{"id":6872,"date":"2014-10-22T15:06:28","date_gmt":"2014-10-22T13:06:28","guid":{"rendered":"https:\/\/www.oodrive.fr\/?p=6872"},"modified":"2023-12-05T14:44:01","modified_gmt":"2023-12-05T14:44:01","slug":"public-key-infrastructure","status":"publish","type":"post","link":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/","title":{"rendered":"Qu&rsquo;est-ce qu&rsquo;une PKI ou Infrastructure \u00e0 cl\u00e9s publiques ?"},"content":{"rendered":"\n<p>A l\u2019heure actuelle, la s\u00e9curit\u00e9 des donn\u00e9es informatiques est au centre des pr\u00e9occupations de tout utilisateur. <\/p>\n\n\n\n<p>Pour se prot\u00e9ger des vols de donn\u00e9es, il est important de les crypter afin que seuls ceux qui sont autoris\u00e9s \u00e0 les manipuler puissent y avoir acc\u00e8s.<\/p>\n\n\n\n<p>La m\u00e9thode de cryptographie la plus r\u00e9pandue est sans doute la cryptographie \u00e0 cl\u00e9 publique. Et l\u2019ensemble des solutions techniques bas\u00e9 sur cette m\u00e9thode est appel\u00e9 infrastructure \u00e0 cl\u00e9 publique ou PKI (Public Key Infrastructure).<\/p>\n\n\n\n<p>La PKI a pour r\u00f4le de d\u00e9livrer les certificats num\u00e9riques. Ces derniers permettent d\u2019entreprendre des op\u00e9rations cryptographiques telles que le chiffrement et la signature num\u00e9rique. <\/p>\n\n\n\n<p>Ces op\u00e9rations servent \u00e0 garantir la confidentialit\u00e9, l\u2019authentification, l\u2019int\u00e9grit\u00e9 et la non-r\u00e9pudiation lors des transactions \u00e9lectroniques.<\/p>\n\n\n\n<p>Une application de processus de v\u00e9rification d\u2019identit\u00e9 s\u00e9v\u00e8re et une mise en \u0153uvre de solutions cryptographiques fiables sont les conditions sine qua non \u00e0 la production et \u00e0 la gestion des certificats \u00e9lectroniques. <\/p>\n\n\n\n<p>C\u2019est pourquoi, la PKI ou aussi infrastructure de gestion de cl\u00e9 est g\u00e9n\u00e9ralement compos\u00e9e d\u2019une autorit\u00e9 de certification, d\u2019une autorit\u00e9 d\u2019enregistrement, d\u2019une autorit\u00e9 de d\u00e9p\u00f4t.<\/p>\n\n\n\n<p>L\u2019autorit\u00e9 de certification (ou AC) est le composant d\u00e9cisionnel et de confiance dans le processus de certification. Elle cautionne l\u2019application de la politique de certification de l\u2019organisme. <\/p>\n\n\n\n<p>Elle signe les demandes de certificat et les listes de r\u00e9vocation. L\u2019apposition de sa signature, \u00e9lectronique \u00e9videmment, garantit l\u2019association de l\u2019identit\u00e9 du demandeur \u00e0 la cl\u00e9 publique. <\/p>\n\n\n\n<p>Cette autorit\u00e9 a pour r\u00f4le principal de g\u00e9rer le cycle de vie des certificats. Ainsi, mis \u00e0 part l\u2019\u00e9mission de certificat \u00e9lectronique, elle d\u00e9termine la dur\u00e9e de vie de celui-ci et sa destitution.<\/p>\n\n\n\n<p>Quant \u00e0 l\u2019autorit\u00e9 d\u2019enregistrement (ou AE), elle constitue l\u2019interface entre l\u2019utilisateur et l\u2019autorit\u00e9 de certification. Elle est charg\u00e9e d\u2019identifier de fa\u00e7on certaine les demandeurs ou les porteurs de certificat et de s\u2019assurer que les contraintes li\u00e9es \u00e0 l\u2019usage d\u2019un certificat soient remplies. <\/p>\n\n\n\n<p>En outre, les requ\u00eates des utilisateurs sont trait\u00e9es par l\u2019autorit\u00e9 d\u2019enregistrement conform\u00e9ment \u00e0 la politique de certification c\u2019est-\u00e0-dire \u00e0 un ensemble de r\u00e8gles \u00e0 respecter lors de la mise en place de prestations adapt\u00e9es \u00e0 certains types d\u2019applications. <\/p>\n\n\n\n<p>Cet ensemble de r\u00e8gles est identifi\u00e9 par un identificateur alphanum\u00e9rique unique selon la norme d\u2019enregistrement ISO. L\u2019AE a aussi pour r\u00f4le de r\u00e9cup\u00e9rer la cl\u00e9 publique du demandeur.