Utiliser les certificats

Un certificat est l'équivalent numérique d'une pièce d'identité. De la même manière que vous pouvez avoir plusieurs pièces d'identité pour différentes utilisations, tel que le permis de conduire, une carte d'employé ou une carte bancaire, vous pouvez avoir plusieurs certificats qui vous identifient pour différentes utilisations.

Cette section présente les opérations possibles avec les certificats.

Dans cette section :

Obtenir votre propre certificat

Vérifier la sécurité d'une page Web

Gérer les certificats

Gérer les cartes à puces et autres périphériques de sécurité

Gérer les avertissements et les paramètres SSL

Gérer les paramètres de validation

Préférences des certificats

Obtenir votre propre certificat

Comme une carte bancaire ou un permis de conduire, un certificat est une sorte d'identification que vous pouvez utiliser pour vous identifier sur Internet et d'autres réseaux. Comme toute pièce d'identité, le certificat provient généralement d'une organisation reconnue et autorisée à délivrer une telle identification. Ces organisations sont appelées autorités de certification (AC).

Vous pouvez obtenir des certificats vous identifiant auprès des autorités publiques, des administrateurs système, des autorités spécifiques dans votre organisation ou depuis des sites Web offrant des services spécialisés qui requièrent un moyen d'identification plus fiable que votre nom et votre mot de passe.

De la même manière qu'un permis de conduire permet de conduire certains types de véhicules, différents certificats existent pour différentes utilisations. Dans certains cas, obtenir un certificat est aussi simple que d'aller sur un site Web, remplir un formulaire concernant son identité puis, automatiquement télécharger ce certificat. Mais le processus peut être bien plus long.

Vous pouvez obtenir un certificat d'une autorité en visitant l'URL ci-dessous et en suivant les instructions fournies. Pour obtenir une liste des autorités de certification, voir le document en ligne Les certificats clients.

Après avoir obtenu votre certificat, il est automatiquement enregistré dans un périphérique de sécurité. Votre navigateur est fourni avec son propre périphérique de sécurité logiciel. Un périphérique de sécurité peut aussi être matériel, tel une carte à puce.

Un certificat peut être utilisé de manière abusive s'il tombe entre de mauvaises mains. Après avoir obtenu votre certificat, vous devez le protéger en le sauvegardant et en paramétrant un mot de passe principal.

Lorsque vous obtenez un certificat, il peut vous être demandé de le sauvegarder et, le cas échéant, de créer un mot de passe principal.

Pour plus d'informations sur la sauvegarde d'un certificat et la modification du mot de passe principal, voir la section Vos certificats.

Retourner au début de la section ]

Vérifier la sécurité d'une page Web

Pendant que vous regardez une page Web, l'icône de cadenas dans le coin inférieur droit de la fenêtre vous informe si le contenu complet de cette page est protégé par chiffrement.

icône de sécurité fremée 
Un cadenas fermé signifie que la page est protégé par chiffrement.
icône de sécurité ouverte 
Un cadenas ouvert signifie que la page n'est pas protégé par chiffrement.
icône de sécurité cassée 
Un cadenas cassé signifie que un ou plusieurs éléments de la page n'est pas protégés par chiffrement.

Pour plus d'informations sur le statut du chiffrement de la page, cliquez sur l'icône cadenas ou ouvrez le menu Affichage, choisissez Informations sur la page, et cliquez sur l'onglet Sécurité.

Cet onglet fournit deux types d'informations :

Important : L'icône de cadenas donne juste le statut du chiffrement de la page lors de sa réception par votre ordinateur. Pour être informé avant d'envoyer ou de recevoir des informations non chiffrées, sélectionnez la bonne option d'alarme SSL. Pour plus d'informations, voir la section Préférences de confidentialité et de sécurité - SSL.

Retourner au début de la section ]

Gérer les certificats

Vous pouvez utiliser le gestionnaire de certificats pour gérer vos certificats. Les certificats sont stockés sur votre disque dur, des cartes à puce ou d'autres périphériques de sécurité connectés à votre ordinateur.

