Il est possible d'externaliser une PKI et la gestion des certificats en faisant appel à une AC externe. Elle gèrera les certificats pour votre entreprise et vous n'aurez pas à héberger et maintenir un système d'AC interne. Toutefois vous perdrez la propriété de vos certificats et vous paierez des frais
Externaliser ou traiter en interne ?
pour chaque certificat
émis par l’AC pour votre entreprise.Autre alternative, plusieurs éditeurs offrent
des produits d’AC et des solutions de PKI complètes. On peut citer comme exemples
UniCERT de Baltimore Technologies, Entrust/PKI d’Entrust Technologies et les Certificate
Server de Microsoft et Netscape.
Ces produits permettent de créer un système d’AC pour émettre et gérer des certificats
et établir des relations d’approbation avec vos partenaires.Une étude récente
du Giga Information Group, analyste en technologies de l’information, a comparé
les coûts des différents scénarios mettant en oeuvre Entrust Technologies et VeriSign.
Selon cette étude (disponible sur le site Web d’Entrust Technologies), la mise
en oeuvre d’une solution au moyen d’un produit de PKI du marché revient moins cher
que l’externalisation de ces services.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
