Le modèle tiers fait appel à une autorité de certification (AC). Une AC est un organisme fiable qui certifie les clés publiques. Il peut s'agir d'une organisation interne à votre entreprise (comme, par exemple, un département de sécurité des informations), ou bien une société externe comme VeriSign (http://www.verisign.com).
Les autorités de certification

Les AC certifient les clés publiques en attribuant aux utilisateurs un certificat
numérique contenant l’identité de l’utilisateur, la clé publique et la date d’expiration
de la clé. L’AC utilise sa propre clé privée pour signer les certificats numériques
qu’elle émet, ce qui constitue une autre application de signature numérique. Chaque
AC met à disposition un certificat contenant sa clé publique, que tout le monde
peut utiliser pour vérifier un certificat émis par celle-ci.
Jean peut approuver votre clé publique s’il approuve votre AC et a vérifié votre
certificat. Pour ce faire, il doit extraire la clé publique de votre AC du certificat
de celle-ci et utiliser la procédure de vérification des signatures numériques
décrite ci-dessus pour la vérifier. Jean examine également l’expiration de votre
certificat dans la zone correspondante, ainsi que sa validité en contrôlant la
liste des révocations de certificats (LRC). Si cette dernière contient votre certificat,
cela signifie que ce certificat n’est plus valable.
Les AC révoquent les certificats et publient ceux qui ont été révoqués dans la
LRC, lorsque les utilisateurs compromettent leur clé privée ou quittent leur entreprise,
ou bien lorsque leur certificat arrive à expiration. Une AC peut ajouter la raison
de la révocation d’un certificat listé dans la LRC. Actuellement, il n’existe
aucun standard pour localiser et distribuer les LRC. Trouver la LRC d’un certificat
dépend de l’AC.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.