Confiance numérique pourÌý:
IT d’entreprise, PKI et identités
Signature de codes et de logiciels
Documents et signatures électroniques
IoT et appareils connectés
Certificats de signature de documents
Certificats de sécurisation de la messagerieÌý(S/MIME)
CertificatsÌýVMC (VerifiedÌýMarkÌýCertificate)
DNS
Découvrez dans ces pages comment ¶ºÒõ¹Ý aide les organisations à établir, gérer et étendre la confiance numérique en réponse à des problèmes concrets.
Retrouvez un panel d’experts pour la Journée mondiale de préparation à l’informatique quantique
Les solutions de confiance numérique créent de nouvelles opportunités pour Acmetek
Certificats et confiance publique
Qu’est-ce qu’un certificatÌýTLS/SSL à validation étendueÌý(EV)Ìý?
Quelles sont les méthodes de validation des certificatsÌýTLS/SSLÌý?
Quelle est la période de validité des certificatsÌýTLS/SSLÌý?
Qu’est-ce qu’un sceau de site de confiance ou une marque de confianceÌý?
Certificat client vs certificat serveurÌý: quelle est la différenceÌý?
Les certificats ¶ºÒõ¹ÝÌýTLS/SSL sont-ils compatibles avec mon navigateurÌý?
Qu’est-ce que la garantie ¶ºÒõ¹Ý «Ìýsatisfait ou rembourséÌý» de 30ÌýjoursÌý?
Quels types de certificatsÌýTLS/SSL les établissements d’enseignement utilisent-ilsÌý?
En quoi consiste le processus de validation des certificatsÌýPKIÌý?
Quel est l’intérêt de la PKI et comment renforce-t-elle la confianceÌý?
Qu’est-ce qu’un certificat numérique et pourquoi joue-t-il un rôle si importantÌý?
Les certificats numériques ¶ºÒõ¹Ý sont-ils compatibles avec mes serveursÌý?
Qu’est-ce que la gestion du cycle de vie des certificatsÌý?
Quelles sont les cinqÌýétapes du cycle de vie d’un certificatÌý?
Qui gère les certificatsÌýTLS/SSL au sein d’une organisationÌý?
Dans quels cas la gestion des certificats s’avère-t-elle indispensableÌý?
Quels sont les différents types de certificats publics à gérerÌý?
Comment identifier ou localiser les certificatsÌýTLS/SSL publics émis pour vos domainesÌý?
Standards de sécurité et de confiance
Qu’est-ce que l’OpenÌýConnectivityÌýFoundationÌý(OCF)Ìý?
Comment AeroMACS et WiMax s’appuient-elles sur la PKI pour garantir la confianceÌý?
En quoi la PKI permet-elle à CableLabs de garantir la confianceÌý?
Comment le standard CIÌýPlus place-t-il la PKI au service de la confianceÌý?
Qu’est-ce que la National Emergency Number AssociationÌý(NENA)Ìý?
Quelle est la différence entre une signature électronique et une signature numériqueÌý?
Quels sont les différents niveaux de garantie pour les signatures numériquesÌý?
Dans quels secteurs les signatures sécurisées sont-elles utilesÌý?
Qu’est-ce que l’Institut européen des normes de télécommunicationsÌý(ETSI)Ìý?
La signature de code permet de contrôler l’identité de l’éditeur ou du développeur du logiciel, puis de vérifier l’intégrité du code après le téléchargement. L’utilisateur a ainsi la garantie que le logiciel n’a pas été modifié depuis sa signature. Cela prouve que le code est digne de confiance. Seulement voilà , les cybercriminels tentent constamment de déjouer les bonnes pratiques de signature de code pour intégrer des malwares dans du code de confiance.
Voici donc quelques bonnes pratiques pour limiter le risque d’attaque :
Le fournisseur mondial de confiance pour les solutionsÌýTLS/SSL, PKI, IoT et de signature à haute assurance.Ìý
© 2025 ¶ºÒõ¹Ý. Tous droits réservés.
Informations juridiques Audits WebTrust Conditions d’utilisation Politique de confidentialité ´¡³¦³¦±ð²õ²õ¾±²ú¾±±ô¾±³Ùé Paramètres de cookies