Qu’est-ce qu’une Public Key Infrastructure (PKI)?

Une PKI, également appelée Infrastructure à Clés Publiques (ICP), désigne l’ensemble des éléments nécessaires à une Autorité de Certification pour émettre des certificats électroniques à une population donnée (individus, équipements de réseaux, serveurs web) et permettre leur administration (révocation des certificats, renouvellement, remplacement).

En quoi consiste une PKI ?

Une PKI est constituée :
  • D’une clé d’Autorité de Certification
  • Des outils nécessaires aux fonctions d’Autorité d’Enregistrement
  • D’un dispositif technique de production de certificats électroniques
La mise en œuvre d’une PKI nécessite l’établissement de procédures de délivrance de certificats électroniques et un environnement de production fiable (expertise humaine, équipements informatiques et cryptographiques appropriés, environnement sécurisé).

Qu’est-ce qu’un Tiers de Confiance ?

Un Tiers de Confiance est un organisme habilité à délivrer des identités électroniques reposant sur des architectures PKI (Public Key Infrastructure).

Est-il possible de sécuriser une flotte mobile à l’aide d’une PKI ?

Une infrastructure PKI est une technologie de sécurité reconnue et fiable que les organisations utilisent depuis des décennies pour authentifier les utilisateurs, les machines et les serveurs. Utiliser une PKI pour les appareils mobiles permet de mettre en œuvre une solution de gestion des identités rentable et facile à implémenter pour les appareils de l’entreprise et des employés. Les certificats électroniques peuvent ainsi être utilisés sur les appareils mobiles pour :
  • La signature et le chiffrement des e-mails
  • L’authentification des e-mails
  • L’authentification aux VPN et réseaux Wi-Fi

Quelle est la différence entre authentification, identification et habilitation ?

Identifier consiste à associer une personne physique à son identité numérique. L’authentifier revient à vérifier l’identité de cette personne. Après identification et authentification, l’association de l’identité de la personne avec ses habilitations est réalisée afin de déterminer si elle est autorisée ou non à accéder à des ressources (applications, données) et lui permettre, dans certains cas, d’effectuer des transactions en ligne.