees personnelles. La destruction controlee (PD-250) avec bordereau probatoire permet de repondre aux demandes de suppression tout en conservant la preuve de destruction.

Chapitres concernes : Ch. 3 (Zero-Knowledge, controle d'acces), Ch. 6 (destruction), Ch. 9 (procedures RGPD).

Synthese du cadre normatif

Norme / Reglement Portee Conformite actuelle Gaps principaux
ISO 14641:2018 Conception et exploitation SAE 77.78% PARTIEL Documentation unifiee (ce manuel), analyse de risques, audit periodique
NF Z42-013:2020 Archivage electronique (FR) 68.18% PARTIEL PAE absente, catalogue documentaire, export bulk
eIDAS (UE 910/2014) Services de confiance Partiel (TSA RFC 3161) Signature et horodatage qualifies non encore deployes
RGPD (UE 2016/679) Protection donnees personnelles Conforme (Zero-Knowledge) Procedures RGPD a formaliser dans PAE

1.4 Modele d'etats documentaire

Le present manuel suit un cycle de vie documentaire formel a quatre etats. Ce modele garantit la tracabilite des revisions et la validite de la version en circulation.

Etats et transitions

Etat Description Indicateur
DRAFT Redaction en cours, contenu non valide. Le document peut etre modifie librement. statut: DRAFT
REVIEWED Contenu complet et revise. Les 10 chapitres sont presents et coherents. En attente de validation formelle. statut: REVIEWED
PUBLISHED Version officielle validee par le RSSI et le responsable conformite. Diffusable aux auditeurs externes. statut: PUBLISHED
ARCHIVED Version remplacee par une version plus recente. Conservee a titre d'historique, sans valeur normative courante. statut: ARCHIVED

Prerequis de transition

Chaque transition entre etats est soumise a des prerequis explicites et verifiables :

Transition Prerequis Verification
DRAFT → REVIEWED Les 10 chapitres (Ch. 1 a 10) sont complets et integres dans MkDocs. Le glossaire SAE est present. La generation HTML et PDF est fonctionnelle. Build mkdocs build sans erreur ; revue de completude chapitres
REVIEWED → PUBLISHED Validation explicite du RSSI (tag Git approved-by-rssi sur le commit de publication) et du responsable conformite (tag Git approved-by-compliance sur le meme commit). Presence des deux tags Git sur le commit de publication
PUBLISHED → ARCHIVED Une version plus recente du manuel a ete publiee (etat PUBLISHED). La version archivee reste accessible en lecture seule. Existence d'un commit de publication plus recent avec les deux tags Git
REVIEWED → DRAFT Retour en redaction pour correction. Le contenu est conserve integralement. Declencheur : detection d'une erreur factuelle ou normative lors de la revue. Decision explicite du RSSI ou du responsable conformite
PUBLISHED → REVIEWED Retour en revue pour mise a jour majeure. La diffusion est suspendue pendant la revision. Declencheur : modification substantielle du SAE (nouveau composant, changement d'architecture). Decision explicite du RSSI

Etat terminal : ARCHIVED est un etat terminal. Aucune transition sortante n'est autorisee. La reactivation d'une version archivee necessite la creation d'une nouvelle version a l'etat DRAFT.

Diagramme : Etats documentaires du manuel SAE

stateDiagram-v2
    [*] --> DRAFT

    DRAFT --> REVIEWED : Completude Ch.1-10\n+ glossaire + build OK
    REVIEWED --> PUBLISHED : Tags Git\napproved-by-rssi\n+ approved-by-compliance
    PUBLISHED --> ARCHIVED : Remplacement par\nversion plus recente

    REVIEWED --> DRAFT : Retour correction\n(contenu conserve)
    PUBLISHED --> REVIEWED : Mise a jour majeure\n(diffusion suspendue)

    ARCHIVED --> [*]

    note right of DRAFT
        Redaction libre
        Modifications autorisees
    end note

    note right of PUBLISHED
        Version officielle
        Diffusable aux auditeurs
    end note

    note left of ARCHIVED
        Etat terminal
        Lecture seule
    end note

Legende : Les fleches representent les transitions autorisees. Chaque transition porte la mention de son prerequis. L'etat ARCHIVED ne possede aucune transition sortante (etat terminal). La notation [*] represente les pseudo-etats initial et final du diagramme.


