Confiance numérique pour :
IT d’entreprise, PKI et identités
Code et logiciels
Documents et signature
IoT et appareils connectés
Certificats de sécurisation de la messagerie (S/MIME)
Certificats VMC (Verified Mark Certificate)
Certificats de signature de documents
Explorez ces pages pour découvrir comment DigiCert aide les organisations à établir, gérer et étendre la confiance numérique pour résoudre des problèmes concrets.
Découvrez ce que notre étude mondiale post-quantique a révélé sur la position du monde dans la course à la préparation à l'informatique quantique.
Les solutions de confiance numérique créent de nouvelles opportunités pour Acmetek
Certificats et confiance publique
Qu’est-ce qu’un certificat TLS/SSL à validation étendue (EV) ?
Quelles sont les méthodes de validation des certificats TLS/SSL ?
Qu’est-ce qu’un sceau de site de confiance ou une marque de confiance ?
Certificat client vs certificat serveur : quelle est la différence ?
Les certificats DigiCert TLS/SSL sont-ils compatibles avec mon navigateur ?
Qu’est-ce que la garantie DigiCert « satisfait ou remboursé » de 30 jours ?
Quels types de certificats TLS/SSL les établissements d’enseignement utilisent-ils ?
Quelles sont les cinq étapes du cycle de vie d’un certificat ?
Qui gère les certificats TLS/SSL au sein d’une organisation ?
Dans quels cas la gestion des certificats s’avère-t-elle indispensable ?
Quels sont les différents types de certificats publics à gérer ?
Comment identifier ou localiser les certificats TLS/SSL publics émis pour vos domaines ?
Quelle est la différence entre une signature électronique et une signature numérique ?
Quels sont les différents niveaux de garantie pour les signatures numériques ?
Dans quels secteurs les signatures sécurisées sont-elles utiles ?
Qu’est-ce que l’Institut européen des normes de télécommunications (ETSI) ?
Le DevSecOps désigne une fonction de sécurité au sein de l’équipe DevOps, qui est chargée d’élaborer et d’appliquer la politique de sécurité de l’entreprise relative aux processus de développement logiciel et d’ingénierie. Le DevSecOps peut orienter les décisions concernant la signature de code, la confidentialité des données, la supply chain logicielle et d’autres activités régissant la sécurité des systèmes et des données.
Le partage de clés consiste à stocker et à utiliser les mêmes clés de signature pour les différents membres d’une structure de développement. Si cette pratique garantit un accès rapide, elle augmente toutefois le risque de vol et d’utilisation abusive des clés. Elle étend également la surface et les vecteurs d’attaque – ce qui peut aboutir à des compromissions (intentionnelles ou non). En pratique, la perte et le vol de clés privées peuvent avoir un impact sur la productivité, puisqu’ils obligent les membres de l’équipe à délaisser des projets prioritaires pour assurer la remédiation. Enfin, le partage de clés peut aussi entraîner l’invalidation des anciennes versions d’une application.
Un module de sécurité matériel (HSM, Hardware Security Module) est un équipement informatique spécialement conçu pour protéger et gérer les clés numériques.
Le sigle PKCS#11 désigne à la fois le standard (cryptographie à clé publique) et l’API permettant d’interagir avec des jetons cryptographiques. Le standard définit l’interface avec les jetons cryptographiques tels que les modules de sécurité matériels (HSM) et les cartes à puce. L’API détermine les types d’objets cryptographiques couramment utilisés (tels que les certificats X.509) et les fonctions nécessaires pour créer/générer, modifier, utiliser et supprimer ces objets.
Un fournisseur de stockage de clés (KSP, Key Storage Provider) assure le stockage et la récupération de clés privées.
Dans certains cas, lorsqu’un fichier doit être signé, le service de signature exige de charger l’intégralité du fichier source pour le traitement et la signature. Avec la signature par hachage, seul le hash du fichier source est chargé sur le service de signature. Cette technique est doublement avantageuse : 1) elle élimine la latence réseau inhérente au chargement d’un fichier volumineux ; 2) elle renforce la sécurité du processus de signature puisque le code source ne quitte pas l’environnement de développement.
Le fournisseur mondial de confiance pour les solutions TLS/SSL, PKI, IoT et de signature à haute assurance.
© 2024 DigiCert, Inc. Tous droits réservés.
Informations juridiques Audits WebTrust Conditions d’utilisation Politique de confidentialité Accessibilité Paramètres de cookies