Pour ouvrir le gestionnaire de certificats :

  1. Ouvrir le menu Édition (menu Mozilla sous Mac OS) et choisissez Préférences.
  2. Dans la catégorie Confidentialité et Sécurité, choisissez Certificats. Si aucune sous-catégorie n'est visible, double-cliquez sur Confidentialité et Sécurité pour développer la liste.
  3. Cliquez sur le bouton Gestion des certificats. Vous voyez apparaître la fenêtre du gestionnaire de certificats.

Dans cette section :

Gérer les certificats qui vous identifient

Quand vous ouvrez le gestionnaire de certificats pour la première fois, vous remarquez que vous disposez de plusieurs onglets. Le premier onglet s'appelle Vos certificats, et il affiche les certificats vous identifiant dont le navigateur dispose. Vos certificats sont listés sous les noms des organismes qui les ont établis.

Pour effectuer une action sur un ou plusieurs certificats, sélectionnez un certificat (ou maintenez enfoncé la touche Contrôle pour en sélectionner plusieurs) puis cliquez sur le bouton Voir, Exporter ou Effacer. Chaque bouton affiche une nouvelle fenêtre qui vous permet d'effectuer l'action voulue. Appuyez sur le bouton Aide à tout moment pour obtenir plus d'informations sur l'utilisation de cette fenêtre.

Les boutons suivants ne nécessitent pas d'avoir sélectionné un certificat pour pouvoir être sélectionnés :

Importer :
Importe un certificat préalablement exporté ou transféré depuis un autre ordinateur.
Tout exporter :
Exporte tous vos certificats stockés dans le périphérique de sécurité logiciel.

Les certificats des cartes à puce ne peuvent être exportés. Si vous sélectionnez certains de vos certificats et que vous cliquez sur Exporter, ou sur Tout exporter, le fichier de sauvegarde créé n'inclura pas les certificats stockés sur les cartes à puce ou d'autres périphériques de sécurité externes. Vous ne pouvez sauvegarder que les certificats qui sont stockés par le périphérique de sécurité logiciel.

Pour plus d'informations sur ces tâches, voir la section Vos certificats.

Retourner au début de la section ]

Gérer les certificats qui identifient d'autres personnes

Quand vous rédigez un message, vous pouvez y joindre votre signature numérique. Une signature numérique permet aux destinataires du message de vérifier que ce message provient effectivement de vous et n'a pas été falsifié depuis le moment où vous l'avez envoyé.

Chaque fois que vous envoyez un message signé numériquement, votre certificat de chiffrement est automatiquement inclus avec le message. Ce certificat permet aux destinataires de vous envoyer des messages chiffrés.

Une des meilleures façons d'obtenir le certificat de chiffrement de quelqu'un est que cette personne vous envoie un message signé numériquement. Le gestionnaire de certificats enregistre automatiquement les certificats d'autres personnes s'ils sont reçus par courrier électronique.

Pour voir tous les certificats qui identifient d'autres personnes qui sont accessibles par le gestionnaire de certificats, cliquez sur l'onglet Autres personnes du gestionnaire de certificats. Vous pouvez envoyer un message chiffré à chaque personne dont un certificat valide apparaît. Les certificats sont listés par le nom de l'organisation qui les a émis.

Pour effectuer une action sur un ou plusieurs certificats, sélectionnez un certificat (ou maintenez enfoncé la touche Contrôle pour en sélectionner plusieurs) puis cliquez sur les boutons Voir, Exporter ou Effacer. Chaque bouton affiche une nouvelle fenêtre qui vous permet d'effectuer l'action. Cliquez le bouton Aide dans n'importe quelle fenêtre pour obtenir plus d'informations sur l'utilisation de cette fenêtre.

Pour plus d'informations, voir la section Certificats des autres personnes.

Retourner au début de la section ]

Gérer les certificats qui identifient des sites Web

Certains sites Web utilisent les certificats pour s'identifier. Une telle identification est requise avant de pouvoir chiffrer les informations transmises entre le site et votre ordinateur (et vice versa), et ainsi protéger les données des personnes indésirables.

