Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Gratuit
Accès plus rapide que le navigateur!
 

Infrastructure à clés publiques

Indice Infrastructure à clés publiques

Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA: autorité de certification;VA: autorité de validation;RA: autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.

22 relations: Authentification, Authentification forte, Autorité d'enregistrement, Autorité de certification, Ğ1, Blockchain, Carte à puce, Certificat électronique, Chiffrement, Confidentialité, Cryptographie asymétrique, DNS - based Authentication of Named Entities, EJBCA, Hardware Security Module, Identité numérique, IDnomic, Intégrité (base de données), Logiciel, Non-répudiation, Ordinateur, Signature numérique, Toile de confiance.

Authentification

Authentification renforcée basée sur une cryptocard L'authentification est un processus permettant à un système informatique de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système) afin d'autoriser son accès à des ressources du système (système d'exploitation, réseaux, applications…) conformément au paramétrage du contrôle d'accès.

Nouveau!!: Infrastructure à clés publiques et Authentification · Voir plus »

Authentification forte

Principe de l'authentification forte. L’authentification forte est, en sécurité des systèmes d'information, une procédure d’identification qui requiert la concaténation d’au moins deux facteurs d’authentification différents.

Nouveau!!: Infrastructure à clés publiques et Authentification forte · Voir plus »

Autorité d'enregistrement

Dans le cadre de la délivrance de certificats électroniques en vue notamment de mettre en œuvre la signature électronique, l'autorité d’enregistrement (généralement abrégée AE) est l'entité qui vérifie que les demandeurs ou les porteurs de certificat sont identifiés, que leur identité est authentique et que les contraintes liées à l’usage d’un certificat sont remplies, tout cela conformément à la politique de certification.

Nouveau!!: Infrastructure à clés publiques et Autorité d'enregistrement · Voir plus »

Autorité de certification

Infrastructure de clé publiqueCA: Autorité de CertificationVA: Autorité de ValidationRA: Autorité d'enregistrement En cryptographie, une Autorité de Certification (AC ou CA pour Certificate Authority en anglais) est un tiers de confiance permettant d'authentifier l'identité des correspondants.

Nouveau!!: Infrastructure à clés publiques et Autorité de certification · Voir plus »

Ğ1

La Ğ1 (prononcée en français « June », /ʒyn/) est une cryptomonnaie P2P basée sur le logiciel Duniter.

Nouveau!!: Infrastructure à clés publiques et Ğ1 · Voir plus »

Blockchain

en Représentation d’une chaîne de blocs. La chaîne principale (en noir) est composée de la plus longue suite de blocs après le bloc initial (vert). Les blocs orphelins sont représentés en violet. Une blockchain (du terme original en anglais), ou chaîne de blocs (du Journal officiel de la France).

Nouveau!!: Infrastructure à clés publiques et Blockchain · Voir plus »

Carte à puce

Un des premiers prototypes de carte à puce, réalisé par Roland Moreno en 1975. Il met en évidence le principe de fonctionnement de la carte à puce où chaque "patte" du circuit intégré (au centre) est reliée à un contact (éléments dorés) qui la met en relation avec l'extérieur. Une fois miniaturisé, ce circuit intégré devient la "puce" de la carte, recouverte par les connecteurs des contacts. Une carte à puce est une carte en matière plastique, en papier ou en carton, de quelques centimètres de côté et moins d'un millimètre d'épaisseur, portant au moins un circuit intégré capable de contenir de l'information.

Nouveau!!: Infrastructure à clés publiques et Carte à puce · Voir plus »

Certificat électronique

Certificat électronique client-serveur de comifuro.net Un certificat électronique (aussi appelé certificat numérique ou certificat de clé publique) peut être vu comme une carte d'identité numérique.

Nouveau!!: Infrastructure à clés publiques et Certificat électronique · Voir plus »

Chiffrement

guerre franco–prussienne de 1870, évoquant une série de mots classés par ordre alphabétique. Archives nationales de France. Le chiffrement (ou cryptage.Le terme n'est pas reconnu par le dictionnaire de l’Académie française ni par le Référentiel général de sécurité de l’ANSSI, qui qualifie d’incorrects « cryptage » et « chiffrage », mais l’est par l’Office québécois de la langue française. Pour plus de détails, voir la section « Terminologie ».) est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de chiffrement.

Nouveau!!: Infrastructure à clés publiques et Chiffrement · Voir plus »

Confidentialité

La confidentialité est définie par l'Organisation internationale de normalisation (ISO) comme, et est une des pierres angulaires de la sécurité de l'information.

Nouveau!!: Infrastructure à clés publiques et Confidentialité · Voir plus »

Cryptographie asymétrique

Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie.

Nouveau!!: Infrastructure à clés publiques et Cryptographie asymétrique · Voir plus »

DNS - based Authentication of Named Entities

L'IETF (Internet Engineering Task Force) a proposé le protocole/mécanisme DANE (DNS - based Authentication of Named Entities) qui s’appuie sur le DNS pour authentifier des entités applicatives.

Nouveau!!: Infrastructure à clés publiques et DNS - based Authentication of Named Entities · Voir plus »

EJBCA

EJBCA ou Enterprise JavaBeans Certificate Authority est une solution logicielle de PKI – ou IGC, Infrastructure de gestion de clés – libre et gratuite, développée et distribuée par l’entreprise suédoise PrimeKey Solutions AB, devenue une filiale de Keyfactor Inc.

Nouveau!!: Infrastructure à clés publiques et EJBCA · Voir plus »

Hardware Security Module

Le NCipher nShield F3, un ''hardware security module'' Un Hardware Security Module ou HSM (en français, boîte noire transactionnelle ou BNT) est un matériel électronique offrant un service de sécurité qui consiste à générer, stocker et protéger des clefs cryptographiques.

Nouveau!!: Infrastructure à clés publiques et Hardware Security Module · Voir plus »

Identité numérique

L'identité numérique (« IDN ») est définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentations numériques).

Nouveau!!: Infrastructure à clés publiques et Identité numérique · Voir plus »

IDnomic

IDnomic est une entreprise française de cybersécurité, spécialisée dans l'édition de solutions de PKI (infrastructures à clés publiques).

Nouveau!!: Infrastructure à clés publiques et IDnomic · Voir plus »

Intégrité (base de données)

L'une des missions d'une base de données est d'assurer à tout instant l'intégrité, c'est-à-dire la cohérence, la fiabilité, et la pertinence des données qu'elle contient.

Nouveau!!: Infrastructure à clés publiques et Intégrité (base de données) · Voir plus »

Logiciel

Démarche de construction d'un logiciel. En informatique, un logiciel est un ensemble de séquences d’instructions interprétables par une machine et d’un jeu de données nécessaires à ces opérations.

Nouveau!!: Infrastructure à clés publiques et Logiciel · Voir plus »

Non-répudiation

La non-répudiation est le fait de s'assurer qu'un contrat, notamment un contrat signé via internet, ne peut être remis en cause par l'une des parties.

Nouveau!!: Infrastructure à clés publiques et Non-répudiation · Voir plus »

Ordinateur

Un ordinateur est un système de traitement de l'information programmable tel que défini par Alan Turing et qui fonctionne par la lecture séquentielle d'un ensemble d'instructions, organisées en programmes, qui lui font exécuter des opérations logiques et arithmétiques.

Nouveau!!: Infrastructure à clés publiques et Ordinateur · Voir plus »

Signature numérique

La signature numérique est un mécanisme permettant d'authentifier l'auteur d'un document électronique et d'en garantir la non-répudiation, par analogie avec la signature manuscrite d'un document papier.

Nouveau!!: Infrastructure à clés publiques et Signature numérique · Voir plus »

Toile de confiance

Toile de confiance de l'utilisateur Ingo (en jaune). Il a une confiance directe en ses amis (en rouge) et une confiance indirecte en les utilisateurs en bleu. En cryptographie, la toile de confiance est un concept utilisé par PGP, GnuPG, ainsi que d'autres applications compatibles avec OpenPGP.

Nouveau!!: Infrastructure à clés publiques et Toile de confiance · Voir plus »

Redirections ici:

ICP (informatique), Infrastructure a cles publiques, Infrastructure de gestion de clés, Infrastructure de gestion des clés, Infrastructure à Clef Publique, Infrastructure à clefs publiques, Infrastructures de clés publiques, Infrastructures de gestion de clés, Infrastructures de gestion des clés cryptographiques, Infrastructures à clés publiques, Public Key Directory, Public Key Infrastructure, Public key infrastructure.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »