Importance du critère de performances
La fonction première d’une autorité de certification est de « traiter » les demandes de certificats émises par les utilisateurs, les ordinateurs, les périphériques ou les applications. Ce traitement consiste à accepter ou refuser les demandes de certificats ainsi qu’à assurer les
Flexibilité, interopérabilité et support des standards (2)
fonctions de gestion de certificats telles que le renouvellement ou la révocation des dits certificats. Les autorités de certification sont aussi responsables de la publication des listes de révocation de base et delta, lesquelles nécessitent aussi un niveau de disponibilité. Les évaluations faites lors des programmes Beta et RDP, ainsi que les tests réalisés dans les laboratoires de Microsoft ont démontré qu’une seule autorité de certification fonctionnant sous Windows Server 2008, pouvait émettre plus de 30 millions de certificats à un rythme supérieur à 50 certificats par seconde. Cette grande performance s’explique par le fait que les services de certificats interagissent avec une base de données type ESE – Extensible Storage Engine, déjà utilisé avec les services d’annuaire Active Directory et les banques d’information de Exchange Server.
Extensibilité
Les PKI Microsoft sont extensibles. Les autorités de certification Windows Server 2008 supportent de multiples modules de stratégie et de sortie. Les modules de stratégie indiquent à l’autorité sous quelles conditions les demandes de certificats sont prises en charge. Les modules de sortie indiquent à l’autorité comment et où les certificats émis sont publiés. Enfin, il est aussi possible de relier l’autorité de certification à des modules de sécurité matériels HSM – Hardware Security Modules, pour assurer une protection renforcée du stockage de la clé privée de l’autorité et des opérations cryptographiques critiques.
Intégration aux services de domaine Active Directory
Les services de certificat de Windows Server 2008 profitent d’une administration simplifiée. L’entreprise peut délivrer des certificats et, concurremment avec d’autres technologies, éliminer l’utilisation de mots de passe. Les fonctions de révocation et la publication des listes de révocation de certificats sont grandement facilitées. Encore une fois, les administrateurs tireront parti de l’intégration des services de certificats avec l’annuaire Active Directory, des stratégies de groupe, des applications intégrées à Active Directory, des objets utilisateurs et ordinateurs ainsi que des services d’authentification et de protection réseau tels que les services Radius et NAP – Network Access Protection, de Windows Server 2008.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
