Glossaire terminologique

Vous trouverez sur ces pages un glossaire terminologique des termes élémentaires que vous pouvez rencontrer en lien avec les certificats SSL et nos services. Si  vous recherchez un terme que vous ne pouvez pas trouver dans ce glossaire, n'hésitez pas à nous contacter, nous serons heureux de vous l'expliquer et de compléter notre glossaire.

Autorité de certification (AC)

L'autorité de certification (AC) est un organisme qui émet des certificats numériques (clés publiques électroniquement décrites). Avant l'émission, l'autorité confirme la véracité des données inscrites dans le certificat. Notre offre propose des certificats des autorités de certification Symantec, Thawte, GeoTrust et RapidSSL. Ces autorités de certification sont totalement dignes de confiance, les navigateurs n'avertissent donc pas que le certificat n'est pas digne de confiance ou self-signed.

Si vous ne savez pas quelle autorité de certification choisir, utilisez notre Guide de sélection du certificat SSL.

Common Name (CN)

Dans le certificat SSL, le Common Name est le nom du domaine pour lequel le certificat est établi. Le Common name est par exemple www.domena.cz. Dans le Code Signing du certificat pour la signature de l'application, le champ Common name comprend le nom vérifié de l'organisation pour lequel le certificat est établi.

Certificate Revocation List (CRL)

Le Certificate Revocation List (CRL) est la liste des certificats qui ont été révoqués pendant leur validité et qui ne sont plus dignes de confiance. La cause de cette révocation prématurée est le plus souvent la compromission de la vie privée. Cette liste de certificats révoqués est émise par chaque autorité de certification qui la  publie sur son site internet. Cette liste sert à la vérification de la validité des certificats.

Clé publique (CSR request)

Une request CSR désigne une demande de certificat générée sur le serveur où le futur certificat SSL sera fonctionnel. Les informations pour le certificat sont indiquées dans la CSR request. Vous trouverez des exemples de Request CSR correctement complétés dans un article indépendant sur le support de CSR.

Certificat intermédiaire

Le certificat intermédiaire est un certificat de l'autorité qui est indispensable sur le serveur pour atteindre un niveau de confiance total de votre certificat SSL. Si ce certificat n'est pas installé, les visiteurs verront apparaître un avertissement de manque de confiance du certificat SSL du serveur. Vous trouverez plus  d'informations sur ce certificat, des guides d'installation et les possibilités de téléchargement sur la page séparée consacrée aux Certificats Intermédiaires.

Adresse IP

Pour assurer un bon fonctionnement du certificat SSL, il est nécessaire de réserver sur le serveur une adresse IP indépendante pour chaque certificat et d'attribuer l'adresse IP donnée au  domaine pour lequel le certificat est établi. L'adresse IP peut être modifiée pendant le fonctionnement du certificat SSL parce que le certificat n'est pas lié à l'adresse IP.

Si vous avez besoin de sécuriser plusieurs domaines, nous vous conseillons les certificats SAN avec lesquels vous pouvez sécuriser jusqu'à 25 domaines avec une seule adresse IP.

Clé privée

Le certificat établi ne peut être utilisé qu'avec la clé privée correcte. La clé privée est créée sur le serveur pendant la création de la  demande de certificat (CSR, clé publique). Il s'agit du fichier le plus important qui ne doit en aucun cas quitter le serveur et ainsi être compromis. Votre clé privée permet à quiconque d'utiliser votre certificat SSL, son obtention peut donc être l'objectif de pirates informatiques.

Si votre clé privée venait à être effacée ou compromise, n'hésitez pas à contacter notre support clientèle, le certificat pourra être à nouveau généré avec une nouvelle paire de clés.

SAN (Subject Alternative Name)

SAN est une abréviation qui désigne le nom alternatif indiqué dans le certificat SSL qui permet d'étendre sa validité à d'autres domaines et noms. Ces autres noms ne doivent pas avoir un rapport avec le domaine principal (Common name) et il peut s'agir de noms internes des serveurs ou d'adresses IP privées. Vous trouverez plus d'informations sur les certificats SAN dans la page séparée où des exemples d'utilisation de noms SAN sont également présentés.