Si l'URL d'un site Web commence par https://, le site possède un certificat. Si vous allez sur un tel site et que le certificat provient d'une autorité de certification que le gestionnaire de certificats ne connaît pas ou à laquelle il ne fait pas confiance, il vous demande d'accepter ou de refuser ce certificat. Quand vous acceptez un nouveau certificat, le gestionnaire de certificats l'ajoute à la liste des certificats de sites Web.

Pour visualiser tous les certificats de sites Web disponibles dans votre navigateur, cliquez sur l'onglet Sites Web en haut de la fenêtre du gestionnaire de certificats.

Pour effectuer une action sur un ou plusieurs certificats, sélectionnez un certificat (ou maintenez enfoncé la touche Contrôle pour en sélectionner plusieurs) puis cliquez sur les boutons Voir, Modifier ou Effacer. Chacun de ces boutons fait apparaître une nouvelle fenêtre vous permettant d'effectuer l'action voulu.

Le bouton Modifier vous permet de spécifier si votre navigateur peut faire confiance aux certificats du site Web sélectionné.

Pour plus d'informations, voir la section Certificats de sites Web.

Retourner au début de la section ]

Gérer les certificats qui identifient des autorités de certification

Comme toute autre forme d'identificateur, le certificat est issu d'un organisme reconnu et autorisé à fournir ces identifications. Ce type d'organisme est appelé une autorité de certification (AC). Un certificat identifiant une AC s'appelle un certificat d'AC.

Le gestionnaire de certificats dispose en général de plusieurs certificats d'AC sur le disque dur de l'ordinateur. Ces certificats d'AC permettent au gestionnaire de certificats de reconnaître et de travailler avec des certificats provenant de ces autorités. Toutefois, la présence d'un certificat d'AC dans la liste du gestionnaire de certificats ne garantit pas que l'on peut faire confiance aux certificats provenant de cette autorité. Vous ou votre administrateur devez décider des certificats à accepter suivant vos besoins en terme de sécurité.

Pour afficher tous les certificats d'AC disponibles dans votre navigateur, cliquez sur l'onglet Autorités en haut de la fenêtre du gestionnaire de certificats.

Pour effectuer une action sur un ou plusieurs certificats d'AC, cliquez sur le certificat (ou maintenez la touche Contrôle enfoncée et cliquez sur les certificats pour en sélectionner plusieurs), puis cliquez sur les boutons Voir, Modifier ou Effacer. Chacun de ces boutons fait apparaître une nouvelle fenêtre permettant d'exécuter l'action. Cliquez sur le bouton d'aide dans la fenêtre pour obtenir plus d'informations sur son utilisation.

Le bouton Modifier vous permet de voir et modifier les paramètres de confiance de chaque certificat. Ces paramètres vous permettent de spécifier à quelles sortes de certificats émis par cette autorité vous faites confiance.

Pour plus d'informations, voir la section Autorités.

Retourner au début de la section ]

Gérer les cartes à puce et autres périphériques de sécurité

Une carte à puce est un périphérique de petite taille, de la taille d'une carte de crédit. Il contient un microprocesseur, est capable de mémoriser des informations concernant votre identité (comme par exemple vos clés privées ou vos certificats) et effectue des opérations cryptographiques.

Pour utiliser une carte à puce, vous avez besoin d'un lecteur de carte à puce (appareil matériel) connecté à votre ordinateur, ainsi qu'un logiciel contrôlant votre lecteur.

Une carte à puce est un des périphériques de sécurité. Un périphérique de sécurité (parfois appelé jeton) est un périphérique matériel ou logiciel offrant des services cryptographiques et stockant des informations sur votre identité. Utilisez le gestionnaire de périphériques pour utiliser les cartes à puces et autres périphériques de sécurité.

Dans cette section :

À propos des périphériques et modules de sécurité

Le gestionnaire de périphériques affiche une fenêtre contenant la liste des périphériques de sécurité disponibles. Vous pouvez l'utiliser pour gérer n'importe quel périphérique de sécurité, même les carte à puce, qui supportent le standard PKCS #11.

