Signature électronique qualifiée sur un appareil mobile. signature électronique "mobile" Signature électronique sur le téléphone

De nombreuses entreprises tentent d'aborder le problème de la mise en œuvre d'une signature électronique sur un smartphone et dans le cloud depuis 2010-11. A cette époque, le projet de « gouvernement électronique » se développait activement. Les experts et les utilisateurs de services s'attendaient, non sans raison, à ce que la plupart des services de ce projet puissent être mis en œuvre dans le « cloud », ce qui ouvrirait la possibilité de fournir des services simples et pratiques, basés, entre autres, sur un « cloud ». " signature électronique, pour d'autres projets et domaines vie de la société russe. Cependant, selon raisons diverses, le gouvernement électronique a été mis en œuvre sans signature électronique dans le cloud, et Rostelecom continue de proposer des jetons familiers aux utilisateurs professionnels et privés des services de l'État. Pendant ce temps, des technologies qui peuvent encore assurer le « décollage » de l'idée d'une signature électronique dans le « cloud » existent déjà et sont mises en œuvre avec succès.

Ce qui s'est passé signature électronique et pourquoi faut-il aller vers le « cloud » ?

La signature électronique fait de plus en plus partie des la vie quotidienne citoyens et personnes morales. Selon la législation de la Fédération de Russie (loi fédérale du 6 avril 2011 n° 63-FZ « sur les signatures électroniques »), une signature électronique remplace intégralement une signature manuscrite et a pleine force juridique. Pour les citoyens ordinaires, une signature électronique permet une interaction à distance via Internet avec les agences gouvernementales, les établissements d'enseignement et médicaux. Il permet aux entreprises et aux organisations de participer à des enchères électroniques, d'organiser des flux de documents électroniques juridiquement significatifs, de soumettre en format électronique déclaration aux autorités réglementaires.

Pour information

Au sens le plus général, une signature électronique est le résultat d'une transformation cryptographique d'un document électronique à l'aide de ce que l'on appelle la « clé de signature électronique ». Il vous permet d'identifier sans ambiguïté la personne qui a signé le document électronique, ainsi que de détecter le fait que des modifications y ont été apportées après la signature. Une signature électronique est créée à l'aide de ce que l'on appelle des « outils de signature électronique », qui peuvent être certifiés (c'est une condition préalable à la formation d'une signature électronique qualifiée) ou non certifiés (utilisés pour une signature électronique non qualifiée).

Avec un certain degré de simplification, on peut dire que la sécurité d'une signature électronique et des services fournis sur sa base repose sur le fait que les clés de signature électronique sont gardées secrètes, sous une forme protégée, et que chaque utilisateur stocke de manière responsable ses clé de signature et ne permet pas les incidents. Ainsi, les algorithmes et protocoles cryptographiques, ainsi que les solutions logicielles et matérielles-logicielles basées sur ceux-ci pour générer une signature électronique, utilisent ces clés pour fournir les propriétés d'information requises : intégrité, fiabilité, authenticité (authenticité, non-répudiation).

Les supports « traditionnels » et fiables de clés de signature électronique sont les clés électroniques - un jeton ou une carte à puce - qui, étant des moyens cryptographiques certifiés, doivent être soumises à une comptabilité stricte et délivrées en stricte conformité avec les règles et exigences des régulateurs du secteur. Dans le même temps, parmi les spécialistes intéressés, une hypothèse audacieuse a été émise à plusieurs reprises selon laquelle s'il était possible de trouver une autre solution et de se débarrasser complètement des jetons, de passer à une technologie « plus simple pour l'utilisateur » pour stocker les clés de signature, alors le nombre de le nombre d’entités juridiques et de citoyens utilisant la signature électronique augmenterait considérablement. À cet égard, la transition vers le stockage « cloud » des clés de signature a longtemps semblé aux experts comme une solution prometteuse. Cette idée est progressivement devenue encore plus pertinente à mesure que les smartphones et ordinateurs tablettes, car y connecter un token ou une carte à puce est loin d'être une tâche anodine. Le stockage « cloud » des clés de signature semblait être une solution très pratique pour les amateurs de travail et de réception de services d'information directement sur des appareils mobiles sans appareils de lecture supplémentaires - jetons et cartes à puce.

En fait, l'idée même de stocker la clé de signature électronique de l'utilisateur dans le « cloud », dans un endroit « super-sécurisé », par exemple dans un HSM (Hardware Security Module ou comme on l'appelle aussi dans le « hardware module de sécurité ») ou quelque part De plus, cette idée est loin d’être nouvelle. De plus, il s'agit d'une pratique assez courante dans un environnement d'entreprise, puisque l'expérience de l'utilisation de HSM pour stocker les clés privées des utilisateurs dans l'infrastructure de l'entreprise remonte à près de dix ans. Ainsi, la transition vers cette technologie de stockage clé à l’échelle des services publics a longtemps été considérée comme l’une des plus difficiles, mais néanmoins potentiellement potentiellement options possibles. Et à cet égard, une seule question fondamentale de sécurité subsistait : « comment un utilisateur spécifique détenteur d’une clé de signature électronique stockée dans le cloud pourra-t-il accéder à cette clé » ?

Accès au cloud : quelle option choisir ?

L’une des premières, en 2011-2012, a été la société CryptoPro à proposer ses technologies de signature électronique « cloud ». Il s'agit du service CryptoPro DSS (Digital Signature Server), basé sur l'utilisation de la solution CryptoPro HSM pour le stockage des clés de signature électronique. Pour accéder aux clés utilisateur, plusieurs options étaient proposées : un mot de passe à usage unique, un mot de passe à usage unique, une authentification à l'aide d'un jeton connecté à un ordinateur.

La première option – un mot de passe réutilisable – signifie que pour signer quelque chose dans le « cloud » CryptoPro DSS, l'utilisateur doit d'abord s'authentifier dans ce « cloud » à l'aide d'un mot de passe. Et à cet égard, l'utilisateur bénéficie de tous les « délices » associés à l'utilisation d'un mot de passe réutilisable : tous les experts en sécurité parlent depuis des décennies du niveau de sécurité insuffisant des mots de passe réutilisables, ce qui est prouvé par de nombreux incidents avec des bases de données de mots de passe volées et souvent très de manière simple ces mots de passe peuvent être devinés ou volés.

