Le modèle tiers fait appel à une autorité de certification (AC). Une AC est un organisme fiable qui certifie les clés publiques. Il peut s'agir d'une organisation interne à votre entreprise (comme, par exemple, un département de sécurité des informations), ou bien une société externe comme VeriSign (http://www.verisign.com).
Les autorités de certification
Les AC certifient les clés publiques en attribuant aux utilisateurs un certificat
numérique contenant l’identité de l’utilisateur, la clé publique et la date d’expiration
de la clé. L’AC utilise sa propre clé privée pour signer les certificats numériques
qu’elle émet, ce qui constitue une autre application de signature numérique. Chaque
AC met à disposition un certificat contenant sa clé publique, que tout le monde
peut utiliser pour vérifier un certificat émis par celle-ci.
Jean peut approuver votre clé publique s’il approuve votre AC et a vérifié votre
certificat. Pour ce faire, il doit extraire la clé publique de votre AC du certificat
de celle-ci et utiliser la procédure de vérification des signatures numériques
décrite ci-dessus pour la vérifier. Jean examine également l’expiration de votre
certificat dans la zone correspondante, ainsi que sa validité en contrôlant la
liste des révocations de certificats (LRC). Si cette dernière contient votre certificat,
cela signifie que ce certificat n’est plus valable.
Les AC révoquent les certificats et publient ceux qui ont été révoqués dans la
LRC, lorsque les utilisateurs compromettent leur clé privée ou quittent leur entreprise,
ou bien lorsque leur certificat arrive à expiration. Une AC peut ajouter la raison
de la révocation d’un certificat listé dans la LRC. Actuellement, il n’existe
aucun standard pour localiser et distribuer les LRC. Trouver la LRC d’un certificat
dépend de l’AC.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
