> Tech > Certificate Lifecycle Manager

Certificate Lifecycle Manager

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

de solutions d’authentification qui regroupent de multiples facteurs (comme connaissance d’un PIN ou d’un mot de passe, données biométriques du genre empreintes digitales, possession d’un certain appareil). Parmi les exemples d’authentification les plus connus, on retiendra les cartes intelligentes et les jetons USB. Si vous avez déjà essayé de déployer des cartes intelligentes ou des jetons USB dans un environnement PKI (public key infrastructure) Microsoft, vous savez que Windows manque de fonctions de déploiement, de gestion et de maintenance de ces deux dispositifs. Microsoft occupe désormais le terrain avec CLM (Certificate Lifecycle Manager), qui peut aussi ajouter de la valeur pour la gestion des certificats dans les déploiements PKI Windows qui n’utilisent pas de cartes intelligentes ou de jetons USB. Les caractéristiques les plus importantes de CLM sont sa capacité à faciliter le déploiement et l’administration des certificats, des cartes intelligentes et des jetons USB ; et aussi sa souplesse. Voyons d’abord comment CLM facilite l’administration et ce qui le rend aussi adaptable. Après quoi nous verrons les composantes et l’architecture CLM

Certificate Lifecycle Manager

CLM est la version, renommée et modernisée, de idNexus, un produit issu de l’acquisition d’Alacris en 2005. Au moment de l’écriture de ces lignes, CLM bêta 1 était disponible pour téléchargement et Microsoft envisageait d’inclure CLM dans l’offre logicielle de Microsoft System Center. Mais Microsoft ne songeait pas à inclure le code CLM dans les distributions de Windows Server (contrairement au service PKI Windows) ni à l’englober dans la solution de gestion d’identité principale de la société, MIIS (Microsoft Identity Integration Server). Le déploiement de CLM est relativement simple.

Le programme d’installation de CLM est accompagné d’un wizard qui en configure automatiquement les principales composantes. Comme exemples de produits concurrents qui offrent des fonctionnalités similaires, on retiendra MyID Corporate d’Intercede ((http://www.intercede.co.uk), AthenaCard Management System de Athena Smartcard Solutions (CMS – http://www.athena-scs.com), le Aladdin Token Management System (TMS – http://www.aladdin.com) et le SafeNet Card Management System (CMS – http://www.safetyinc.com).

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010