La deuxième option, un mot de passe à usage unique, consiste à transmettre une séquence de caractères à usage unique pour l'authentification des utilisateurs dans le « cloud » par SMS ou sa génération à l'aide d'un token OTP (One Time Password). L'inconvénient le plus important des mots de passe à usage unique est qu'ils ne sont pas liés à l'opération confirmée avec leur aide. Autrement dit, un mot de passe à usage unique peut confirmer n'importe quelle opération, même celle créée par un attaquant. Ce fait a donné lieu à un grand nombre de stratagèmes frauduleux visant à « extraire » ces mots de passe des utilisateurs - depuis les faux sites et applications (phishing) jusqu'à l'ingénierie sociale (extraction de codes lors de communications personnelles). Il est possible de créer un lien vers des détails lors de l'envoi d'un code par SMS, mais ce canal a depuis longtemps montré son incohérence totale dans la transmission de codes de confirmation (c'est-à-dire des mots de passe à usage unique), puisque les SMS peuvent être « interceptés » par des dizaines de personnes. différentes façons, dont le plus simple est une application cheval de Troie pour smartphone.

La troisième option est l’authentification dans CryptoPro DSS à l’aide d’une clé électronique (jeton ou carte à puce) connectée à l’ordinateur de l’utilisateur. Bien entendu, il s’agit de l’option la plus sécurisée et la plus familière pour l’authentification à deux facteurs et l’accès aux ressources et services d’information. Mais, d'un autre côté, si l'utilisateur dispose d'un token, alors pourquoi a-t-il besoin du « cloud » CryptoPro DSS avec des clés de signature électronique ? Nous installons le fournisseur de crypto sur l'ordinateur et l'utilisateur a la possibilité de travailler sereinement ! De plus, dans certains cas, la signature de documents avec une signature électronique est possible dans le token lui-même, qui est l'un des « les meilleures pratiques" dans le secteur de la sécurité. Ceux. toute l’idée de simplicité et d’accessibilité d’une signature électronique dans le « cloud » est tuée dans l’œuf par cette option.

Lors de l'analyse des spécificités de l'utilisation d'une méthode particulière d'accès aux clés de signature électronique « dans le cloud », il convient de prendre en compte qu'une signature électronique, en règle générale, est acceptée par une action (service) juridiquement significative. Et sa demande est due au haut niveau de sécurité, qui est assuré en gardant secrète la clé de signature et en utilisant des algorithmes cryptographiques puissants. Et si l'une des méthodes d'authentification est utilisée pour accéder à la clé (mot de passe réutilisable, mot de passe à usage unique, SMS, etc.), alors il s'avère que les propriétés de sécurité de la signature électronique elle-même sont remplacées par les propriétés de sécurité de l'authentification. mécanisme utilisé. La sécurité de l'ensemble du système étant déterminée par la sécurité de son maillon le plus faible, le système de signature électronique dans son ensemble ne peut pas être plus sécurisé que, par exemple, un mot de passe pour accéder aux clés de signature. En pratique, cela peut signifier qu'un attaquant recevant un mot de passe lui permettra de signer n'importe quel document au nom d'un utilisateur légal, ce qui est totalement inacceptable pour la mise en œuvre de services de « signature cloud » avec des conséquences juridiquement significatives.

Signature électronique sur appareil mobile. Problèmes et expériences positives.

Par la suite, de nombreuses tentatives plus sérieuses et assez réussies ont été faites pour proposer des technologies et mettre en œuvre des projets à grande échelle utilisant les signatures électroniques « cloud ». C'étaient aussi les opérateurs communications mobiles, et de grandes entreprises internationales, comme Gemalto. Mais l'une des plus réussies a été l'expérience de la société finlandaise Valimo, qui, avec l'opérateur mobile EMT (actuellement Telia Eesti), est devenue un participant actif à un projet mis en œuvre avec succès en Estonie. identification mobile Mobil-ID. À propos, le projet Mobil-ID, étant une alternative mobile à part entière à la célèbre carte électronique universelle d'Estonie (carte d'identité), a offert aux citoyens la possibilité d'une signature électronique pas entièrement « cloud ». La solution permettait aux abonnés, à l'aide de leurs appareils mobiles et des capacités spéciales de leur carte SIM, de signer documents électroniques et confirmer les demandes de services de gouvernement électronique. Autrement dit, la carte SIM est devenue un moyen de signature électronique et la solution fournit généralement des services permettant de générer une signature via une interaction avec un abonné spécifique.

Pour information

La phase active du projet de carte électronique universelle en Estonie a débuté en 2000. Fin 2011, plus de 1,1 million de citoyens estoniens (sur 1,6 million d'habitants à l'époque) avaient reçu des documents d'identification en plastique (cartes d'identité) équipés de près d'une vingtaine d'éléments de sécurité : puce de carte à puce, micro-impression, hologramme, etc. Une application d'identification a été installée sur la puce de la carte à puce, qui obligeait l'utilisateur à saisir un code PIN lors de l'interaction via Internet avec les systèmes d'information électroniques du gouvernement, ainsi qu'une application de signature électronique avec son propre code PIN distinct. Grâce à cela, la carte d'identité est devenue un moyen à part entière d'identification d'une personne, sur lequel sont stockées à la fois les données personnelles d'un citoyen du pays et la clé de signature électronique. La seule limitation était la nécessité d’utiliser un ordinateur personnel ou un ordinateur portable, ainsi qu’un lecteur de carte d’identité.

En 2007, le projet Mobil-ID a été lancé en Estonie, initié par l'opérateur mobile EMT (aujourd'hui Telia Eesti). L'idée du projet Mobil-ID était d'enregistrer les demandes d'identification des citoyens mentionnées et sa signature électronique sur une carte SIM opérateur mobile. Ainsi, l'utilisateur de Mobil-ID a pu s'identifier grâce à téléphone mobile, et cela ne nécessitait plus de lecteur de carte d'identité.

Actuellement, Mobil-ID est un service Telia Eesti - une carte d'identité numérique à part entière dans un smartphone personnel (https://www.telia.ee/era/mobiil/lisateenused/mobiil-id). Les certificats Mobil-ID sont délivrés par la police estonienne et le département des gardes-frontières. Ainsi, à l'instar d'une carte d'identité, le service Mobiil-ID vous permet d'effectuer diverses transactions électroniques, de recevoir des services gouvernementaux électroniques, de conclure des contrats, de signer des documents avec un signature électronique et vote aux élections. Le service est disponible pour les utilisateurs en Estonie et à l'étranger, et bien qu'il ne s'agisse pas d'un service « cloud » à part entière, il restait jusqu'à récemment la seule option pour effectuer des transactions électroniques sur un smartphone ou une tablette.

Plusieurs entreprises bien connues sur le marché ont tenté d'adapter ces technologies à la Russie, mais c'est la société Aladdin R.D. qui a avancé le plus loin. Le développeur d'outils d'authentification et de génération de signatures électroniques a suivi avec succès le processus de test de la technologie chez MegaFon et MTS, mais, malheureusement, le projet n'a pas été lancé à l'échelle nationale. Quelles sont, à notre avis, les raisons qui n’ont pas permis la mise en œuvre d’un projet prometteur ?

