Bonjour, aujourd’hui je vous propose un petit tutoriel que j’utilise régulièrement pour créer des certificats. Celui-ci va vous permettre de créer une demande de création de certificat. Indispensable pour faire votre demande auprès de votre autorité de certification. Puis avec le certificat, on verra comment intégrer la clé privée à celui-ci. Pour cela nous allons utiliser OpenSSL → Lire la suite
- ADCS : Exporter le certificat de l’autorité de certification Lors de l'intégration d'un certificat sur certains systèmes, il se peut que vous soyez invité à charger également le certificat de votre autorité de certification. Voyons comment procéder avec une autorité de certification sous Windows Server, en l'occurrence dans cet exemple "Windows Server 2016" → Lire la suite
- ADCS : Créer une autorité de certification racine sous… Avec une autorité de certification, vous pourrez gérer vos certificats numériques, de la délivrance d'un certificat à sa révocation. Cette couche de sécurité offrira notamment les avantages suivants : intégrité, authentification, non répudiation et confidentialité. Ceci est possible grâce à l'utilisation à la fois des certificats, mais aussi de clés, c'est pour cela que l'on parle souvent de PKI : Public Key Infrastructure, ou en français : IGC - Infrastructure de gestion de clés → Lire la suite
- Les certificats et signatures électroniques : A quoi cela… En surfant sur le net, vous avez probablement déjà dû entendre parler des certificats électroniques ou la signature électronique ou numérique. Ce procédé étant de plus en plus courant avec les besoins en sécurité et les échanges de documents et fichiers. Seulement, vous ne savez pas exactement ce qu’est un certificat électronique. A quoi servent les certificats électroniques et comment cela fonctionne ? Cet article vous explique le fonctionnement et l’intérêt des certificats et signatures électroniques. Les certificats et signatures électroniques : A quoi cela sert Les certificats électroniques Sur internet, beaucoup d’échanges d’informations ont lieu, que ce soit des e-mails,…
- Comment Trouver la Clé de Série de Tout Logiciel 2018… Trouver la Clé de Série de Tout Logiciel ou programme informatique devient de nos jours un besoin incontournable et surtout les utilisateurs veulent la clé de Série ou la clé d’activations de n’importe quel logiciel de manière gratuite. Les clés de série ou clés d’activations sont souvent nécessaires pendant l’installation d’un programme professionnel ou payant ou parfois après l’utilisation d’un programme après une certaine période de temps. Alors dans cet article, nous allons voir une méthode pour laquelle vous pouvez trouver la clé de série ou la clé d’activation de tout logiciel gratuitement. Voici la méthode par laquelle vous pouvez →…
- Comment vérifier la validité certificat SSL (avec OpenSSL et… Cet article vous donne quelques solutions pour vérifier le certificat SSL de votre site internet. La vérification se base notamment sur les outils OpenSSL (disponible sur Linux) et cipherscan (en python). Le but est de détecter les erreurs liées à une mauvaise installation d’un certificat SSL sur un site internet. Pour rappel, il existe un article sur le site qui explique le fonctionnement général du HTTPs : Les sites HTTPs : pourquoi sont-ils sécurisés Comment vérifier validité certificat SSL (avec OpenSSL et autres) Comment vérifier validité certificat SSL Les navigateurs internet peuvent retourner le site comme → Lire la suite
- Gestion de la mémoire Qu'est-ce que la gestion de la mémoire? La gestion de la mémoire est une activité effectuée dans le noyau du système d'exploitation. Le noyau lui-même est la partie centrale d'un système d'exploitation, il gère les opérations de l'ordinateur et de son matériel, mais il est surtout connu pour gérer la mémoire et le temps CPU. L'une des fonctions clés du système de gestion de mémoire dans un ordinateur est l'affectation de mémoire à un certain nombre de programmes en cours d'exécution différents pour maintenir les performances du système stables. La mémoire dans le système est allouée dynamiquement en fonction des besoins,…
- Cryptographie quantique et la sécurité du futur Les ordinateurs quantiques vont bientôt rendre inutiles certains de nos meilleurs cryptages, détruisant les clés à entropie élevée en quelques secondes, grâce à leur capacité à trouver rapidement les nombres premiers longs utilisés pour les générer. Si vous vous demandez ce que le secteur de la technologie va faire à ce sujet, les experts en recherche, technologie et télécommunications de BT pourraient avoir la réponse. Les photons dans un état de superposition quantique émettent une impulsion sur un câble à fibres optiques du centre de recherche Adastral Park de BT, se résolvant en binaires lorsqu'ils arrivent à destination, où ils…
- RAM et ROM Les systèmes nécessitent des unités de stockage, que ce soit à court ou à long terme. Les systèmes informatiques tirent parti des systèmes de mémoire dont ils disposent, qu'il s'agisse de mémoire vive (RAM), de mémoire d'accès en lecture seule (ROM) et d'unités de stockage très denses comme les disques durs. Vous vous demandez peut-être pourquoi nous ne pouvons pas avoir une unité de stockage pour tous. Pour faire simple, c'est parce que chaque système est spécialement conçu pour fonctionner efficacement pour sa fonction plutôt que pour exécuter toutes les fonctions que vous désirez. Prenons cet article comme un exemple de la…
- Comment supprimer votre compte Uber dans l'application et… La suppression de votre compte Uber n'est pas aussi simple que la suppression de l'application sur votre smartphone. Si vous souhaitez protéger votre vie privée et supprimer les informations de votre carte de crédit, voici comment procéder. Uber , avec son réseau de taxis indépendant, a été un pionnier pour changer la façon dont de nombreuses personnes se déplacent dans les grandes villes. Mais tout le monde n'est pas fan d'Uber, en particulier avec certaines des pratiques douteuses auxquelles la société se serait livrée . Certains se tournent vers le principal rival d'Uber, Lyft . Et il existe de nombreuses…
- Comment créer un certificat auto-signé avec IIS ? L'utilisation d'un serveur Web, que ce soit avec Apache, Nginx ou IIS, s'accompagne souvent de la création d'un certificat SSL, soit par l'intermédiaire de l'autorité de certification de l'entreprise, soit avec un certificat auto-signé que l'on va approuver ensuite sur nos postes clients → Lire la suite