55 termes

PKI
Base de connaissances

Votre guide complet sur l'infrastructure à clé publique, les certificats numériques et la terminologie de la cryptographie.

Fondamentaux cryptographiques

8 termes

Cryptographie

Définition

La science de sécuriser l'information en la transformant en un format illisible à l'aide d'algorithmes mathématiques, garantissant la confidentialité, l'intégrité et l'authenticité des données.

Utilisation

Utilisé comme base pour toutes les communications numériques sécurisées, y compris la messagerie chiffrée, la navigation web sécurisée et les signatures numériques.

Comment EverTrust aide

Les solutions PKI d’EverTrust sont basées sur des normes cryptographiques éprouvées, garantissant que vos certificats et clés répondent aux exigences de sécurité les plus élevées.

Chiffrement symétrique

Définition

Une méthode de chiffrement où la même clé secrète est utilisée à la fois pour chiffrer et déchiffrer les données, offrant des performances rapides pour la protection massive des données.

Utilisation

Utilisé pour chiffrer de grands volumes de données au repos ou en transit, comme le chiffrement de bases de données, le chiffrement de fichiers et les tunnels VPN.

Comment EverTrust aide

EverTrust aide à gérer les certificats et les clés qui protègent les échanges de clés symétriques, garantissant une sécurité de bout en bout pour les communications chiffrées.

Chiffrement asymétrique

Définition

Une méthode de chiffrement utilisant une paire de clés liée mathématiquement -une clé publique pour le chiffrement et une clé privée pour le déchiffrement -permettant une communication sécurisée sans secrets partagés.

Utilisation

Utilisé dans la PKI pour les signatures numériques, l'authentification basée sur les certificats, l'échange sécurisé de clés (par ex., poignée de main TLS) et le courrier électronique chiffré.

Comment EverTrust aide

EverTrust automatise le cycle de vie des paires de clés asymétriques et de leurs certificats associés à travers toute votre infrastructure.

Clé publique

Définition

Une clé cryptographique utilisée pour chiffrer des données ou vérifier des signatures numériques, associée à une clé privée.

Utilisation

Utilisé pour chiffrer les données sensibles et valider les signatures dans les cadres PKI pour des transactions sécurisées.

Comment EverTrust aide

EverTrust fournit une gestion sécurisée des clés publiques et des outils automatisés de cycle de vie des clés.

Clé privée

Définition

Une clé cryptographique confidentielle utilisée pour déchiffrer des données ou créer des signatures numériques pour des opérations sécurisées.

Utilisation

Utilisé pour déchiffrer les informations chiffrées avec une clé publique ou signer des données à des fins d'authentification.

Comment EverTrust aide

EverTrust sécurise les clés privées en utilisant des normes de chiffrement et des solutions de stockage sécurisé des clés.

Paire de clés

Définition

Un ensemble de clés cryptographiques (publiques et privées) utilisées conjointement pour le chiffrement, le déchiffrement et les signatures numériques.

Utilisation

Utilisé pour le chiffrement asymétrique où les données chiffrées avec une clé sont déchiffrées avec l'autre.

Comment EverTrust aide

EverTrust fournit une génération sécurisée de paires de clés, un stockage et une gestion du cycle de vie.

Signature numérique

Définition

Un mécanisme cryptographique qui utilise une clé privée pour signer des données, permettant à quiconque possède la clé publique correspondante de vérifier l'identité du signataire et l'intégrité des données.

Utilisation

Utilisé pour authentifier l'origine des documents, logiciels, courriels et transactions, offrant la non-répudiation et la détection de falsification.

Comment EverTrust aide

EverTrust gère les certificats utilisés pour la signature numérique, garantissant que vos clés de signature restent valides, fiables et conformes.

Hachage

Définition

Une fonction cryptographique unidirectionnelle qui convertit des données de toute taille en une chaîne de longueur fixe (hachage), utilisée pour la vérification d'intégrité et le stockage des mots de passe.

Utilisation

Utilisé pour vérifier l'intégrité des fichiers, stocker les mots de passe en toute sécurité, générer les empreintes de certificats et créer des signatures numériques.

Comment EverTrust aide

EverTrust exploite des algorithmes de hachage standard de l'industrie sur sa plateforme afin d'assurer l'intégrité des certificats et des processus de validation sécurisés.

PKI - Acteurs & Architecture

12 termes

PKI (Infrastructure à clé publique)

Définition

Un cadre gérant les clés numériques et les certificats pour sécuriser les données et vérifier les identités dans les communications sécurisées.

Utilisation

Utilisé pour sécuriser les transactions, chiffrer les données et vérifier les identités des utilisateurs dans les environnements numériques.

Comment EverTrust aide

EverTrust fournit une gestion automatisée de PKI avec des outils pour l'émission de certificats et l'automatisation du cycle de vie.

Certificat numérique

Définition

Un fichier numérique liant une clé publique à une identité, garantissant l'authenticité dans les communications sécurisées.

Utilisation

Utilisé pour vérifier les identités des serveurs, des utilisateurs ou des appareils dans les communications chiffrées et les échanges de données.

Comment EverTrust aide

EverTrust propose une émission automatisée de certificats et une gestion du cycle de vie pour la conformité en matière de sécurité.

Autorité de certification (CA)

Définition

Une entité de confiance qui délivre et gère les certificats numériques pour vérifier les identités dans les communications sécurisées.

Utilisation

Utilisé pour valider les identités et garantir la confiance au sein d'une PKI en délivrant des certificats numériques.

Comment EverTrust aide

EverTrust automatise la gestion des CA avec des outils de cycle de vie et la surveillance de la conformité.

Autorité d'enregistrement (RA)

Définition

Une entité qui vérifie l'identité des demandeurs de certificat avant que l'Autorité de certification n'émette un certificat, agissant comme un gardien dans le modèle de confiance PKI.

Utilisation

Utilisé dans les PKI d’entreprise pour déléguer la vérification d’identité, appliquer les politiques d’inscription et rationaliser les flux de travail d’émission de certificats.

Comment EverTrust aide

Le moteur de workflow d’EverTrust agit comme un RA puissant, automatisant la vérification d'identité et les processus d'approbation avant l'émission du certificat.

Autorité de validation (VA)

Définition

Un composant PKI responsable de fournir des informations de statut de certificat en temps réel, généralement via OCSP ou la distribution de CRL, aux parties dépendantes.

Utilisation

Utilisé pour vérifier si un certificat a été révoqué ou est toujours valide, permettant des décisions de confiance en temps réel.

Comment EverTrust aide

EverTrust s'intègre aux autorités de validation pour fournir une surveillance continue du statut des certificats et la vérification de révocation.

Certificat racine

Définition

Un certificat de niveau supérieur qui établit la confiance dans une hiérarchie PKI et signe d'autres certificats.

Utilisation

Utilisé comme base de confiance pour valider les certificats émis au sein d’une structure PKI.

Comment EverTrust aide

EverTrust simplifie la gestion des certificats racine grâce à un stockage sécurisé et des outils de surveillance.

Certificat intermédiaire

Définition

Un certificat délivré par une autorité de certification racine pour signer d'autres certificats et étendre la confiance au sein d'une PKI.

Utilisation

Utilisé pour étendre la confiance du certificat racine aux certificats d'entité finale supplémentaires.

Comment EverTrust aide

EverTrust automatise l'émission de certificats intermédiaires et le suivi du cycle de vie.

X.509

Définition

La norme internationale (ITU-T) définissant le format des certificats à clé publique, incluant des champs tels que le sujet, l'émetteur, la période de validité et les extensions utilisées dans les systèmes PKI.

Utilisation

Utilisé comme le format universel pour les certificats TLS/SSL, les certificats de messagerie, les certificats de signature de code et toute vérification d'identité basée sur PKI.

Comment EverTrust aide

EverTrust prend entièrement en charge la gestion des certificats X.509, analysant tous les champs et extensions standard pour une supervision complète du cycle de vie.

