Attestation CO₂e — Vérification technique
Cette page fournit une explication complète, au niveau implémentation, de la manière de vérifier techniquement une attestation CO₂e Certif-Scope. Elle s’adresse aux développeurs, auditeurs, équipes sécurité et relecteurs techniques nécessitant une vérification hors ligne, indépendante et reproductible.
Cette section explique le modèle global de vérification utilisé par Certif-Scope. Elle définit ce qu’est une attestation, comment la confiance est établie, et pourquoi la vérification peut être réalisée de manière indépendante, hors ligne, et sans service externe.
Une attestation CO₂e Certif-Scope est émise sous la forme d’un document PDF signé numériquement. Le fichier PDF constitue l’unique objet de vérification. Aucun registre en ligne, aucune API, aucune blockchain et aucune base externe ne sont requis.
La vérification repose sur une signature cryptographique déterministe appliquée au moment de l’émission. Toute modification du document — même un seul octet — invalide la signature.
Le modèle de vérification évite volontairement toute dépendance à l’infrastructure Certif-Scope après l’émission. Cela garantit que :
La confiance est établie via une clé publique unique de vérification publiée par Certif-Scope. Cette clé permet à toute partie de vérifier que :
Important : la vérification confirme l’authenticité et l’intégrité du document. Elle ne valide pas les données économiques fournies par l’utilisateur et ne constitue ni un audit, ni une mission d’assurance, ni une évaluation de conformité réglementaire.
Cette section décrit les primitives cryptographiques utilisées pour sécuriser les attestations Certif-Scope. Elle explique les algorithmes impliqués, leur rôle dans le processus de vérification, ainsi que les raisons de leur sélection.
Chaque attestation Certif-Scope est protégée par cryptographie asymétrique. Cela permet à l’émetteur de signer un document avec une clé privée, tandis que tout tiers peut vérifier cette signature à l’aide de la clé publique correspondante.
Le système cryptographique est volontairement simple, déterministe et basé sur des standards largement adoptés afin de garantir une vérifiabilité à long terme et une interopérabilité maximale.
Ces algorithmes ont été sélectionnés car ils sont :
Certif-Scope utilise une approche de signature déterministe. Une même charge utile canonique produira toujours la même empreinte et le même identifiant d’attestation. Cela garantit la reproductibilité et rend la vérification indépendante de tout état côté serveur.
Note de sécurité : la clé privée de signature n’est jamais intégrée dans le PDF, jamais transmise et jamais exposée. Seules la signature générée et la clé publique de vérification sont nécessaires pour effectuer la vérification.
La couche cryptographique garantit que toute modification du contenu du document — y compris les métadonnées, les valeurs ou le formatage affectant la charge signée — invalidera la signature lors de la vérification.
Cette section définit précisément quelles données sont signées cryptographiquement dans une attestation Certif-Scope. La compréhension de cette structure est essentielle pour vérifier correctement l’intégrité et l’authenticité du document.
Certif-Scope ne signe pas l’intégralité du fichier PDF de manière arbitraire. Le système signe une charge utile canonique : une structure de données strictement définie et normalisée, extraite du contenu de l’attestation.
Cette approche garantit une vérification déterministe, indépendante des différences de rendu du PDF, et reproductible sur différentes plateformes et langages de programmation.
La charge utile canonique est un objet JSON avec des clés fixes, un ordre fixe et des valeurs normalisées. Toute modification de la structure, de l’ordre ou du format des valeurs produit une empreinte différente et invalide la signature.
{
"issuer": "Certif-Scope",
"standard": "CS-SB-v1",
"attestationId": "CS-2026-XXXXXXXX",
"companyName": "Example Company",
"country": "FR",
"year": "2026",
"totalCO2e": "15.2",
"issuedDate": "2026-01-25T14:32:10.000Z"
}Toutes les valeurs sont traitées comme des chaînes de caractères dans la charge utile canonique, y compris les valeurs numériques. Cela évite toute ambiguïté liée aux représentations flottantes ou aux formats régionaux.
La charge utile canonique est sérialisée en UTF-8 puis hachée avec SHA-256. L’empreinte obtenue représente l’état exact des données signées.
Toute modification portant sur :
produira une empreinte différente et entraînera l’échec de la vérification de la signature.
La charge signée correspond à des champs visibles du document PDF (émetteur, entité, année, total CO₂e, identifiant d’attestation et date d’émission).
