Certificats numériques sont essentiels à la sécurité des communications numériques, notamment pour le chiffrement, l'authentification et l'intégrité. Ces certificats sont basés sur Infrastructure à clé publique (ICP) et sont émis par Autorités de certification (CA)Voici un aperçu des principaux types de certificats et de leurs objectifs :
Certificats SSL / TLS #
Utilisé pour sécuriser les communications entre les serveurs web et les navigateurs (HTTPS). Types :
Validation de domaine (DV) #
- Valide uniquement la propriété du domaine.
- Rapide et peu coûteux.
Exemple : sites Web personnels ou blogs.
Validation d'organisation (OV) #
- Valide la propriété du domaine et l'identité de l'organisation.
- Meilleur niveau de confiance, utilisé pour les petites et moyennes entreprises.
Extended Validation (EV) #
- Vérification la plus rigoureuse de l'identité et de l'existence légale.
- Affiche le nom de l'entreprise dans la barre d'adresse (dans certains navigateurs).
Exemple : sites bancaires et e-commerce.
Certificats génériques #
- Sécurisez un domaine et tous ses sous-domaines (par exemple, *.example.com).
Certificats multi-domaines (SAN/UCC) #
- Sécurisez plusieurs noms de domaine entièrement qualifiés avec un seul certificat.
Certificats de signature de code #
Utilisé par les développeurs pour logiciel de signature numérique, garantissant que le code n'a pas été modifié ou falsifié après la signature.
- Signature de code standard – Vérifie l’éditeur et assure l’intégrité du code.
- Signature du code EV – Ajoute une vérification plus stricte et permet d’éviter les avertissements Windows SmartScreen.
Certificats de courrier électronique (S/MIME) #
Habitué signer et crypter numériquement les e-mails des messages.
- Assure l'authenticité de l'expéditeur.
- Empêche les écoutes clandestines et l'usurpation d'identité.
Exemple : communications par courrier électronique d’entreprise, données juridiques ou médicales.
Certificats clients #
Habitué authentifier les clients (utilisateurs ou appareils) aux serveurs.
- Fonctionne comme un mot de passe utilisateur, mais avec une cryptographie plus forte.
- Courant dans les VPN, les API sécurisées, mTLS et les réseaux d'entreprise.
Certificats racine et intermédiaire #
Une partie de la chaîne de confiance du certificat :
- Certificat racine – Certificat de niveau supérieur approuvé par les systèmes (préinstallé dans les systèmes d’exploitation/navigateurs).
- Certificat intermédiaire – Émis par la racine, utilisé par les autorités de certification pour émettre des certificats d’entité finale.
Ce chaîne de confiance permet aux navigateurs de vérifier le certificat d'un site Web en suivant le chemin vers une racine de confiance.
Certificats auto-signés #
Créé et signé par la même entité.
- Utilisé dans les systèmes internes ou les environnements de développement.
- Non approuvé par défaut (provoque des avertissements dans les navigateurs).
Tableau comparatif des types de certificats numériques #
| Type de certificat | Interet | Validation d'identité | Cas d'utilisation courant | Approuvé par les navigateurs |
| SSL DV | Sites Web sécurisés (HTTPS de base) | Domaine uniquement | Blogs, sites personnels | Oui |
| VO SSL | Sites Web sécurisés (organisation vérifiée) | Domaine + Organisation | Sites Web d'entreprise | Oui |
| SSL EV | Sites Web sécurisés à haut niveau de confiance | Domaine + Organisation juridique | Banques, commerce électronique | Oui |
| Wildcard SSL | Sécuriser tous les sous-domaines | Variable | Grands sites Web avec de nombreux sous-domaines | Oui |
| SAN / UCC | Sécuriser plusieurs domaines | Variable | Hébergement multi-sites, serveurs Exchange | Oui |
| Signature du code | Logiciel/code de signature | Organisation ou individu | Editeurs de logiciels | Non basé sur un navigateur |
| Signature du code EV | Signez du code avec le support SmartScreen | Vérification d'organisation étendue | Fournisseurs de logiciels d'entreprise | Non basé sur un navigateur |
| Courriel S/MIME | Courriel sécurisé (signature/cryptage) | E-mail + Identité | Courriel d'entreprise et juridique | Avec configuration |
| Authentification du client | Authentifier les utilisateurs/appareils | Identité du client | VPN, API, applications internes | Non basé sur un navigateur |
| Certificat racine | Ancre de confiance pour la hiérarchie des autorités de certification | N/A (préinstallé) | Autorités de certification de confiance (par exemple, DigiCert, Let's Encrypt) | Oui |
| Certificat intermédiaire | Lien entre les certificats racine et d'entité finale | Émis par l'autorité de certification racine | Émission gérée par l'AC | Oui |
| Certificat auto-signé | Utilisation locale/de développement | Aucun (auto-émis) | Développement, tests internes | Non |
Diagramme de la chaîne de confiance #
+----------------------------+ | Autorité de certification racine de confiance | | (Préinstallée dans les systèmes) | +------------+--------------+ | v +----------------------------+ | Autorité de certification intermédiaire (1..n) | | (Émise par l'Autorité de certification racine) | +------------+--------------+ | v +----------------------------+ | Certificat d'entité finale | | (Site Web, client, e-mail) | | - DV, OV, EV, etc. | +----------------------------+ Les navigateurs/clients valident la chaîne de la feuille → intermédiaire → racine.
Par exemple, lors d'une visite https://relianoid.com:
- Le navigateur reçoit le certificat d’entité finale.
- Il vérifie qu'il est signé par un intermédiaire connu.
- Ensuite, il garantit que l'intermédiaire est approuvé via une autorité de certification racine.