Types de certificats numériques

Voir les catégories

Types de certificats numériques

3 min de lecture

Certificats numériques sont essentiels à la sécurité des communications numériques, notamment pour le chiffrement, l'authentification et l'intégrité. Ces certificats sont basés sur Infrastructure à clé publique (ICP) et sont émis par Autorités de certification (CA)Voici un aperçu des principaux types de certificats et de leurs objectifs :

Certificats SSL / TLS #

Utilisé pour sécuriser les communications entre les serveurs web et les navigateurs (HTTPS). Types :

Validation de domaine (DV) #

  • Valide uniquement la propriété du domaine.
  • Rapide et peu coûteux.

Exemple : sites Web personnels ou blogs.

Validation d'organisation (OV) #

  • Valide la propriété du domaine et l'identité de l'organisation.
  • Meilleur niveau de confiance, utilisé pour les petites et moyennes entreprises.

Extended Validation (EV) #

  • Vérification la plus rigoureuse de l'identité et de l'existence légale.
  • Affiche le nom de l'entreprise dans la barre d'adresse (dans certains navigateurs).

Exemple : sites bancaires et e-commerce.

Certificats génériques #

  • Sécurisez un domaine et tous ses sous-domaines (par exemple, *.example.com).

Certificats multi-domaines (SAN/UCC) #

  • Sécurisez plusieurs noms de domaine entièrement qualifiés avec un seul certificat.

Certificats de signature de code #

Utilisé par les développeurs pour logiciel de signature numérique, garantissant que le code n'a pas été modifié ou falsifié après la signature.

  • Signature de code standard – Vérifie l’éditeur et assure l’intégrité du code.
  • Signature du code EV – Ajoute une vérification plus stricte et permet d’éviter les avertissements Windows SmartScreen.

Certificats de courrier électronique (S/MIME) #

Habitué signer et crypter numériquement les e-mails des messages.

  • Assure l'authenticité de l'expéditeur.
  • Empêche les écoutes clandestines et l'usurpation d'identité.

Exemple : communications par courrier électronique d’entreprise, données juridiques ou médicales.

Certificats clients #

Habitué authentifier les clients (utilisateurs ou appareils) aux serveurs.

  • Fonctionne comme un mot de passe utilisateur, mais avec une cryptographie plus forte.
  • Courant dans les VPN, les API sécurisées, mTLS et les réseaux d'entreprise.

Certificats racine et intermédiaire #

Une partie de la chaîne de confiance du certificat :

  • Certificat racine – Certificat de niveau supérieur approuvé par les systèmes (préinstallé dans les systèmes d’exploitation/navigateurs).
  • Certificat intermédiaire – Émis par la racine, utilisé par les autorités de certification pour émettre des certificats d’entité finale.

Ce chaîne de confiance permet aux navigateurs de vérifier le certificat d'un site Web en suivant le chemin vers une racine de confiance.

Certificats auto-signés #

Créé et signé par la même entité.

  • Utilisé dans les systèmes internes ou les environnements de développement.
  • Non approuvé par défaut (provoque des avertissements dans les navigateurs).

Tableau comparatif des types de certificats numériques #

Type de certificat Interet Validation d'identité Cas d'utilisation courant Approuvé par les navigateurs
SSL DV Sites Web sécurisés (HTTPS de base) Domaine uniquement Blogs, sites personnels Oui
VO SSL Sites Web sécurisés (organisation vérifiée) Domaine + Organisation Sites Web d'entreprise Oui
SSL EV Sites Web sécurisés à haut niveau de confiance Domaine + Organisation juridique Banques, commerce électronique Oui
Wildcard SSL Sécuriser tous les sous-domaines Variable Grands sites Web avec de nombreux sous-domaines Oui
SAN / UCC Sécuriser plusieurs domaines Variable Hébergement multi-sites, serveurs Exchange Oui
Signature du code Logiciel/code de signature Organisation ou individu Editeurs de logiciels Non basé sur un navigateur
Signature du code EV Signez du code avec le support SmartScreen Vérification d'organisation étendue Fournisseurs de logiciels d'entreprise Non basé sur un navigateur
Courriel S/MIME Courriel sécurisé (signature/cryptage) E-mail + Identité Courriel d'entreprise et juridique Avec configuration
Authentification du client Authentifier les utilisateurs/appareils Identité du client VPN, API, applications internes Non basé sur un navigateur
Certificat racine Ancre de confiance pour la hiérarchie des autorités de certification N/A (préinstallé) Autorités de certification de confiance (par exemple, DigiCert, Let's Encrypt) Oui
Certificat intermédiaire Lien entre les certificats racine et d'entité finale Émis par l'autorité de certification racine Émission gérée par l'AC Oui
Certificat auto-signé Utilisation locale/de développement Aucun (auto-émis) Développement, tests internes Non

Diagramme de la chaîne de confiance #

+----------------------------+ | Autorité de certification racine de confiance | | (Préinstallée dans les systèmes) | +------------+--------------+ | v +----------------------------+ | Autorité de certification intermédiaire (1..n) | | (Émise par l'Autorité de certification racine) | +------------+--------------+ | v +----------------------------+ | Certificat d'entité finale | | (Site Web, client, e-mail) | | - DV, OV, EV, etc. | +----------------------------+ Les navigateurs/clients valident la chaîne de la feuille → intermédiaire → racine.

Par exemple, lors d'une visite https://relianoid.com:

  • Le navigateur reçoit le certificat d’entité finale.
  • Il vérifie qu'il est signé par un intermédiaire connu.
  • Ensuite, il garantit que l'intermédiaire est approuvé via une autorité de certification racine.

📄 Téléchargez ce document au format PDF #

    E-MAIL: *

    Sécurité accrue. Efforts réduits. Succès durable. Meilleurs Docs