PKI
Base de connaissances
Votre guide complet sur l'infrastructure à clé publique, les certificats numériques et la terminologie de la cryptographie.
Fondamentaux cryptographiques
8 termesCryptographie
Définition
La science de sécuriser l'information en la transformant en un format illisible à l'aide d'algorithmes mathématiques, garantissant la confidentialité, l'intégrité et l'authenticité des données.
Utilisation
Utilisé comme base pour toutes les communications numériques sécurisées, y compris la messagerie chiffrée, la navigation web sécurisée et les signatures numériques.
Comment EverTrust aide
Les solutions PKI d’EverTrust sont basées sur des normes cryptographiques éprouvées, garantissant que vos certificats et clés répondent aux exigences de sécurité les plus élevées.
Chiffrement symétrique
Définition
Une méthode de chiffrement où la même clé secrète est utilisée à la fois pour chiffrer et déchiffrer les données, offrant des performances rapides pour la protection massive des données.
Utilisation
Utilisé pour chiffrer de grands volumes de données au repos ou en transit, comme le chiffrement de bases de données, le chiffrement de fichiers et les tunnels VPN.
Comment EverTrust aide
EverTrust aide à gérer les certificats et les clés qui protègent les échanges de clés symétriques, garantissant une sécurité de bout en bout pour les communications chiffrées.
Chiffrement asymétrique
Définition
Une méthode de chiffrement utilisant une paire de clés liée mathématiquement -une clé publique pour le chiffrement et une clé privée pour le déchiffrement -permettant une communication sécurisée sans secrets partagés.
Utilisation
Utilisé dans la PKI pour les signatures numériques, l'authentification basée sur les certificats, l'échange sécurisé de clés (par ex., poignée de main TLS) et le courrier électronique chiffré.
Comment EverTrust aide
EverTrust automatise le cycle de vie des paires de clés asymétriques et de leurs certificats associés à travers toute votre infrastructure.
Clé publique
Définition
Une clé cryptographique utilisée pour chiffrer des données ou vérifier des signatures numériques, associée à une clé privée.
Utilisation
Utilisé pour chiffrer les données sensibles et valider les signatures dans les cadres PKI pour des transactions sécurisées.
Comment EverTrust aide
EverTrust fournit une gestion sécurisée des clés publiques et des outils automatisés de cycle de vie des clés.
Clé privée
Définition
Une clé cryptographique confidentielle utilisée pour déchiffrer des données ou créer des signatures numériques pour des opérations sécurisées.
Utilisation
Utilisé pour déchiffrer les informations chiffrées avec une clé publique ou signer des données à des fins d'authentification.
Comment EverTrust aide
EverTrust sécurise les clés privées en utilisant des normes de chiffrement et des solutions de stockage sécurisé des clés.
Paire de clés
Définition
Un ensemble de clés cryptographiques (publiques et privées) utilisées conjointement pour le chiffrement, le déchiffrement et les signatures numériques.
Utilisation
Utilisé pour le chiffrement asymétrique où les données chiffrées avec une clé sont déchiffrées avec l'autre.
Comment EverTrust aide
EverTrust fournit une génération sécurisée de paires de clés, un stockage et une gestion du cycle de vie.
Signature numérique
Définition
Un mécanisme cryptographique qui utilise une clé privée pour signer des données, permettant à quiconque possède la clé publique correspondante de vérifier l'identité du signataire et l'intégrité des données.
Utilisation
Utilisé pour authentifier l'origine des documents, logiciels, courriels et transactions, offrant la non-répudiation et la détection de falsification.
Comment EverTrust aide
EverTrust gère les certificats utilisés pour la signature numérique, garantissant que vos clés de signature restent valides, fiables et conformes.
Hachage
Définition
Une fonction cryptographique unidirectionnelle qui convertit des données de toute taille en une chaîne de longueur fixe (hachage), utilisée pour la vérification d'intégrité et le stockage des mots de passe.
Utilisation
Utilisé pour vérifier l'intégrité des fichiers, stocker les mots de passe en toute sécurité, générer les empreintes de certificats et créer des signatures numériques.
Comment EverTrust aide
EverTrust exploite des algorithmes de hachage standard de l'industrie sur sa plateforme afin d'assurer l'intégrité des certificats et des processus de validation sécurisés.
