P

PC : Voir Politique de certification.

PH : Voir Politique d’horodatage.

PKI (Public Key Infrastructure) : Voir ICP

Politique de certification (PC) : Ensemble de règles qui décrit la façon dont un certificat est applicable à un domaine particulier et/ou une classe d’applications ayant des exigences de sécurité communes. Par exemple, une politique d’usage de certificats particulière pourrait indiquer l’applicabilité d’un type de certificat à l’authentification de transactions EDI pour le commerce de biens dans une gamme de prix donnée. La politique d’usage de certificats devrait être utilisée par l’utilisateur d’un certificat pour décider s’il peut accepter ou non les conditions et les justificatifs sur lesquels le lien entre l’identité du propriétaire du certificat et la clé publique a été effectué. Un sous ensemble de composants du cadre de politique d’usage de certificats donne des valeurs concrètes pour définir celle-ci. La politique d’usage de certificats est représentée par un identifiant d’objet enregistré dans le certificat X.509 Version 4. Le propriétaire enregistre également une description textuelle de la politique et la rend disponible aux entités en relation.

Politique d’horodatage (PH) : Texte contractuel qui établit les obligations et responsabilités de l’Autorité d’Horodatage, de l’Opérateur des Services d’Horodatage, des services demandeurs et des utilisateurs finaux. Elle est librement consultable par les clients, les abonnés ainsi que par tous les tiers utilisateurs.

Prestataires de Services de Certification (PSC) : Toute personne physique ou morale qui délivre des certificats ou fournit d’autres services liés aux signatures électroniques.

Profil d’utilisateur : Description des droits et limites attribués à l’opérateur de terminal (l’utilisateur) à l’égard de la connaissance des fichiers ainsi que de l’introduction, de la manipulation et de l’extraction de l’information. Description d’un utilisateur comprenant des données telles que l’identificateur d’utilisateur, le nom de l’utilisateur, le mot de passe, les droits d’accès et d’autres attributs.