Chaîne de confiance du certificat

Définition

La séquence hiérarchique des certificats - d'un certificat d'entité finale à travers les AC intermédiaires jusqu'à une AC racine de confiance - qui permet aux parties dépendantes de vérifier l'authenticité.

Utilisation

Utilisé par les navigateurs, les applications et les appareils pour valider qu'un certificat a été émis par une autorité de confiance avant d'établir une connexion sécurisée.

Comment EverTrust aide

EverTrust offre une visibilité complète de la chaîne de confiance, vous alertant des chaînes cassées, des intermédiaires manquants ou des racines non fiables dans votre infrastructure.

Transparence des certificats (CT)

Définition

Un cadre ouvert de journaux publics en écriture seule qui enregistrent tous les certificats TLS émis, permettant aux propriétaires de domaines et au public de détecter les certificats mal émis ou frauduleux.

Utilisation

Utilisé pour surveiller l’émission de certificats pour vos domaines, détecter les certificats non autorisés et améliorer la confiance globale dans l’écosystème PKI du web.

Comment EverTrust aide

EverTrust surveille les journaux de transparence des certificats afin de vous aider à détecter les émissions de certificats non autorisées pour vos domaines et à maintenir une supervision de la sécurité.

Liste de révocation des certificats (CRL)

Définition

Une liste de certificats révoqués qui ne doivent plus être fiables au sein d’un système PKI.

Utilisation

Utilisé pour identifier les certificats invalides afin de prévenir les violations de sécurité.

Comment EverTrust aide

EverTrust automatise la génération et la distribution de CRL pour une validation sécurisée.

Protocole de statut de certificat en ligne (OCSP)

Définition

Un protocole de validation en temps réel du statut de révocation du certificat's sans télécharger les CRL complètes.

Utilisation

Utilisé pour la validation en temps réel du statut du certificat dans les transactions web sécurisées.

Comment EverTrust aide

EverTrust prend en charge OCSP pour la surveillance continue de l’état des certificats.

Types de certificats

6 termes

Certificat TLS/SSL

Définition

Un certificat numérique qui authentifie l'identité d'un serveur et permet des connexions chiffrées entre un client (navigateur) et un serveur utilisant le protocole TLS.

Utilisation

Utilisé sur les sites web et les applications web pour activer HTTPS, protéger les données des utilisateurs en transit et instaurer la confiance avec les visiteurs.

Comment EverTrust aide

EverTrust automatise la découverte, l'émission, le renouvellement et la surveillance de tous vos certificats TLS/SSL dans tous les environnements.

Certificat S/MIME

Définition

Un certificat utilisé pour signer numériquement et chiffrer les messages électroniques, garantissant l'authenticité de l'expéditeur et la confidentialité du message grâce à la norme S/MIME.

Utilisation

Utilisé dans les courriels d'entreprise pour prévenir le phishing, garantir l'identité de l'expéditeur et protéger les communications sensibles contre l'interception.

Comment EverTrust aide

EverTrust gère les cycles de vie des certificats S/MIME à grande échelle, permettant un courrier électronique d'entreprise sécurisé avec une inscription et un renouvellement automatisés.

Certificat de signature de code

Définition

Un certificat utilisé par les développeurs de logiciels pour signer numériquement des exécutables, des scripts et des paquets, prouvant l'origine et l'intégrité du code.

Utilisation

Utilisé pour instaurer la confiance des utilisateurs dans les logiciels téléchargés, satisfaire les exigences de sécurité du système d'exploitation et empêcher la falsification du code distribué.

Comment EverTrust aide

EverTrust aide à sécuriser votre chaîne d'approvisionnement logicielle en gérant les cycles de vie des certificats de signature de code et en appliquant les politiques de signature.

Certificat d'authentification client

Définition

Un certificat numérique installé sur l'appareil ou l'application d'un utilisateur qui prouve l'identité du client à un serveur lors d'une poignée de main TLS, permettant l'authentification mutuelle.