PKI - Acteurs & Architecture
12 termesPKI (Infrastructure à clé publique)
Définition
Un cadre gérant les clés numériques et les certificats pour sécuriser les données et vérifier les identités dans les communications sécurisées.
Utilisation
Utilisé pour sécuriser les transactions, chiffrer les données et vérifier les identités des utilisateurs dans les environnements numériques.
Comment EverTrust aide
EverTrust fournit une gestion automatisée de PKI avec des outils pour l'émission de certificats et l'automatisation du cycle de vie.
Certificat numérique
Définition
Un fichier numérique liant une clé publique à une identité, garantissant l'authenticité dans les communications sécurisées.
Utilisation
Utilisé pour vérifier les identités des serveurs, des utilisateurs ou des appareils dans les communications chiffrées et les échanges de données.
Comment EverTrust aide
EverTrust propose une émission automatisée de certificats et une gestion du cycle de vie pour la conformité en matière de sécurité.
Certificat racine
Définition
Un certificat de niveau supérieur qui établit la confiance dans une hiérarchie PKI et signe d'autres certificats.
Utilisation
Utilisé comme base de confiance pour valider les certificats émis au sein d’une structure PKI.
Comment EverTrust aide
EverTrust simplifie la gestion des certificats racine grâce à un stockage sécurisé et des outils de surveillance.
Certificat intermédiaire
Définition
Un certificat délivré par une autorité de certification racine pour signer d'autres certificats et étendre la confiance au sein d'une PKI.
Utilisation
Utilisé pour étendre la confiance du certificat racine aux certificats d'entité finale supplémentaires.
Comment EverTrust aide
EverTrust automatise l'émission de certificats intermédiaires et le suivi du cycle de vie.
X.509
Définition
La norme internationale (ITU-T) définissant le format des certificats à clé publique, incluant des champs tels que le sujet, l'émetteur, la période de validité et les extensions utilisées dans les systèmes PKI.
Utilisation
Utilisé comme le format universel pour les certificats TLS/SSL, les certificats de messagerie, les certificats de signature de code et toute vérification d'identité basée sur PKI.
Comment EverTrust aide
EverTrust prend entièrement en charge la gestion des certificats X.509, analysant tous les champs et extensions standard pour une supervision complète du cycle de vie.
Chaîne de confiance du certificat
Définition
La séquence hiérarchique des certificats - d'un certificat d'entité finale à travers les AC intermédiaires jusqu'à une AC racine de confiance - qui permet aux parties dépendantes de vérifier l'authenticité.
Utilisation
Utilisé par les navigateurs, les applications et les appareils pour valider qu'un certificat a été émis par une autorité de confiance avant d'établir une connexion sécurisée.
Comment EverTrust aide
EverTrust offre une visibilité complète de la chaîne de confiance, vous alertant des chaînes cassées, des intermédiaires manquants ou des racines non fiables dans votre infrastructure.
Transparence des certificats (CT)
Définition
Un cadre ouvert de journaux publics en écriture seule qui enregistrent tous les certificats TLS émis, permettant aux propriétaires de domaines et au public de détecter les certificats mal émis ou frauduleux.
Utilisation
Utilisé pour surveiller l’émission de certificats pour vos domaines, détecter les certificats non autorisés et améliorer la confiance globale dans l’écosystème PKI du web.
Comment EverTrust aide
EverTrust surveille les journaux de transparence des certificats afin de vous aider à détecter les émissions de certificats non autorisées pour vos domaines et à maintenir une supervision de la sécurité.
Liste de révocation des certificats (CRL)
Définition
Une liste de certificats révoqués qui ne doivent plus être fiables au sein d’un système PKI.
Utilisation
Utilisé pour identifier les certificats invalides afin de prévenir les violations de sécurité.
Comment EverTrust aide
EverTrust automatise la génération et la distribution de CRL pour une validation sécurisée.
Protocole de statut de certificat en ligne (OCSP)
Définition
Un protocole de validation en temps réel du statut de révocation du certificat's sans télécharger les CRL complètes.
Utilisation
Utilisé pour la validation en temps réel du statut du certificat dans les transactions web sécurisées.
Comment EverTrust aide
EverTrust prend en charge OCSP pour la surveillance continue de l’état des certificats.
Types de certificats
6 termesCertificat TLS/SSL
Définition
Un certificat numérique qui authentifie l'identité d'un serveur et permet des connexions chiffrées entre un client (navigateur) et un serveur utilisant le protocole TLS.
Utilisation
Utilisé sur les sites web et les applications web pour activer HTTPS, protéger les données des utilisateurs en transit et instaurer la confiance avec les visiteurs.
Comment EverTrust aide
EverTrust automatise la découverte, l'émission, le renouvellement et la surveillance de tous vos certificats TLS/SSL dans tous les environnements.
Certificat S/MIME
Définition
Un certificat utilisé pour signer numériquement et chiffrer les messages électroniques, garantissant l'authenticité de l'expéditeur et la confidentialité du message grâce à la norme S/MIME.
Utilisation
Utilisé dans les courriels d'entreprise pour prévenir le phishing, garantir l'identité de l'expéditeur et protéger les communications sensibles contre l'interception.
Comment EverTrust aide
EverTrust gère les cycles de vie des certificats S/MIME à grande échelle, permettant un courrier électronique d'entreprise sécurisé avec une inscription et un renouvellement automatisés.
Certificat de signature de code
Définition
Un certificat utilisé par les développeurs de logiciels pour signer numériquement des exécutables, des scripts et des paquets, prouvant l'origine et l'intégrité du code.
Utilisation
Utilisé pour instaurer la confiance des utilisateurs dans les logiciels téléchargés, satisfaire les exigences de sécurité du système d'exploitation et empêcher la falsification du code distribué.
Comment EverTrust aide
EverTrust aide à sécuriser votre chaîne d'approvisionnement logicielle en gérant les cycles de vie des certificats de signature de code et en appliquant les politiques de signature.
Certificat d'authentification client
Définition
Un certificat numérique installé sur l'appareil ou l'application d'un utilisateur qui prouve l'identité du client à un serveur lors d'une poignée de main TLS, permettant l'authentification mutuelle.
Utilisation
Utilisé pour une authentification forte des utilisateurs dans les VPN, les réseaux d'entreprise, les API et les architectures zéro‑confiance comme alternative ou complément aux mots de passe.
Comment EverTrust aide
EverTrust simplifie la provision des certificats clients et la gestion du cycle de vie, rendant l'authentification basée sur les certificats évolutive dans toute votre organisation.
Certificat IoT / Appareil
Définition
Un certificat intégré ou provisionné sur un dispositif IoT ou un point de terminaison connecté, établissant son identité unique et permettant une communication sécurisée machine à machine.
Utilisation
Utilisé pour authentifier les appareils sur les réseaux, sécuriser les mises à jour du firmware, chiffrer les données de télémétrie et empêcher les appareils non autorisés de se connecter.
Comment EverTrust aide
EverTrust prend en charge le provisionnement de certificats IoT à grande échelle et la gestion du cycle de vie, en gérant des millions d’identités d’appareils grâce à des protocoles d’inscription automatisés.
Certificat générique
Définition
Un certificat TLS qui sécurise un domaine et tous ses sous‑domaines de niveau unique en utilisant un caractère générique (*) dans le nom commun ou le champ SAN (par ex., *.example.com).
Utilisation
Utilisé pour simplifier la gestion des certificats lorsque de nombreux sous‑domaines partagent le même serveur, réduisant le nombre de certificats à gérer.
Comment EverTrust aide
EverTrust offre une visibilité complète et une gestion du cycle de vie des certificats génériques, vous aidant à suivre où ils sont déployés et à gérer le renouvellement sur les hôtes.
Protocoles PKI
7 termesTLS (Sécurité de la couche transport)
Définition
Un protocole cryptographique qui fournit un chiffrement de bout en bout, une authentification et l'intégrité des données pour les communications sur un réseau, succédant à SSL.
Utilisation
Utilisé pour sécuriser le trafic web (HTTPS), le courrier électronique, la VoIP, la messagerie instantanée et pratiquement toutes les communications Internet modernes.
Comment EverTrust aide
EverTrust garantit que votre infrastructure TLS reste sécurisée en automatisant la gestion des certificats et en surveillant les certificats expirés ou faibles.
mTLS (TLS mutuel)
Définition
Une extension de TLS où le client et le serveur s'authentifient mutuellement à l'aide de certificats, établissant une confiance bidirectionnelle.
Utilisation
Utilisé dans les architectures zéro confiance, les communications de maillage de services, la sécurité des API et tout scénario où les deux parties doivent prouver leur identité.
Comment EverTrust aide
EverTrust simplifie les déploiements mTLS en gérant à la fois les certificats serveur et client, en automatisant l’inscription et en surveillant les relations de confiance.
Protocole ACME
Définition
Le protocole Automatic Certificate Management Environment, normalisé dans la RFC 8555, qui automatise l'émission, le renouvellement et la révocation des certificats entre une autorité de certification et un serveur.
Utilisation
Utilisé par Let's Encrypt et les autorités de certification d’entreprise pour automatiser entièrement le provisionnement des certificats TLS, éliminant les tâches manuelles de gestion des certificats.
Comment EverTrust aide
EverTrust prend en charge le protocole ACME, permettant une inscription et un renouvellement automatisés des certificats qui s’intègrent parfaitement à votre infrastructure existante.
SCEP (Protocole simple d’inscription de certificat)
Définition
Un protocole conçu pour un déploiement évolutif de certificats, développé à l'origine par Cisco, permettant aux appareils de demander et de recevoir automatiquement des certificats d'une autorité de certification.
Utilisation
Utilisé principalement pour la gestion des appareils mobiles (MDM) et l’inscription des certificats des appareils réseau dans les environnements d’entreprise.
Comment EverTrust aide
EverTrust prend en charge l’inscription basée sur SCEP, permettant la provision automatisée de certificats pour les appareils mobiles et les équipements réseau.
EST (Inscription sur transport sécurisé)
Définition
Un protocole moderne d’inscription de certificats (RFC 7030) qui utilise HTTPS comme transport, offrant une alternative plus simple et plus sécurisée à SCEP pour la gestion des certificats.
Utilisation
Utilisé pour l’inscription automatisée de certificats dans les environnements d’entreprise et IoT où un protocole d’inscription moderne et basé sur des normes est requis.
Comment EverTrust aide
EverTrust prend en charge EST pour un déploiement de certificats sécurisé et conforme aux normes, à travers votre parc d'appareils et votre infrastructure serveur.
CMPv2 (Protocole de gestion des certificats)
Définition
Un protocole complet de gestion des certificats (RFC 4210) prenant en charge l’ensemble du cycle de vie des certificats, y compris l’inscription, le renouvellement, la révocation et la mise à jour des clés, largement utilisé dans les télécommunications.
Utilisation
Utilisé dans les télécommunications (3GPP/5G), les systèmes industriels et les déploiements PKI d'entreprise nécessitant un protocole de gestion complet et basé sur des normes.
Comment EverTrust aide
EverTrust prend en charge CMPv2 pour une gestion complète du cycle de vie des certificats, en particulier dans les télécommunications et les infrastructures critiques.
OCSP Stapling
Définition
Une extension TLS où le serveur obtient une réponse OCSP horodatée de la CA et 'attache' celle‑ci à la poignée de main TLS, de sorte que le client n’a pas besoin de contacter directement la CA.
Utilisation
Utilisé pour améliorer les performances des connexions TLS et la confidentialité des utilisateurs en réduisant le besoin pour les clients d'effectuer des requêtes OCSP séparées auprès de l'Autorité de Certification.
Comment EverTrust aide
EverTrust surveille les configurations de l'agrégation OCSP sur votre infrastructure, aidant à garantir des performances TLS optimales et la validation des certificats.
Gestion du cycle de vie des certificats
8 termesGestion du cycle de vie des certificats (CLM)
Définition
Le processus complet de gestion des certificats numériques depuis la demande initiale et l'émission jusqu’au renouvellement, à la révocation et au remplacement à travers l'infrastructure d'une organisation.
Utilisation
Utilisé par les équipes de sécurité pour maintenir la visibilité et le contrôle sur tous les certificats, prévenir les pannes dues aux certificats expirés et garantir la conformité aux politiques de sécurité.
Comment EverTrust aide
EverTrust Horizon est une plateforme CLM conçue spécifiquement qui offre une automatisation complète du cycle de vie des certificats, de la découverte au renouvellement, dans tous vos AC et environnements.
Découverte de certificats
Définition
Le processus automatisé d'analyse des réseaux, points de terminaison, environnements cloud et magasins de certificats afin de trouver tous les certificats déployés, y compris les inconnus ou non gérés.
Utilisation
Utilisé comme première étape pour obtenir une visibilité sur votre paysage de certificats, identifier les certificats fantômes et établir un inventaire complet.
Comment EverTrust aide
EverTrust Horizon découvre les certificats sur l’ensemble de votre infrastructure -on‑premise, cloud, et hybride -en créant un inventaire complet et en temps réel.
Inventaire des certificats
Définition
Un référentiel centralisé et à jour de tous les certificats numériques d'une organisation, incluant des métadonnées telles que l'émetteur, la date d'expiration, la force de la clé et le lieu de déploiement.
Utilisation
Utilisé par les équipes informatiques et de sécurité pour suivre la prolifération des certificats, planifier les renouvellements, identifier les lacunes de conformité et prévenir les pannes causées par des certificats expirés.
Comment EverTrust aide
EverTrust Horizon maintient un inventaire de certificats en temps réel avec des capacités avancées de filtrage, d'alerte et de génération de rapports pour une visibilité complète des certificats.
Enrôlement de certificat
Définition
Le processus par lequel une entité (utilisateur, serveur ou dispositif) demande et obtient un certificat numérique auprès d’une autorité de certification, impliquant la vérification d’identité et la génération de clés.
Utilisation
Utilisé chaque fois qu'un nouveau certificat est nécessaire -pour un nouveau serveur, employé, dispositif ou application -en suivant les politiques organisationnelles et les flux d'approbation.
Comment EverTrust aide
EverTrust automatise l'inscription des certificats via des portails en libre-service, des intégrations d'API et la prise en charge des protocoles (ACME, SCEP, EST, CMP), réduisant ainsi l'effort manuel.
Renouvellement de certificat
Définition
Le processus de remplacement d'un certificat expirant par un nouveau, préservant généralement la même identité et la même paire de clés ou générant une nouvelle clé, avant l'expiration du certificat actuel.
Utilisation
Utilisé pour maintenir des services sécurisés ininterrompus en remplaçant les certificats avant leur expiration, suivant un processus de renouvellement automatisé ou planifié.
Comment EverTrust aide
EverTrust automatise le renouvellement des certificats avec des politiques configurables, des notifications anticipées et des flux de travail automatisés afin d'éliminer les pannes liées à l'expiration.
Révocation de certificat
Définition
L'action d'invalider de façon permanente un certificat avant sa date d'expiration prévue, généralement en raison d'une compromission de clé, du départ d'un employé ou d'un changement de politique.
Utilisation
Utilisé lorsqu'un certificat ne peut plus être fiable - après un incident de sécurité, un changement de personnel ou la mise hors service d'un système - pour empêcher toute utilisation non autorisée.
Comment EverTrust aide
EverTrust permet la révocation instantanée des certificats avec des mises à jour automatisées des CRL et OCSP, garantissant que les certificats révoqués sont immédiatement non fiables dans toute votre infrastructure.
Gestion automatisée des certificats
Définition
L'utilisation d'outils logiciels et de protocoles pour gérer automatiquement l'émission, le renouvellement, le déploiement et la révocation des certificats sans intervention manuelle.
Utilisation
Utilisé pour faire évoluer la gestion des certificats dans de grands environnements, réduire les erreurs humaines, prévenir les pannes et suivre le rythme des durées de vie plus courtes des certificats.
Comment EverTrust aide
EverTrust fournit une automatisation des certificats de bout en bout via des flux de travail pilotés par des politiques, des intégrations de protocoles (ACME, SCEP, EST) et une architecture axée sur les API.
Politique de certificat & gouvernance
Définition
L'ensemble des règles, normes et procédures organisationnelles régissant la délivrance, l'utilisation, la gestion et la mise hors service des certificats au sein d'une entreprise.
Utilisation
Utilisé pour appliquer les normes de sécurité, se conformer aux réglementations (eIDAS, NIS2, DORA), définir les flux de travail d'approbation et maintenir les traces d'audit des opérations de certificat.
Comment EverTrust aide
EverTrust applique les politiques de certificats via des modèles configurables, des flux de travail d'approbation et des tableaux de bord de conformité alignés sur les exigences réglementaires.
Sécurité & Identités des machines
9 termesHSM (module de sécurité matériel)
Définition
Un dispositif physique dédié, résistant à la falsification, qui génère, stocke et gère les clés cryptographiques dans un environnement hautement sécurisé, certifié selon des normes telles que FIPS 140‑2/3.
Utilisation
Utilisé pour protéger les clés les plus sensibles d'une PKI - notamment les clés de signature CA - contre l'extraction ou l'accès non autorisé, afin de répondre aux exigences réglementaires.
Comment EverTrust aide
EverTrust s'intègre aux principaux fournisseurs de HSM (Thales, Entrust, Utimaco) pour garantir que vos clés cryptographiques les plus critiques sont protégées par du matériel.
Identité de machine
Définition
Les identifiants numériques (certificats, clés, jetons) qui identifient et authentifient de façon unique les machines, les applications, les conteneurs et les services dans un réseau.
Utilisation
Utilisé pour établir la confiance entre les machines dans les maillages de services, les architectures cloud-native, les API et les pipelines DevOps où l'authentification humaine est impraticable.
Comment EverTrust aide
EverTrust fournit une gestion complète de l’identité des machines, vous offrant visibilité et contrôle sur chaque certificat et clé de votre infrastructure.
Agilité cryptographique
Définition
La capacité des systèmes et de l'infrastructure d'une organisation à passer rapidement d'un algorithme cryptographique à un autre ainsi qu'entre différentes tailles de clés, sans perturbation opérationnelle significative.
Utilisation
Utilisé pour préparer la dépréciation des algorithmes (e.g., fin de SHA-1), les menaces émergentes (e.g., l'informatique quantique) et les exigences de conformité en évolution.
Comment EverTrust aide
EverTrust permet l'agilité cryptographique grâce à une visibilité centralisée des certificats, des flux de travail automatisés et le suivi des algorithmes – clé pour préparer la migration post‑quantique.
Non-répudiation
Définition
Une propriété de sécurité garantissant que l'expéditeur d'un message ou le signataire d'un document ne peut pas nier avoir effectué l'action, généralement réalisée grâce aux signatures numériques.
Utilisation
Utilisé dans les contextes juridiques, financiers et réglementaires pour fournir une preuve irréfutable d’auteur, d’approbation ou de transmission de documents et de transactions numériques.
Comment EverTrust aide
EverTrust gère les certificats qui sous-tendent la non-répudiation, en veillant à ce que les clés de signature soient valides, fiables et que leur utilisation soit correctement auditée.
Panne de certificat
Définition
Une interruption de service causée par un certificat expiré, mal configuré ou révoqué qui empêche les connexions TLS, l'authentification ou d'autres opérations dépendantes du certificat de fonctionner.
Utilisation
Représente l'une des causes les plus courantes mais évitables d'indisponibilité, affectant les sites web, les API, les systèmes de paiement et les services internes dans le monde entier.
Comment EverTrust aide
EverTrust empêche les pannes de certificats grâce à une surveillance proactive des expirations, des flux de travail de renouvellement automatisés et des alertes en temps réel sur l'ensemble de votre parc de certificats.
Certificat fantôme
Définition
Un certificat déployé dans l’infrastructure d’une organisation' qui est inconnu de l’équipe de sécurité -souvent auto‑signé, émis par des AC non autorisées, ou provisionné en dehors des processus approuvés.
Utilisation
Cela représente un risque de sécurité important, car les certificats non gérés peuvent expirer de manière inattendue, utiliser une cryptographie faible ou créer des points d'entrée non fiables.
Comment EverTrust aide
EverTrust's capacités de découverte continue détectent les certificats fantômes à travers votre réseau, les intégrant à votre inventaire géré pour une gestion appropriée du cycle de vie.
Épinglage de certificat
Définition
Une technique de sécurité où une application est configurée pour n’accepter que des certificats ou des clés publiques spécifiques pour un serveur donné, rejetant tout autre certificat valide.
Utilisation
Utilisé dans les applications mobiles et les services critiques pour prévenir les attaques de type homme du milieu même si un attaquant possède un certificat valide provenant d’une AC compromise ou malveillante.
