L’application se basant sur la PKI
Le système d’exploitation Windows peut être considéré comme client de la PKI. Il va l’utiliser pour authentifier les utilisateurs ou chiffrer des données. Les fonctionnalités évoluent rapidement entre les différentes versions et les différents service-pack. Une fois de plus, il est
Application se basant sur la PKI et carte à puce
préconisé d’être le plus à jour possible pour profiter des nouvelles fonctionnalités mais également d’un niveau de sécurité plus élevé.
La carte à puce et le token USB
En plus du profil Windows de l’utilisateur, il existe deux possibilités supplémentaires pour stocker un certificat utilisateur accompagné d’une clé privée :
• Une clé (token) USB. C’est une clé USB un peu particulière. Elle ne dispose que de quelques Ko de mémoire (juste de quoi stocker quelques certificats) et d’un composant de calcul cryptographique (responsable entre autre de générer un couple clé publique/clé privée). La clé est solidifiée pour résister aux attaques physiques.
• Une carte à puce (smartcard). C’est un carte au format carte de crédit qui reprend les mêmes éléments que le token USB (mémoire faible, composant de calcul).
Aujourd’hui la carte à puce est probablement le media le plus à la mode. Elle offre en effet de nombreux avantages :
• Prix modique
• Possibilité de mutualisation avec une carte d’accès. Un badge pourra servir pour l’entrée dans les bâtiments, le paiement de la cantine, etc. • Lecteur de carte souvent pré-intégré dans les ordinateurs portables professionnels
• Personnalisation graphique de la carte (logo de l’entreprise, photo de l’utilisateur)
• Beaucoup plus résistant qu’une connectique USB ; Il existe également des cartes sans contact (contact-less) Voir Figure 3
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