Les éléments visuels, la mise en page, les polices ou les textes explicatifs non signés ne font pas partie de la charge utile canonique et n’affectent pas la vérification tant que les données signées restent inchangées.
Important : l’identifiant d’attestation est dérivé de l’empreinte cryptographique de la charge utile canonique. Toute incohérence entre l’identifiant affiché et les données signées indique une altération du document ou une attestation invalide.
Cette séparation stricte entre les données signées et leur présentation garantit une vérifiabilité à long terme, même si les moteurs de rendu PDF ou les mises en page évoluent dans le temps.
Cette section explique comment la confiance est établie dans les attestations Certif-Scope et comment la clé publique de vérification permet de valider l’authenticité sans dépendre d’un service en ligne.
Certif-Scope utilise un modèle cryptographique asymétriquebasé sur l’algorithme de signature numérique Ed25519.
Dans ce modèle, les attestations sont signées à l’aide d’une clé privée détenue exclusivement par Certif-Scope, tandis que la vérification est effectuée à l’aide d’une clé publique correspondante, librement distribuée.
La clé publique permet à tout tiers de vérifier que :
La clé publique ne permet pas de générer de nouvelles attestations ni de créer des signatures. Elle est utilisée uniquement pour la vérification.
Certif-Scope fonctionne avec une clé publique de vérification unique et durable. Cette clé est :
Une fois l’attestation émise, sa vérifiabilité ne dépend plus du fonctionnement continu des serveurs, API ou bases de données Certif-Scope.
Principe de conception : un tiers doit pouvoir vérifier une attestation plusieurs années après son émission, uniquement avec le fichier PDF et la clé publique, même si Certif-Scope n’existe plus.
La confiance dans une attestation Certif-Scope repose sur :
Certif-Scope n’opère pas d’autorité de certification (CA), de registre public ni de liste de révocation. Le modèle est volontairement simple et transparent.
Il est essentiel de distinguer l’authenticité technique de la validité du contenu.
Ces limites sont explicites et intentionnelles afin de garantir un mécanisme de vérification robuste, auditable et sans ambiguïté.
Cette section définit précisément le périmètre de la vérification technique d’une attestation CO₂e Certif-Scope. Elle clarifie ce que la vérification cryptographique garantit — et ce qu’elle ne couvre pas volontairement.
Lorsqu’une attestation Certif-Scope est vérifiée à l’aide de la clé publique et de la signature numérique, les éléments suivants sont strictement vérifiés :
Ces garanties sont objectives, reproductibles et indépendantes de tout système ou base de données en ligne.
Le processus de vérification ne cherche volontairement pas à valider les éléments suivants :
Ces exclusions ne constituent pas une limite technique, mais des frontières fonctionnelles intentionnelles alignées avec l’usage prévu de l’attestation.
Les attestations Certif-Scope représentent une estimation CO₂e indicative basée sur les dépenses. Elles sont conçues pour répondre à des demandes d’information standardisées, et non pour remplacer un reporting réglementaire ou un bilan carbone audité.
Distinction importante : une attestation peut être techniquement authentique et vérifiable tout en restant non réglementaire et non auditée. Ces deux notions doivent être clairement distinguées.
La définition explicite du périmètre de vérification permet :
Ce cadrage explicite constitue une condition essentielle pour l’acceptabilité institutionnelle et la confiance à long terme.
Cette section décrit les flux pratiques de vérification utilisés par différents types d’utilisateurs. Tous reposent sur les mêmes garanties cryptographiques, mais diffèrent par les outils utilisés et le niveau de technicité requis.
Certif-Scope prend en charge plusieurs modes de vérification afin de permettre une adoption large par des utilisateurs non techniques, des institutions et des équipes techniques.
Il s’agit du flux principal pour la majorité des destinataires d’une attestation.
Le lecteur PDF effectue automatiquement les vérifications cryptographiques à partir de la signature intégrée et des informations de clé publique.
Ce flux est suffisant pour confirmer l’authenticité et l’intégrité du document dans les contextes de procurement, bancaire, assurantiel ou de due diligence.
Ce flux est destiné aux utilisateurs avancés souhaitant contrôler explicitement le processus de vérification.
Étapes typiques :
Ce processus est entièrement hors ligne et reproductible sur toutes les plateformes.
