1. Accueil
  2. AS2 : échange EDI sécurisé entre entreprises

L'EDI

AS2 : échange EDI sécurisé entre entreprises

4/4/2023

Globe Image | Esalink
line Image | Esalink

Retour sur la page précédente

Qu’est-ce que l’AS2 ?

AS2 signifie Applicability Statement 2. Ce protocole de messagerie permet aux entreprises de transmettre des documents sécurisés via Internet. Aujourd’hui, AS2 s’impose comme une norme de sécurité pour l’EDI.

Rappelons que l’EDI désigne l’échange automatique d’informations entre deux systèmes informatiques via des messages standardisés. L’EDI implique un client et un serveur connectés en ligne de manière « point à point ». Les entreprises utilisent ce protocole universel dans des secteurs tels que la distribution, la logistique, la finance et la santé à l’échelle mondiale.

Grâce à sa fiabilité et à sa sécurité renforcée, les entreprises choisissent AS2 pour sécuriser leurs échanges EDI B2B.

L’EDIINT, terme générique signifiant « EDI via Internet », combine les syntaxes EDI traditionnelles avec les protocoles IP d’Internet, permettant ainsi des échanges plus pratiques et sécurisés. Les entreprises qui adoptent AS2 réduisent leurs coûts et gagnent du temps dans leurs processus de communication.

Historiquement, l’AS2 remplace l’AS1 (moins rapide, moins sûr et moins pratique) et constitue un protocole EDI de deuxième génération créé par l’Internet Engineering Task Force (IETF) en 2002. Son utilisation élimine les intermédiaires coûteux et accélère les processus métier. Pour exploiter pleinement AS2, il est important de comprendre ses mécanismes et les acteurs impliqués dans le cycle de transmission.

Fonctionnement AS2 - Applicability Statement 2
Schéma explicatif du fonctionnement de l’AS2.

Technologie et caractéristiques de l’AS2

L’AS2 appuie sa fiabilité sur quatre caractéristiques fondamentales :

Authentification

AS2 vérifie l’identité de l’émetteur et du récepteur à chaque étape de l’échange.

Confidentialité

AS2 protège les données pour qu’elles ne soient visibles que par le destinataire prévu.

Intégrité

AS2 garantit que le contenu reste authentique et non falsifié de bout en bout.

Non-répudiation

AS2 prouve que l’émetteur et le destinataire ont bien envoyé et reçu les messages, ce qui évite les litiges et renforce la confiance commerciale.

Note : La non-répudiation de l’origine prouve que l’expéditeur a envoyé les données. La non-répudiation de la réception confirme que le destinataire a reçu les données.

Fonctionnement de l’AS2

1. La préparation des documents EDI

Les entreprises préparent les données à envoyer dans un format EDI standard, même si AS2 ne limite pas les formats.

2. L’emballage AS2

Avant de les expédier, on soumet les données à un processus de transformation variable selon leur nature.

  • Facultativement, en fonction de la taille des données, on peut compresser le message à l’aide d’un algorithme pour accélérer son acheminement et prévenir certaines attaques de cryptanalyse (basées sur des analyses statistiques du contenu).
  • La signature : les données sont signées avec une clé privée de l’expéditeur afin de garantir son identité en tant qu’émetteur du message.
  • Le chiffrement : le module AS2 « encapsule » le message dans une enveloppe sécurisée grâce un protocole de cryptographie S/MIME spécifique. Le système destinataire utilise sa clé publique pour chiffrer les données à transférer, ce qui le rend le seul récepteur capable de les lire.

3. La transmission des messages

Les entreprises transmettent la capsule AS2 via HTTP, ou HTTPS pour renforcer la sécurité.

4. L’étape du déballage dans l’AS2

Le serveur destinataire du message qui est constamment en ligne, reçoit alors un paquet qui lui a été désigné. Ce paquet encapsulé intègre alors un processus de « déballage » dans lequel intervient un double contrôle :

  • La signature du document est vérifiée avec la clé publique de l’expéditeur pour confirmer son identité.
  • Les données préalablement chiffrées sont décryptées avec la clé privée du destinataire.
  • Si le message a été compressé à l’émission, il est ensuite décompressé.

À l’issue de ces étapes, le message EDI devient enfin accessible et exploitable.

5. Le traitement EDI

Le module AS2 récepteur transmet le document exploitable à votre système EDI afin d’exécuter la logique métier attribuée.

6. Envoie de l’accusé de réception par le Destinataire.

L’organisation réceptrice ayant finalement reçu les données, émet un MDN (Message Disposition Notification, voir ci-dessous) pour informer le système expéditeur de la bonne réception du paquet.

7. Traitement de l’accusé de réception par l’expéditeur.

L’expéditeur initial des données valide la signature de réception et vérifie à l’occasion l’intégrité du message en comparant le MIC (Message Integrity Check) du contenu renvoyé avec celui qu’il a calculé à l’origine.

