Les services de sécurité avancés de la PKI ont longtemps été freinés par la crainte qu’un tel système soit lourd à gérer. Aujourd’hui les améliorations sur la gestion de ces services sont nombreuses, par exemple la PKI Microsoft s’interface aisément à l’Active Directory pour diffuser les certificats aux ordinateurs et utilisateurs. En outre, les solutions bâties sur les cartes à puce apportent une réponse industrielle et facilitent l’utilisation de la solution par les utilisateurs.Disponible par défaut avec Windows 2000 ou 2003 Server, les services PKI apportent de nombreuses fonctionnalités supplémentaires :
• Cryptage de fichiers avec le système EFS sous Windows XP
• Services d’authentification forte (SmartCard logon, WireLess…)
• Mise en place de réseau privé virtuel (VPN)
• Sécurisation des échanges avec IPSEC
• Messagerie sécurisée avec signature et cryptage S/MIME
• Signatures numériques (applications, macros, utilisateurs…)
Fonctionnalités de sécurité liées à la PKI Windows
Le système de fichiers cryptés, ou EFS (Encrypting File System) existe depuis Windows 2000 pour lequel il a constitué une avance majeure dans la sécurisation des systèmes Windows.
En effet, c’est réellement la première fois que Microsoft incluait dans ses systèmes d’exploitation un ensemble d’outils permettant de préserver la confidentialité des informations stockées dans les fichiers d’un volume du système (disque dur ou d’une disquette).
L’un des meilleurs atouts du système d’encryptions de fichiers (EFS) est son intégration avec le système d’exploitation. En fait, il est si bien intégré qu’il en devient presque transparent pour les utilisateurs : une fois qu’un fichier ou un dossier est marqué comme crypté, il est inutile de le décrypter pour le lire, le modifier ou le copier. Le système s’en charge !
L’installation d’une PKI pour le support de l’EFS est quasiment obligatoire puisque l’encryptage se fait à deux niveaux : d’abord par une clé symétrique aléatoire puis par un jeu de clés asymétriques issues d’une autorité de certification. En outre, la PKI permettra de disposer d’un agent de recouvrement permettant de décrypter un fichier lorsque l’utilisateur a perdu son certificat et sa clé privée.
On regrettera tout de même que l’EFS ne supporte pas les certificats stockés sur une carte à puce (smartcard).
La raison en est purement technique : la gestion de l’EFS est intégrée dans le processus lsass.exe (qui gère également l’authentification). Ce processus tourne en tâche de fond et ne sait pas interagir avec le bureau. Comment faire alors pour demander l’insertion de la carte à puce ou la saisie d’un code PIN ?
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
