Dans certains cas il peut arriver à Jean de recevoir des documents - par exemple,
une ancienne déclaration financière - que vous avez signés avant l'expiration
ou la révocation de votre certificat. Si votre certificat expire une fois le document
envoyé, le destinataire le rejette.
Cependant, si vous
Horodatage

horodatez votre document, le destinataire peut utiliser votre
clé publique expirée ou révoquée pour vérifier votre ancienne signature et approuvera
le document si la vérification de la signature a réussi. L’horodatage peut non
seulement garantir une utilisation ultérieure de vos documents signés, mais il
est vital pour les documents juridiques et financiers. Par exemple, horodater
le paiement électronique de votre facture de carte de crédit peut vous protéger
contre le risque d’intérêts éventuels en prouvant que vous avez payé la facture
à temps.
En novembre 1997, des chercheurs ont proposé un protocole d’horodatage à l’IETF
(draft-adams-time-stamp-00.txt). Plusieurs entreprises, dont Microsoft, ont adopté
cette technologie et l’utilisent dans leurs produits (par exemple Authenticode).Lorsque
vous devez horodater un document, vous pouvez faire appel à une autorité d’horodatage
(AH). L’AH doit être une entité de confiance. Il peut s’agir d’un prestataire
extérieur ou d’un serveur d’horodatage interne sur un intranet. Lorsqu’il reçoit
votre demande, le serveur horodate le document avec sa clé privée et vous le renvoie.
Si vous envoyez le document horodaté à Jean, ce dernier peut utiliser la clé publique
de l’AH dans le certificat de celle-ci pour vérifier l’horodatage. Le processus
d’horodatage et de vérification est identique à celui de la signature numérique.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