Utilisation

Utilisé pour une authentification forte des utilisateurs dans les VPN, les réseaux d'entreprise, les API et les architectures zéro‑confiance comme alternative ou complément aux mots de passe.

Comment EverTrust aide

EverTrust simplifie la provision des certificats clients et la gestion du cycle de vie, rendant l'authentification basée sur les certificats évolutive dans toute votre organisation.

Certificat IoT / Appareil

Définition

Un certificat intégré ou provisionné sur un dispositif IoT ou un point de terminaison connecté, établissant son identité unique et permettant une communication sécurisée machine à machine.

Utilisation

Utilisé pour authentifier les appareils sur les réseaux, sécuriser les mises à jour du firmware, chiffrer les données de télémétrie et empêcher les appareils non autorisés de se connecter.

Comment EverTrust aide

EverTrust prend en charge le provisionnement de certificats IoT à grande échelle et la gestion du cycle de vie, en gérant des millions d’identités d’appareils grâce à des protocoles d’inscription automatisés.

Certificat générique

Définition

Un certificat TLS qui sécurise un domaine et tous ses sous‑domaines de niveau unique en utilisant un caractère générique (*) dans le nom commun ou le champ SAN (par ex., *.example.com).

Utilisation

Utilisé pour simplifier la gestion des certificats lorsque de nombreux sous‑domaines partagent le même serveur, réduisant le nombre de certificats à gérer.

Comment EverTrust aide

EverTrust offre une visibilité complète et une gestion du cycle de vie des certificats génériques, vous aidant à suivre où ils sont déployés et à gérer le renouvellement sur les hôtes.

Protocoles PKI

7 termes

TLS (Sécurité de la couche transport)

Définition

Un protocole cryptographique qui fournit un chiffrement de bout en bout, une authentification et l'intégrité des données pour les communications sur un réseau, succédant à SSL.

Utilisation

Utilisé pour sécuriser le trafic web (HTTPS), le courrier électronique, la VoIP, la messagerie instantanée et pratiquement toutes les communications Internet modernes.

Comment EverTrust aide

EverTrust garantit que votre infrastructure TLS reste sécurisée en automatisant la gestion des certificats et en surveillant les certificats expirés ou faibles.

mTLS (TLS mutuel)

Définition

Une extension de TLS où le client et le serveur s'authentifient mutuellement à l'aide de certificats, établissant une confiance bidirectionnelle.

Utilisation

Utilisé dans les architectures zéro confiance, les communications de maillage de services, la sécurité des API et tout scénario où les deux parties doivent prouver leur identité.

Comment EverTrust aide

EverTrust simplifie les déploiements mTLS en gérant à la fois les certificats serveur et client, en automatisant l’inscription et en surveillant les relations de confiance.

Protocole ACME

Définition

Le protocole Automatic Certificate Management Environment, normalisé dans la RFC 8555, qui automatise l'émission, le renouvellement et la révocation des certificats entre une autorité de certification et un serveur.

Utilisation

Utilisé par Let's Encrypt et les autorités de certification d’entreprise pour automatiser entièrement le provisionnement des certificats TLS, éliminant les tâches manuelles de gestion des certificats.

Comment EverTrust aide

EverTrust prend en charge le protocole ACME, permettant une inscription et un renouvellement automatisés des certificats qui s’intègrent parfaitement à votre infrastructure existante.

SCEP (Protocole simple d’inscription de certificat)

Définition

Un protocole conçu pour un déploiement évolutif de certificats, développé à l'origine par Cisco, permettant aux appareils de demander et de recevoir automatiquement des certificats d'une autorité de certification.

Utilisation

Utilisé principalement pour la gestion des appareils mobiles (MDM) et l’inscription des certificats des appareils réseau dans les environnements d’entreprise.

Comment EverTrust aide

EverTrust prend en charge l’inscription basée sur SCEP, permettant la provision automatisée de certificats pour les appareils mobiles et les équipements réseau.

