L’application se basant sur la PKI
Le système d’exploitation Windows peut être considéré comme client de la PKI. Il va l’utiliser pour authentifier les utilisateurs ou chiffrer des données. Les fonctionnalités évoluent rapidement entre les différentes versions et les différents service-pack. Une fois de plus, il est
Application se basant sur la PKI et carte à puce
préconisé d’être le plus à jour possible pour profiter des nouvelles fonctionnalités mais également d’un niveau de sécurité plus élevé.
La carte à puce et le token USB
En plus du profil Windows de l’utilisateur, il existe deux possibilités supplémentaires pour stocker un certificat utilisateur accompagné d’une clé privée :
• Une clé (token) USB. C’est une clé USB un peu particulière. Elle ne dispose que de quelques Ko de mémoire (juste de quoi stocker quelques certificats) et d’un composant de calcul cryptographique (responsable entre autre de générer un couple clé publique/clé privée). La clé est solidifiée pour résister aux attaques physiques.
• Une carte à puce (smartcard). C’est un carte au format carte de crédit qui reprend les mêmes éléments que le token USB (mémoire faible, composant de calcul).
Aujourd’hui la carte à puce est probablement le media le plus à la mode. Elle offre en effet de nombreux avantages :
• Prix modique
• Possibilité de mutualisation avec une carte d’accès. Un badge pourra servir pour l’entrée dans les bâtiments, le paiement de la cantine, etc. • Lecteur de carte souvent pré-intégré dans les ordinateurs portables professionnels
• Personnalisation graphique de la carte (logo de l’entreprise, photo de l’utilisateur)
• Beaucoup plus résistant qu’une connectique USB ; Il existe également des cartes sans contact (contact-less) Voir Figure 3
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
