> Tech > CyptoAPI

CyptoAPI

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La CryptoAPI est un composant de l'architecture de sécurité de Windows 2000, aussi fondamental que AD. Son rôle est d'être une source unique de services de chiffrement de base, pour toutes les applications et aux autres composants de l'OS utilisant des services de chiffrement installables, comme le montre la figure

CyptoAPI

2. Ces services
de sécurité prennent en charge la génération de clés, les signatures, le chiffrement,
le hachage et les services de certificats grâce à  une interface standard.
La CryptoAPI joue le même rôle qu’ODBC, à  savoir permettre à  une application d’accéder
à  de nombreuses bases de données différentes grâce à  une même interface. La CryptoAPI
permet de réaliser l’objectif ambitieux de Windows 2000, à  savoir la diminution
des coûts de développement applicatif et ce, de trois manières.

Premièrement, les développeurs n’ont pas besoin de mettre en oeuvre un code de
chiffrement.

Deuxièmement, ils peuvent développer une application une fois pour toutes, qu’ils
pourront utiliser avec différents standards et protocoles de chiffrement.

Troisièmement, au fur et à  mesure que le chiffrement évolue, les développeurs
n’ont pas besoin de modifier les applications. La CryptoAPI existe déjà  depuis
NT 4.0, mais dans Windows 2000, elle possède de nouvelles fonctions importantes
pour supporter la PKI.

Par exemple, les développeurs peuvent demander et publier des certificats et des
CRL (Certificate Revocation Lists) et créer des chemins de certification, lorsqu’une
application de serveur veut vérifier la validité d’un certificat. Comme la CryptoAPI
utilise les standards X.509v3 et PKCS, les développeurs peuvent l’utiliser pour
gérer les certificats dans le magasin de certificats natif de Windows 2000, dans
AD et dans d’autres Autorités de certification (CA) tierces.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT