Le modèle tiers fait appel à une autorité de certification (AC). Une AC est un organisme fiable qui certifie les clés publiques. Il peut s'agir d'une organisation interne à votre entreprise (comme, par exemple, un département de sécurité des informations), ou bien une société externe comme VeriSign (http://www.verisign.com).
Les autorités de certification
Les AC certifient les clés publiques en attribuant aux utilisateurs un certificat
numérique contenant l’identité de l’utilisateur, la clé publique et la date d’expiration
de la clé. L’AC utilise sa propre clé privée pour signer les certificats numériques
qu’elle émet, ce qui constitue une autre application de signature numérique. Chaque
AC met à disposition un certificat contenant sa clé publique, que tout le monde
peut utiliser pour vérifier un certificat émis par celle-ci.
Jean peut approuver votre clé publique s’il approuve votre AC et a vérifié votre
certificat. Pour ce faire, il doit extraire la clé publique de votre AC du certificat
de celle-ci et utiliser la procédure de vérification des signatures numériques
décrite ci-dessus pour la vérifier. Jean examine également l’expiration de votre
certificat dans la zone correspondante, ainsi que sa validité en contrôlant la
liste des révocations de certificats (LRC). Si cette dernière contient votre certificat,
cela signifie que ce certificat n’est plus valable.
Les AC révoquent les certificats et publient ceux qui ont été révoqués dans la
LRC, lorsque les utilisateurs compromettent leur clé privée ou quittent leur entreprise,
ou bien lorsque leur certificat arrive à expiration. Une AC peut ajouter la raison
de la révocation d’un certificat listé dans la LRC. Actuellement, il n’existe
aucun standard pour localiser et distribuer les LRC. Trouver la LRC d’un certificat
dépend de l’AC.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
- IBM i célèbre ses 25 ans
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