Premièrement, les cartes SIM n'étaient plus des « cartes SIM ordinaires » et, en raison de la complexité des tâches à résoudre et de leurs exigences, elles sont devenues plusieurs fois plus chères. Selon certains rapports, le coût aurait été multiplié par 10 et quelqu'un aurait dû compenser ces coûts. À titre de comparaison, l’expérience positive de l’Estonie est largement due au fait que Mobil-ID a été la force motrice du projet. opérateur mobile avec la participation de l'État, qui pourrait se permettre d'engager des coûts supplémentaires et de coordonner ses actions avec d'autres opérateurs. Et en Russie, pour mettre en œuvre un projet similaire, il a fallu coordonner les efforts et partager les coûts des 4 plus grands opérateurs mobiles. Parallèlement, les solutions elles-mêmes - applications permettant d'identifier l'utilisateur et de générer sa signature électronique - ont dû être installées sur les cartes SIM des abonnés de tous les opérateurs sur tout le territoire, ce qui a grandement compliqué les problématiques de production des cartes SIM et les problématiques de leur logistique à l’échelle de la Russie, dont la population est deux fois supérieure à celle de l’Estonie.

Deuxièmement, un problème d'organisation très complexe s'est posé concernant l'identification primaire des citoyens qui reçoivent des cartes SIM avec signature électronique. Actuellement, sous certaines réserves, chacun d'entre nous peut acheter une carte SIM pour lui-même, pour les membres de sa famille, ses amis, mais si ce projet démarrait, alors les opérateurs seraient strictement obligés de procéder à une identification primaire (par exemple, comme le font les banques désormais loi fédérale du 7 août 2001 n° 115-FZ « sur la lutte contre la légalisation (blanchiment) des produits du crime et le financement du terrorisme »). En conséquence, les coûts et l’intensité de main-d’œuvre des processus commerciaux des opérateurs augmenteraient immédiatement de manière significative.

Et troisièmement, l’éternelle question s’est posée : « Pourquoi ? Quels services publics et services d'entreprises commerciales, fournis exclusivement sur la base d'une signature électronique, étaient prêts à être proposés aux particuliers et entités juridiques en Russie? Malheureusement, à cette époque, de tels services n’étaient pas encore fournis et il n’était donc pas encore nécessaire de démarrer le projet.

Actuellement, une tentative de mise en œuvre d'une signature « cloud » utilisant des cartes SIM, annoncée par 1C, est en cours. Les technologies qui sous-tendent ce projet ont été brièvement présentées principalement aux institutions financières russes (dans le cadre du Forum de l'Oural " Sécurité des informations sphère financière" 2017). Il existe désormais très peu d'informations sur l'avancement de ce projet et seul le temps nous dira si les attentes des utilisateurs concernant la réception d'une signature « cloud » à l'aide des cartes SIM de la société 1C seront satisfaites.

Le propre projet de MegaFon est une autre tentative prometteuse de mise en œuvre d’une signature « cloud » pour l’accès à partir d’appareils mobiles. Dans ce projet, l'opérateur a proposé une solution de compromis : utiliser un HSM pour stocker les clés de signature électronique, et permettre aux utilisateurs d'accéder à leurs clés de signature, une partie client basée sur une applet spécialisée sur une carte SIM qui générait de simples mots de passe.

D'une part, les avantages de la solution proposée étaient évidents : il n'était pas nécessaire d'effectuer des opérations cryptographiques complexes sur la carte SIM et, par conséquent, des cartes SIM plus complexes et coûteuses avec coprocesseurs cryptographiques intégrés n'étaient pas nécessaires. Le budget d'un tel projet serait plus réaliste. Mais d’un autre côté, des mots de passe à usage unique, qui étaient auparavant générés sur des jetons OTP, ont de nouveau été proposés pour accéder aux clés de signature. Ces mots de passe à usage unique ont simplement été « transférés » sur la carte SIM avec tous leurs défauts et limitations. Ainsi, encore une fois, la sécurité de l'ensemble du système de signature électronique serait remplacée par la sécurité du mot de passe d'accès à la clé de signature, et il ne serait ni plus sûr ni plus pratique à utiliser qu'un simple mot de passe à usage unique.

Qu’attend désormais le marché des signatures électroniques ?

Actuellement, le marché connaît un nouvel intérêt pour les signatures électroniques basées sur le cloud. Il convient de noter que cet intérêt est prédéterminé par des objectifs commerciaux purement pratiques.

L'une de ces tâches est ce que l'on appelle la « signature unique ». Dans de nombreux domaines, il est désormais nécessaire de fournir une seule fois une signature électronique qualifiée, et les solutions permettant de générer une telle « signature unique » (sans réutiliser les clés de signature) sont extrêmement demandées. Evidemment, les options « classiques » pour délivrer une signature électronique aux clients ne sont pas tout à fait adaptées - le timing et le coût d'émission d'un token ou d'une carte à puce, le déploiement d'un fournisseur de cryptographie sur l'ordinateur du client, la génération de clés de signature, l'émission d'un certificat - tout cela est trop compliqué, coûteux et prend beaucoup de temps pour une seule signature. Dans de telles circonstances, proposer une signature cloud semble être un choix très adapté.

Un exemple typique est celui des transactions immobilières. En particulier, de nombreuses sociétés de promoteurs et négociants immobiliers travaillent avec leurs clients d'une certaine manière « standard généralement acceptée » : un client vient vers eux et afin d'enregistrer la transaction auprès du Service fédéral d'enregistrement, de cadastre et de cartographie (Rosreestr) , il est nécessaire de récupérer l'ensemble de documents établi, de se rendre à ce Rosreestr, de soumettre ces documents pour l'enregistrement, puis d'effectuer une autre visite et de recevoir le certificat approprié pour l'enregistrement de la propriété. Il convient de noter que désormais tout cela peut être fait électroniquement, au moins Systèmes d'information et les processus de Rossreestr le permettent. Pour ce faire, vous n'avez besoin que d'une signature électronique qualifiée des parties à la transaction, avec laquelle le client et le développeur signeront l'ensemble de documents généré. Et le client n’a besoin de cette opération qu’une seule fois. Bien entendu, les promoteurs et commerçants immobiliers, ainsi que les autres acteurs du marché dont l'activité nécessite une signature électronique « unique » du client, ne construiront pas de système de génération de signature dans leur infrastructure. Ils utiliseront des services que certaines entreprises tentent d’ailleurs déjà de proposer.

