| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Le but d'un certificat numérique
    Les certificats numériques sont des documents électroniques qui contiennent des informations de certificat qui identifie un utilisateur , une clé publique et une ou plusieurs signatures numériques. Les certificats numériques peuvent être des certificats personnels , les certificats serveur, les certificats d'éditeurs de logiciels ou de certificats d'autorité de certification . Identification

    certificats numériques sont utilisés pour vérifier que les individus sont associés à un serveur particulier. Cela permet aux collaborateurs et partenaires d'affaires de communiquer en toute sécurité en utilisant des protocoles de communication publique .
    Authentification

    certificats numériques , en particulier les logiciels Certificats Editeur , sont utilisés pour garantir que le code signé est sûr à courir et qu'il provient d' un fournisseur de logiciels de confiance. Une liste des éditeurs de logiciels de confiance peut être édité sur les réglages de votre navigateur Web.

    Sécurité

    certificats numériques sont utilisés pour valider les sites HTTPS et assurer la utilisateur que toutes les communications , notamment des informations relatives au commerce électronique , est sécurisé et provient du site en question. Les certificats numériques sont une garantie que le site est unique et que la relation entre le générateur du contenu du site, l'exploitant du site et l'acheteur du certificat est authentique.

    Previous :

    next :
      articles connexes
    ·Comment garder la chambre d'imprimante Clean 
    ·Qu'est-ce que BPDU Guard 
    ·Comment faire pour bloquer des sites dangereux, De Mes …
    ·Le protocole tshark 
    ·Comment fonctionne le RSA travail d'authentification 
    ·Qu'est-ce qu'un mot de passe facile à pirater 
    ·Comment configurer Slingbox Tendance Sécurité 
    ·Avantages et inconvénients d'un système de sécurité…
    ·Comment faire pour supprimer une liste d'accès sur le …
    ·Sécurité Web: les meilleures façons de protéger vot…
      articles en vedette
    ·Comment verrouiller un routeur sans fil Actiontec 
    ·Comment changer l'adresse physique d' une carte Etherne…
    ·Comment faire pour installer un câble CAT6 
    ·Qu'est-ce qu'une carte sans fil PCMCIA 
    ·Comment faire pour utiliser un modem et l'ordinateur qu…
    ·Les inconvénients d'un système PBX 
    ·Quelle est la différence entre 56K et un réseau Ether…
    ·Les certifications Cisco sont parmi les certifications …
    ·Comment faire pour trouver les logiciels espions de sur…
    ·Protocoles Web communs 
    Copyright © Connaissances Informatiques http://fr.wingwit.com