Dans certains cas il peut arriver à Jean de recevoir des documents - par exemple,
une ancienne déclaration financière - que vous avez signés avant l'expiration
ou la révocation de votre certificat. Si votre certificat expire une fois le document
envoyé, le destinataire le rejette.
Cependant, si vous
Horodatage

horodatez votre document, le destinataire peut utiliser votre
clé publique expirée ou révoquée pour vérifier votre ancienne signature et approuvera
le document si la vérification de la signature a réussi. L’horodatage peut non
seulement garantir une utilisation ultérieure de vos documents signés, mais il
est vital pour les documents juridiques et financiers. Par exemple, horodater
le paiement électronique de votre facture de carte de crédit peut vous protéger
contre le risque d’intérêts éventuels en prouvant que vous avez payé la facture
à temps.
En novembre 1997, des chercheurs ont proposé un protocole d’horodatage à l’IETF
(draft-adams-time-stamp-00.txt). Plusieurs entreprises, dont Microsoft, ont adopté
cette technologie et l’utilisent dans leurs produits (par exemple Authenticode).Lorsque
vous devez horodater un document, vous pouvez faire appel à une autorité d’horodatage
(AH). L’AH doit être une entité de confiance. Il peut s’agir d’un prestataire
extérieur ou d’un serveur d’horodatage interne sur un intranet. Lorsqu’il reçoit
votre demande, le serveur horodate le document avec sa clé privée et vous le renvoie.
Si vous envoyez le document horodaté à Jean, ce dernier peut utiliser la clé publique
de l’AH dans le certificat de celle-ci pour vérifier l’horodatage. Le processus
d’horodatage et de vérification est identique à celui de la signature numérique.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