Un module PKCS #11 (parfois appelé un module de sécurité) contrôle un ou plusieurs périphériques de sécurité de la même manière qu'un pilote logiciel contrôle un périphérique externe tel qu'une imprimante ou un modem. Si vous installez une carte à puce, vous devez installer le module PKCS #11 pour carte à puce sur l'ordinateur et connecter le lecteur de carte à puce.

Par défaut, le gestionnaire de périphériques contrôle 2 modules internes PKCS #11 qui gèrent 3 périphériques de sécurité :

Module interne PKCS #11 de Mozilla :
Contrôle 2 périphériques de sécurité :
Services génériques de cryptographie :
Un périphérique spécial de sécurité qui effectue toutes les opérations cryptographiques requises par le module interne PKCS #11 de Mozilla.
Périphérique de sécurité logiciel :
Stocke vos certificats et clés qui ne sont pas stockées sur un périphérique de sécurité externe, ainsi que tout certificat d'AC installé en plus de ceux fournis par le navigateur.
Module racine interne :
Contrôle un périphérique de sécurité spécial appelé Jeton objet interne. Ce jeton stocke les certificats d'AC par défaut fournis avec le navigateur.

Retourner au début de la section ]

Utiliser les périphériques de sécurité

Le gestionnaire de périphériques vous permet de faire des actions sur les périphériques de sécurité. Pour ouvrir le gestionnaire de périphériques, suivez ces étapes :

  1. Ouvrez le menu Édition (menu Mozilla sous Mac OS) et sélectionnez Préférences.
  2. Dans la catégorie Confidentialité et Sécurité, choisissez Certificats. Si aucune sous-catégorie n'est visible, double-cliquez sur la catégorie Confidentialité et Sécurité pour développer la liste.
  3. Cliquez sur Gestion des périphériques de sécurité.

Le gestionnaire de périphériques liste en gras tous les modules PKCS #11 disponibles. Les périphériques de sécurité gérés par chaque module sont visibles sous le nom de chaque module.

Quand vous sélectionnez un périphérique de sécurité, des informations apparaissent au milieu de la fenêtre du gestionnaire de périphériques. De plus, certains boutons sur la droite de la fenêtre deviennent disponibles. Par exemple, si vous sélectionnez le périphérique de sécurité logiciel, vous pouvez effectuer les actions suivantes :

Vous pouvez effectuer ces opérations sur la plupart des périphériques de sécurité. Toutefois, vous ne pouvez pas exécuter ces actions sur le jeton objet interne ou les services génériques de cryptographie, qui sont des périphériques spéciaux devant être disponibles en permanence.

Pour plus de d'informations, voir la section Gestionnaire de périphérique de sécurité.

Retourner au début de la section ]

Utiliser les modules de sécurité

Si vous voulez utiliser une carte à puce ou tout autre périphérique de sécurité externe, vous devez d'abord installer le module logiciel sur votre ordinateur. Suivez les instructions fournies avec le matériel.

Après avoir installé un nouveau module sur l'ordinateur, suivez les étapes suivantes pour le charger :

  1. Ouvrez le menu Édition (menu Mozilla sous Mac OS) et sélectionnez Préférences.
  2. Dans la catégorie Confidentialité et Sécurité, choisissez Certificats. Si aucune sous-catégorie n'est visible, double-cliquez sur la catégorie Confidentialité et Sécurité pour développer la liste.
  3. Cliquez sur Gestion des périphériques de sécurité.
  4. Cliquez sur Charger.
  5. Dans la boîte de dialogue Charger un module PKCS #11, cliquez sur le bouton Explorer, cherchez le fichier module puis cliquez sur Ouvrir.
  6. Remplissez le champ Nom du module avec le nom du module puis cliquez sur OK.

Le nouveau module sera ensuite visible dans la liste des modules avec le nom que vous lui avez assigné.

Pour décharger un module PKCS #11, sélectionnez-le en cliquant sur son nom puis en cliquant sur Décharger.

