2. Présentation Personnelle
Enseignant/Doctorant à l’USTHB dans le Cloud Computing et IRM De
Diffusion.
Consultant dans le Développement Web (Emploitic.com, Toptal).
Entrepreneur à travers l’entreprise Acigna inc.
4. Vos Papiers S’il Vous Plait !!!!
Une autorité (Wilaya, commune) vous identifie (photo, certificat de
naissance) et signe un document contenant vos informations
personnelles.
Vous allez vers une autre Wilaya ou une commune (Ou un autre Pays), vous
présentez votre document signé pour accéder à un service.
Cette Wilaya identifie la signature et vous autorise à accéder au service.
Remarquez que c’est le même cas pour tous les documents administratifs
(Diplôme universitaire, etc.)
6. Les Certificats X.509
Norme Cryptographique proposée par l’Union Internationale des
télécommunications pour les PKI (Public Key Infrastructure).
Format standardisé pour les certificats électroniques et un algorithme pour
valider le chemin de certification.
Structure hiérarchique de différentes autorités de certification.
Une autorité de certification attribue un certificat qui lie une clé publique à
un nom distinctif (DN ou Distinguiched Name).
Un nom alternatif (Alternative Name) tel qu’un adresse électronique ou un
enregistrement DNS peuvent aussi être définis.
30. Certificats Proxy
Délégation Des Droits à d’autres entités X.509 suivant une certaine
politique.
Elle définie par l’extension X.509.
Généralement, c’est des entités logicielles aux quelles l’utilisateur délègue
certains droits.
Protection de la Clé Privé de l’utilisateur qui ne doit pas être embarquée
avec l’entité logicielle.
Centralisation de la gestion des clés privés et des certificats proxy avec le
serveur MyProxy.
On peut générer une hiérarchie de certificats proxy restreinte par une
politique de profondeur maximale.