<\/p>\n\n\n\n<p>En ce qui concerne l\u2019autorit\u00e9 de d\u00e9p\u00f4t, elle a pour t\u00e2che de stocker les certificats num\u00e9riques. Elle centralise et organise l\u2019archivage des certificats. Par ailleurs, elle g\u00e8re aussi la liste des certificats expir\u00e9s ou r\u00e9voqu\u00e9s et met \u00e0 disposition, \u00e0 l\u2019ensemble des utilisateurs, les certificats des cl\u00e9s publiques \u00e9mis par l\u2019autorit\u00e9 de certification.<\/p>\n\n\n\n<p>L\u2019autorit\u00e9 de s\u00e9questre est un autre composant de la PKI. Bien qu\u2019elle soit moins connue, elle joue un grand r\u00f4le \u00e0 savoir le stockage s\u00e9curis\u00e9 des cl\u00e9s de chiffrement cr\u00e9\u00e9es par les autorit\u00e9s d\u2019enregistrement afin de les restaurer \u00e9ventuellement.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">D\u00e9finition d\u2019une infrastructure PKI<\/h2>\n\n\n\n<p><a href=\"https:\/\/pp2.oodrive.com\/fr\/blog\/innovation\/les-etapes-cles-de-la-mise-en-place-dun-projet-pki\/\">L\u2019infrastructure de gestion de cl\u00e9s ou Public Key Infrastructure <\/a>(PKI) d\u00e9livre des certificats num\u00e9riques permettant d\u2019effectuer des op\u00e9rations de cryptographie. <\/p>\n\n\n\n<p>Ces derniers sont utilis\u00e9s pour la v\u00e9rification et l\u2019authentification de la validit\u00e9 des diff\u00e9rentes parties impliqu\u00e9es dans un \u00e9change \u00e9lectronique. <\/p>\n\n\n\n<p>Le PKI est constitu\u00e9e d\u2019un ensemble de services qui repose sur l\u2019utilisation de la cryptographie asym\u00e9trique et permet la gestion du cycle de vie des certificats num\u00e9riques ou certificats \u00e9lectroniques. <\/p>\n\n\n\n<p>Un certificat num\u00e9rique est une donn\u00e9e publique qu\u2019on retrouve dans le quotidien sous deux familles : le certificat de signature pour signer ou authentifier des documents et le certificat de chiffrement pour d\u00e9chiffrer le contenu chiffr\u00e9 des messages.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La cryptographie \u00e0 cl\u00e9 publique<\/h3>\n\n\n\n<p>La <a href=\"https:\/\/pp2.oodrive.com\/fr\/blog\/innovation\/la-cryptographie-a-cle-publique\/\">cryptographie \u00e0 cl\u00e9 publique<\/a> est une cl\u00e9 de chiffrement qui est accessible \u00e0 tous les membres d\u2019une organisation. Elle permet d\u2019un c\u00f4t\u00e9 de transmettre des messages en toute confidentialit\u00e9 \u00e0 son unique propri\u00e9taire et de l\u2019autre c\u00f4t\u00e9 d\u2019authentifier les messages qui ont \u00e9t\u00e9 \u00e9mis par le propri\u00e9taire. <\/p>\n\n\n\n<p>Ainsi, le PKI offre \u00e0 ses utilisateurs un niveau de service \u00e9lev\u00e9 dans la protection de la vie priv\u00e9e mais aussi le contr\u00f4le d\u2019acc\u00e8s \u00e0 l\u2019information, l\u2019int\u00e9grit\u00e9, l\u2019authentification et la non-r\u00e9pudiation lors des transactions \u00e9lectroniques.<\/p>\n\n\n\n<section class=\"product__section\" id=\"sign-banner\"><div class=\"product__section-container\"><p class=\"product__section-title\">Votre signature \u00e9lectronique<\/p><p class=\"product__section-description\">Fluidifiez et facilitez vos \u00e9changes avec une signature \u00e9lectronique conforme et s\u00e9curis\u00e9e.<\/p><img decoding=\"async\" src=\"..\/..\/..\/..\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/bg-banner_sign.svg\" class=\"product__section-bg\"\/><\/div><div class=\"product__section-link\"><img decoding=\"async\" src=\"..\/..\/..\/..\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/logo-sign-black-color.svg\" class=\"product__section-logo\" alt=\"oodrive sign\"\/><div class=\"cta\"><a href=\"https:\/\/pp2.oodrive.com\/fr\/produits\/oodrive-sign\/\">En savoir plus<\/a><\/div><\/div><\/section>\n\n\n\n<p>La confidentialit\u00e9 garantit le fait que le destinataire l\u00e9gitime soit le seul \u00e0 avoir acc\u00e8s aux donn\u00e9es. L\u2019authentification garantit le fait que le destinataire d\u2019un message et son exp\u00e9diteur soient ceux qui ont vraiment acc\u00e8s aux donn\u00e9es et qu\u2019ils aient une identit\u00e9 \u00e9lectronique authentifi\u00e9e.<\/p>\n\n\n\n<p>L\u2019int\u00e9grit\u00e9 garantit la non-alt\u00e9ration accidentelle ou intentionnelle du message. La non-r\u00e9pudiation garantit le fait qu\u2019on ne puisse en aucun cas renier l\u2019auteur d\u2019un message.<\/p>\n\n\n\n<p>L\u2019exemple le plus tangible sur le fonctionnement d\u2019une infrastructure de gestion de cl\u00e9s est la <a href=\"https:\/\/pp2.oodrive.com\/fr\/produits\/oodrive-sign\/\">signature \u00e9lectronique<\/a>. <\/p>\n\n\n\n<p>Les certificats num\u00e9riques de la signature assurent le fait que la cl\u00e9 priv\u00e9e ne soit d\u00e9tenue que par un unique titulaire (personne physique ou serveur).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Les composants de l\u2019infrastructure de gestion de cl\u00e9s<\/h3>\n\n\n\n<p>Une infrastructure de gestion de cl\u00e9s d\u00e9livre un ensemble de services portant sur l\u2019enregistrement des utilisateurs, la g\u00e9n\u00e9ration de certificats, le renouvellement de certificats, la r\u00e9vocation de certificats, la publication de certificats, l\u2019identification et l\u2019authentification des utilisateurs, la publication des listes de r\u00e9vocation, et l\u2019archivage et recouvrement des certificats.<\/p>\n\n\n\n<p>On distingue ainsi 5 entit\u00e9s dans la PKI dont l\u2019autorit\u00e9 de certification (AC), l\u2019autorit\u00e9 d\u2019enregistrement (AE), l\u2019autorit\u00e9 de d\u00e9p\u00f4t (Repository), l\u2019entit\u00e9 finale (End Entity) et l\u2019autorit\u00e9 de s\u00e9questre (Key Escrow). <\/p>\n\n\n\n<p>L\u2019autorit\u00e9 de certification est la plus importante entit\u00e9 dans l\u2019infrastructure de gestion de cl\u00e9s, car c\u2019est elle qui est charg\u00e9e de valider les demandes de certificat et les listes de r\u00e9vocation. <\/p>\n\n\n\n<p>L\u2019autorit\u00e9 d\u2019enregistrement est celle qui a cr\u00e9\u00e9 les certificats num\u00e9riques qui sont nominatifs et uniques pour l\u2019ensemble du PKI. Elle effectue aussi les v\u00e9rifications d\u2019usage sur l\u2019identit\u00e9 du titulaire de certificat. <\/p>\n\n\n\n<p>L\u2019autorit\u00e9 de d\u00e9p\u00f4t est charg\u00e9e de stocker les certificats num\u00e9riques et les listes de r\u00e9vocation. L\u2019entit\u00e9 finale est celle qui utilise le certificat num\u00e9rique. <\/p>\n\n\n\n<p>Et enfin l\u2019autorit\u00e9 de s\u00e9questre qui est charg\u00e9e de stocker et d\u2019assurer la s\u00e9curit\u00e9 des cl\u00e9s de chiffrement g\u00e9n\u00e9r\u00e9es par les autorit\u00e9s d\u2019enregistrement afin de les restaurer, le cas \u00e9ch\u00e9ant.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Infrastructure \u00e0 cl\u00e9s publique (PKI) : le chiffrement asym\u00e9trique<\/h2>\n\n\n\n<p>Une infrastructure \u00e0 cl\u00e9 publique est souvent repr\u00e9sent\u00e9e par le sigle PKI ou Public Key Infrastructure. Elle se pr\u00e9sente en un ensemble de services externalis\u00e9s qui assurent une meilleure gestion des principaux crit\u00e8res sur la s\u00e9curit\u00e9 des r\u00e9seaux tels que l\u2019authentification ou encore l\u2019int\u00e9grit\u00e9. <\/p>\n\n\n\n<p>Bien s\u00fbr, la confidentialit\u00e9 ainsi que la non-r\u00e9pudiation des informations y sont \u00e9galement assur\u00e9es. Ces services \u00e9tant bas\u00e9s sur le concept du <a href=\"https:\/\/pp2.oodrive.com\/fr\/blog\/reglementation\/certificat-signature-electronique\/\">certificat \u00e9lectronique<\/a>, cette donn\u00e9e num\u00e9rique qui permet 700-505 dumps de garantir l\u2019identit\u00e9 d\u2019un signataire est, quant \u00e0 elle, fond\u00e9e sur le principe du chiffrement asym\u00e9trique.