Salut Armaggion,
Merci pour toutes tes explications.
... mais en gros, avec ces explications, j'espère que ça t'aura un peu débrouillé le terrain ?
Bien-sur que ça m'aide ! Et ton lien aussi m'a bien instruit.
Du coup, ce que je comprend : avec mon dernier test avec d'une part un certificat serveur, un certificat client d'autre part, le tout signé par un CA fait que seul mon module IoT peut communiquer avec mon serveur et vice-versa, le tout en liaison crypté...
En recoupant les infos de ton lien et de ce qu'il me semble avoir compris, de manière générale cela veut dire que :
- Avec cette technique, on peut faire communiquer un couple serveur/client de manière exclusive et unique, et même s'il y a plusieurs clients de mêmes types avec les mêmes certificats, on se passe de tout autre moyen d'authentification à savoir mot de passe etc ... ?

- Tout autre client sera rejeté ??
Ben du coup si c'est ça, ça m'en bouche un coin !

Autre chose : Le fait d'avoir juste une clé privée et publique coté serveur, et rien coté client permet une communication cryptée. Comme tu disais, c'est bien le client qui initie la conversation, le serveur ne contrôle rien. Sur mon module, j'active la fonction TLS, mais ne donne aucune clé ou certificat ... Et cela fonctionne !
Mais est-ce que ça veut dire que mon client, c'est à dire mon objet connecté, a nativement un certificat par défaut permettant de s'identifier un minimum ?
Comment comprends-tu ces quelques lignes du fabricants de mon module, surtout ce que j'ai mis en
vert ?
Transport Layer Security (TLS) and its predecessor, Secure Sockets Layer (SSL), use asymmetric encryption for authentication. In some scenarios, only a server needs to be authenticated, in others both client and server authenticate each other. Once authentication is established, clients and servers use asymmetric encryption to exchange a secret key. Communication then proceeds with symmetric encryption, using this key.
TLS/SSL application hosts use separate digital certificates as a basis for authentication in both directions: to prove their own identity to the other party, and to verify the identity of the other party. In proving its own authenticity, the XPort EDGE will use its own "personal" certificate. In verifying the authenticity of the other party, the XPort EDGE module will use a "trusted authority" certificate.
PC fixe HP | CPU i7-3770 4 cœurs @ 3.6GHz | 16Go ram | GPU Nvidia 750Ti | Dual Boot Mint Cinnamon 20.03 vs Win10 | 3 écrans