de solutions d’authentification qui regroupent de multiples facteurs (comme connaissance d’un PIN ou d’un mot de passe, données biométriques du genre empreintes digitales, possession d’un certain appareil). Parmi les exemples d’authentification les plus connus, on retiendra les cartes intelligentes et les jetons USB. Si vous avez déjà essayé de déployer des cartes intelligentes ou des jetons USB dans un environnement PKI (public key infrastructure) Microsoft, vous savez que Windows manque de fonctions de déploiement, de gestion et de maintenance de ces deux dispositifs. Microsoft occupe désormais le terrain avec CLM (Certificate Lifecycle Manager), qui peut aussi ajouter de la valeur pour la gestion des certificats dans les déploiements PKI Windows qui n’utilisent pas de cartes intelligentes ou de jetons USB. Les caractéristiques les plus importantes de CLM sont sa capacité à faciliter le déploiement et l’administration des certificats, des cartes intelligentes et des jetons USB ; et aussi sa souplesse. Voyons d’abord comment CLM facilite l’administration et ce qui le rend aussi adaptable. Après quoi nous verrons les composantes et l’architecture CLM
Certificate Lifecycle Manager
CLM est la version, renommée et modernisée, de idNexus, un produit issu de l’acquisition d’Alacris en 2005. Au moment de l’écriture de ces lignes, CLM bêta 1 était disponible pour téléchargement et Microsoft envisageait d’inclure CLM dans l’offre logicielle de Microsoft System Center. Mais Microsoft ne songeait pas à inclure le code CLM dans les distributions de Windows Server (contrairement au service PKI Windows) ni à l’englober dans la solution de gestion d’identité principale de la société, MIIS (Microsoft Identity Integration Server). Le déploiement de CLM est relativement simple.
Le programme d’installation de CLM est accompagné d’un wizard qui en configure automatiquement les principales composantes. Comme exemples de produits concurrents qui offrent des fonctionnalités similaires, on retiendra MyID Corporate d’Intercede ((http://www.intercede.co.uk), AthenaCard Management System de Athena Smartcard Solutions (CMS – http://www.athena-scs.com), le Aladdin Token Management System (TMS – http://www.aladdin.com) et le SafeNet Card Management System (CMS – http://www.safetyinc.com).
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Alerte sur les escroqueries reposant sur les deepfakes
- Explosion des interactions vocales avec l’IA générative d’ici 2028
- Les entreprises doivent revoir leur stratégie de résilience des données en profondeur
- Microsoft Patch Tuesday Octobre 2025
- De la pénurie des compétences en cybersécurité à la crise stratégique