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Le principe du chiffrement asym\u00e9trique<\/h3>\n\n\n\n<p>D\u00e9voil\u00e9 en 1976 dans un ouvrage bas\u00e9 sur la cryptographie, le chiffrement asym\u00e9trique \u00e9galement appel\u00e9 chiffrement \u00e0 cl\u00e9s publiques est aujourd\u2019hui un algorithme tr\u00e8s r\u00e9pandu qui, au lieu d\u2019utiliser une cl\u00e9 unique pour le chiffrage et le d\u00e9chiffrage des informations, se sert d\u2019une paire de cl\u00e9s compl\u00e9mentaires. <\/p>\n\n\n\n<p>Ainsi, tous les messages chiffr\u00e9s avec l\u2019une des cl\u00e9s ne peuvent \u00eatre d\u00e9chiffr\u00e9s que par l\u2019autre, et inversement.<\/p>\n\n\n\n<p>Consid\u00e9r\u00e9 comme la base des PKI, le chiffrement asym\u00e9trique utilise donc deux cl\u00e9s principales dont la cl\u00e9 publique qui peut \u00eatre partag\u00e9e \u00e0 de nombreux usagers et la cl\u00e9 priv\u00e9e qui sera gard\u00e9e confidentielle. <\/p>\n\n\n\n<p>De plus, une cl\u00e9 ne peut pas en m\u00eame temps chiffrer et d\u00e9chiffrer \u00e0 la fois. Bien que la fonction de chiffrement soit l\u2019inverse du d\u00e9chiffrement, le chiffrement asym\u00e9trique ne permet tout de m\u00eame pas d\u2019extrapoler les deux fonctions.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Exemple d\u2019utilisation d\u2019un syst\u00e8me de chiffrement asym\u00e9trique ou 640-864 \u00e0 cl\u00e9 publique<\/h3>\n\n\n\n<p>Supposons que Julien souhaite envoyer des messages chiffr\u00e9s \u00e0 un certain nombre de destinataires. Il g\u00e9n\u00e8re donc une paire de cl\u00e9s dont il distribuera la premi\u00e8re ou la cl\u00e9 publique \u00e0 l\u2019ensemble des destinataires potentiels. Gr\u00e2ce \u00e0 la cl\u00e9 priv\u00e9e dont il est le seul d\u00e9tenteur, il chiffrera ses messages.<\/p>\n\n\n\n<p>Pour proc\u00e9der au d\u00e9chiffrement, les destinataires devront utiliser la cl\u00e9 publique de Julien avec laquelle, ils pourront \u00e9galement se servir pour exp\u00e9dier d\u2019autres messages \u00e0 Julien qui utilisera quant \u00e0 lui sa cl\u00e9 priv\u00e9e pour les d\u00e9chiffrer.<\/p>\n\n\n\n<p>Lorsqu\u2019un destinataire arrive \u00e0 d\u00e9chiffrer un message gr\u00e2ce \u00e0 la cl\u00e9 publique de Julien, en principe, ce message est bien celui de l\u2019exp\u00e9diteur car il a \u00e9t\u00e9 chiffr\u00e9 avec sa cl\u00e9 priv\u00e9e. <\/p>\n\n\n\n<p>Par ailleurs, si jamais un tiers mal intentionn\u00e9 modifie un message avant que ce dernier ne parvienne \u00e0 son destinataire, il sera impossible de d\u00e9chiffrer ce message \u00e0 partir de la cl\u00e9 publique.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Les principaux avantages et limites des syst\u00e8mes cryptographiques asym\u00e9triques<\/h3>\n\n\n\n<p>Dans l\u2019univers d\u2019Internet, la cryptographie asym\u00e9trique est surtout utilis\u00e9e pour assurer la s\u00e9curit\u00e9 des transactions sur le plan commercial, bancaire mais aussi \u00e0 d\u2019autres fins o\u00f9 la confidentialit\u00e9 des messages est de rigueur. <\/p>\n\n\n\n<p>Faisant donc office de signature, le chiffrement par cl\u00e9s publiques peut \u00eatre consid\u00e9r\u00e9 comme l\u2019art d\u2019assurer la confidentialit\u00e9 des messages ainsi que leur int\u00e9grit\u00e9, leur authentification ainsi et leur non-r\u00e9pudiation.