Pour les organisations traitant un volume important d’attestations, la vérification peut être automatisée via des scripts ou des outils internes.
Caractéristiques principales :
Des exemples d’implémentation en Python, Node.js et en ligne de commande sont présentés dans la section suivante.
La coexistence de plusieurs modes de vérification permet :
Tous les flux reposent sur la même vérité cryptographique, seuls les outils et l’interface diffèrent.
Cette section fournit des instructions concrètes et reproductibles pour vérifier une attestation Certif-Scope de bout en bout à l’aide d’outils en ligne de commande et d’exemples de code. Ces étapes s’adressent aux auditeurs, développeurs et équipes conformité.
Toutes les étapes sont réalisables hors ligne. Aucun accès réseau aux systèmes Certif-Scope n’est requis.
Vérifiez que vous travaillez sur le PDF original tel qu’il a été délivré. Toute modification, re-sauvegarde, optimisation ou conversion peut invalider la signature.
Ouvrez le PDF dans un lecteur prenant en charge les signatures numériques (ex. Adobe Acrobat, Foxit).
Cette étape confirme l’authenticité (émetteur) et l’intégrité (contenu non modifié) selon le lecteur PDF.
Pour un contrôle explicite d’intégrité, vous pouvez calculer le hash SHA-256 du fichier local et le comparer à l’empreinte affichée dans l’attestation (si elle est imprimée dans le document).
Exemple (comparaison de hash) :
# Calculer le hash SHA-256 du PDF sha256sum certif-scope-attestation.pdf
Comparez le résultat avec l’empreinte attendue indiquée par le document / le système de référence.
Un hash identique confirme l’intégrité du fichier, mais ne prouve pas à lui seul l’authenticité de l’émetteur. La validation de signature est nécessaire pour une vérification complète.
La vérification avancée consiste à vérifier la signature Ed25519 par rapport au payload canonique et à la clé publique Certif-Scope.
Ce flux implique généralement :
L’implémentation peut se faire en Python, Node.js, ou via des outils crypto dédiés, selon vos exigences d’audit interne.
from nacl.signing import VerifyKey
import base64
public_key_b64 = "MCowBQYDK2VwAyEAbKp2pg4wmzE5Kqo9tEwv7JJjxQyT2cBmwiLLHp4cSac="
verify_key = VerifyKey(base64.b64decode(public_key_b64))
payload = b"...octets du payload canonique..."
signature = base64.b64decode("...signature...")
verify_key.verify(payload, signature)
Si la vérification réussit, cela confirme que le payload a été signé par Certif-Scope et qu’il n’a pas été altéré.
Les mêmes étapes s’appliquent dans Termux sur Android :
Les résultats de vérification sont identiques sur toutes plateformes.
Une attestation entièrement vérifiée confirme :
Aucun service en ligne ni hypothèse de confiance additionnelle n’est requis pour réaliser la vérification.
Cette section définit explicitement les hypothèses de sécurité, le modèle de menace et les limites de confiance applicables aux attestations CO₂e Certif-Scope. Elle précise ce que le système protège, ce qu’il ne protège pas et comment interpréter la vérification dans un contexte institutionnel.
Ces hypothèses sont explicites et vérifiables. Aucune confiance implicite dans une infrastructure, une base de données ou une API Certif-Scope n’est requise.
Certif-Scope établit une frontière de confiance stricte au niveau du document PDF signé :
Une fois émise, l’attestation existe indépendamment de l’émetteur.
Les scénarios suivants sont explicitement considérés :
Ces attaques sont mitigées par la signature cryptographique du payload de l’attestation.
Les risques suivants sont volontairement hors périmètre et ne sont pas mitigés par le système d’attestation :
La vérification cryptographique garantit l’intégrité et l’authenticité, pas l’exactitude factuelle des données métier sous-jacentes.
Certif-Scope utilise une clé de signature d’émetteur par version d’émission.
Ce modèle empêche tout changement silencieux de confiance et préserve la vérifiabilité long terme.
Pour les achats, banques, assureurs et auditeurs, la vérification confirme :
La vérification n’implique pas une conformité réglementaire, une assurance d’audit, ni une exhaustivité du reporting des émissions.
Ce modèle de menace explicite vise la transparence, l’auditabilité et l’acceptabilité dans des contextes institutionnels et conformité européens.