Certificate Server existe déjà depuis NT 4.0, où il assure les fonctions de base d'une CA, à savoir la demande, l'émission, la publication et la gestion des certificats. Certificate Server prend également en charge l'authentification Authenticode et l'intégration de S/MIME (Secure MIME) dans Exchange, mais Microsoft l'a surtout axé sur
Certificate Server
l’authentification des clients basés sur clés publiques destinée à Internet
Information Server (IIS).
Jusqu’ici les administrateurs devaient éditer manuellement des fichiers texte
pour contrôler sa configuration. Certificate Server était dépourvu des fonctions
d’administration indispensables pour l’utilisation de la PKI dans une entreprise,
comme des outils pour personnaliser les types de certificats et les paramètres
de stratégies. En outre, il ne supportait que des hiérarchies CA à deux niveaux
(inadaptées au déploiement de la PKI à grande échelle).
Dans Windows 2000, le nom de Certificate Server change légèrement pour devenir
Certificate Services. Les Services de certificat sont plus puissants et mieux
intégrés au reste du système d’exploitation. Les snap-ins de la MMC (Microsoft
Management Console) fournissent des outils graphiques à la fois côté client et
serveur. Bien que capables de maintenir un magasin de données autonome, pour assumer
intégralement une fonctionnalité d’entreprise, les Services de certificat utilisent
AD pour stocker et publier les certificats. AD permet d’associer facilement des
certificats aux utilisateurs et de tirer parti des fonctions de gestion du GPE
pour contrôler à qui, par qui et pourquoi les certificats sont émis. Les Services
de certificat supportent enfin à présent les hiérarchies multiniveaux. Comme on
peut le voir sur la figure 3, les Services de certificat ont perdu du volume dans
Windows 2000 et certaines parties de son prédécesseur NT 4.0 se sont déplacées
vers d’autres composants.
Ainsi, Microsoft a ajouté les fonctions de gestion des certificats à la CryptoAPI,
déplacé le magasin de données des certificats dans AD et, comme les Services de
certificat accèdent à leur magasin de certificats par le biais de la CryptoAPI,
ils peuvent publier les certificats dans d’autres annuaires tiers.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
