Il est possible d'externaliser une PKI et la gestion des certificats en faisant appel à une AC externe. Elle gèrera les certificats pour votre entreprise et vous n'aurez pas à héberger et maintenir un système d'AC interne. Toutefois vous perdrez la propriété de vos certificats et vous paierez des frais
Externaliser ou traiter en interne ?
pour chaque certificat
émis par l’AC pour votre entreprise.Autre alternative, plusieurs éditeurs offrent
des produits d’AC et des solutions de PKI complètes. On peut citer comme exemples
UniCERT de Baltimore Technologies, Entrust/PKI d’Entrust Technologies et les Certificate
Server de Microsoft et Netscape.
Ces produits permettent de créer un système d’AC pour émettre et gérer des certificats
et établir des relations d’approbation avec vos partenaires.Une étude récente
du Giga Information Group, analyste en technologies de l’information, a comparé
les coûts des différents scénarios mettant en oeuvre Entrust Technologies et VeriSign.
Selon cette étude (disponible sur le site Web d’Entrust Technologies), la mise
en oeuvre d’une solution au moyen d’un produit de PKI du marché revient moins cher
que l’externalisation de ces services.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