EST (Inscription sur transport sécurisé)

Définition

Un protocole moderne d’inscription de certificats (RFC 7030) qui utilise HTTPS comme transport, offrant une alternative plus simple et plus sécurisée à SCEP pour la gestion des certificats.

Utilisation

Utilisé pour l’inscription automatisée de certificats dans les environnements d’entreprise et IoT où un protocole d’inscription moderne et basé sur des normes est requis.

Comment EverTrust aide

EverTrust prend en charge EST pour un déploiement de certificats sécurisé et conforme aux normes, à travers votre parc d'appareils et votre infrastructure serveur.

CMPv2 (Protocole de gestion des certificats)

Définition

Un protocole complet de gestion des certificats (RFC 4210) prenant en charge l’ensemble du cycle de vie des certificats, y compris l’inscription, le renouvellement, la révocation et la mise à jour des clés, largement utilisé dans les télécommunications.

Utilisation

Utilisé dans les télécommunications (3GPP/5G), les systèmes industriels et les déploiements PKI d'entreprise nécessitant un protocole de gestion complet et basé sur des normes.

Comment EverTrust aide

EverTrust prend en charge CMPv2 pour une gestion complète du cycle de vie des certificats, en particulier dans les télécommunications et les infrastructures critiques.

OCSP Stapling

Définition

Une extension TLS où le serveur obtient une réponse OCSP horodatée de la CA et 'attache' celle‑ci à la poignée de main TLS, de sorte que le client n’a pas besoin de contacter directement la CA.

Utilisation

Utilisé pour améliorer les performances des connexions TLS et la confidentialité des utilisateurs en réduisant le besoin pour les clients d'effectuer des requêtes OCSP séparées auprès de l'Autorité de Certification.

Comment EverTrust aide

EverTrust surveille les configurations de l'agrégation OCSP sur votre infrastructure, aidant à garantir des performances TLS optimales et la validation des certificats.

Gestion du cycle de vie des certificats

8 termes

Gestion du cycle de vie des certificats (CLM)

Définition

Le processus complet de gestion des certificats numériques depuis la demande initiale et l'émission jusqu’au renouvellement, à la révocation et au remplacement à travers l'infrastructure d'une organisation.

Utilisation

Utilisé par les équipes de sécurité pour maintenir la visibilité et le contrôle sur tous les certificats, prévenir les pannes dues aux certificats expirés et garantir la conformité aux politiques de sécurité.

Comment EverTrust aide

EverTrust Horizon est une plateforme CLM conçue spécifiquement qui offre une automatisation complète du cycle de vie des certificats, de la découverte au renouvellement, dans tous vos AC et environnements.

Découverte de certificats

Définition

Le processus automatisé d'analyse des réseaux, points de terminaison, environnements cloud et magasins de certificats afin de trouver tous les certificats déployés, y compris les inconnus ou non gérés.

Utilisation

Utilisé comme première étape pour obtenir une visibilité sur votre paysage de certificats, identifier les certificats fantômes et établir un inventaire complet.

Comment EverTrust aide

EverTrust Horizon découvre les certificats sur l’ensemble de votre infrastructure -on‑premise, cloud, et hybride -en créant un inventaire complet et en temps réel.

Inventaire des certificats

Définition

Un référentiel centralisé et à jour de tous les certificats numériques d'une organisation, incluant des métadonnées telles que l'émetteur, la date d'expiration, la force de la clé et le lieu de déploiement.

Utilisation

Utilisé par les équipes informatiques et de sécurité pour suivre la prolifération des certificats, planifier les renouvellements, identifier les lacunes de conformité et prévenir les pannes causées par des certificats expirés.

Comment EverTrust aide

EverTrust Horizon maintient un inventaire de certificats en temps réel avec des capacités avancées de filtrage, d'alerte et de génération de rapports pour une visibilité complète des certificats.

Enrôlement de certificat

Définition

Le processus par lequel une entité (utilisateur, serveur ou dispositif) demande et obtient un certificat numérique auprès d’une autorité de certification, impliquant la vérification d’identité et la génération de clés.

