> Tech > Application se basant sur la PKI et carte à  puce

Application se basant sur la PKI et carte à  puce

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

L’application se basant sur la PKI
Le système d’exploitation Windows peut être considéré comme client de la PKI. Il va l’utiliser pour authentifier les utilisateurs ou chiffrer des données. Les fonctionnalités évoluent rapidement entre les différentes versions et les différents service-pack. Une fois de plus, il est

préconisé d’être le plus à jour possible pour profiter des nouvelles fonctionnalités mais également d’un niveau de sécurité plus élevé.

La carte à puce et le token USB
En plus du profil Windows de l’utilisateur, il existe deux possibilités supplémentaires pour stocker un certificat utilisateur accompagné d’une clé privée :
• Une clé (token) USB. C’est une clé USB un peu particulière. Elle ne dispose que de quelques Ko de mémoire (juste de quoi stocker quelques certificats) et d’un composant de calcul cryptographique (responsable entre autre de générer un couple clé publique/clé privée). La clé est solidifiée pour résister aux attaques physiques.
• Une carte à puce (smartcard). C’est un carte au format carte de crédit qui reprend les mêmes éléments que le token USB (mémoire faible, composant de calcul).

Aujourd’hui la carte à puce est probablement le media le plus à la mode. Elle offre en effet de nombreux avantages :
• Prix modique
• Possibilité de mutualisation avec une carte d’accès. Un badge pourra servir pour l’entrée dans les bâtiments, le paiement de la cantine, etc. • Lecteur de carte souvent pré-intégré dans les ordinateurs portables professionnels
• Personnalisation graphique de la carte (logo de l’entreprise, photo de l’utilisateur)
• Beaucoup plus résistant qu’une connectique USB ; Il existe également des cartes sans contact (contact-less) Voir Figure 3

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010