<\/p>\n\n\n\n<p>Par ailleurs, lorsqu\u2019une cl\u00e9 publique est 642-436 certification distribu\u00e9e \u00e0 des correspondants potentiels, ces derniers peuvent se demander s\u2019il s\u2019agit r\u00e9ellement de celle de l\u2019auteur du message. <\/p>\n\n\n\n<p>C\u2019est donc le seul petit d\u00e9tail qui n\u00e9cessite l\u2019intervention d\u2019autres syst\u00e8mes tels que les certificats num\u00e9riques ou un tiers de confiance.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A l\u2019heure actuelle, la s\u00e9curit\u00e9 des donn\u00e9es informatiques est au centre des pr\u00e9occupations de tout utilisateur. Pour se prot\u00e9ger des vols de donn\u00e9es, il est important de les crypter afin que seuls ceux qui sont autoris\u00e9s \u00e0 les manipuler puissent y avoir acc\u00e8s. La m\u00e9thode de cryptographie la plus r\u00e9pandue est sans doute la cryptographie [&hellip;]<\/p>\n","protected":false},"author":21,"featured_media":6884,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[574],"class_list":["post-6872","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Qu&#039;est-ce qu&#039;une PKI ou infrastructure \u00e0 cl\u00e9 publique ? | Oodrive<\/title>\n<meta name=\"description\" content=\"la s\u00e9curit\u00e9 des donn\u00e9es est un enjeu important. Pour se prot\u00e9ger face aux vols de donn\u00e9es, il est important de les crypter.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu&#039;est-ce qu&#039;une PKI ou infrastructure \u00e0 cl\u00e9 publique ? | Oodrive\" \/>\n<meta property=\"og:description\" content=\"la s\u00e9curit\u00e9 des donn\u00e9es est un enjeu important. Pour se prot\u00e9ger face aux vols de donn\u00e9es, il est important de les crypter.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/\" \/>\n<meta property=\"og:site_name\" content=\"Oodrive\" \/>\n<meta property=\"article:published_time\" content=\"2014-10-22T13:06:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-05T14:44:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2014\/10\/public_key_infrastructure_pki.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1190\" \/>\n\t<meta property=\"og:image:height\" content=\"477\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lea Vaquero\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lea Vaquero\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/\"},\"author\":{\"name\":\"Lea Vaquero\",\"@id\":\"https:\/\/pp2.oodrive.com\/#\/schema\/person\/e3a0ef237a13b8f9852ee65a1de3baaa\"},\"headline\":\"Qu&rsquo;est-ce qu&rsquo;une PKI ou Infrastructure \u00e0 cl\u00e9s publiques ?\",\"datePublished\":\"2014-10-22T13:06:28+00:00\",\"dateModified\":\"2023-12-05T14:44:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/\"},\"wordCount\":1810,\"publisher\":{\"@id\":\"https:\/\/pp2.oodrive.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2014\/10\/public_key_infrastructure_pki.jpg\",\"articleSection\":[\"S\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/\",\"url\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/\",\"name\":\"Qu'est-ce qu'une PKI ou infrastructure \u00e0 cl\u00e9 publique ? | Oodrive\",\"isPartOf\":{\"@id\":\"https:\/\/pp2.oodrive.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2014\/10\/public_key_infrastructure_pki.jpg\",\"datePublished\":\"2014-10-22T13:06:28+00:00\",\"dateModified\":\"2023-12-05T14:44:01+00:00\",\"description\":\"la s\u00e9curit\u00e9 des donn\u00e9es est un enjeu important. Pour se prot\u00e9ger face aux vols de donn\u00e9es, il est important de les crypter.