Utilisation

Utilisé chaque fois qu'un nouveau certificat est nécessaire -pour un nouveau serveur, employé, dispositif ou application -en suivant les politiques organisationnelles et les flux d'approbation.

Comment EverTrust aide

EverTrust automatise l'inscription des certificats via des portails en libre-service, des intégrations d'API et la prise en charge des protocoles (ACME, SCEP, EST, CMP), réduisant ainsi l'effort manuel.

Renouvellement de certificat

Définition

Le processus de remplacement d'un certificat expirant par un nouveau, préservant généralement la même identité et la même paire de clés ou générant une nouvelle clé, avant l'expiration du certificat actuel.

Utilisation

Utilisé pour maintenir des services sécurisés ininterrompus en remplaçant les certificats avant leur expiration, suivant un processus de renouvellement automatisé ou planifié.

Comment EverTrust aide

EverTrust automatise le renouvellement des certificats avec des politiques configurables, des notifications anticipées et des flux de travail automatisés afin d'éliminer les pannes liées à l'expiration.

Révocation de certificat

Définition

L'action d'invalider de façon permanente un certificat avant sa date d'expiration prévue, généralement en raison d'une compromission de clé, du départ d'un employé ou d'un changement de politique.

Utilisation

Utilisé lorsqu'un certificat ne peut plus être fiable - après un incident de sécurité, un changement de personnel ou la mise hors service d'un système - pour empêcher toute utilisation non autorisée.

Comment EverTrust aide

EverTrust permet la révocation instantanée des certificats avec des mises à jour automatisées des CRL et OCSP, garantissant que les certificats révoqués sont immédiatement non fiables dans toute votre infrastructure.

Gestion automatisée des certificats

Définition

L'utilisation d'outils logiciels et de protocoles pour gérer automatiquement l'émission, le renouvellement, le déploiement et la révocation des certificats sans intervention manuelle.

Utilisation

Utilisé pour faire évoluer la gestion des certificats dans de grands environnements, réduire les erreurs humaines, prévenir les pannes et suivre le rythme des durées de vie plus courtes des certificats.

Comment EverTrust aide

EverTrust fournit une automatisation des certificats de bout en bout via des flux de travail pilotés par des politiques, des intégrations de protocoles (ACME, SCEP, EST) et une architecture axée sur les API.

Politique de certificat & gouvernance

Définition

L'ensemble des règles, normes et procédures organisationnelles régissant la délivrance, l'utilisation, la gestion et la mise hors service des certificats au sein d'une entreprise.

Utilisation

Utilisé pour appliquer les normes de sécurité, se conformer aux réglementations (eIDAS, NIS2, DORA), définir les flux de travail d'approbation et maintenir les traces d'audit des opérations de certificat.

Comment EverTrust aide

EverTrust applique les politiques de certificats via des modèles configurables, des flux de travail d'approbation et des tableaux de bord de conformité alignés sur les exigences réglementaires.

Sécurité & Identités des machines

9 termes

HSM (module de sécurité matériel)

Définition

Un dispositif physique dédié, résistant à la falsification, qui génère, stocke et gère les clés cryptographiques dans un environnement hautement sécurisé, certifié selon des normes telles que FIPS 140‑2/3.

Utilisation

Utilisé pour protéger les clés les plus sensibles d'une PKI - notamment les clés de signature CA - contre l'extraction ou l'accès non autorisé, afin de répondre aux exigences réglementaires.

Comment EverTrust aide

EverTrust s'intègre aux principaux fournisseurs de HSM (Thales, Entrust, Utimaco) pour garantir que vos clés cryptographiques les plus critiques sont protégées par du matériel.

Identité de machine

Définition

Les identifiants numériques (certificats, clés, jetons) qui identifient et authentifient de façon unique les machines, les applications, les conteneurs et les services dans un réseau.

Utilisation

Utilisé pour établir la confiance entre les machines dans les maillages de services, les architectures cloud-native, les API et les pipelines DevOps où l'authentification humaine est impraticable.

