Contactez-nous
Certification électronique et sécurité
H2258 v1 Archive

Certification électronique et sécurité

Auteur(s) : Gérard RIBIÈRE

Date de publication : 10 mai 1999

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

Auteur(s)

  • Gérard RIBIÈRE :

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

   1 Besoins en sécurité sur Internet

   1.1 Limites de la sécurité par mot de passe

   1.2 Authentification sur Internet

   1.3 Confidentialité et authentification

   2 Technologie à clé publique

   2.1 Techniques utilisées par la certification

   2.2 Chiffrement

   2.2.1 Chiffrement symétrique

   2.2.2 Chiffrement asymétrique

   2.3 Hachage

   2.4 Signature

   2.5 Résumé

   3 Infrastructure à gestion de clés

   3.1 Définition

   3.2 Objectif de la certification

   3.3 Contenu d'un certificat

   3.4 Rôle des serveurs de certification

   3.5 Processus de certification

   3.6 Annulation des certificats

   3.7 Hiérarchies de certification

   3.8 Éléments de l'infrastructure à gestion de clés

   3.9 Standardisation

   4 Utilisation des certificats

   4.1 Authentification

   4.2 Courrier électronique

   4.3 EDI

   4.4 Paiement sécurisé avec SET

   4.5 Certificats et cartes à puce

   5 Exemple : présentation d'IBM Vault Registry

   5.1 Services de gestion des certificats

   5.2 Annuaire X.500

   5.3 Processus d'approbation des demandes de certificats

   5.4 Notion de chambre forte

   5.5 Agent de coffre-fort

   5.6 Vérification de certificats

   5.7 Sécurité

   5.8 Évolution du produit

   5.9 Résumé

   6 Conclusion

   Références bibliographiques

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h2258

Lecture en cours
Présentation

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre