RUBRIQUES DE SÉCURITÉ

Quelle est la différence entre certificat client et certificat serveur ?

Les certificats numériques sont partout.

Identité du client ou de l'utilisateur

Mentionnez les certificats client ou PKI et certaines personnes imaginent des entreprises protégeant et exécutant activement les transactions en ligne de leurs clients. Pourtant, ces certificats sont présents dans nos vies quotidiennes, et de nombreuses manières : lorsque nous nous connectons à un VPN, lorsque nous insérons notre carte bancaire dans un distributeur, ou par exemple dans les cartes de transport public Oyster à Londres. Ces certificats numériques sont également présents dans les distributeurs de carburant, les robots des chaînes d'assemblage automobiles et même dans nos passeports.

 

En Europe continentale et dans beaucoup de pays dits « émergeants », l'usage de certificats numériques est  particulièrement répandu, avec des gouvernements qui émettent des cartes d'identité aux multiples usages, comme payer ses impôts ou sa facture d'électricité, ou pour les permis de conduire. Et la raison de tout cela est simple : les certificats client jouent un rôle primordial pour assurer la sécurité en ligne des usagers. Comme leur nom l'indique, ils servent à  identifier un client ou un utilisateur,  par son authentification auprès du serveur qui établit précisément qui il est.

Identité du client ou de l'utilisateur

Le chiffrement protège les données pendant leur transmission

Les certificats serveur ou SSL jouent un rôle très similaire aux certificats client, excepté que ce dernier est utilisé pour identifier le client/individu et que le premier authentifie le propriétaire du site. Les certificats serveur sont généralement issus à des noms d'hôte, qui peuvent être un nom d'ordinateur (tel que « XYZ-SERVER-01 ») ou un nom de domaine (tel que « www.symantec.com »). Un navigateur web accède au serveur et valide l'authenticité du certificat serveur SSL. Cela confirme à l'utilisateur que son interaction avec le site web n'a pas d'oreilles indiscrètes et que le site web est exactement celui qu'il prétend être. Cette sécurité est critique pour le commerce électronique, qui justifie à lui seul pourquoi l'usage des certificats est aujourd'hui si répandu.

Comment procéder ? Dans la pratique, un opérateur de site web obtient un certificat en le demandant à un fournisseur de certificat au moyen d'une requête de signature de certificat (RSC). Il s'agit d'un document électronique contenant toutes les informations essentielles : nom du site web, adresse e-mail de contact et informations sur l'entreprise. Le fournisseur de certificat signe la requête, produit un certificat public, qui est fourni à tout navigateur qui se connecte au site web et qui, essentiellement, prouve au navigateur que le fournisseur a émis un certificat à la personne qu'il croit être propriétaire du site web. Avant d'émettre le certificat, toutefois, le fournisseur de certificat aura demandé l'adresse e-mail de contact du site web auprès d'un registre de noms de domaines publics et comparé l'adresse publiée à l'adresse fournie dans la demande de certificat, assurant ainsi que le cercle de confiance est bien fermé.

De plus, un site web peut être configuré de telle sorte que tout utilisateur souhaitant s'y connecter doit fournir un certificat client valide, un nom d'utilisateur et un mot de passe. C'est ce que l'on appelle une « authentification à deux facteurs ». Dans le cas présent, cela désigne « une chose que vous savez » (le mot de passe) et « une chose que vous avez » (le certificat).

Pour ceux qui pratiquent des transactions sur Internet, la certification signifie la fin de l'anonymat et l'assurance qu'il s'agit d'une personne de confiance, qui est celle qu'elle prétend être. Dans un monde connecté où notre sécurité est remise en cause en permanence, une telle assurance prend toute sa valeur.

EN SAVOIR PLUS

Guide du débutant sur les certificats SSL/TLS

Définition du SSL/TLS

Que vous soyez un particulier ou une entreprise, vous devez aborder la sécurité en ligne de la même manière que vous abordez la sécurité physique de votre domicile ou votre entreprise.


Ce guide vise à démystifier la technologie concernée et à vous fournir les informations dont vous avez besoin pour prendre la bonne décision au moment de choisir vos options de sécurité
en ligne.

LIRE LE GUIDE DU DÉBUTANT
Comment fonctionne SSL/TLS ?

Comment fonctionne SSL/TLS ? Qu'est-ce qu'une négociation SSL/TLS ?

Pour qu'une négociation SSL/TLS ait lieu, l'administrateur du système doit préparer un minimum de 2 fichiers : clé privée et certificat Si la demande s'adresse à une autorité de certification telle que Symantec Trust Services, un fichier supplémentaire doit être créé. Ce fichier est appelé  requête de signature de certificat (RSC) et est généré à partir d'une clé privée. 

Lire la suite

Données FATCA avec le certificat SSL Symantec Secure Site

Données FATCA avec le certificat SSL Symantec Secure Site

Le Foreign Account Tax Compliance Act (FATCA) a été promulgué en 2010 pour améliorer la transparence et encadrer la non-conformité des contribuables américains.

Cette loi s'applique aux contribuables américains possédant certains comptes financiers et des avoirs à l'étranger, aux établissements financiers étrangers gérant des comptes de contribuables américains ou encore aux établissements financiers américains effectuant des paiements à des entités étrangères.

Lire la suite

Renouvellement des certificats SSL/TLS

Renouvellement des certificats SSL/TLS

L'une des meilleures méthodes pour protéger les informations de vos visiteurs est de penser à renouveler vos certificats SSL/TLS à temps


Lire la suite

CAS D'UTILISATION

Les solutions Symantec Website Security dans le monde réel

Protection contre les intrusions et les menaces

Contrôleur d'installation SSL/TLS

EN SAVOIR PLUS

Protection contre les intrusions et les menaces

Contrôleur d'installation SSL/TLS

EN SAVOIR PLUS

Rejoindre la communauté

Rejoignez des discussions de sécurité sur Symantec Connect

SYMANTEC CONNECT

Suivez Threat Intelligence sur Twitter @Threatintel

SYMANTEC ON TWITTER

Regardez des vidéos sur la chaîne YouTube Symantec Website Security

SYMANTEC ON YOUTUBE

Nous avons mis à jour notre politique de confidentialité qui peut être trouvée ici.