Comment EverTrust aide
EverTrust aide à gérer les certificats épinglés en suivant les configurations de pins et en coordonnant les rotations de certificats afin d'éviter les ruptures d'application.
Rotation des clés
Définition
La pratique de remplacer périodiquement les clés cryptographiques par de nouvelles afin de limiter la fenêtre d'exposition en cas de compromission d'une clé et de se conformer aux politiques de sécurité.
Utilisation
Utilisé comme meilleure pratique de sécurité pour tous les types de clés – TLS, signature, chiffrement – avec une fréquence de rotation déterminée par l'évaluation des risques et les exigences de conformité.
Comment EverTrust aide
EverTrust automatise la rotation des clés dans votre infrastructure, garantissant que les nouvelles clés et certificats sont déployés de manière fluide sans interruption de service.
Cryptographie post‑quantique
5 termesCryptographie post-quantique (PQC)
Définition
Une nouvelle génération d'algorithmes cryptographiques conçus pour être sécurisés contre les attaques des ordinateurs classiques et quantiques, normalisés par le NIST afin de remplacer les algorithmes vulnérables.
Utilisation
Utilisé pour préparer l’avenir du chiffrement et des signatures numériques contre la menace des ordinateurs quantiques capables de casser la cryptographie basée sur RSA et ECC.
Comment EverTrust aide
EverTrust aide les organisations à se préparer à la transition post‑quantique grâce aux fonctionnalités de crypto‑agilité, à l’inventaire des algorithmes et aux outils de planification de migration.
Collectez maintenant, déchiffrez plus tard
Définition
Une stratégie d'attaque où les adversaires interceptent et stockent des données chiffrées aujourd'hui dans l'intention de les déchiffrer à l'avenir lorsque des ordinateurs quantiques suffisamment puissants seront disponibles.
Utilisation
Représente la principale menace à court terme provenant de l'informatique quantique, en particulier pour les données qui doivent rester confidentielles pendant des années ou des décennies (secrets d'État, dossiers de santé, PI).
Comment EverTrust aide
EverTrust vous aide à identifier et à prioriser les certificats et les clés protégeant vos données sensibles à long terme, soutenant votre feuille de route de migration post-quantique.
ML-DSA (CRYSTALS-Dilithium)
Définition
Un schéma de signature numérique basé sur les réseaux sélectionné par le NIST comme norme post-quantique principale pour les signatures numériques (FIPS 204), conçu pour remplacer les signatures RSA et ECDSA.
Utilisation
Sera utilisé pour la signature de certificats, la signature de code, la signature de documents, et toutes les applications s’appuyant actuellement sur des signatures numériques basées sur RSA ou ECC.
Comment EverTrust aide
EverTrust se prépare à prendre en charge les certificats basés sur ML-DSA, garantissant que votre PKI puisse passer aux signatures post-quantique lorsque les normes seront pleinement déployées.
ML-KEM (CRYSTALS-Kyber)
Définition
Un mécanisme d'encapsulation de clé basé sur les réseaux, sélectionné par le NIST comme norme post-quantique principale pour l'échange de clés (FIPS 203), conçu pour remplacer Diffie-Hellman et ECDH.
Utilisation
Sera utilisé lors des échanges TLS et d’autres protocoles d’échange de clés pour établir des secrets partagés en toute sécurité, même face à des adversaires quantiques.
Comment EverTrust aide
EverTrust suit l'utilisation des algorithmes dans votre parc de certificats, vous aidant à identifier les systèmes qui devront migrer vers ML-KEM pour un échange de clés quantiquement sécurisé.
Shor's Algorithm
Définition
Un algorithme de calcul quantique découvert par Peter Shor en 1994 qui peut factoriser efficacement de grands entiers et résoudre les problèmes de logarithme discret, menaçant la cryptographie RSA et ECC.
Utilisation
Représente le fondement théorique expliquant pourquoi la cryptographie à clé publique actuelle (RSA, ECC, DH) deviendra vulnérable dès que des ordinateurs quantiques à grande échelle seront disponibles.
Comment EverTrust aide
EverTrust's l'agilité cryptographique et les capacités de suivi des algorithmes vous aident à vous préparer à la menace de l'algorithme de Shor en inventoriant les certificats vulnérables et en planifiant la migration.