La CryptoAPI est un composant de l'architecture de sécurité de Windows 2000, aussi fondamental que AD. Son rôle est d'être une source unique de services de chiffrement de base, pour toutes les applications et aux autres composants de l'OS utilisant des services de chiffrement installables, comme le montre la figure
CyptoAPI

2. Ces services
de sécurité prennent en charge la génération de clés, les signatures, le chiffrement,
le hachage et les services de certificats grâce à une interface standard.
La CryptoAPI joue le même rôle qu’ODBC, à savoir permettre à une application d’accéder
à de nombreuses bases de données différentes grâce à une même interface. La CryptoAPI
permet de réaliser l’objectif ambitieux de Windows 2000, à savoir la diminution
des coûts de développement applicatif et ce, de trois manières.
Premièrement, les développeurs n’ont pas besoin de mettre en oeuvre un code de
chiffrement.
Deuxièmement, ils peuvent développer une application une fois pour toutes, qu’ils
pourront utiliser avec différents standards et protocoles de chiffrement.
Troisièmement, au fur et à mesure que le chiffrement évolue, les développeurs
n’ont pas besoin de modifier les applications. La CryptoAPI existe déjà depuis
NT 4.0, mais dans Windows 2000, elle possède de nouvelles fonctions importantes
pour supporter la PKI.
Par exemple, les développeurs peuvent demander et publier des certificats et des
CRL (Certificate Revocation Lists) et créer des chemins de certification, lorsqu’une
application de serveur veut vérifier la validité d’un certificat. Comme la CryptoAPI
utilise les standards X.509v3 et PKCS, les développeurs peuvent l’utiliser pour
gérer les certificats dans le magasin de certificats natif de Windows 2000, dans
AD et dans d’autres Autorités de certification (CA) tierces.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
