Confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð pourÌý:
IT d’entreprise, PKI et identités
Code et logiciels
Documents et signature
IoT et appareils connectés
DNS
Certificats de sécurisation de la messagerieÌý(S/MIME)
CertificatsÌýVMC (VerifiedÌýMarkÌýCertificate)
Certificats de signature de documents
Explorez ces pages pour découvrir comment ¶ºÒõ¹Ý aide les organisations à établir, gérer et étendre la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð pour résoudre des problèmes concrets.
Découvrez ce que notre étude mondiale post-quantique a révélé sur la position du monde dans la course à la préparation à l'informatique quantique.
Les solutions de confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð créent de nouvelles opportunités pour Acmetek
Certificats et confiance publique
Qu’est-ce qu’un certificatÌýTLS/SSL à validation étendueÌý(EV)Ìý?
Quelles sont les méthodes de validation des certificatsÌýTLS/SSLÌý?
Quelle est la période de validité des certificatsÌýTLS/SSLÌý?
Qu’est-ce qu’un sceau de site de confiance ou une marque de confianceÌý?
Certificat client vs certificat serveurÌý: quelle est la différenceÌý?
Les certificats ¶ºÒõ¹ÝÌýTLS/SSL sont-ils compatibles avec mon navigateurÌý?
Qu’est-ce que la garantie ¶ºÒõ¹Ý «Ìýsatisfait ou rembourséÌý» de 30ÌýjoursÌý?
Quels types de certificatsÌýTLS/SSL les établissements d’enseignement utilisent-ilsÌý?
En quoi consiste le processus de validation des certificatsÌýPKIÌý?
Quel est l’intérêt de la PKI et comment renforce-t-elle la confianceÌý?
Qu’est-ce qu’un certificat ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð et pourquoi joue-t-il un rôle si importantÌý?
Les certificats ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðs ¶ºÒõ¹Ý sont-ils compatibles avec mes serveursÌý?
Qu’est-ce que la gestion du cycle de vie des certificatsÌý?
Comment les certificats ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðs sont-ils gérésÌý?
Quelles sont les cinqÌýétapes du cycle de vie d’un certificatÌý?
Qui gère les certificatsÌýTLS/SSL au sein d’une organisationÌý?
Dans quels cas la gestion des certificats s’avère-t-elle indispensableÌý?
Quels sont les différents types de certificats publics à gérerÌý?
Comment identifier ou localiser les certificatsÌýTLS/SSL publics émis pour vos domainesÌý?
Standards de sécurité et de confiance
Qu’est-ce que l’OpenÌýConnectivityÌýFoundationÌý(OCF)Ìý?
Comment AeroMACS et WiMax s’appuient-elles sur la PKI pour garantir la confianceÌý?
En quoi la PKI permet-elle à CableLabs de garantir la confianceÌý?
Comment le standard CIÌýPlus place-t-il la PKI au service de la confianceÌý?
Qu’est-ce que la National Emergency Number AssociationÌý(NENA)Ìý?
Quelle est la différence entre une signature électronique et une signature ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðÌý?
Quels sont les différents niveaux de garantie pour les signatures ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðsÌý?
Dans quels secteurs les signatures sécurisées sont-elles utilesÌý?
Qu’est-ce que l’Institut européen des normes de télécommunicationsÌý(ETSI)Ìý?
Aussi appelée cryptographie asymétrique, la cryptographie à clé publique utilise un algorithme asymétrique pour générer une paire de clés (publique/privée) servant à chiffrer et déchiffrer des messages. Elle se distingue du chiffrement symétrique qui utilise une seule et même clé pour le chiffrement et le déchiffrement. Parmi les exemples de cryptographie à clé publique ou d’algorithmes asymétriques, on peut citer le RSA, la cryptographie par courbes elliptiques (ECC) et l’échange de clés Diffie-Hellman.
Les autorités de certification (AC) émettent des certificats ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðs reposant sur la cryptographie à clé publique. Concrètement, les clés publique et privée sont des clés virtuelles – c’est-à -dire de grandes valeurs ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðs – utilisées pour chiffrer et déchiffrer des données. Elles sont générées par une AC à laquelle l’expéditeur et le destinataire font confiance. La clé privée reste généralement entre les mains de la personne ou de l’entité ayant émis la paire de clés, alors que la clé publique peut être détenue par toute personne souhaitant envoyer des données.
Le chiffrement à clé publique garantit la confidentialité, car le message est chiffré avec la clé publique d’un individu et ne peut être déchiffré qu’avec la clé privée de ce même individu. Ainsi, seul le destinataire visé peut déchiffrer le message. C’est ce que l’on appelle la négociation TLS/SSL.
La cryptographie à clé publique a fait l’objet d’une première publication par Whitfield Diffie et Martin Hellman en 1977, mais c’est à James Ellis qu’on doit ce concept.
La puissance cryptographique d’un algorithme dépend de la taille de ses clés. Plus les clés sont longues, plus le chiffrement est sûr. Mais une clé plus longue consomme plus de ressources et son traitement prend plus de temps. Il est donc impératif de tenir compte de ce critère lors du choix d’un algorithme. Autre point à ne pas négliger : le rapport entre la puissance cryptographique et la taille des clés varie d’un algorithme à l’autre. Par exemple, une clé ECC de 256 bits équivaut à une clé RSA de 3 072 bits.
Le fournisseur mondial de confiance pour les solutionsÌýTLS/SSL, PKI, IoT et de signature à haute assurance.Ìý
© 2024 ¶ºÒõ¹Ý. Tous droits réservés.
Informations juridiques Audits WebTrust Conditions d’utilisation Politique de confidentialité ´¡³¦³¦±ð²õ²õ¾±²ú¾±±ô¾±³Ùé Paramètres de cookies