1.5 Conventions du document

Typographie et mise en forme

Convention Signification Exemple
Gras Terme cle, concept important Zero-Knowledge, WORM
Code inline Identifiant technique, parametre, nom de fichier SHA3-256, Object Lock, mkdocs.yml
Italique Terme en langue etrangere, precision contextuelle Write Once Read Many
> Citation Reference normative ou extrait de specification > ISO 14641:2018 §5.2

References croisees

Les references vers d'autres chapitres du manuel utilisent la notation suivante :

  • Intra-manuel : Ch. N (ex: Ch. 3 -- Modele de securite)
  • Intra-section : § N.M (ex: § 4.2 -- Stockage actif OVH)
  • Vers diagramme : Diag. N.M (ex: Diag. 5.1 -- Flux de scellement)
  • Vers glossaire : renvoi au glossaire SAE pour la definition (ex: voir Glossaire : PV-Envelope)

Badges de statut

Les composants et fonctionnalites du SAE portent un badge de statut dans les tableaux et descriptions :

Badge Statut Signification
DONE Implemente Composant en production, teste et auditable
En cours En implementation Implementation engagee, story active, horizon temporel indique
Planifie Roadmap Dans la feuille de route, non encore commence, horizon temporel estime

Acronymes et abreviations

Les acronymes sont definis a leur premiere occurrence dans chaque chapitre et repertories de maniere exhaustive dans le Glossaire SAE (voir glossaire.md). Les principaux acronymes utilises dans ce chapitre sont :

Acronyme Definition
SAE Systeme d'Archivage Electronique
WORM Write Once Read Many
HSM Hardware Security Module
TSA Time Stamping Authority
PAE Politique d'Archivage Electronique
RSSI Responsable de la Securite des Systemes d'Information
RGPD Reglement General sur la Protection des Donnees
eIDAS Electronic IDentification, Authentication and trust Services
CRR Cross-Region Replication
PCA/PRA Plan de Continuite d'Activite / Plan de Reprise d'Activite

Structure des chapitres

Chaque chapitre du manuel respecte une structure commune :

  1. Introduction : contexte et objectif du chapitre
  2. Sections thematiques : contenu technique organise en sous-sections numerotees
  3. Diagrammes Mermaid : au minimum un diagramme par composant SAE implemente, precede d'un titre formate ### Diagramme : {nom}
  4. References : renvois vers les sources documentaires et les artefacts de preuve

Diagramme : Contexte systeme SAE ProbatioVault

Le diagramme ci-dessous presente le SAE ProbatioVault dans son environnement : acteurs humains, systemes internes et services externes. Il delimite le perimetre couvert par le present manuel.

graph TB
    subgraph Acteurs["Acteurs"]
        USR["Utilisateur<br/>(deposant / consultant)"]
        AUD["Auditeur externe<br/>(ISO 14641, NF Z42-013)"]
        RSSI["RSSI / Compliance"]
    end

    subgraph SAE["Perimetre SAE ProbatioVault"]
        APP["Application mobile<br/>(React Native / Expo)"]
        API["Backend API<br/>(NestJS)"]
        CRYPTO["Module cryptographique<br/>(chaine de preuve)"]
        AUDIT["Module audit<br/>(piste append-only)"]
        STORE["Stockage WORM<br/>(S3 Object Lock)"]
    end

    subgraph Ext["Services externes"]
        HSM["AWS CloudHSM<br/>(PKCS#11)"]
        TSA["Autorite d'horodatage<br/>(TSA RFC 3161)"]
        GLACIER["AWS Glacier<br/>(archivage froid)"]
        BC["Blockchain<br/>(ancrage public)"]
    end

    USR -->|"depot / consultation"| APP
    AUD -->|"audit / verification"| AUDIT
    RSSI -->|"supervision / validation"| API

    APP -->|"API REST chiffree"| API
    API --> CRYPTO
    API --> AUDIT
    API --> STORE
    CRYPTO --> HSM
    CRYPTO --> TSA
    CRYPTO --> BC
    STORE --> GLACIER

Legende : Le rectangle central (Perimetre SAE ProbatioVault) englobe les composants decrits dans les chapitres 2 a 9 de ce manuel. Les services externes (HSM, TSA, Glacier, Blockchain) sont des dependances d'infrastructure detaillees dans les chapitres thematiques correspondants. Les trois acteurs representent les categories de lecteurs cibles de ce document.


References

Source Usage dans ce chapitre
PD-249 -- Expression de besoin (§ Perimetre) Liste des composants SAE, statuts, structure cible
PD-249 -- Specification (§ 4 Invariants, § 5 Flux F5) Invariants INV-249-01/02/06/07/08/11, modele d'etats
PD-244 -- Tableau de bord de conformite Scores ISO 77.78%, NF 68.18%, gaps identifies
ProbatioVault-infra -- Architecture overview Principes architecturaux, stack technique, composants