Dans certains cas il peut arriver à Jean de recevoir des documents - par exemple,
une ancienne déclaration financière - que vous avez signés avant l'expiration
ou la révocation de votre certificat. Si votre certificat expire une fois le document
envoyé, le destinataire le rejette.
Cependant, si vous
Horodatage
horodatez votre document, le destinataire peut utiliser votre
clé publique expirée ou révoquée pour vérifier votre ancienne signature et approuvera
le document si la vérification de la signature a réussi. L’horodatage peut non
seulement garantir une utilisation ultérieure de vos documents signés, mais il
est vital pour les documents juridiques et financiers. Par exemple, horodater
le paiement électronique de votre facture de carte de crédit peut vous protéger
contre le risque d’intérêts éventuels en prouvant que vous avez payé la facture
à temps.
En novembre 1997, des chercheurs ont proposé un protocole d’horodatage à l’IETF
(draft-adams-time-stamp-00.txt). Plusieurs entreprises, dont Microsoft, ont adopté
cette technologie et l’utilisent dans leurs produits (par exemple Authenticode).Lorsque
vous devez horodater un document, vous pouvez faire appel à une autorité d’horodatage
(AH). L’AH doit être une entité de confiance. Il peut s’agir d’un prestataire
extérieur ou d’un serveur d’horodatage interne sur un intranet. Lorsqu’il reçoit
votre demande, le serveur horodate le document avec sa clé privée et vous le renvoie.
Si vous envoyez le document horodaté à Jean, ce dernier peut utiliser la clé publique
de l’AH dans le certificat de celle-ci pour vérifier l’horodatage. Le processus
d’horodatage et de vérification est identique à celui de la signature numérique.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
