Du point de vue d'un utilisateur de PKI (public key infrastructure), la certification croisée a le mérite de réduire le nombre de relations d'approbation de CA (Certificate Authority) explicites. La figure A montre un modèle hiérarchique, dans lequel un utilisateur doit approuver explicitement les CA de trois sociétés externes (CA
Certification croisée et l’utilisateur de PKI
A, CA B et CA C,
par exemple). La figure B montre une structure de certification croisée,
dans laquelle l’utilisateur n’a besoin d’une relation d’approbation
explicite qu’avec le CA d’une société (CA A, par exemple). Avec une confiance explicite entre l’utilisateur et CA A, l’utilisateur peut établir
des relations d’approbation implicites avec les CA dans les sociétés B
et C, par l’intermédiaire des relations d’approbation par certification
croisée existantes entre CA A et CA B et entre CA A et CA C.
Du point de vue de l’utilisateur, la certification croisée a l’inconvénient
de compliquer la validation des chemins d’approbation de certificats.
Le logiciel de validation de certificat doit encore considérer les
relations d’approbation hiérarchiques de chaque société ainsi que les
relations d’approbation par certification croisée. Par conséquent, la PKI
Windows .NET Server a besoin d’une logique logicielle côté client spéciale
pour valider la certification. Cette logique logicielle spéciale est
présente dans Windows XP. (Microsoft pourrait fournir certains outils
spéciaux ou extensions logicielles pour intégrer cette logique dans les
versions Windows antérieures.)
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
