Confiance numérique pour :
IT d’entreprise, PKI et identités
Signature de codes et de logiciels
Documents et signatures électroniques
IoT et appareils connectés
Certificats de signature de documents
Certificats de sécurisation de la messagerie (S/MIME)
Certificats VMC (Verified Mark Certificate)
DNS
Découvrez dans ces pages comment ¶ºÒõ¹Ý aide les organisations à établir, gérer et étendre la confiance numérique en réponse à des problèmes concrets.
Retrouvez un panel d’experts pour la Journée mondiale de préparation à l’informatique quantique
Les solutions de confiance numérique créent de nouvelles opportunités pour Acmetek
Certificats et confiance publique
Qu’est-ce qu’un certificat TLS/SSL à validation étendue (EV) ?
Qu’est-ce qu’un certificat VMC (Verified Mark Certificate) ?
Quelles sont les méthodes de validation des certificats TLS/SSL ?
Quelle est la période de validité des certificats TLS/SSL ?
Qu’est-ce qu’un sceau de site de confiance ou une marque de confiance ?
Certificat client vs certificat serveur : quelle est la différence ?
Les certificats ¶ºÒõ¹Ý TLS/SSL sont-ils compatibles avec mon navigateur ?
Qu’est-ce que la garantie ¶ºÒõ¹Ý « satisfait ou remboursé » de 30 jours ?
Quels types de certificats TLS/SSL les établissements d’enseignement utilisent-ils ?
En quoi consiste le processus de validation des certificats PKI ?
Quel est l’intérêt de la PKI et comment renforce-t-elle la confiance ?
Qu’est-ce qu’un certificat numérique et pourquoi joue-t-il un rôle si important ?
Les certificats numériques ¶ºÒõ¹Ý sont-ils compatibles avec mes serveurs ?
Qu’est-ce que la gestion du cycle de vie des certificats ?
Quelles sont les cinq étapes du cycle de vie d’un certificat ?
Qui gère les certificats TLS/SSL au sein d’une organisation ?
Dans quels cas la gestion des certificats s’avère-t-elle indispensable ?
Quels sont les différents types de certificats publics à gérer ?
Comment identifier ou localiser les certificats TLS/SSL publics émis pour vos domaines ?
Standards de sécurité et de confiance
Qu’est-ce que l’Open Connectivity Foundation (OCF) ?
Comment AeroMACS et WiMax s’appuient-elles sur la PKI pour garantir la confiance ?
En quoi la PKI permet-elle à CableLabs de garantir la confiance ?
Comment le standard CI Plus place-t-il la PKI au service de la confiance ?
Qu’est-ce que la National Emergency Number Association (NENA) ?
Quelle est la différence entre une signature électronique et une signature numérique ?
Quels sont les différents niveaux de garantie pour les signatures numériques ?
Dans quels secteurs les signatures sécurisées sont-elles utiles ?
Qu’est-ce que l’Institut européen des normes de télécommunications (ETSI) ?
Le DevSecOps désigne une fonction de sécurité au sein de l’équipe DevOps, qui est chargée d’élaborer et d’appliquer la politique de sécurité de l’entreprise relative aux processus de développement logiciel et d’ingénierie. Le DevSecOps peut orienter les décisions concernant la signature de code, la confidentialité des données, la supply chain logicielle et d’autres activités régissant la sécurité des systèmes et des données.
Le partage de clés consiste à stocker et à utiliser les mêmes clés de signature pour les différents membres d’une structure de développement. Si cette pratique garantit un accès rapide, elle augmente toutefois le risque de vol et d’utilisation abusive des clés. Elle étend également la surface et les vecteurs d’attaque – ce qui peut aboutir à des compromissions (intentionnelles ou non). En pratique, la perte et le vol de clés privées peuvent avoir un impact sur la productivité, puisqu’ils obligent les membres de l’équipe à délaisser des projets prioritaires pour assurer la remédiation. peut aussi entraîner l’invalidation des anciennes versions d’une application.
Un module de sécurité matériel (HSM, Hardware Security Module) est un équipement informatique spécialement conçu pour protéger et gérer les clés numériques.
Le sigle PKCS#11 désigne à la fois le standard (cryptographie à clé publique) et l’API permettant d’interagir avec des jetons cryptographiques. Le standard définit l’interface avec les jetons cryptographiques tels que les modules de sécurité matériels (HSM) et les cartes à puce. L’API détermine les types d’objets cryptographiques couramment utilisés (tels que les certificats X.509) et les fonctions nécessaires pour créer/générer, modifier, utiliser et supprimer ces objets.
Un fournisseur de stockage de clés (KSP, Key Storage Provider) assure le stockage et la récupération de clés privées.
Dans certains cas, lorsqu’un fichier doit être signé, le service de signature exige de charger l’intégralité du fichier source pour le traitement et la signature. Avec la signature par hachage, seul le hash du fichier source est chargé sur le service de signature. Cette technique est doublement avantageuse : 1) elle élimine la latence réseau inhérente au chargement d’un fichier volumineux ; 2) elle renforce la sécurité du processus de signature puisque le code source ne quitte pas l’environnement de développement.
Le fournisseur mondial de confiance pour les solutions TLS/SSL, PKI, IoT et de signature à haute assurance.Â
© 2025 ¶ºÒõ¹Ý. Tous droits réservés.
Informations juridiques Audits WebTrust Conditions d’utilisation Politique de confidentialité ´¡³¦³¦±ð²õ²õ¾±²ú¾±±ô¾±³Ùé Paramètres de cookies