Dans certains cas il peut arriver à Jean de recevoir des documents - par exemple,
une ancienne déclaration financière - que vous avez signés avant l'expiration
ou la révocation de votre certificat. Si votre certificat expire une fois le document
envoyé, le destinataire le rejette.
Cependant, si vous
Horodatage
horodatez votre document, le destinataire peut utiliser votre
clé publique expirée ou révoquée pour vérifier votre ancienne signature et approuvera
le document si la vérification de la signature a réussi. L’horodatage peut non
seulement garantir une utilisation ultérieure de vos documents signés, mais il
est vital pour les documents juridiques et financiers. Par exemple, horodater
le paiement électronique de votre facture de carte de crédit peut vous protéger
contre le risque d’intérêts éventuels en prouvant que vous avez payé la facture
à temps.
En novembre 1997, des chercheurs ont proposé un protocole d’horodatage à l’IETF
(draft-adams-time-stamp-00.txt). Plusieurs entreprises, dont Microsoft, ont adopté
cette technologie et l’utilisent dans leurs produits (par exemple Authenticode).Lorsque
vous devez horodater un document, vous pouvez faire appel à une autorité d’horodatage
(AH). L’AH doit être une entité de confiance. Il peut s’agir d’un prestataire
extérieur ou d’un serveur d’horodatage interne sur un intranet. Lorsqu’il reçoit
votre demande, le serveur horodate le document avec sa clé privée et vous le renvoie.
Si vous envoyez le document horodaté à Jean, ce dernier peut utiliser la clé publique
de l’AH dans le certificat de celle-ci pour vérifier l’horodatage. Le processus
d’horodatage et de vérification est identique à celui de la signature numérique.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