Retourner au début de la section ]

Activer le mode FIPS

Le Federal Information Processing Standards Publications (FIPS PUBS) 140-1 est un standard du gouvernement américain pour l'implémentation de modules cryptographiques – c'est-à-dire, du matériel ou un logiciel qui chiffre/déchiffre des données ou effectue d'autres opérations cryptographiques (telles que créer ou vérifier des signatures numériques). De nombreux produits vendus au gouvernement américain doivent être compatibles avec un ou plusieurs standards FIPS.

Pour activer le mode FIPS du navigateur, vous devez utiliser le gestionnaire de périphériques :

  1. Ouvrez le menu Édition (menu Mozilla sous Mac OS) et sélectionnez Préférences.
  2. Dans la catégorie Confidentialité et Sécurité, choisissez Certificats. Si aucune sous-catégorie n'est visible, double-cliquez sur Confidentialité et Sécurité pour développer la liste.
  3. Cliquez sur le bouton Gestion des périphériques de sécurité.
  4. Cliquez sur le bouton Activer FIPS. Dès qu'il est activé, le nom Module PKCS #11 NSS interne change en Module PKCS #11 FIPS NSS interne et le bouton Activer FIPS se change en Désactiver FIPS.

Pour désactiver le mode FIPS, cliquez sur Désactiver FIPS.

Retourner au début de la section ]

Gérer les avertissements et les paramètres SSL

Le protocole SSL permet à votre ordinateur d'échanger des informations avec d'autres ordinateurs sur Internet de manière chiffrée – c'est-à-dire que les informations sont brouillées durant le transfert, ainsi personne ne peut les connaître. SSL est aussi utilisé pour identifier des ordinateurs sur Internet par l'intermédiaire des certificats.

Le Protocole de Transport Sécurisé TLS est un nouveau standard basé sur SSL. Par défaut, le navigateur supporte à la fois SSL et TLS. Cette approche fonctionne pour la plupart des gens, parce qu'elle garantit que le navigateur fonctionnera avec tous les logiciels sur Internet supportant l'une des versions de SSL ou TLS.

Toutefois, dans certaines circonstances, l'administrateur système ou d'autres personnes responsables peuvent souhaiter ajuster les paramètres SSL à leurs besoins spécifiques ou pour éviter certains bogues dans des logiciels anciens.

Vous ne devriez pas modifier les paramètres SSL de votre navigateur sans savoir ce que vous faites ou sans assistance d'une personne compétente. Si vous avez besoin de changer les paramètres pour une raison ou une autre, suivez les étapes suivantes :

  1. Ouvrez le menu Édition (menu Mozilla sous Mac OS) et sélectionner Préférences.
  2. Dans la catégorie Confidentialité et Sécurité, sélectionner SSL. Si aucune sous-catégorie n'est visible, double-cliquez sur Confidentialité et Sécurité pour développer la liste.

Pour plus d'informations, voir la section Préférences SSL.

Retourner au début de la section ]

Gérer les paramètres de validation

Un certificat est une forme d'identification, comme l'est un permis de conduire, que vous pouvez utiliser pour vous identifier sur Internet et d'autres réseaux (voir la section Obtenir votre propre certificat). Cependant, comme un permis de conduire, un certificat peut expirer ou devenir invalide pour une raison ou une autre. Par conséquent, il faut que votre navigateur obtienne une confirmation de la validité de tout certificat avant de pouvoir l'utiliser pour l'identification.

Cette section décrit comment le gestionnaire de certificats valide les certificats et comment contrôler ces étapes. Pour comprendre son fonctionnement, vous devez déjà être familiarisé avec la cryptographie à clés publiques. Vous devez aussi savoir utiliser les certificats. Consultez votre administrateur système avant tout changement dans les paramètres de validation des certificats de votre navigateur.

Dans cette section :

Comment fonctionne la validation des certificats

De nombreuses étapes sont nécessaires pour vérifier un certificat enregistré par le gestionnaire de certificats, lorsque vous voulez l'utilisez ou l'examinez. Le gestionnaire vérifie au moins que la signature numérique d'AC contenue dans le certificat a bien été créée par cette AC et que :

  1. elle est présente dans la liste des certificats d'AC du gestionnaire de certificats ;
  2. elle est marquée comme étant de confiance pour effectuer le type d'opérations auquel le certificat est destiné.

Si le certificat d'AC n'est pas présent, la chaîne de certification du certificat d'AC doit comporter un certificat d'AC de plus haut niveau et celui-ci doit être présent et de confiance. Le gestionnaire de certificats vérifie aussi que ce certificat n'a pas été marqué comme refusé dans le dépôt de certificats. Si l'une de ces vérifications échoue, le gestionnaire de certificat marque ce certificat comme non vérifié et ne reconnaît pas l'identité qui le certifie.

Un certificat qui réussit tous ces tests peut encore être compromis ; par exemple, on a pu révoquer le certificat parce qu'une personne non autorisée a eu accès à la clé privée correspondant à la clé publique du certificat. Un certificat compromis permet à une personne non autorisée (ou un site Web) de prétendre être le propriétaire du certificat.

Une manière de se protéger de cette menace est que le gestionnaire de certificats vérifie la liste des certificats révoqués (LRC ou Liste de Révocation de Certificats) régulièrement (voir Gérer les LRC, ci-dessous). Typiquement, vous pouvez télécharger une LRC dans votre navigateur en cliquant sur un lien. Si une LRC est présente, le gestionnaire de certificat vérifie tous les certificats provenant de la même AC en comparant avec la liste dans le processus de vérification.

La fiabilité des LRC dépend de la fréquence des mises à jour du serveur et des mises à jour par le client. Vous pouvez configurer vos préférences de mises à jour automatiques pour qu'une LRC soit mise à jour automatiquement à intervalles réguliers.

Un autre moyen pour combattre cette menace est d'utiliser un serveur spécial qui supporte l'OCSP. Un tel serveur peut répondre aux requêtes des clients sur chacun des certificats (voir la section Configurer le gestionnaire de certificats pour utiliser l'OCSP, ci-dessous).

Le serveur qu'on appelle le répondant OCSP reçoit régulièrement des mises à jour de LRC provenant des AC qui ont émis ces certificats. Vous pouvez configurer le gestionnaire de certificats pour soumettre une requête à un répondant OCSP sur l'état d'un certificat. Le répondant OCSP confirme alors si oui ou non le certificat est valide.

Gérer les LRC

Une Liste de Révocation des Certificats (LRC) est une liste de certificats révoqués. Une autorité de certification (AC) peut vouloir révoquer un certificat, par exemple, s'il a été modifié d'une façon ou d'une autre – un peu comme une compagnie de cartes de crédit révoque votre carte de crédit lorsque vous la déclarez volée ou perdue.

Cette section explique comment importer et gérer les LRC. Pour plus d'informations techniques, voir la section Comment fonctionne la validation.

Pour des informations plus détaillées sur les préférences des LRC que vous pouvez contrôler, voir la section Préférences de validation.

Dans cette section :

À propos de la date de prochaine mise à jour

Le navigateur utilise les LRC qu'il a activées pour vérifier la validité des certificats émis par les AC correspondantes. Si un certificat est listé comme révoqué, le navigateur ne l'acceptera pas comme source sûre d'identification.

Une AC publie normalement une LRC mise à jour à intervalles réguliers. Chaque LRC inclue une date, spécifiée dans le champ Prochaine mise à jour, à laquelle l'AC publiera une prochaine mise à jour de sa LRC. En général, si la date de la prochaine mise à jour est plus récente que la date courante, vous devriez pouvoir obtenir la dernière version de cette LRC.

Pour voir les informations de la LRC et configurer la mise à jour automatique, voir la section Voir et gérer les LRC.