Pour information

Que signifie « une signature électronique a été délivrée au client » ? Tous les spécialistes diront que la signature elle-même est le résultat de transformations cryptographiques des informations signées et que la signature ne peut pas être « émise » sur un support Flash, un token ou une carte à puce. Et il ne s'agit certainement pas seulement d'un moyen de signer - d'un moyens techniques pour générer des signatures électroniques de documents. Alors, quel est l’usage correct d’un terme qui, comme dans d’autres domaines spécifiques, est devenu un jargon ?

Ainsi, une signature électronique « délivrée » à un client spécifique implique la présence de trois éléments :

Le premier est un outil de signature électronique. C’est-à-dire directement un outil technique qui implémente un ensemble d’algorithmes et de fonctions cryptographiques. Par exemple, il peut s'agir d'un fournisseur de crypto (CryptoPro CSP, ViPNet CSP), d'un token indépendant (EDS Rutoken, JaCarta GOST) ou d'un « cloud ».

La seconde est la bi-clé générée par l’outil de signature électronique. L’une des clés de ce couple est la clé de signature électronique (on l’appelle aussi parfois clé « privée »), qui permet de générer la signature. Dans le cas le plus général, la clé « privée » peut être stockée à différents endroits : sur un ordinateur (même si cela est très dangereux), sur une clé USB (également dangereuse), sur un token (mieux, mais dangereux), sur un jeton/carte à puce sous une forme non amovible (l’option la plus sûre). La seconde des clés est la clé publique de vérification de la signature électronique. C'est nécessaire pour que chacun puisse vérifier l'exactitude de la signature électronique. Cette clé n'est pas un secret, mais est uniquement liée à la clé « privée ».

Le troisième est le certificat de clé de vérification de signature électronique, généré par l’autorité de certification. Pourquoi avez-vous besoin d'un certificat ? Lorsqu’une personne utilise une signature électronique existante pour générer une paire de clés, celle-ci représentera physiquement deux ensembles d’octets impersonnels. Et lorsqu'une personne transfère une clé publique à quelqu'un pour une vérification ultérieure d'une signature électronique, il existe toujours un risque que cette clé publique (un ensemble impersonnel d'octets) soit remplacée par quelqu'un au cours du processus de transfert. Et, par conséquent, un attaquant qui aura remplacé cette clé publique par la sienne pourra se faire passer pour un signataire en interceptant simplement les messages, en les modifiant et en apposant sa signature électronique. Pour éviter que cela ne se produise, il est nécessaire d'associer un ensemble anonymisé d'octets de clé publique à l'identité d'un client spécifique, à une personne ou à une organisation spécifique. Et c’est exactement ce que font les autorités de certification (AC). C'est-à-dire qu'une personne ou un représentant d'une organisation se présente au centre de certification, montre son passeport et dit : « Me voici, Ivan Ivanov, voici ma clé de vérification de signature électronique. S'il vous plaît, donnez-moi un document attestant que cette clé publique m'appartient – ​​Ivan Ivanov. Et ce document est le certificat. Et le Centre de Certification en est responsable, de son exactitude. L'AC est responsable (financièrement et administrativement) des certificats qu'elle délivre. Et si dans une transaction apparaît un certificat de clé de vérification, délivré au nom d'Ivan Ivanov, mais avec une clé publique qui n'appartient pas à Ivan Ivanov, l'AC sera responsable de cette transaction. De plus, la responsabilité, comme indiqué dans la législation, est d'environ 50 millions de roubles. Il s’agit d’une responsabilité financière très sérieuse. Autrement dit, une autorité de certification est une unité organisationnelle chargée de « faire correspondre » les clés publiques et les identités dans le monde physique.

Conformément à la législation de la Fédération de Russie, il existe une distinction entre le « certificat de clé de vérification de signature électronique » et le « certificat de clé de vérification de signature électronique qualifié » (certificat qualifié), dont le premier est délivré par le Centre de certification et le second par le Centre de Certification accrédité conformément à la législation de la Fédération de Russie. Il est important de comprendre que la clé de vérification de signature électronique elle-même (clé publique) est un concept technique, tandis qu'un certificat de clé publique et une autorité de certification sont un concept organisationnel.

Ainsi, lorsque nous disons qu’une personne a reçu « une signature électronique », nous entendons que :

1. Il a reçu un appareil de signature.

2. Il dispose d'une paire de clés : une clé publique et une clé privée, à l'aide desquelles une signature électronique est générée et vérifiée.

3. L'autorité de certification lui a délivré un certificat pour une clé publique, c'est-à-dire que l'AC a vérifié que la clé publique correspondante de la paire de clés appartient effectivement à cette personne.

Et par rapport à la signature électronique « cloud », quand on dit qu'une personne a reçu une signature électronique « cloud », cela signifie qu'une bi-clé a été constituée pour la personne dans le « cloud », ils se sont assurés que le public La clé appartient en fait à cette personne et a émis le certificat correspondant, et cette personne a reçu un moyen d'accéder à ses clés dans le cloud.

Une autre tâche des entreprises est de devenir mobile. Ce n'est un secret pour personne, l'attachement de l'utilisateur au lieu de travail avec ordinateur personnel dépasse l'horizon à pas de géant. Il existe de plus en plus de scénarios d'utilisation de services qui impliquent de travailler sur un appareil mobile personnel : généralement un téléphone mobile ou éventuellement une tablette.

Systèmes décisionnels des instances collégiales, flux documentaires, à distance services bancaires, gestion d'entreprise, commerce électronique– ces services et bien d’autres nécessitent des temps de réponse toujours plus courts et une plus grande mobilité.

L'entreprise fournissant ces services ne peut manquer de répondre à ces demandes. Et les outils de signature électronique utilisés doivent également y répondre. Et les outils « traditionnels », tels que les fournisseurs de cryptographie et les jetons, n’ont pas la capacité de fonctionner sur les appareils mobiles. Et les technologies « cloud » résolvent ce problème.

Signer des documents en tant que service : bluff professionnel ou véritable service ?

Alors, à quoi sert un service de signature électronique qualifiée « ponctuelle » ? Lorsqu'un client vient finaliser une transaction, s'il dispose d'une signature électronique qualifiée, il serait possible de collecter et d'envoyer des documents, par exemple, comme dans l'exemple de l'immobilier, au registre russe sous forme électronique. Et personne d’autre ne devrait aller nulle part. C'est pratique, mais le client doit fournir une signature électronique qualifiée, et où peut-on l'obtenir pour une signature « unique » ? Et récemment, des entreprises sont apparues, généralement des autorités de certification, qui proposent à leurs clients une signature « unique » et « cloud » pour peu d'argent. «Nous créerons pour vous une signature électronique qualifiée», déclarent ces entreprises. C'est-à-dire qu'une certaine organisation, à la demande du client, génère une paire de clés pour lui, ici, dans son centre de certification, lui délivre un certificat, prend l'ensemble des documents collectés auprès de cette personne, signe en son nom et renvoie le ensemble de documents déjà signé au client lui-même. Bien sûr, c’est pratique pour résoudre un problème spécifique. Mais un tel service peut-il être considéré comme légitime ?