Comment EverTrust aide

EverTrust fournit une gestion complète de l’identité des machines, vous offrant visibilité et contrôle sur chaque certificat et clé de votre infrastructure.

Agilité cryptographique

Définition

La capacité des systèmes et de l'infrastructure d'une organisation à passer rapidement d'un algorithme cryptographique à un autre ainsi qu'entre différentes tailles de clés, sans perturbation opérationnelle significative.

Utilisation

Utilisé pour préparer la dépréciation des algorithmes (e.g., fin de SHA-1), les menaces émergentes (e.g., l'informatique quantique) et les exigences de conformité en évolution.

Comment EverTrust aide

EverTrust permet l'agilité cryptographique grâce à une visibilité centralisée des certificats, des flux de travail automatisés et le suivi des algorithmes – clé pour préparer la migration post‑quantique.

Non-répudiation

Définition

Une propriété de sécurité garantissant que l'expéditeur d'un message ou le signataire d'un document ne peut pas nier avoir effectué l'action, généralement réalisée grâce aux signatures numériques.

Utilisation

Utilisé dans les contextes juridiques, financiers et réglementaires pour fournir une preuve irréfutable d’auteur, d’approbation ou de transmission de documents et de transactions numériques.

Comment EverTrust aide

EverTrust gère les certificats qui sous-tendent la non-répudiation, en veillant à ce que les clés de signature soient valides, fiables et que leur utilisation soit correctement auditée.

Panne de certificat

Définition

Une interruption de service causée par un certificat expiré, mal configuré ou révoqué qui empêche les connexions TLS, l'authentification ou d'autres opérations dépendantes du certificat de fonctionner.

Utilisation

Représente l'une des causes les plus courantes mais évitables d'indisponibilité, affectant les sites web, les API, les systèmes de paiement et les services internes dans le monde entier.

Comment EverTrust aide

EverTrust empêche les pannes de certificats grâce à une surveillance proactive des expirations, des flux de travail de renouvellement automatisés et des alertes en temps réel sur l'ensemble de votre parc de certificats.

Certificat fantôme

Définition

Un certificat déployé dans l’infrastructure d’une organisation' qui est inconnu de l’équipe de sécurité -souvent auto‑signé, émis par des AC non autorisées, ou provisionné en dehors des processus approuvés.

Utilisation

Cela représente un risque de sécurité important, car les certificats non gérés peuvent expirer de manière inattendue, utiliser une cryptographie faible ou créer des points d'entrée non fiables.

Comment EverTrust aide

EverTrust's capacités de découverte continue détectent les certificats fantômes à travers votre réseau, les intégrant à votre inventaire géré pour une gestion appropriée du cycle de vie.

Épinglage de certificat

Définition

Une technique de sécurité où une application est configurée pour n’accepter que des certificats ou des clés publiques spécifiques pour un serveur donné, rejetant tout autre certificat valide.

Utilisation

Utilisé dans les applications mobiles et les services critiques pour prévenir les attaques de type homme du milieu même si un attaquant possède un certificat valide provenant d’une AC compromise ou malveillante.

Comment EverTrust aide

EverTrust aide à gérer les certificats épinglés en suivant les configurations de pins et en coordonnant les rotations de certificats afin d'éviter les ruptures d'application.

Rotation des clés

Définition

La pratique de remplacer périodiquement les clés cryptographiques par de nouvelles afin de limiter la fenêtre d'exposition en cas de compromission d'une clé et de se conformer aux politiques de sécurité.

Utilisation

Utilisé comme meilleure pratique de sécurité pour tous les types de clés – TLS, signature, chiffrement – avec une fréquence de rotation déterminée par l'évaluation des risques et les exigences de conformité.

Comment EverTrust aide

EverTrust automatise la rotation des clés dans votre infrastructure, garantissant que les nouvelles clés et certificats sont déployés de manière fluide sans interruption de service.