AS2 : Focus sur l’accusé de réception (MDN) et le principe de non-répudiation

Les reçus, ou notifications de disposition de message (MDN), confirment que les partenaires commerciaux ont bien reçu les données. Ceci permet alors d’obtenir un non-déni de réception.

Il existe cinq options pour traiter les reçus, notamment :

  • Pas de reçus – un mauvais choix qui ne fournit aucune piste d’audit et peut conduire à de faux positifs pour la transmission. L’équivalent de sécurité est le retrait des piles d’un détecteur de fumée.
  • Reçus simples – reçus non signés retournés immédiatement à l’expéditeur pour afficher un reçu de message. Aussi un mauvais choix, car il est sujet à l’usurpation d’identité.
  • Reçu signé – retourné immédiatement et signé, fournissant la piste d’audit la plus solide
  • Réception simple asynchrone – un reçu simple qui est envoyé plus tard, pas immédiatement
  • Le reçu signé asynchrone est un reçu signé envoyé ultérieurement, plutôt qu’immédiatement. Il sert lorsque le message est volumineux et que l’expéditeur préfère ne pas maintenir la connexion initiale ouverte en attendant la génération d’un MDN plus long à renvoyer.

L’expéditeur peut paramétrer la forme du reçu que le destinataire doit renvoyer, vous devez donc vous assurer que votre logiciel prend en charge les cinq options, car chaque partenaire peut exiger des reçus différents.

De plus, le reçu MDN contient le MIC calculé sur la « charge utile » reçue de la transmission initiale. Lorsque l’expéditeur valide le MDN, il compare le MIC reçu au MIC calculé lors de la transmission AS2 et s’assure ainsi que le contenu est reçu intact et sans falsification. L’utilisation de signatures sur le message et le reçu constitue alors une preuve légale de non-répudiation de réception.

AS2 : Focus sur la sécurité

Le chiffrement dans l’AS2

Les mécanismes de sécurité sont basés sur des couples de clés publiques/privées.

  • La clé publique est transmise dans un certificat de sécurité.
  • La clé privée est connue et détenue uniquement par son propriétaire.

Le message AS2 utilise le certificat public du destinataire pour chiffrer son contenu et sécuriser les données.
Seul le destinataire pourra déchiffrer le contenu, à l’aide de son certificat privé. Pour chiffrer vos données au fur et à mesure que vous les transmettez via AS2, vous et votre partenaire devez utiliser et prendre en charge le même algorithme de cryptage. Les options populaires sont :

  • 168 Bit Triple DES (3DES) :
  • AES (plus récent et plus utilisé)
Le chiffrement dans l'AS2 EDI

La signature électronique

Le rôle de cette signature réside dans sa capacité à garantir :

  • L’intégrité des données
  • L’identité de l’émetteur (authentification)

Pour y parvenir, on calcule un checksum via un algorithme de « hachage » — une courte séquence de données numériques générée à partir du texte initial à signer. Le checksum vérifie que l’intégrité du bloc est préservée pendant la transmission, puis il est chiffré avec la clé privée de l’émetteur pour former une signature unique attachée au fichier à envoyer.

De l’autre côté, le destinataire reçoit le message avec la signature.
Il calcule le « hash » sur la partie donnée du message.
Ensuite, il déchiffre la signature en utilisant la clé publique de l’expéditeur.
Il compare le résultat avec ce qu’il a calculé et s’assure ainsi de l’intégrité du message original et de l’identité de son émetteur.

La signature électronique AS2

Les certificats, éléments importants dans la sécurité AS2

La Clé Publique est associée à un certificat, qui constitue un ensemble de données.
Il contient des informations sur le propriétaire tels que le nom, l’adresse mail, la société et d’autres. Le certificat porte un numéro de série et des indications spécifiques à son usage.

N’importe qui peut créer un certificat. En revanche, pour le rendre plus fiable, un organisme de confiance, comme une Autorité de certification (AC) reconnue, doit le créer (signer) en respectant des critères précis.

L’AS2, un incontournable de l’EDI.

En conclusion, l’AS2 assure de manière sécurisée l’échange de données EDI entre entreprises.
Il offre une solution robuste et fiable pour assurer la sécurité, la confidentialité et l’intégrité des données échangées en B2B. Grâce à ses mécanismes d’authentification, de chiffrement et de non-répudiation, l’AS2 permet un échange de données rapide et sécurisé, répondant aux exigences des organisations modernes. Pour plus d’information, nous vous invitons à consulter notre ebook. En choisissant l’AS2 pour les échanges de données EDI, les entreprises peuvent répondre aux normes de sécurité les plus strictes. L’AS2 contribue ainsi à renforcer la confiance entre les partenaires commerciaux et à garantir la protection des informations sensibles.