En théorie, dans des conditions idéales, cela pourrait probablement être considéré comme un service « ponctuel ». Mais d'un point de vue juridique, du point de vue du bon sens et des principes eux-mêmes des signatures électroniques, consacrés dans le n° 63-FZ « Sur les signatures électroniques », tout n'est pas aussi fluide. Jugez par vous-même : un organisme aux droits incompréhensibles pour une personne en particulier génère pour elle une clé de signature électronique et délivre un certificat de clé publique qualifié au nom de cette personne. En conséquence, nous obtenons un ensemble complet pour générer une signature électronique qui, dans sa signification juridique, remplace votre propre signature manuscrite. À l'aide d'une clé de signature électronique, vous pouvez signer n'importe quel document et exécuter n'importe quel ordre que les autorités gouvernementales devraient prendre comme guide d'action, puisqu'un certificat de clé publique a déjà été délivré et peut être fourni. Les commandes peuvent être quelconques, jusqu'au changement du prénom et du nom. Le paradoxe de la situation est qu'une personne, ayant utilisé un tel service, ne le contrôle plus d'aucune façon !

Bien entendu, les accords juridiques entre le client et l'entreprise qui sont conclus pour fournir de tels services peuvent être n'importe quoi : une procuration pour la formation d'une signature électronique, une commande, un accord. Les entreprises fournissant ces services sont très différentes et peuvent avoir des structures juridiques différentes, y compris bien pensées qui offrent une certaine garantie de sécurité et de qualité de service. Cependant, du point de vue du bon sens, du point de vue des principes de la signature électronique, les services sous cette forme ne sont pas tout à fait corrects. Dans notre exemple d'enregistrement des droits de propriété sur un bien, rien n'empêche la même entreprise d'enregistrer d'abord les droits de propriété auprès d'un client, puis d'envoyer dans le lot suivant une demande de réenregistrement de ce droit de propriété à une personne morale ou physique complètement différente. . Il existe un grand nombre de stratagèmes frauduleux : ils ont un certificat, ils ont une clé de signature électronique, ils ont tous les détails de la propriété elle-même. Et rien ne les empêche d’utiliser ces fonds, et personne ne contrôlera ni ne changera cela.

Pour information

Malheureusement, il existait un précédent pour une société de services utilisant une clé de signature électronique et un certificat pour son client. Tout a commencé logiquement et correctement : le Centre de Certification a été enregistré et accrédité, un ensemble de certificats a été délivré pour des personnes existantes bien réelles qui ont bénéficié de services de signature électronique « ponctuelles ». Mais par la suite, les biens du client, d’une valeur de plusieurs centaines de millions de roubles, ont été « volés ». Un propriétaire sans méfiance est venu effectuer des transactions avec sa propriété, mais a découvert qu'elle ne lui appartenait plus depuis très longtemps : les droits de propriété avaient été réenregistrés par plusieurs personnes et « l'acheteur final » était tout à fait respectable. Le scandale était très grand. Entre autres choses, cet incident a marqué le début, pour ainsi dire, d'un « nettoyage » des centres de certification.

Un système dans lequel une personne ne peut pas contrôler ses moyens de signature comporte potentiellement un risque de fraude important. Même si ce n'est pas l'entreprise qui fournit le service, même s'il s'agit d'un employé peu fiable, par exemple juste un opérateur, cela ne rendra pas la fraude moins importante. Ainsi, une propriété à Moscou valant plusieurs dizaines de millions de roubles représente la moitié, voire la totalité, du salaire d'un employé moyen sur l'ensemble de sa vie professionnelle. Par conséquent, des employés peu fiables peuvent décider : « emportons cette propriété, puis brûlons tout au feu ! Ainsi, le système de fourniture de services de signature « ponctuels » lui-même présente un potentiel de fraude. Bien sûr, ces opportunités ne se réaliseront pas nécessairement, mais elles existent et elles sont tout à fait réelles.

Il s’avère donc que les systèmes de fourniture de services de signature « ponctuels » sont « à la limite de la légalité et de l’illégalité ». Ils peuvent être utilisés jusqu’à ce que quelqu’un creuse plus profondément. En 2016, il y a eu un grand scandale avec une très grande banque, qui a également déclaré utiliser une signature qualifiée « cloud » avec accès par SMS. Dès que tout cela a été révélé, la banque a été choquée par une série d'inspections menées par les régulateurs, notamment par le Service fédéral de sécurité russe. Et très vite, les offres de services de la banque aux clients ont pris fin et n’ont jamais été reprises. Soit dit en passant, l'entrepreneur de la banque pour ces travaux était l'une des sociétés les plus connues - exploitants de rapports électroniques, l'un des plus grands centres de certification du pays reconnus par les clients.

Certaines sociétés de services vont plus loin, même si elles proposent un système similaire. Ils génèrent également des clés de signature électronique pour leurs clients, utilisent un système développé et plus fiable pour gérer le processus de fourniture de tels services de signature électronique « uniques », mais la confirmation de la signature des documents clients est effectuée par SMS. Pour cette raison, comme nous l’avons découvert précédemment, l’ensemble de ce système ne peut pas être pleinement considéré comme un outil de signature qualifié. Les entreprises expliquent de manière très convaincante qu’elles ont acheté un HSM certifié et y montrent du papier : « Ici, nous utilisons un outil certifié et confirmons les transactions par SMS. » Mais pourquoi personne ne lit-il plus sur la façon d’utiliser ce HSM certifié ? Parallèlement, dans les « Règles d'utilisation… », qui font partie intégrante du certificat du régulateur du secteur, il est écrit que pour permettre à l'utilisateur d'accéder au HSM pour signer des documents, il est nécessaire d'installer un ensemble logiciel, établissez un canal sécurisé crypté, et ainsi de suite. Parce que HSM n'est pas un élément matériel destiné à être utilisé par des utilisateurs distants arbitraires, mais un moyen permettant d'effectuer un ensemble d'opérations spécifiques au sein d'une organisation spécifique, où il est possible de créer un canal sécurisé directement vers cet élément matériel.

