Confiance numérique pour :
IT d’entreprise, PKI et identités
Code et logiciels
Documents et signature
IoT et appareils connectés
Certificats de sécurisation de la messagerie (S/MIME)
Certificats VMC (Verified Mark Certificate)
Certificats de signature de documents
Explorez ces pages pour découvrir comment DigiCert aide les organisations à établir, gérer et étendre la confiance numérique pour résoudre des problèmes concrets.
Découvrez ce que notre étude mondiale post-quantique a révélé sur la position du monde dans la course à la préparation à l'informatique quantique.
Les solutions de confiance numérique créent de nouvelles opportunités pour Acmetek
Certificats et confiance publique
Qu’est-ce qu’un certificat TLS/SSL à validation étendue (EV) ?
Quelles sont les méthodes de validation des certificats TLS/SSL ?
Qu’est-ce qu’un sceau de site de confiance ou une marque de confiance ?
Certificat client vs certificat serveur : quelle est la différence ?
Les certificats DigiCert TLS/SSL sont-ils compatibles avec mon navigateur ?
Qu’est-ce que la garantie DigiCert « satisfait ou remboursé » de 30 jours ?
Quels types de certificats TLS/SSL les établissements d’enseignement utilisent-ils ?
Quelles sont les cinq étapes du cycle de vie d’un certificat ?
Qui gère les certificats TLS/SSL au sein d’une organisation ?
Dans quels cas la gestion des certificats s’avère-t-elle indispensable ?
Quels sont les différents types de certificats publics à gérer ?
Comment identifier ou localiser les certificats TLS/SSL publics émis pour vos domaines ?
Quelle est la différence entre une signature électronique et une signature numérique ?
Quels sont les différents niveaux de garantie pour les signatures numériques ?
Dans quels secteurs les signatures sécurisées sont-elles utiles ?
Qu’est-ce que l’Institut européen des normes de télécommunications (ETSI) ?
La signature de code consiste à appliquer une signature numérique à un fichier (binaire ou non) de logiciel. Cette signature numérique valide l’identité de l’auteur ou de l’éditeur du logiciel et vérifie que le fichier n’a pas été modifié ou manipulé depuis sa signature. Elle indique également au destinataire du logiciel que le code est digne de confiance. En ce sens, elle joue un rôle essentiel dans la lutte contre les tentatives de compromission visant des systèmes ou des données.
Logiciels à usage interne ou externe, correctifs, tests, développement de produits IoT, environnements informatiques, applications mobiles… les cas d’usage de la signature de code sont nombreux et variés. Outre le code et les logiciels, la signature de code s’applique également aux applications, firmwares, fichiers, messages, scripts, containers et images ainsi qu’au format XML.
Comme d’autres technologies PKI, la signature de code implique une paire de clés publique/privée, une autorité de certification (AC) et un certificat numérique. Lorsqu’un éditeur signe un logiciel, il crée une sorte d’emballage protecteur autour du logiciel lui-même, du certificat de signature de code et de la signature numérique. Le certificat de signature de code contient l’identité et la clé publique de l’éditeur ainsi que la signature de l’AC confirmant que cette dernière a vérifié l’identité. La signature numérique correspond au hash signé du logiciel à l’aide de la clé privée de l’éditeur. Lors du déploiement du logiciel, l’agent utilisateur vérifie la validité et l’intégrité du certificat (pour déterminer si le logiciel a été modifié depuis la signature). À cette fin, il utilise la clé publique du certificat pour révéler le hash de la signature numérique. Il compare ensuite ce dernier au hash du logiciel qui a été récemment calculé. Si les hashes correspondent, le client ou l’utilisateur a l’assurance que le logiciel n’a pas été manipulé. D’où l’importance de bien gérer les clés privées pour garantir la sécurité dans le cadre de la signature de code. En effet, en cas de vol ou de mauvaise gestion des clés, des cybercriminels peuvent s’en servir pour signer un code malveillant et le transmettre aux systèmes des développeurs ou des clients sous forme de mises à jour.
Les principales plateformes logicielles telles que Java et Microsoft exigent une signature de code pour empêcher la propagation de malwares. Selon les bonnes pratiques de sécurité, il est également recommandé d’utiliser la signature de code afin que les clients ou les utilisateurs ne téléchargent pas de code manipulé ou provenant de sources inconnues. Concrètement, la signature de code permet de démasquer du code maquillé pour ressembler au code ou logiciel de votre entreprise. Sans compter qu’avec un logiciel non signé, les utilisateurs peuvent recevoir des messages d’avertissement. Enfin, lorsque le code est conçu et développé pour un usage interne, la signature de code facilite la traçabilité et le contrôle.
Il est possible de signer tout type de fichier (binaire ou non). Petit aperçu non exhaustif :
• Applications logicielles pouvant être téléchargées sur des sites web
• Applications IT internes
• Applications mobiles
• Fichiers XML
• Scripts
• Images de logiciels
• Containers
• Pilotes et utilitaires
• Firmwares
Tout d’abord, un éditeur de logiciel génère une paire de clés publique/privée. Il obtient ensuite un certificat de signature de code en envoyant une requête CSR ainsi que sa clé publique à une AC. L’AC vérifie l’identité de l’éditeur et authentifie la demande de certificat. En cas de vérification concluante, elle émet le certificat de signature de code qui inclut l’identité de l’éditeur, la clé publique et la signature de l’AC. Cette signature est importante, car elle atteste que l’identité du détenteur du certificat a été authentifiée par un organisme indépendant de confiance. Ainsi, le certificat de signature de code confirme non seulement l’identité de l’éditeur, mais aussi l’intégrité du logiciel. Lorsque l’éditeur signe le logiciel, il crée une sorte d’emballage protecteur autour du logiciel lui-même, du certificat de signature de code et de la signature numérique.
La signature numérique nécessite également de :
La signature de code peut être soit effectuée manuellement soit automatisée dans le cadre du cycle du développement logiciel, notamment lors d’un processus CI/CD.
Le fournisseur mondial de confiance pour les solutions TLS/SSL, PKI, IoT et de signature à haute assurance.
© 2024 DigiCert, Inc. Tous droits réservés.
Informations juridiques Audits WebTrust Conditions d’utilisation Politique de confidentialité Accessibilité Paramètres de cookies