Confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð pourÌý:
IT d’entreprise, PKI et identités
Code et logiciels
Documents et signature
IoT et appareils connectés
DNS
Certificats de sécurisation de la messagerieÌý(S/MIME)
CertificatsÌýVMC (VerifiedÌýMarkÌýCertificate)
Certificats de signature de documents
Explorez ces pages pour découvrir comment ÃÛÌÒTV aide les organisations à établir, gérer et étendre la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð pour résoudre des problèmes concrets.
Découvrez ce que notre étude mondiale post-quantique a révélé sur la position du monde dans la course à la préparation à l'informatique quantique.
Les solutions de confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð créent de nouvelles opportunités pour Acmetek
Certificats et confiance publique
Qu’est-ce qu’un certificatÌýTLS/SSL à validation étendueÌý(EV)Ìý?
Quelles sont les méthodes de validation des certificatsÌýTLS/SSLÌý?
Quelle est la période de validité des certificatsÌýTLS/SSLÌý?
Qu’est-ce qu’un sceau de site de confiance ou une marque de confianceÌý?
Certificat client vs certificat serveurÌý: quelle est la différenceÌý?
Les certificats ÃÛÌÒTVÌýTLS/SSL sont-ils compatibles avec mon navigateurÌý?
Qu’est-ce que la garantie ÃÛÌÒTV «Ìýsatisfait ou rembourséÌý» de 30ÌýjoursÌý?
Quels types de certificatsÌýTLS/SSL les établissements d’enseignement utilisent-ilsÌý?
En quoi consiste le processus de validation des certificatsÌýPKIÌý?
Quel est l’intérêt de la PKI et comment renforce-t-elle la confianceÌý?
Qu’est-ce qu’un certificat ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð et pourquoi joue-t-il un rôle si importantÌý?
Les certificats ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðs ÃÛÌÒTV sont-ils compatibles avec mes serveursÌý?
Qu’est-ce que la gestion du cycle de vie des certificatsÌý?
Comment les certificats ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðs sont-ils gérésÌý?
Quelles sont les cinqÌýétapes du cycle de vie d’un certificatÌý?
Qui gère les certificatsÌýTLS/SSL au sein d’une organisationÌý?
Dans quels cas la gestion des certificats s’avère-t-elle indispensableÌý?
Quels sont les différents types de certificats publics à gérerÌý?
Comment identifier ou localiser les certificatsÌýTLS/SSL publics émis pour vos domainesÌý?
Standards de sécurité et de confiance
Qu’est-ce que l’OpenÌýConnectivityÌýFoundationÌý(OCF)Ìý?
Comment AeroMACS et WiMax s’appuient-elles sur la PKI pour garantir la confianceÌý?
En quoi la PKI permet-elle à CableLabs de garantir la confianceÌý?
Comment le standard CIÌýPlus place-t-il la PKI au service de la confianceÌý?
Qu’est-ce que la National Emergency Number AssociationÌý(NENA)Ìý?
Quelle est la différence entre une signature électronique et une signature ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðÌý?
Quels sont les différents niveaux de garantie pour les signatures ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðsÌý?
Dans quels secteurs les signatures sécurisées sont-elles utilesÌý?
Qu’est-ce que l’Institut européen des normes de télécommunicationsÌý(ETSI)Ìý?
Le DevSecOps désigne une fonction de sécurité au sein de l’équipe DevOps, qui est chargée d’élaborer et d’appliquer la politique de sécurité de l’entreprise relative aux processus de développement logiciel et d’ingénierie. Le DevSecOps peut orienter les décisions concernant la signature de code, la confidentialité des données, la supply chain logicielle et d’autres activités régissant la sécurité des systèmes et des données.
Le partage de clés consiste à stocker et à utiliser les mêmes clés de signature pour les différents membres d’une structure de développement. Si cette pratique garantit un accès rapide, elle augmente toutefois le risque de vol et d’utilisation abusive des clés. Elle étend également la surface et les vecteurs d’attaque – ce qui peut aboutir à des compromissions (intentionnelles ou non). En pratique, la perte et le vol de clés privées peuvent avoir un impact sur la productivité, puisqu’ils obligent les membres de l’équipe à délaisser des projets prioritaires pour assurer la remédiation. peut aussi entraîner l’invalidation des anciennes versions d’une application.
Un module de sécurité matériel (HSM, Hardware Security Module) est un équipement informatique spécialement conçu pour protéger et gérer les clés ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðs.
Le sigle PKCS#11 désigne à la fois le standard (cryptographie à clé publique) et l’API permettant d’interagir avec des jetons cryptographiques. Le standard définit l’interface avec les jetons cryptographiques tels que les modules de sécurité matériels (HSM) et les cartes à puce. L’API détermine les types d’objets cryptographiques couramment utilisés (tels que les certificats X.509) et les fonctions nécessaires pour créer/générer, modifier, utiliser et supprimer ces objets.
Un fournisseur de stockage de clés (KSP, Key Storage Provider) assure le stockage et la récupération de clés privées.
Dans certains cas, lorsqu’un fichier doit être signé, le service de signature exige de charger l’intégralité du fichier source pour le traitement et la signature. Avec la signature par hachage, seul le hash du fichier source est chargé sur le service de signature. Cette technique est doublement avantageuse : 1) elle élimine la latence réseau inhérente au chargement d’un fichier volumineux ; 2) elle renforce la sécurité du processus de signature puisque le code source ne quitte pas l’environnement de développement.
Le fournisseur mondial de confiance pour les solutionsÌýTLS/SSL, PKI, IoT et de signature à haute assurance.Ìý
© 2024 ÃÛÌÒTV. Tous droits réservés.
Informations juridiques Audits WebTrust Conditions d’utilisation Politique de confidentialité ´¡³¦³¦±ð²õ²õ¾±²ú¾±±ô¾±³Ùé Paramètres de cookies