CryptoPro monDSS. Signature électronique qualifiée sur smartphone

Revenant aux options envisagées pour accéder aux clés de signature électronique dans le cloud, nous allons essayer de résumer quelques résultats et de vous parler de la solution complexe CryptoPro myDSS. SafeTech est spécialisée dans les systèmes de confirmation de transactions et de documents, notamment dans le secteur bancaire, qui a toujours été à la pointe des attaques des cybercriminels, et à la pointe des technologies pour contrer ces attaques. Cette spécialisation a permis à l'entreprise de développer sa propre solution PayControl (), qui permet de confirmer en toute sécurité des opérations et de signer des documents à l'aide d'un téléphone mobile : qu'il s'agisse de documents de paiement, d'opérations de connexion à des portails ou autres. ressources d'information Et services.

Le partenariat avec la société CryptoPro nous a permis de trouver une niche stable pour une solution globale : une méthode de génération de confirmations de signature basée sur les technologies PayControl a été introduite dans le service cloud CryptoPro DSS. La solution commune utilise Haute technologie fonctions de gestion des clés et de signature électronique basées sur le cloud et dispose d'un moyen sécurisé, mobile et pratique d'accéder aux fonctions de signature. Dans une solution complexe, pour que le « cloud » (partie serveur) puisse effectuer la signature, il a besoin d'une autorisation pour effectuer cette action. La sanction dépend de quatre éléments : le temps, le contenu du document à signer, les caractéristiques uniques du smartphone, ainsi qu'une clé unique qui est stockée sur le smartphone de l'utilisateur dans une zone protégée. Bien sûr, il s'agit loin d'un système de mots de passe uniques ou multiples : le SMS, qui en soi est dangereux, n'est pas utilisé ici - il s'agit d'une technologie nettement plus sécurisée pour confirmer des transactions et des documents. Et il est implémenté sous la forme d'une application mobile pour les plateformes mobiles modernes.

Après avoir développé et documenté le schéma collaboration, les sociétés CryptoPro et SafeTech l'ont mis en œuvre et ont soumis la solution à la certification en Service fédéral sécurité Fédération Russe. DANS actuellement On peut affirmer que la solution complexe CryptoPro myDSS() dans son ensemble, comprenant la partie serveur (dans laquelle les clés de signature électronique sont stockées dans le HSM), un système de gestion des processus de génération de signature côté serveur, une application smartphone ( qui visualise le document en cours de signature pour l'utilisateur et développe les sanctions pour la signature), ainsi que les canaux d'interaction entre les parties client et serveur avec les méthodes mises en œuvre pour protéger ce canal - l'ensemble de cette solution complexe est un outil de signature électronique à part entière. Autrement dit, avec un certain degré de simplification, nous pouvons dire que CryptoPro myDSS est un gros jeton.

Actuellement, personne ne peut être surpris par la tendance à la « mobilité », abandonnant le « matériel » et autres dispositifs autrefois traditionnels pour l'authentification des utilisateurs et la génération de signatures électroniques. De nombreux utilisateurs travaillent habituellement à partir de tablettes et de smartphones, auxquels il est tout simplement impossible de connecter des tokens et des cartes à puce. En outre, les acteurs du marché et les utilisateurs eux-mêmes ont reconnu que les messages SMS comme moyen de confirmer des transactions et des documents sont devenus beaucoup moins sûrs et d'un coût prohibitif. Pour cette raison, tout le monde a commencé à prêter attention aux technologies de signature cloud et aux technologies sécurisées pour accéder aux clés de cette signature. En ce sens, l’apparition sur le marché de la solution CryptoPro myDSS ne pouvait pas mieux tomber. Actuellement, la société CryptoPro travaille activement à la certification de la solution auprès du FSB de Russie ; un certificat a déjà été reçu pour la partie serveur de la solution CryptoPro DSS ; la certification de l'ensemble de la solution est la prochaine étape.

Le développement des technologies de signature cloud et des technologies d'accès sécurisé aux clés de signature électronique a suivi un processus de formation assez long. Cela n'a pas été un chemin facile, mais, comme cela arrive souvent, un chemin passé par essais et erreurs. La solution développée jusqu'à présent permet en effet aux utilisateurs de refuser d'installer des crypto-monnaies sur leur ordinateur, de refuser d'acheter des tokens et d'être liés à leur lieu de travail immédiat. De nos jours, il est vraiment possible de déposer une signature électronique qualifiée de manière très simple et pratique depuis votre smartphone, en y accédant n'importe où et à tout moment. Vous pouvez déjà signer n'importe quel document avec votre signature électronique, tout en conservant toutes les propriétés de sécurité, et aussi, comme on dit, signer « en toute commodité ».

Les gars, nous mettons notre âme dans le site. Merci pour ça
que vous découvrez cette beauté. Merci pour l'inspiration et la chair de poule.
Rejoignez-nous sur Facebook Et En contact avec

Il y a 10 ans, pour faire 10 choses, il en fallait 10 différents appareils. Aujourd’hui, beaucoup de choses ont été remplacées par le smartphone. Nous appelons, écrivons, regardons la télévision, lisons des médias et payons même avec notre smartphone. Mais ce n'est pas tout.

Nous sommes dans site web j'en ai trouvé quelques autres outils utiles depuis votre smartphone, ce qui peut vous aider dans votre vie quotidienne.

Inscription sur l'écran de verrouillage

  • Vous avez perdu votre téléphone et l'écran est bien sûr verrouillé clé graphique. Code secret Vous seul en êtes propriétaire. Il semblerait qu'il n'y ait aucun espoir pour le retour de votre gadget préféré. Il s'avère que oui ! En neuf Versions Android vous pouvez ajouter un message à l'écran de verrouillage et, par exemple, demander de restituer le gadget.
  • "Paramètres" - "Verrouillage de l'écran et mots de passe" - "Signature sur l'écran de verrouillage". Vous pouvez laisser n'importe quoi - un numéro de téléphone ou un e-mail de secours.

Retour garanti d'un smartphone perdu

  • Si l'inscription est petite, vous pouvez jouer en toute sécurité. Les applications de classe antivol vous aideront. Ils ont un large éventail d'actions. Par exemple, Cerberus peut secrètement prendre des photos avec un appareil photo, activer un microphone, verrouiller un smartphone et/ou en supprimer des données, connaître ses coordonnées, ou encore déclencher une alarme forte pour attirer l’attention des autres.

Mode d'économie de mémoire

  • Tôt ou tard, la mémoire de votre smartphone vous laissera tomber. Pour éviter cela, vous pouvez utiliser une clé USB, des services cloud comme Dropbox ou télécharger des photos sur votre ordinateur. Ou vous pouvez être original et télécharger la photo sur Telegram Messenger.
  • Telegram vous permet de vous envoyer des fichiers, des messages et des liens. Il peut être utilisé librement à la fois comme stockage cloud et comme carnet de notes. Trouvez simplement votre propre numéro et envoyez autant de SMS que vous le souhaitez.

