La clé privée que vous utilisez pour signer des documents vous appartient en propre.
Vous devez la conserver en sécurité : par exemple vous pouvez chiffrer une clé
privée dans votre ordinateur ou la stocker sur une carte à puce protégée par mot
de passe.
En revanche, vous devez
Les modèles de sécurisation par clé publique
publier votre clé publique pour permettre aux destinataires
des documents de l’utiliser pour vérifier votre signature. Vous pouvez la publier
dans l’annuaire de votre entreprise, pour permettre aux autres utilisateurs d’y
accéder ou bien l’envoyer directement à des utilisateurs, qui la stockeront dans
leur ordinateur.
Pour pouvoir vérifier votre signature numérique, les récepteurs des documents
doivent pouvoir contrôler l’authenticité de votre clé publique. Sans une telle
garantie, il peut être risqué de s’assurer qu’un document signé, ainsi que la
clé publique qui l’accompagne, sont bien de l’expéditeur qui se prétend comme
tel. Un pirate peut très bien utiliser votre nom pour générer un jeu de fausses
clés, créer un document et le signer avec la fausse clé publique, puis l’envoyer
avec la fausse clé publique à Jean. C’est pourquoi, vous et Jean devez établir
une relation d’approbation de clé publique avant d’échanger des documents.
Il existe deux modèles d’approbation de clé publique : approbation directe et
approbation tierce. Dans le premier cas, vous et Jean vous connaissez et vous
approuvez directement, et vous vous échangez des clés publiques personnellement
ou de manière sécurisée. Dans le modèle d’approbation tierce, vous et Jean pouvez
très bien ne pas vous connaître directement, mais faire tous deux confiance à
un tiers ou un intermédiaire pour échanger vos clés.
Par exemple, si vous et Jean faite tous deux confiance à Pierre, vous pouvez vous
approuver réciproquement. Lorsque Pierre donne votre clé publique à Jean, ce dernier
a la certitude que la clé est réellement la vôtre. Le modèle d’approbation directe
convient aux petits groupes ou aux entreprises dans lesquelles les gens se connaissent
et peuvent se contacter directement.
Le modèle d’approbation tierce convient mieux aux grandes entreprises et aux relations
interentreprises dans lesquelles les correspondants ne se connaissent pas forcément
ou ne peuvent pas se contacter directement.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
