Version 2.3.1

Prev Next

Quoi de neuf

Voici quelques-unes des nouvelles fonctionnalités et améliorations que nous avons apportées à cette version.

  • Signature RSASSA-PSS définie par défaut : la méthode de signature par défaut est désormais RSASSA-PSS. Cette méthode a été introduite pour la première fois en version 2.3.0 en tant qu’option de signature facultative. L’ancien format de signature RSA PKCS#1 v1.5 reste disponible et peut être réactivé en modifiant un paramètre de registre. Pour plus d’informations, reportez-vous aux notes relatives àWindows Security Update KB5066835 et Addressing Compatibility Issues Related to Windows Security Update KB5066835.

  • Amélioration du rapport d’erreurs – Toutes les éditions : Nous avons amélioré le message d’erreur qui s’affiche lorsque PCC ne parvient pas à signer un document en raison d’une erreur du côté client. Un message d’erreur plus clair et plus précis s’affiche, indiquant que le problème s’est produit côté client et non côté serveur. (refs PB-120202)

  • Rapport d’erreurs amélioré – SAT Edition : un message d’erreur plus détaillé s’affiche désormais si une tentative de signature échoue en raison d’un certificat expiré, non encore valide ou corrompu. (réfs PB-118987)

    Le message affiché pour les certificats révoqués reste inchangé, car la validation de la révocation des certificats SAT est effectuée côté serveur.

Résolution des problèmes de compatibilité liés aux KB5066835 de mise à jour de sécurité Windows

Microsoft a indiqué que Windows Security Update KB5066835 (publié le 14 octobre 2025) peut entraîner des problèmes d’authentification par carte à puce en raison de modifications renforcées de la sécurité et de la gestion des certificats. Si vous rencontrez de tels problèmes, vous avez les options suivantes :

Option A (recommandée) : Mise à niveau vers la version 2.3.1 de PCC

Upgrading to this version (2.3.1)' est la solution privilégiée. Les problèmes causés par la mise à jour KB5066835 sont liés à l’exigence selon laquelle les fournisseurs de stockage de clés (KSP) doivent être utilisés à la place des fournisseurs de services cryptographiques (CSP) pour les certificats de carte à puce basés sur RSA. La version 2.3.1 de PCC utilise KSP par défaut pour les signatures RSASSA-PSS, ce qui s’aligne entièrement sur les nouvelles exigences de Windows. En effectuant la mise à niveau, vous résolvez les problèmes introduits par KB5066835 et vous continuez à bénéficier du renforcement de la sécurité amélioré inclus dans cette mise à jour Windows.

Option B : Configurer PCC 2.3.0 pour utiliser RSASSA-PSS

Si vous préférez rester sur la version 2.3.0 de PCC, vous pouvez configurer manuellement l’application pour utiliser l’algorithme RSASSA-PSS en définissant une valeur de registre.

Pour ce faire, vous pouvez créer le paramètre de registre suivant :

HKEY_CURRENT_USER\SOFTWARE\OneSpan\OneSpan Personal Certificate Client\Cryptography\RsaPadding = PSS

Les paramètres de registre doivent être de type REG_SZ. Pour ce faire, exécutez la commande de ligne de commande suivante :

reg add "HKCU\SOFTWARE\OneSpan\OneSpan Personal Certificate Client\Cryptography" /v RsaPadding /t REG_SZ /d PSS

Vous n’avez pas besoin des privilèges d’administrateur pour exécuter cette commande, car elle modifie le profil de l’utilisateur actuel. Normalement, vous n’aurez pas besoin de redémarrer votre ordinateur ou l’application. Notez que cette modification ne sera prise en compte que pour le compte de l’utilisateur actuel.

Alternativement, vous pouvez préférer modifier le paramètre pour CHAQUE compte utilisateur sur la machine. Pour ce faire, vous devez créer le paramètre de registre sous la ruche HKLM. Notez que dans ce cas, vous devez disposer des privilèges d’administrateur.

HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\OneSpan\OneSpan Personal Certificate Client\Cryptography\RsaPadding = PSS

Ou à partir de la ligne de commande :

reg add "HKLM\SOFTWARE\WOW6432Node\OneSpan\OneSpan Personal Certificate Client\Cryptography" /v RsaPadding /t REG_SZ /d PSS

Option C : Suivez la solution de contournement de Microsoft (non recommandée)

Si vous utilisez une version antérieure à la version 2.3.0 et que vous ne pouvez pas effectuer la mise à niveau, vous utilisez la solution de contournement de Microsoft décrite ici https://learn.microsoft.com/en-us/windows/release-health/resolved-issues-windows-11-25h2#3697msgdesc

Cependant, cette approche n’est pas recommandée, car elle vous empêche de bénéficier de toutes les améliorations de sécurité introduites avec KB5066835.

Notes:

  • Vous pouvez utiliser l’option C avec la version 2.3.0 de PCC, auquel cas vous n’avez pas besoin de modifier la méthode de signature par défaut via les paramètres de registre. Dans ce cas, vous ne bénéficierez pas entièrement de tous les renforts de sécurité introduits avec KB5066835.

  • Si vous souhaitez utiliser PCC 2.3.1 avec RSA PKCS#1v1.5, vous devez suivre les instructions de l’option B, mais au lieu de « PSS », vous devez spécifier « PKCS1v15 » comme valeur de paramètre de registre. Dans ce cas, vous pouvez rencontrer les problèmes signalés pour KB5066835. Il est possible de rencontrer des problèmes avec les signatures RSASSA-PSS si vous utilisez du matériel hérité équipé de pilotes qui ne prennent pas en charge KSP. Dans ce cas, vous devez passer aux signatures RSA PKCS#1v1.5 et appliquer la solution de contournement de Microsoft (Option C).