Chez EsaLink, nous sommes spécialisés dans l’EDI et proposons des solutions d’intégration moderne des flux B2B. Retrouvez nos services et prestations de maintenance et support sur-mesure pour votre plateforme EDI. Si vous souhaitez optimiser et sécuriser vos échanges de données entre entreprises, n’hésitez pas à nous contacter dès aujourd’hui pour découvrir comment nos experts peuvent vous aider à mettre en place une solution AS2 adaptée à vos besoins.

Contacter un expert

Nouveau partenariat Consonance web

Lire l'article

FE et secteur automobile : la fin des flux EDI classiques ?

Lire l'article

Les engagements d’EsaLink avec la marque grise

Lire l'article

ISO27001, SecNumCloud, RGPD, comprendre ces labels

Lire l'article

Intégrer une solution EDI dans un environnement multi ERP

Lire l'article

Comment choisir sa Plateforme Agréée en fonction de son SI ?

Lire l'article

Nouveau partenariat Stratow

Lire l'article

Conformité fiscale : comment l’e-Invoicing structure vos données ?

Lire l'article

L’annuaire dans la réforme 2026

Lire l'article

Nouveau partenariat Synap6

Lire l'article

Qu’est-ce que le service en régie d’EsaLink ?

Lire l'article

L’EDI dans la supply chain : optimisez vos échanges logistiques

Lire l'article

La grande FAQ de la réforme 2026 pour les directions financières

Lire l'article

Comment réussir l’externalisation de sa supervision EDI grâce à la TMA ?

Lire l'article

Mettre en place une solution EDI étape par étape

Lire l'article

Immatriculation Plateforme Agréée : quelles conditions pour les éditeurs de logiciels ?

Lire l'article

Nouveau partenariat Nicoka

Lire l'article

E-Invoicing et ERP : les enjeux d’interopérabilité

Lire l'article

Cybersécurité des échanges B2B : points de vigilance

Lire l'article

Les prochaines dates clés d’EsaLink

Lire l'article

EDI : définition, fonctionnement et cas d’usage

Lire l'article

Guide de la marque grise EsaLink pour les éditeurs de logiciels

Lire l'article

Interview d’Eser Sarikan, CEO d’EsaLink : “La Plateforme Agréée, bien plus qu’une obligation, une opportunité stratégique”

Lire l'article

Réforme de la facturation électronique en Belgique : ce qu’il faut savoir et comment EsaLink vous accompagne

Lire l'article

Comment connecter mon ERP à une plateforme agréée ?

Lire l'article

Quels documents sont concernés par la réforme 2026 ?

Lire l'article

TMA et transformation digitale : un levier souvent sous-exploité

Lire l'article

Facturation électronique : 10 mesures pour simplifier le e-reporting

Lire l'article

EDI & API : faut-il choisir ou les combiner ?

Lire l'article

Réforme 2026 : quel calendrier pour les grandes entreprises, ETI, PME et micro-entreprises ?

Lire l'article

Comment assurer l’interopérabilité de vos flux EDI avec des partenaires internationaux

Lire l'article

Comment intégrer une solution EDI dans un environnement multi ERP ?

Lire l'article

Les normes EDI

Lire l'article

Les enjeux de la transition vers la facturation électronique obligatoire en Europe

Lire l'article

Facturation électronique et conformité RGPD ce qu’il faut savoir

Lire l'article

WebEDI : comment sécuriser vos échanges commerciaux en ligne ?

Lire l'article

PA, éditeurs, clients… Qui fait quoi dans la réforme ?

Lire l'article

E-Invoicing : définition, avantages et mise en œuvre pratique pour les PME

Lire l'article

EDI VS WebEDI : quelles différences et pour quel usage ?

Lire l'article

Evolution de l’acronyme PDP : place désormais à la “Plateforme Agréée”

Lire l'article

WebEDI : Une solution EDI plus simple pour les petits partenaires ?

Lire l'article

Marine, nous présente la TMA d’EsaLink

Lire l'article

TMA : le modèle collaboratif d’EsaLink ?

Lire l'article

Top 5 des erreurs à éviter lors du passage à la facturation électronique

Lire l'article

Communiqué de presse : EsaLink annonce son partenariat avec Zeendoc

Lire l'article

Ce qui change pour votre entreprise en 2026 : E-Invoicing, E-Reporting expliqués simplement

Lire l'article

Automatisation, conformité, dates : comment la réforme fiscale 2026 va redessiner la direction financière ?

Lire l'article

Quelles sont les mentions obligatoires sur une facture électronique ?

Lire l'article

Facturation électronique : Une opportunité pour digitaliser toute la chaîne client – fournisseur

Lire l'article

Interview Océane sourcing de talents

Lire l'article

DSI & DAF : Comment aligner vos équipes pour une réforme réussie ?

