Certificat électronique
Source: Wikipédia sous licence CC-BY-SA 3.0.
La liste des auteurs de cet article est disponible ici.

Un certificat électronique est une carte d'identité numérique dont l'objet est d'identifier une entité physique ou non-physique. Le certificat numérique ou électronique est un lien entre l'entité physique et l'entité numérique (Virtuel). L'autorité de certification fait foi de tiers de confiance (Un tiers de confiance est un organisme habilité à mettre en œuvre des signatures électroniques reposant sur des architectures d'infrastructure à clés publiques ou PKI (Public Key Infrastructure).) et atteste du lien entre l'identité physique (La physique (du grec φυσις, la nature) est étymologiquement la « science de la nature ». Dans un sens...) et l'entité numérique (Une information numérique (en anglais « digital ») est une information ayant été quantifiée et...). Le standard le plus utilisé pour la création des certificats numérique est le X.509.

Fonctionnement

L'autorité d'enregistrement et de certification (repère A) recense et contrôle (Le mot contrôle peut avoir plusieurs sens. Il peut être employé comme synonyme d'examen, de vérification et de maîtrise.) l'utilisation des certificats. Il possède une liste (repère B) des certificats révoqués.

Le principe de fonctionnement est le suivant:

  • l'utilisatrice Jeanne télécharge un certificat donné par l'utilisateur Robert;
  • l'ordinateur (Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits électroniques...) de Jeanne va contrôler la validité et les paramètres de codage (De façon générale un codage permet de passer d'une représentation des données vers une autre.) en se référant à une autorité de certification;
  • la clé publique est envoyée à l'utilisateur Robert;
  • à son tour, l'ordinateur de Robert va contrôler la cohérence entre le certificat et les données (Dans les technologies de l'information (TI), une donnée est une description élémentaire, souvent codée, d'une chose, d'une transaction d'affaire, d'un événement, etc.) reçues en se référant à l'autorité de certification;
  • les données reçues peuvent être déchiffrées.

Description du certificat

Contenu

Il existe 4 types de certificats en fonction du niveau de sécurité:

  • classe 1: adresse (Les adresses forment une notion importante en communication, elles permettent à une entité de s'adresser à une autre parmi un ensemble d'entités. Pour qu'il...) e-mail du demandeur requise;
  • classe 2: preuve de l'identité requise (photocopie de carte d'identité par exemple);
  • classe 3: présentation physique du demandeur obligatoire.
  • classe 3+: identique à la classe 3, mais le certificat est stocké sur un support physique (clé USB à puce, ou carte à puce (Une carte à puce est une carte en matière plastique, voire en papier ou en carton, de quelques centimètres de côté et moins d'un millimètre d'épaisseur,...); exclut donc les certificats logiciels)

Tel qu'on l'utilise en cryptographie (La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et...) et en sécurité informatique (L´informatique - contraction d´information et automatique - est le domaine d'activité scientifique, technique et industriel en rapport avec le traitement...), un certificat électronique (Un certificat électronique est une carte d'identité numérique dont l'objet est d'identifier une entité physique ou non-physique. Le certificat numérique ou électronique est un lien entre l'entité physique...) est un bloc de données contenant, dans un format spécifié, les parties suivantes :

  • un numéro de série;
  • l'identification de l'algorithme de signature;
  • la désignation de l'autorité de certification émettrice du certificat;
  • la période de validité au-delà de laquellle il sera suspendu ou révoqué;
  • le nom du titulaire de la clé publique;
  • l'identification de l'algorithme de chiffrement (En cryptographie, le chiffrement (parfois appelé à tort cryptage) est le procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.) et la valeur de la clé publique constitué d'une paire (On dit qu'un ensemble E est une paire lorsqu'il est formé de deux éléments distincts a et b, et il s'écrit alors :) de clés asymétriques (comme par exemple RSA);
  • des informations complémentaires optionnelles;
  • l'identification de l'algorithme de signature et la valeur de la signature numérique.

Un certificat électronique est géré tout (Le tout compris comme ensemble de ce qui existe est souvent interprété comme le monde ou l'univers.) au long de son cycle de vie (La vie est le nom donné :) (Certificate revocation list (CRL), Protocole de vérification en ligne de certificat) avec une infrastructure à clés publiques (PKI pour Public Key Infrastructure).

Normes

Les certificats électroniques respectent des standards spécifiant leur contenu de façon rigoureuse. On trouve parmi les plus connus et les plus utilisés :

  • la norme (Une norme, du latin norma (« équerre, règle ») désigne un état habituellement répandu ou moyen considéré le plus souvent comme une règle à...) X.509 en version 1, 2 et 3 sur laquelle se fondent certaines infrastructures à clés publiques;
  • OpenPGP, format standard (normalisé dans le RFC 2440) de logiciels comme GnuPG.

Utilisation des certificats

Sécurité des systèmes d'information

Les certificats électroniques peuvent être utilisés dans différentes applications informatiques dans le cadre de la sécurité des systèmes d'information pour garantir :

  • la non-répudiation et l'intégrité des données avec la signature numérique ou signature électronique (avancée);
  • la confidentialité des données grâce au chiffrement des données;
  • l'authentification (L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne, ordinateur...),...) ou l'authentification forte (En sécurité des systèmes d'information, une authentification forte est une procédure d'identification qui requiert concaténation d'au moins deux...) d'un individu (Le Wiktionnaire est un projet de dictionnaire libre et gratuit similaire à Wikipédia (tous deux sont soutenus par la fondation Wikimedia).) ou d'une identité non-physique (Web Serveur - SSL, Poste de travail - 802.1x, VPN IPSEC (IPSec (Internet Protocol Security) est un ensemble de protocoles (couche 3 modèle OSI) utilisant des algorithmes permettant le transport de données sécurisées sur un réseau IP.) - SSH - SSL, Code Mobile, documents électroniques).

L'interopérabilité (L'interopérabilité est la capacité que possède un produit ou un système dont les interfaces sont intégralement connues à fonctionner avec d'autres produits ou systèmes existants ou futurs.)

Dans certains cas, le certificat peut être associé à l'élément " identifiant " des registres de métadonnées (10e élément dans le Dublin Core) pour l'interopérabilité [1].

Page générée en 0.077 seconde(s) - site hébergé chez Amen
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique