Les certificats numériques et la technologie PKI ne sont pas sûrs à 100 %. Ils assurent l'authentification, la confidentialité et l'intégrité, uniquement si l'une des clés (en principe, la clé privée) reste privée. Autrement dit, la seule personne qui peut utiliser la clé privée est l'entité représentée par le certificat
Pas sûr à 100 %
numérique.
Si une clé privée est compromise,
rien ne garantit qu’un document signé
numériquement provenant de l’entité
représentée par ce certificat numérique
n’a pas été altéré. Les clés privées
présentes dans des fichiers de PC sont
la cible d’attaques. Pas plus tard que
l’an dernier, une personne usurpant le
titre d’employé Microsoft a obtenu un
certificat représentant Microsoft de la
part de VeriSign.
Toutefois, il existe des implémentations
sécurisées de PKI. C’est, par
exemple, les cartes intelligentes
émises par le gouvernement des Etats-
Unis pour l’authentification des employés.
Ici, il faut disposer d’un lecteur
de cartes – soit relié à un PC pour utilisation
online, soit placé aux entrées
d’un immeuble.
Dans l’un ou l’autre cas, la clé privée
est stockée sur la carte intelligente
et l’accès n’est autorisé qu’après le déverrouillage
de la clé privée (en général
par l’entrée d’un mot ou d’une
phrase de passe). En pratique, la plupart
des clés privées seront probablement
déverrouillées par un procédé
biométrique – lecture rétinienne ou
empreinte digitale – pour s’assurer que
l’utilisateur d’une clé privée la détient
légitimement.
Il n’est pas facile de prévoir l’évolution
d’une technologie, et les certificats
numériques ne font pas exception.
Ils ne constituent peut-être pas encore
la réponse finale à l’énigme des mots
de passe multiples. Mais, par des
moyens qui commencent à peine à
s’esquisser, les certificats numériques
et la technologie PKI auront toute leur
place dans un monde de plus en plus
soucieux de sécurité.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