TSA (Autorité d’horodatage)

Définition

Un service tiers de confiance qui prouve cryptographiquement qu'une donnée (document, signature, transaction) existait à un moment précis.

Utilisation

Utilisé dans la signature de code, la gestion de documents juridiques et la conformité réglementaire pour prouver quand une signature numérique a été créée, même après l'expiration du certificat de signature.

Comment EverTrust aide

EverTrust gère les certificats utilisés par les autorités d'horodatage et intègre l'horodatage dans les flux de travail du cycle de vie des certificats pour assurer la validité à long terme des signatures.

Cryptographie post‑quantique

5 termes

Cryptographie post-quantique (PQC)

Définition

Une nouvelle génération d'algorithmes cryptographiques conçus pour être sécurisés contre les attaques des ordinateurs classiques et quantiques, normalisés par le NIST afin de remplacer les algorithmes vulnérables.

Utilisation

Utilisé pour préparer l’avenir du chiffrement et des signatures numériques contre la menace des ordinateurs quantiques capables de casser la cryptographie basée sur RSA et ECC.

Comment EverTrust aide

EverTrust aide les organisations à se préparer à la transition post‑quantique grâce aux fonctionnalités de crypto‑agilité, à l’inventaire des algorithmes et aux outils de planification de migration.

Collectez maintenant, déchiffrez plus tard

Définition

Une stratégie d'attaque où les adversaires interceptent et stockent des données chiffrées aujourd'hui dans l'intention de les déchiffrer à l'avenir lorsque des ordinateurs quantiques suffisamment puissants seront disponibles.

Utilisation

Représente la principale menace à court terme provenant de l'informatique quantique, en particulier pour les données qui doivent rester confidentielles pendant des années ou des décennies (secrets d'État, dossiers de santé, PI).

Comment EverTrust aide

EverTrust vous aide à identifier et à prioriser les certificats et les clés protégeant vos données sensibles à long terme, soutenant votre feuille de route de migration post-quantique.

ML-DSA (CRYSTALS-Dilithium)

Définition

Un schéma de signature numérique basé sur les réseaux sélectionné par le NIST comme norme post-quantique principale pour les signatures numériques (FIPS 204), conçu pour remplacer les signatures RSA et ECDSA.

Utilisation

Sera utilisé pour la signature de certificats, la signature de code, la signature de documents, et toutes les applications s’appuyant actuellement sur des signatures numériques basées sur RSA ou ECC.

Comment EverTrust aide

EverTrust se prépare à prendre en charge les certificats basés sur ML-DSA, garantissant que votre PKI puisse passer aux signatures post-quantique lorsque les normes seront pleinement déployées.

ML-KEM (CRYSTALS-Kyber)

Définition

Un mécanisme d'encapsulation de clé basé sur les réseaux, sélectionné par le NIST comme norme post-quantique principale pour l'échange de clés (FIPS 203), conçu pour remplacer Diffie-Hellman et ECDH.

Utilisation

Sera utilisé lors des échanges TLS et d’autres protocoles d’échange de clés pour établir des secrets partagés en toute sécurité, même face à des adversaires quantiques.

Comment EverTrust aide

EverTrust suit l'utilisation des algorithmes dans votre parc de certificats, vous aidant à identifier les systèmes qui devront migrer vers ML-KEM pour un échange de clés quantiquement sécurisé.

Shor's Algorithm

Définition

Un algorithme de calcul quantique découvert par Peter Shor en 1994 qui peut factoriser efficacement de grands entiers et résoudre les problèmes de logarithme discret, menaçant la cryptographie RSA et ECC.

Utilisation

Représente le fondement théorique expliquant pourquoi la cryptographie à clé publique actuelle (RSA, ECC, DH) deviendra vulnérable dès que des ordinateurs quantiques à grande échelle seront disponibles.

Comment EverTrust aide

EverTrust's l'agilité cryptographique et les capacités de suivi des algorithmes vous aident à vous préparer à la menace de l'algorithme de Shor en inventoriant les certificats vulnérables et en planifiant la migration.