Le modèle tiers fait appel à une autorité de certification (AC). Une AC est un organisme fiable qui certifie les clés publiques. Il peut s'agir d'une organisation interne à votre entreprise (comme, par exemple, un département de sécurité des informations), ou bien une société externe comme VeriSign (http://www.verisign.com).
Les autorités de certification
Les AC certifient les clés publiques en attribuant aux utilisateurs un certificat
numérique contenant l’identité de l’utilisateur, la clé publique et la date d’expiration
de la clé. L’AC utilise sa propre clé privée pour signer les certificats numériques
qu’elle émet, ce qui constitue une autre application de signature numérique. Chaque
AC met à disposition un certificat contenant sa clé publique, que tout le monde
peut utiliser pour vérifier un certificat émis par celle-ci.
Jean peut approuver votre clé publique s’il approuve votre AC et a vérifié votre
certificat. Pour ce faire, il doit extraire la clé publique de votre AC du certificat
de celle-ci et utiliser la procédure de vérification des signatures numériques
décrite ci-dessus pour la vérifier. Jean examine également l’expiration de votre
certificat dans la zone correspondante, ainsi que sa validité en contrôlant la
liste des révocations de certificats (LRC). Si cette dernière contient votre certificat,
cela signifie que ce certificat n’est plus valable.
Les AC révoquent les certificats et publient ceux qui ont été révoqués dans la
LRC, lorsque les utilisateurs compromettent leur clé privée ou quittent leur entreprise,
ou bien lorsque leur certificat arrive à expiration. Une AC peut ajouter la raison
de la révocation d’un certificat listé dans la LRC. Actuellement, il n’existe
aucun standard pour localiser et distribuer les LRC. Trouver la LRC d’un certificat
dépend de l’AC.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