Lire l'article

Comment fonctionne le cycle de vie d’une facture électronique ?

Lire l'article

Facturation électronique : les bénéfices concrets pour les PME.

Lire l'article

Pourquoi les DAF doivent prendre la main sur le sujet ?

Lire l'article

Portabilité entre PA : ce qu’il faut savoir pour garantir la continuité des échanges

Lire l'article

Quel impact de la facturation électronique sur la comptabilité

Lire l'article

Archivage légal VS Archivage à valeur probante

Lire l'article

DAF face à la réforme 2026 : menaces et opportunités

Lire l'article

Interview Clément : Hubtimize, la solution SaaS PA qu’il vous faut

Lire l'article

Transformation digitale et Supply Chain : l’apport clé des experts spécialisés

Lire l'article

Guide complet : Comment bien choisir sa PA ?

Lire l'article

Facturation électronique : Agir maintenant pour faire la différence.

Lire l'article

TMA sur-mesure : L’expertise qui fait la différence pour vos applications

Lire l'article

Hubtimize E-Invoicing : La PA pour une transition réussie vers la réforme

Lire l'article

Pourquoi la réforme 2026 ne remettra pas en cause votre ERP ?

Lire l'article

Réforme de la facturation électronique : un casse-tête pour les DAF ? Pas forcément.

Lire l'article

EsaLink : Votre point d’accès PEPPOL pour des échanges électroniques sécurisés

Lire l'article

Editeurs de logiciel : Pourquoi choisir la marque grise PA Hubtimize ?

Lire l'article

Pourquoi les éditeurs de logiciels doivent-ils s’appuyer sur une PA experte en EDI ?

Lire l'article

PA EDI en marque grise pour les éditeurs de logiciels

Lire l'article

Assurez une transition sécurisée vers la facturation électronique

Lire l'article

Tirez parti de la réforme e-Invoicing avec une PA experte en EDI

Lire l'article

TMA applicative : plus qu’une maintenance, un moteur d’innovation

Lire l'article

Transformation digitale : nos experts Supply Chain sont vos meilleurs alliés

Lire l'article

TMA : quelles différences avec la maintenance corrective et évolutive ?

Lire l'article

Les 5 étapes d’un sourcing réussi avec EsaLink

Lire l'article

5 étapes pour réussir votre transformation digitale avec EsaLink.

Lire l'article

Pourquoi opter pour une PA spécialisée dans l’EDI ?

Lire l'article

Comment réussir l’externalisation de sa supervision EDI grâce à la TMA ?

Lire l'article

Comparatif fiscal entre l’Europe et l’Asie

Lire l'article

Adapter vos systèmes d’information pour l’E-Invoicing : Un défi stratégique majeur.

Lire l'article

Entretien avec l’un de nos Experts en transformation digitale EsaLink.

Lire l'article

Choisir sa Plateforme Agréée dès maintenant pour un avenir plus serein.

Lire l'article

Pourquoi confier votre TMA EDI à un partenaire expert comme EsaLink ?

Lire l'article

Qu’est-ce que la TMA et pourquoi est-elle recommandée pour optimiser votre activité ?

Lire l'article

Votre Préparation 2025 pour la réforme e-Invoicing.

Lire l'article

Tout savoir sur les Plateformes Agréées

Lire l'article

Marque grise : la solution pour les éditeurs face aux services PA

Lire l'article

e-Invoicing : réduisez votre empreinte carbone.

Lire l'article

Découvrez 6 raisons d’automatiser l’intégralité de vos commandes clients !

Lire l'article

Facturation électronique : Quelle Plateforme Agréée choisir ?

Lire l'article

La réforme ViDA : Une révolution pour la gestion de la TVA en Europe.

Lire l'article

Réforme fiscale allemande : Ce qu’il faut savoir sur l’e-Invoicing en janvier 2025.

Lire l'article

À quels enjeux IT 2025, l’EDI répond-il ?

Lire l'article

Les 3 défis des DAF pour 2025

Lire l'article

Hubtimize d’EsaLink : Une solution nativement connectée à Peppol pour une conformité globale.

Lire l'article

Checklist : Êtes-vous prêt pour la facturation électronique obligatoire ?

Lire l'article

Guide complet : l’intégration EDI Hubtimize avec les ERP

Lire l'article

Abandon du PPF : Pourquoi Hubtimize est la solution idéale pour réussir la transition vers la facture électronique.

Lire l'article

Le Sourcing chez EsaLink : Une expertise reconnue au service de vos projets

Lire l'article

Restez informé de notre actualité !

Inscription newsletter

Cliquez sur le bouton et entrez votre email pour recevoir nos dernières informations.

En transmettant votre adresse email, vous acceptez que les informations saisies soient collectées, utilisées, exploitées et traitées par EsaLink pour permettre l'envoi de la newsletter.