Système de sécurité depuis un smartphone

  • L'une des options pour utiliser un ancien smartphone est de créer un système de sécurité simple pour votre maison. Application de détection de mouvement transformera votre smartphone en une caméra de surveillance qui prend des photos chaque fois que quelqu'un apparaît dans le cadre. Les photos vous sont envoyées immédiatement.
  • Vous pouvez également en savoir plus sur la façon dont vous pouvez assembler un tel gadget. Vous pouvez utiliser votre smartphone comme babyphone pour votre enfant(dans ce cas, vous aurez besoin d'une application qui répond au bruit). Mais rappelez-vous que pour une réelle sécurité, il est préférable d'utiliser des dispositifs spéciaux.

Enregistreur vidéo numérique

  • Une autre fonctionnalité utile de l’utilisation de l’appareil photo d’un smartphone est un enregistreur vidéo. Le smartphone doit être sécurisé pour que la caméra ait une visibilité maximale. Pour un effet maximum Vous pouvez utiliser des applications conçues pour transformer votre smartphone en DVR.
  • Certainement, nous parlons de Il ne s’agit pas de l’utiliser tout le temps (pour cela il vaut mieux acheter un bon DVR). Mais cela est utile, par exemple, dans les cas où vous louez une voiture lors d'un voyage touristique ou utilisez le covoiturage.

Accès au menu magique

  • Si vous prenez votre téléphone très au sérieux et que vous passez beaucoup de temps avec lui, il n'y a rien de mal à le personnaliser en détail. Pour ce faire, vous devez vous rendre dans le « Menu Développeur ».
  • Paramètres - « À propos du téléphone » - appuyez 7 fois sur l'élément « Numéro de build ». Félicitations, vous êtes désormais développeur ! Ce menu propose de nombreuses options pour améliorer les performances, la qualité de la connexion et l'apparence du système.

Détecteur ultraviolet

    Un détecteur ultraviolet est non seulement amusant, mais aussi utile. Par exemple, il peut être utilisé pour vérifier l’authenticité des billets de banque. Vous pouvez le faire à la maison avec du ruban adhésif, quelques marqueurs et un smartphone.

    Vous aurez besoin d'un smartphone avec un flash (lampe de poche), des marqueurs violets et bleus et du ruban adhésif. Placez un morceau de ruban adhésif sur le flash, peignez-le avec un marqueur bleu, ajoutez une autre couche de ruban adhésif par-dessus, peignez-le en violet, puis ajoutez deux autres couches dans le même ordre. Prêt! Vous pouvez en savoir plus sur cet appareil simple

Niveau de construction depuis un smartphone

  • Les smartphones sont depuis longtemps équipés d'un accéléromètre et d'un gyroscope - des capteurs qui permettent de déterminer la position de l'appareil dans l'espace. En téléchargeant l'application pour Android ou iOS, vous pourrez remplacer par celle-ci un niveau à bulle de chantier standard. Au moins pour les petits besoins du ménage, il convient parfaitement. Pour la construction professionnelle, il est préférable d'utiliser un outil séparé.

Des statistiques intéressantes

  • Si vous ou vos proches avez commencé à remarquer que vous ne lâchez littéralement pas votre smartphone, cela vaut peut-être la peine d’y réfléchir. Pour comprendre à quel point vous êtes dépendant de votre téléphone et quelle application vous « interfère », vous pouvez trouver des statistiques intéressantes.
  • Faire cela sous iOS est aussi simple que décortiquer des poires : « Paramètres » - « Batterie » et cliquez sur la touche de numérotation à droite de la colonne « 7 derniers jours ». Vous verrez une liste des applications les plus populaires par ordre décroissant. Mais pour Android, vous devrez installer une application (oui, une autre), par exemple Instant.

Mode monochrome

  • Pour économiser la batterie et protéger votre vue, lors de la lecture, vous pouvez utiliser le mode monochrome. Pour ce faire, dans le menu « magique » du développeur, vous devez trouver l'élément « simuler une anomalie » et activer le mode monochrome. De cette façon, votre smartphone affichera l’image en noir et blanc.

Vous devez d'abord obtenir un certificat en .
Téléchargez l'archive contenant le certificat et la clé obtenus à partir du lien. Décompressez-le sur votre smartphone dans n'importe quel dossier qui vous convient.
Télécharger. Décompressez l'archive dans n'importe quel dossier qui vous convient sur votre smartphone et installez l'application.
Vous pouvez installer sur n'importe quel disque, c'est-à-dire à la fois dans la mémoire du téléphone et sur la carte mémoire.

Lancez l'application Signataire gratuit.

1. Tout d'abord, vous devez définir les paramètres du programme pour la signature, spécifier le chemin d'accès au certificat et à la clé. Pour ce faire, accédez à l'élément de menu Fonctions - Paramètres.

2. À cette étape, nous avons terminé la configuration des paramètres et allons maintenant passer directement à la signature des applications. au menu Possibilités appuyez sur la touche programmable droite Dos, quittant ainsi les paramètres et les appliquant.

Dans la fenêtre principale du programme, sélectionnez l'élément Ajouter une tâche et appuyez sur le joystick au centre.

Utilisation du module intégré gestionnaire de fichiers Nous indiquons le lecteur, puis le répertoire dans lequel se trouve l'application que vous devez signer.

Sélectionnez le fichier qui doit être signé et appuyez sur la touche programmable gauche. Sélectionnez dans le menu Ajouter.

Avant qu'une nouvelle tâche ne soit ajoutée, une fenêtre apparaîtra vous demandant quelle action doit être effectuée :

  • Signe Sis - signe certificat personnel, délivré sous votre IMEI.
  • Self Sign Sis - signez avec un certificat général.
  • Supprimer le signe - supprime une signature.
Pour signer les candidatures avec le certificat personnel que vous venez de recevoir, vous devez sélectionner Signer soeur.

Avec cette action nous ajoutons une nouvelle tâche pour l'application Signataire gratuit- signature d'une application spécifique avec les paramètres précisés (sélectionnés : certificat personnel, clé de ce certificat et mot de passe pour la clé).
Faites attention aux icônes de chaque élément, ce symbole à côté de la tâche créée vous indiquera si vous avez commis une erreur en choisissant une action. Ceux qui signent avec un certificat personnel : vous devriez avoir une icône avec un Lettre latine S.