Les AC doivent produire une nouvelle LRC à la date de prochaine mise à jour. Néanmoins, l'absence de la LRC la plus récente n'invalide pas un certificat. Pour cette raison, si la plus récente LRC n'est pas accessible, un certificat sera validé jusqu'à ce que la plus récente LRC le montre comme expiré. La mise à jour automatique de la LRC peut donc remédier à cette situation.

Importer les LRC

Vous pouvez importer la dernière LRC d'une AC dans votre navigateur. Pour importer une LRC, faites comme ceci :

  1. Allez à l'adresse spécifiée par l'AC ou par votre administrateur système et cliquez sur le lien de la LRC que vous voulez importer.

    La boîte de dialogue Statut d'importation apparaît.

  2. Confirmez que la LRC a bien été importée, et que c'est celle que vous vouliez. Dans la plupart des cas, cliquez sur Oui, ce qui active la mise à jour automatique de la LRC que vous venez juste d'importer.
  3. La prochaine étape diffère selon que vous cliquiez Oui ou Non dans la boîte de dialogue Statut d'importation :
    Oui :
    La boîte de dialogue des préférences de mise à jour automatique de la LRC apparaît. Dans ce cas, allez à l'étape 4.
    Non :
    La boîte de dialogue Statut d'importation se ferme. Si vous changez d'avis, et décidez d'activer la mise à jour automatique, lisez Voir et gérer les LRC.
  4. Sélectionnez l'option Activer la mise à jour automatique pour cette LRC.
  5. Configurer la mise à jour automatique :
    Mettre à jour __ jour(s) avant la date de prochaine mise à jour :
    Choisissez cette option si vous souhaitez baser la fréquence de mise à jour sur la fréquence à laquelle l'éditeur de la LRC prévoit de publier une nouvelle LRC.
    Mettre à jour chaque __ jour(s) :
    Choisissez cette option si vous souhaitez définir un intervalle spécifique de mise à jour indépendant de la date de prochaine mise à jour donnée par la LRC.
  6. Cliquez sur OK pour confirmer vos choix.

Voir et gérer les LRC

Les paramètres qui contrôlent les LRC se trouvent dans les préférences de validation. Pour les afficher, faites ce qui suit :

  1. Ouvrir le menu Édition (menu Mozilla sous Mac OS) et sélectionner Préférences.
  2. Dans la catégorie Confidentialité et Sécurité, choisissez Validation. Si aucune sous-catégorie n'est visible, double-cliquez sur la catégorie Confidentialité et Sécurité pour développer la liste.
  3. Cliquez sur Gérer les LRC dans le panneau de validation pour voir une liste des LRC accessibles par le gestionnaire de certificats.

Pour effacer ou mettre à jour une LRC, sélectionnez-la et cliquez sur le bon bouton.

Pour configurer une mise à jour automatique pour une LRC, sélectionnez-la et cliquez sur Paramètres. La boîte de dialogue des préférences de mise à jour automatique apparaît :

  1. Sélectionnez l'option Activer la mise à jour automatique pour cette LRC.
  2. Configurer la mise à jour automatique :
    Mise à jour __ jour(s) avant la date de prochaine mise à jour :
    Choisissez cette option si vous souhaitez baser la fréquence de mise à jour sur la fréquence à laquelle l'éditeur de la LRC prévoit de publier une nouvelle LRC.
    Mettre à jour chaque __ jour(s) :
    Choisissez cette option si vous souhaitez définir un intervalle spécifique de mise à jour indépendant de la date de prochaine mise à jour donnée par la LRC.
  3. Cliquez sur OK pour confirmer vos choix.

Configurer l'OCSP

Les paramètres qui contrôlent l'OCSP font partie des préférences de Validation. Pour afficher les préférences de Validation, exécutez les étapes suivantes :

  1. Ouvrir le menu Édition (menu Mozilla sous Mac OS) et sélectionner Préférences.
  2. Dans la catégorie Confidentialité et Sécurité, sélectionner Validation. Si aucune sous-catégorie n'est visible, double-cliquez sur Confidentialité et Sécurité pour développer la liste.

Pour obtenir des informations sur les options OCSP disponibles, voir la section OCSP.

Retourner au début de la section ]