\",\"breadcrumb\":{\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/#primaryimage\",\"url\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2014\/10\/public_key_infrastructure_pki.jpg\",\"contentUrl\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2014\/10\/public_key_infrastructure_pki.jpg\",\"width\":1190,\"height\":477,\"caption\":\"public_key_infrastructure_pki\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/pp2.oodrive.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/category\/securite\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Qu&#8217;est-ce qu&#8217;une PKI ou Infrastructure \u00e0 cl\u00e9s publiques ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/pp2.oodrive.com\/#website\",\"url\":\"https:\/\/pp2.oodrive.com\/\",\"name\":\"Oodrive\",\"description\":\"Plateforme de collaboration s\u00e9curis\u00e9e et souveraine, Oodrive propose des solutions pour la gestion de vos donn\u00e9es sensibles : partage de fichier, signature \u00e9lectronique, sauvegarde, ...\",\"publisher\":{\"@id\":\"https:\/\/pp2.oodrive.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/pp2.oodrive.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/pp2.oodrive.com\/#organization\",\"name\":\"Oodrive\",\"url\":\"https:\/\/pp2.oodrive.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/pp2.oodrive.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg\",\"contentUrl\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg\",\"width\":132,\"height\":27,\"caption\":\"Oodrive\"},\"image\":{\"@id\":\"https:\/\/pp2.oodrive.com\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/pp2.oodrive.com\/#\/schema\/person\/e3a0ef237a13b8f9852ee65a1de3baaa\",\"name\":\"Lea Vaquero\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/pp2.oodrive.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2025\/02\/Photo-de-Lea-96x96.jpg\",\"contentUrl\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2025\/02\/Photo-de-Lea-96x96.jpg\",\"caption\":\"Lea Vaquero\"},\"description\":\"Responsable Marketing Op\u00e9rationnel\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Qu'est-ce qu'une PKI ou infrastructure \u00e0 cl\u00e9 publique ? | Oodrive","description":"la s\u00e9curit\u00e9 des donn\u00e9es est un enjeu important. Pour se prot\u00e9ger face aux vols de donn\u00e9es, il est important de les crypter.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Qu'est-ce qu'une PKI ou infrastructure \u00e0 cl\u00e9 publique ? | Oodrive","og_description":"la s\u00e9curit\u00e9 des donn\u00e9es est un enjeu important. Pour se prot\u00e9ger face aux vols de donn\u00e9es, il est important de les crypter.","og_url":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/","og_site_name":"Oodrive","article_published_time":"2014-10-22T13:06:28+00:00","article_modified_time":"2023-12-05T14:44:01+00:00","og_image":[{"width":1190,"height":477,"url":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2014\/10\/public_key_infrastructure_pki.jpg","type":"image\/jpeg"}],"author":"Lea Vaquero","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Lea Vaquero","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/#article","isPartOf":{"@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/"},"author":{"name":"Lea Vaquero","@id":"https:\/\/pp2.oodrive.com\/#\/schema\/person\/e3a0ef237a13b8f9852ee65a1de3baaa"},"headline":"Qu&rsquo;est-ce qu&rsquo;une PKI ou Infrastructure \u00e0 cl\u00e9s publiques ?","datePublished":"2014-10-22T13:06:28+00:00","dateModified":"2023-12-05T14:44:01+00:00","mainEntityOfPage":{"@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/"},"wordCount":1810,"publisher":{"@id":"https:\/\/pp2.oodrive.com\/#organization"},"image":{"@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/#primaryimage"},"thumbnailUrl":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2014\/10\/public_key_infrastructure_pki.jpg","articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/","url":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/","name":"Qu'est-ce qu'une PKI ou infrastructure \u00e0 cl\u00e9 publique ? | Oodrive","isPartOf":{"@id":"https:\/\/pp2.oodrive.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/#primaryimage"},"image":{"@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/#primaryimage"},"thumbnailUrl":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2014\/10\/public_key_infrastructure_pki.jpg","datePublished":"2014-10-22T13:06:28+00:00","dateModified":"2023-12-05T14:44:01+00:00","description":"la s\u00e9curit\u00e9 des donn\u00e9es est un enjeu important. Pour se prot\u00e9ger face aux vols de donn\u00e9es, il est important de les crypter.","breadcrumb":{"@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/#primaryimage","url":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2014\/10\/public_key_infrastructure_pki.jpg","contentUrl":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2014\/10\/public_key_infrastructure_pki.jpg","width":1190,"height":477,"caption":"public_key_infrastructure_pki"},{"@type":"BreadcrumbList","@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/public-key-infrastructure\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/pp2.oodrive.com\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/pp2.oodrive.com\/fr\/blog\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"Qu&#8217;est-ce qu&#8217;une PKI ou Infrastructure \u00e0 cl\u00e9s publiques ?"}]},{"@type":"WebSite","@id":"https:\/\/pp2.oodrive.com\/#website","url":"https:\/\/pp2.oodrive.com\/","name":"Oodrive","description":"Plateforme de collaboration s\u00e9curis\u00e9e et souveraine, Oodrive propose des solutions pour la gestion de vos donn\u00e9es sensibles : partage de fichier, signature \u00e9lectronique, sauvegarde, ...","publisher":{"@id":"https:\/\/pp2.oodrive.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pp2.oodrive.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/pp2.oodrive.com\/#organization","name":"Oodrive","url":"https:\/\/pp2.oodrive.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/pp2.oodrive.com\/#\/schema\/logo\/image\/","url":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg","contentUrl":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg","width":132,"height":27,"caption":"Oodrive"},"image":{"@id":"https:\/\/pp2.oodrive.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/pp2.oodrive.com\/#\/schema\/person\/e3a0ef237a13b8f9852ee65a1de3baaa","name":"Lea Vaquero","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/pp2.oodrive.com\/#\/schema\/person\/image\/","url":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2025\/02\/Photo-de-Lea-96x96.jpg","contentUrl":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2025\/02\/Photo-de-Lea-96x96.jpg","caption":"Lea Vaquero"},"description":"Responsable Marketing Op\u00e9rationnel"}]}},"_links":{"self":[{"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/posts\/6872","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/comments?post=6872"}],"version-history":[{"count":0,"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/posts\/6872\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/media\/6884"}],"wp:attachment":[{"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/media?parent=6872"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/categories?post=6872"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}