Dans certains cas il peut arriver à Jean de recevoir des documents - par exemple,
une ancienne déclaration financière - que vous avez signés avant l'expiration
ou la révocation de votre certificat. Si votre certificat expire une fois le document
envoyé, le destinataire le rejette.
Cependant, si vous
Horodatage
horodatez votre document, le destinataire peut utiliser votre
clé publique expirée ou révoquée pour vérifier votre ancienne signature et approuvera
le document si la vérification de la signature a réussi. L’horodatage peut non
seulement garantir une utilisation ultérieure de vos documents signés, mais il
est vital pour les documents juridiques et financiers. Par exemple, horodater
le paiement électronique de votre facture de carte de crédit peut vous protéger
contre le risque d’intérêts éventuels en prouvant que vous avez payé la facture
à temps.
En novembre 1997, des chercheurs ont proposé un protocole d’horodatage à l’IETF
(draft-adams-time-stamp-00.txt). Plusieurs entreprises, dont Microsoft, ont adopté
cette technologie et l’utilisent dans leurs produits (par exemple Authenticode).Lorsque
vous devez horodater un document, vous pouvez faire appel à une autorité d’horodatage
(AH). L’AH doit être une entité de confiance. Il peut s’agir d’un prestataire
extérieur ou d’un serveur d’horodatage interne sur un intranet. Lorsqu’il reçoit
votre demande, le serveur horodate le document avec sa clé privée et vous le renvoie.
Si vous envoyez le document horodaté à Jean, ce dernier peut utiliser la clé publique
de l’AH dans le certificat de celle-ci pour vérifier l’horodatage. Le processus
d’horodatage et de vérification est identique à celui de la signature numérique.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
