Certificats De Sécurité - Nokia 7280 Guide D'utilisation

Masquer les pouces Voir aussi pour 7280:
Table des Matières

Publicité

W e b
Changer NIP module — Pour changer le NIP du module, si le module de sécurité le
permet. Entrez le code NIP de module actuel; entrez ensuite le nouveau code
deux fois.
Changer NIP signature — Pour sélectionner le NIP de signature que vous désirez
changer. Entrez le NIP actuel, puis entrez le nouveau code deux fois.
Certificats de sécurité
Il existe trois types de certificats : les certificats serveur, les certificats d'autorité
et les certificats utilisateur.
• Le téléphone utilise un certificat de serveur pour créer une connexion de
sécurité améliorée entre le téléphone et le serveur. Le téléphone reçoit le
certificat de serveur du fournisseur de services avant l'établissement de la
connexion; la validité du certificat est vérifiée à l'aide des certificats d'autorité
enregistrés dans le téléphone. Les certificats de serveur ne sont pas enregistrés.
L'icône de sécurité
des données entre le téléphone et le serveur est cryptée.
L'icône de sécurité n'indique pas que la transmission de données entre la
passerelle et le serveur (ou l'emplacement de stockage de la ressource
demandée) est sûre. Le fournisseur de services sécurise la transmission de
données entre la passerelle et le serveur.
• Les certificats d'autorité sont utilisés par certains services, des services
bancaires par exemple, pour vérifier la validité des autres certificats. Les
certificats d'autorité peuvent être enregistrés dans le module de sécurité par
le fournisseur de services ou ils peuvent être téléchargés à partir du réseau si
le service prend en charge l'utilisation de certificats d'autorité.
• Les certificats utilisateur sont délivrés aux utilisateurs par une autorité de
certification. Les certificats utilisateur associent l'utilisateur à une clé privée
spécifique dans le module de sécurité et sont requis, par exemple, pour créer
une signature numérique.
Important : Même si les certificats réduisent considérablement les
risques associés aux connexions distantes et à l'installation de logiciel, il
importe de les utiliser correctement pour obtenir un niveau de sécurité
supérieur. L'existence d'un certificat n'offre aucune protection en soi; le
gestionnaire de certificats doit contenir des certificats adéquats,
authentiques ou sécurisés pour assurer une sécurité optimale.
81
est affichée pendant la connexion si la transmission

Publicité

Table des Matières
loading

Table des Matières