Certificat SGC (Server Gated Cryptography)

Les certificats SGC (Server Gated Cryptography) garantissent une profondeur de cryptage minimale de 128 bits pour tous les navigateurs web et systèmes opérationnels qui ne supportent qu'une profondeur de cryptage SSL de 40 ou 56 bits. Cette technologie permet aux navigateurs plus anciens d'utiliser un cryptage plus puissant de 128 bits qui ne peut pas être atteint avec un certificat courant.

SNI (Server Name Indication)

SNI (Server Name Indication) est une méthode qui permet d'utiliser plusieurs domaines et certificats SSL sur un même serveur web et une seule adresse IP. Grâce à SNI, lorsque le client se connecte, le serveur peut déterminer lequel des serveurs virtuels le client veut voir et il lui envoie le certificat SSL correspondant au domaine souhaité. Sans le support de SNI, un certificat quelconque serait envoyé au client parce qu'il ne saurait pas quel domaine le client veut voir.

Protocole SSL (Secure Sockets Layer)

Le protocole SSL assure le cryptage de la communication entre le serveur et le visiteur. Lors de l'utilisation de ce protocole, l'ensemble de la communication est cryptée et ne peut pas être écoutée. L'utilisation du protocole SSL et du cryptage peut être constatée via HTTPS qui apparaît dans la barre d'adresse ou dans le lien.

SSL handshake

Lors de la mise en connexion entre le navigateur et le serveur via le protocole HTTPS, il est nécessaire de convenir des conditions de communication, notamment de la profondeur de cryptage. Ce processus de familiarisation est désigné SSL handshake. Au cours de ce processus, un certificat SSL est envoyé au visiteur et la profondeur de cryptage de la communication est convenue. Sur les navigateurs plus anciens, il est impossible d'atteindre une grande profondeur de cryptage de 128 ou 256 bits. Ce problème peut cependant être résolu à l'aide des certificats SGC qui permettent de crypter la profondeur à 128 bits même sur les navigateurs et systèmes opérationnels plus anciens.

TLS (Transport Layout Security)

TLS est un protocole de cryptage et de communication qui devrait à l'avenir remplacer le protocole SSL. Les deux protocoles fonctionnent de façon semblable, mais le protocole TLS utilise un seul port pour la communication sécurisée et non sécurisée. Ce port ne doit pas être changé lors de l'activation du cryptage.

UC (Unified Communication) Certificat SSL multidomaine

La désignation certificat UC (Unified Communication) est un synonyme pourcertificat SAN ; ce nom est essentiellement utilisé pour les fabricants de logiciels. Le fonctionnement est identique à celui du certificat SAN.

Clé publique (CSR)

Une clé publique (CSR) est indispensable pour émettre un certificat SSL. Cette clé publique vous est générée par l'administrateur de votre site (société de webhosting) ou directement par l'administrateur du serveur où se trouve le domaine pour lequel vous souhaitez que le certificat SSL soit émis.

Vous trouverez plus d'informations ainsi que les procédures de génération de la clé publique dans l'article séparé sur la clé publique.

Certificat Wildcard (à astérisque)

Wildcard est un type de certificat SSL qui permet de sécuriser tous les sous-domaines compris sous un même domaine principal. Le certificat Wildcard contient un astérisque qui devance le nom du domaine principal (par ex.*.sslmarket.cz) et il sécurise tous les domaines de niveau inférieur au niveau de l'astérisque (sous-domaines du domaine principal). Vous trouverez plus d'informations sur les certificats Wildcard dans la catégorie certificats Wildcard.

En cas de besoin, n'hésitez pas à contacter notre service clientèle qui vous aidera à choisir un certificat et qui répondra à toutes vos questions.