PARTIE 3 - La sécurité et la fiabilité des systèmes d'information à l'ère de la communication numérique 2. Après vérification, l'AE valide la demande de certificat et en informe l'utilisateur, puis transmet les informations à l'autorité de certification (AC) qui gérera le certificat. Celle-ci génère le certificat, le signe avec sa clé privée et lui ajoute son identification en tant qu'AC. 3. L'utilisateur se connecte auprès du tiers de confiance. Une procédure permet de s'assurer que la délivrance du certificat sera réalisée exclusivement auprès de celui-ci. 4. Le certificat signé par l'AC est expédié à l'utilisateur. NB : pour l'identité d'une personne morale, c'est-à-dire lorsque le signataire agit pour engager sa société (et non en son nom propre), ce sont les coordonnées de l'entreprise qui constituent les éléments de l'identité « numérique ». Par exemple, dans le cadre de la signature d'une facture dématérialisée. Explications 1. Le titulaire du certificat rédige le message qu'il souhaite adresser. 2. Il signe son message avec sa clé privée. 3. Le message transmis au destinataire est composé à la fois du message rédigé par l'expéditeur, de la signature chiffrée de ce message et du certificat de l'expéditeur comportant sa clé publique. 324