Appuyez sur la touche programmable gauche et sélectionnez dans le menu Commencer. Avec cette action, nous commençons à exécuter toutes les tâches que vous avez ajoutées à la liste (vous pouvez créer plusieurs tâches).

Vous pouvez maintenant accéder au répertoire dans lequel vous avez spécifié pour enregistrer le fichier signé. Dans mon cas, j'ai choisi de sauvegarder à côté du fichier d'origine, c'est-à-dire dans le même répertoire. On retrouve notre nouveau fichier, il sera ajouté à son nom _signé(ce qui signifie signé). Nous commençons à installer l'application signée, si vous devez l'installer.

Si vous décidez de ne pas effectuer les tâches créées que vous avez ajoutées à la liste, vous pouvez utiliser l'élément de menu Effacer les tâches, supprimant ainsi toutes les tâches de la liste.
Si vous faites une erreur, un message s'affichera indiquant qu'un journal des erreurs est conservé dans le chemin spécifié. Suivez ce chemin et voyez fichier texte avec journal des erreurs.

Brève description des capacités du programme FreeSigner 1.01:

  • sait utiliser différentes touches
  • supprime automatiquement l'ancienne signature lors de la signature de la demande
  • fonctionne avec les extensions sixx
  • peut effectuer plusieurs tâches à la fois, à savoir : par exemple, signer plusieurs candidatures
  • fonctionne correctement sur 5800
  • ne sait pas comment vérifier le couple certificat-clé (c'est-à-dire la correspondance de la clé avec le certificat).
    Utilisez uniquement la clé fournie dans l'archive avec le certificat !

Après tout, vous utilisez la messagerie de Google, n'est-ce pas ? Configurer votre signature dans Gmail sur Android vous permettra de transmettre discrètement au destinataire les informations dont vous avez besoin (ou pas tellement) :)

Par exemple, la lettre a été envoyée depuis un appareil mobile. Ou qu'il a été écrit depuis le travail. Ou bien il contiendra simplement votre nom et autre chose (l'adresse de votre blog ou de votre page de réseau social par exemple). D'ailleurs, si vous indiquez dans votre signature que la lettre a été envoyée depuis un téléphone portable, votre destinataire sera peut-être plus indulgent avec vos fautes de frappe :) Après tout, vous êtes beaucoup plus susceptible de faire des erreurs en tapant depuis un téléphone :)

L'interface Web de Gmail nous permet de créer facilement n'importe quelle signature qui sera automatiquement ajoutée à vos messages à la toute fin. Et si vous ajoutiez une signature directement sur Android ?

Heureusement, application mobile Google Mail prend également en charge cette fonctionnalité.

Passons maintenant de la théorie à la pratique : établissons une signature.

Nous lançons l'application Gmail sur notre appareil Android.

Faites glisser votre doigt vers la gauche pour afficher le menu. Faites défiler vers le bas et recherchez-y l’élément « Paramètres ». Allons-y. Ici, nous voyons une liste de vos comptes associés à cette application de messagerie. Comme je l'ai écrit plus tôt, un client de messagerie comprenant une messagerie tierce (Yandex, Mail.ru, Yahoo, etc.). Alors, sélectionnez le compte dont nous avons besoin et connectez-vous.

Dans la liste qui s'ouvre, sélectionnez l'option « Signature ». Nous y allons et ajoutons les données que nous voulons voir dans nos messages E-mail comme signature. Vous pouvez saisir plusieurs lignes en appuyant sur la touche Entrée pour passer à la suivante.

Le bon mot ou la bonne phrase peut rendre n’importe quelle photo mille fois meilleure. Et si son choix ne dépend que de vous, alors les polices, la taille et apparence Il est préférable de choisir d'utiliser des applications créées à cet effet.

Nous avons sélectionné 9 applications qui donnent un aspect cool au texte photo, et elles sont toutes gratuites ou peu coûteuses.

Butin de mot

L'insertion de texte est facile avec Word Swag. Pour configurer, seuls 3 boutons sont fournis qui changent la couleur, la transparence et l'arrière-plan de l'image. La taille du texte change avec les gestes et vous pouvez également l'incliner. Une excellente application et si son prix ne vous dérange pas, nous vous la recommandons !

Photo

Phonto est l’une des premières, sinon la première, application permettant d’ajouter du texte. Son avantage est qu’il est gratuit et simple. Cependant, il existe également des inconvénients : les achats intégrés. Si la base de données de polices standard ne vous suffit pas, mais il faut dire qu'elle est suffisamment grande, vous pouvez acheter polices supplémentaires pour un coût supplémentaire.

Typique

Une bonne application qui existe à la fois en version payante et version gratuite. La seule différence entre eux est une petite barre publicitaire en bas. Mais en général, Typic satisfera tout Instagramographe expérimenté. Il existe un large choix de polices et la possibilité de les modifier.

Sur

Je ferais probablement de Over mon préféré. cette revue. C'est du moins l'application que j'utilise. Over est très simple, mais néanmoins fonctionnel. Après avoir saisi le texte et choisi sa couleur, un anneau apparaît devant nous, en le tournant, nous pouvons choisir entre différents styles de texte, chacun étant très cool.

Grâce aux achats intégrés, vous pouvez acheter un jeu de polices supplémentaire, mais même les polices standard suffisent !

Police Candy

Font Candy est une application plus professionnelle qui vous permet de travailler non seulement avec du texte, mais aussi avec des calques. Bien sûr, ce n’est pas Photoshop, mais vous pouvez quand même effectuer certaines opérations. Par exemple, placez un calque supplémentaire avec une image d'arrière-plan sous le texte. Pas pour tout le monde, mais si vous comprenez l’application, vous pourrez prendre des photos différentes de toutes les autres !

Cadre à bulles

BubbleFrame vous permet non seulement de superposer du texte sur une photo, mais aussi d'en faire une véritable carte postale ou un collage. Je n'ai rien pu faire d'utile, mais c'est plus mon problème que celui de l'application. Si vous voulez faire quelque chose de spécial, BubbleFrame est parfait pour cela.

PicLab

PicLab s'éloigne un peu du concept d'ajout de texte et propose également divers filtres et édition d'images. De plus, vous pouvez également l'utiliser pour dessiner sur des photographies, ce qui se fait assez rapidement et s'avère bien. L'application est gratuite, mais si vous souhaitez supprimer le filigrane en bas, vous devrez payer 0,99 $.

WordFoto

Parfois, le nom seul suffit à comprendre que l’application ne vous plaît pas. Et même si le mot « photo » est mal orthographié ici, nous l’attribuerons à un stratagème marketing. WordFoto possède une large collection de polices, mais le fait que l'application n'ait pas été mise à jour depuis 2011 vous fait réfléchir à choisir une meilleure option.




Haut