PKI expliquée : comment fonctionne une infrastructure à clé publique
Certificats, autorités de certification, clés publiques et privées : tout comprendre de la PKI qui sous-tend la signature électronique.

Derrière chaque signature électronique conforme eIDAS se cache une machinerie cryptographique discrète mais essentielle : la PKI, ou Public Key Infrastructure. Comprendre ce qu'est une PKI, c'est saisir comment un simple clic sur un bouton Signer peut produire une preuve juridique opposable pendant 10 ans. Ce guide démystifie la mécanique sans demander de pré-requis en cryptographie.
Le problème à résoudre
Sur Internet, n'importe qui peut prétendre être n'importe qui. Comment être certain que le document signé par Alice a bien été signé par Alice, et pas par Bob qui usurpe son identité ? Comment garantir que le contenu n'a pas été modifié entre la signature et la vérification ? La PKI apporte la réponse : un système standardisé de certificats numériques délivrés par des tiers de confiance.
Clé publique et clé privée
La cryptographie asymétrique, au coeur de la PKI, utilise des paires de clés mathématiquement liées. Chaque utilisateur dispose d'une clé privée (qu'il garde secrète) et d'une clé publique (qu'il peut diffuser). Ce qui est chiffré avec la clé privée ne peut être déchiffré qu'avec la clé publique, et inversement. Pour signer, on chiffre une empreinte du document avec sa clé privée ; pour vérifier, on déchiffre avec la clé publique du signataire. Simple, mais extrêmement robuste (algorithmes RSA ou ECDSA).
Le certificat numérique X.509
Un certificat X.509 est un fichier qui lie l'identité d'une personne ou d'une organisation à sa clé publique. Il contient : le nom du titulaire, la clé publique, la période de validité, l'émetteur (autorité de certification), une signature de cette autorité garantissant le tout. Le format X.509 est le standard ITU-T utilisé partout : TLS/HTTPS, S/MIME, signature électronique. Un même format pour tous les usages cryptographiques du Web.
L'autorité de certification (CA)
Une autorité de certification (CA) est l'acteur qui vérifie l'identité d'un demandeur et lui délivre un certificat signé. Dans eIDAS, les CA qualifiées sont appelées QTSP (Qualified Trust Service Providers). En France, l'ANSSI tient la liste des QTSP accrédités : Certigna, Docaposte, Certinomis, ChambersSign. Chaque QTSP est audité tous les deux ans par un organisme indépendant (LSTI, BSI) pour vérifier le respect des exigences techniques et organisationnelles.
La chaîne de confiance
Les CA sont elles-mêmes organisées hiérarchiquement. Une CA racine (Root CA) signe une CA intermédiaire, qui signe les certificats utilisateurs. Quand votre navigateur vérifie un certificat HTTPS, il remonte cette chaîne jusqu'à une racine qu'il a en confiance (les racines sont pré-installées dans Windows, macOS, iOS, Android). Pour eIDAS, la confiance est assurée par les Trust Lists publiées par chaque État membre et agrégées par la Commission européenne (LOTL, List of Trusted Lists).
Révocation et CRL/OCSP
Un certificat peut devoir être révoqué avant son expiration (vol de clé privée, départ d'un salarié, compromission). Les PKI publient des listes de révocation (CRL, Certificate Revocation Lists) ou exposent un service OCSP (Online Certificate Status Protocol) qui répond en temps réel. Lors de la vérification d'une signature, le vérificateur doit interroger ces services : un certificat révoqué invalide la signature, même si elle était techniquement valide au moment de l'apposition.
PKI et signature chez Certyneo
Certyneo s'appuie sur une PKI interne pour les signatures simples et avancées : chaque document signé est horodaté avec notre infrastructure, et chaque signature est scellée avec un certificat que nous émettons. Pour les signatures qualifiées, nous déléguons à nos QTSP partenaires (le certificat qualifié doit, par définition, être émis par un tiers audité ANSSI). Cette séparation technique assure la conformité eIDAS sans complexifier l'expérience signataire.
Essayez Certyneo gratuitement
Envoyez votre première enveloppe de signature en moins de 5 minutes. 5 enveloppes gratuites par mois, sans carte bancaire.
Continuez votre lecture sur Sécurité
Approfondissez vos connaissances avec ces articles en lien avec le sujet.

Sécuriser vos documents avec le chiffrement TLS 1.3
Le chiffrement TLS 1.3 est devenu la norme pour sécuriser les échanges sur internet. Comment protège-t-il vos documents de signature ?

Certificat qualifié vs certificat standard : comment choisir ?
Certificat standard ou qualifié : différences techniques, légales et économiques pour votre entreprise. Comment choisir son PSC ?

Chiffrement de bout en bout : que signifie-t-il vraiment ?
Le chiffrement de bout en bout (E2EE) est un argument marketing courant. Ce qu'il signifie vraiment, ses limites et comment il s'applique à la signature.