Définition d’une infrastructure PKI 22 octobre 2014

L’infrastructure de gestion de clés ou Public Key Infrastructure (PKI) délivre des certificats numériques permettant d’effectuer des opérations de cryptographie. Ces derniers sont utilisés pour la vérification et l’authentification de la validité des différentes parties impliquées dans un échange électronique.

La certification des serveurs 22 octobre 2014

Tout comme le mot de passe, le certificat électronique est un moyen d’authentification permettant de confirmer l’identité d’une personne dans un organisme ou dans le contexte d’interactions entre les réseaux, de façon à sécuriser l’accès et les échanges.

Autorité de Certification 22 octobre 2014

Le certificat électronique est une carte d’identité numérique qui permet d’authentifier son utilisateur et de crypter les données lors des échanges électroniques. Un certificat électronique est délivré par un tiers de confiance appelé « Autorité de Certification ». Ce qui nous ramène à la question : qu’est-ce que l’Autorité de Certification et quel rôle joue-t-elle dans l’identification et l’authentification d’une personne physique ou morale ?

La PKI pour établir la confiance dans les échanges entre plusieurs personnes 24 juillet 2014

Le développement des réseaux sociaux implique que plusieurs personnes sont amenées à échanger des informations. De même, le développement de la technologie de l’information et de la communication a facilité le moyen d’échanger les données et les documents entre différentes entreprises ou particuliers. La problématique liée à ce contexte est que des personnes qui ne se connaissent pas forcément se transmettent des informations. Il est alors important de se demander si son interlocuteur est digne de confiance et que les données et les informations transmises ne sont pas détournées par des malfaiteurs. Fort heureusement, la PKI a été créée pour résoudre ce problème.

Les certificats serveurs pour l’authentification d’un service applicatif en tant que serveur dans une connexion de type serveur-client 24 juillet 2014

Vu l’ampleur des informations échangées actuellement et le développement croissant de la technologie de l’information et de la communication, il est important de centraliser leur gestion et leur stockage en un seul endroit sécurisé. L’utilisation d’un serveur est la meilleure option pour résoudre ce type de problème. Cependant,  nombreux sont les utilisateurs qui se font arnaquer en hébergeant leurs données sur des serveurs non authentifiés. En outre, tout le monde n’a pas les moyens d’acquérir le matériel nécessaire pour constituer un serveur fiable. Voilà pourquoi, des applications  sur serveurs authentifiés par des certificats sont mises en place par des fournisseurs de services.

L’horodatage pour tracer les événements attachés au cycle de vie d’un document 24 juillet 2014

Lors de l’établissement d’un document, l’apposition d’une date est très importante car elle sert de référence pour les autres. Dans le cadre officiel, le cachet de la poste faisant foi est la référence pour une correspondance externe à une organisation. En interne, un tampon dateur est le plus souvent utilisé. Avec l’avènement de l’internet et le développement de l’informatique, tracer les événements liés à un document nécessite l’horodatage de ce dernier.

La mise en œuvre du service Cachet Serveur 24 juillet 2014

Avec le développement des connexions distantes, l’utilisation des serveurs ne cesse de se multiplier. Pour rassurer les utilisateurs qu’un serveur est fiable, un dispositif comme le service de cachet serveur doit être mise en place.

Le cycle de vie d’un certificat électronique 24 juillet 2014

Un certificat électronique, communément appelé certificat numérique ou certificat à clé publique, est un ensemble de données publiques constituant une sorte de carte d‘identité numérique. Parmi cet ensemble de données, on retrouve une clé publique, des informations d’identification ainsi qu’une signature électronique.

Organisation d’une PKI 24 juillet 2014

A l’heure actuelle, la sécurité des données informatiques est au centre des préoccupations de tout utilisateur. Pour se protéger des vols de données, il est important de les crypter afin que seuls ceux qui sont autorisés à les manipuler puissent y avoir accès. La méthode de cryptographie la plus répandue est sans doute la cryptographie à clé publique. Et l’ensemble des solutions techniques basé sur cette méthode est appelé infrastructure à clé publique ou PKI (Public Key Infrastructure).

Contactez-nous
Demande d'information

Demande d’assistance :
Merci de suivre ce lien.

Pour toute autre demande, merci de renseigner ce formulaire