Windows 2000 supporte la connexion par carte à puce, qui permet une authentification beaucoup plus forte que celle par mot de passe, puisqu'elle repose sur l'authentification de deux facteurs. Pour se connecter, un utilisateur a besoin d'une carte à puce et du code PIN (personal identification number) de cette carte.
La connexion par carte à puce
De plus cette
connexion bloque les attaques dites Cheval de Troie, au cours desquelles les pirates
tentent de s’emparer des mots de passe des utilisateurs dans la mémoire.
Dans Windows 2000 c’est une extension du protocole Kerberos, PKINIT, qui permet
la connexion par carte à puce. Pendant cette connexion, PKINIT remplace toutes
les occurrences du mot de passe d’un utilisateur par les références de sa clé
publique, stockées par le système sur une carte à puce. (Pour en savoir plus sur
PKINIT, voir le document de l’IETF à l’adresse http://search.ietf.org/internet-drafts/draft-ietf-cat-kerberos-pk-init-09txt.
Pour utiliser la connexion par carte à puce, il faut installer un serveur de certificats
Windows 2000 sur lequel sont chargés les modèles de certificats de connexion par
carte à puce nécessaires. Les utilisateurs ont besoin d’un lecteur de carte à
puce et d’une carte à puce. Windows 2000 supporte actuellement les cartes à puce
de Gemplus et Schlumberger (qui fournissent tous deux un CSP – Cryptographic Service
Provider – comme plug-in de la CryptoAPI de Microsoft).La mise en oeuvre des cartes
à puce est simple grâce au support Plug and Play (PnP) de Windows 2000.
De plus, Microsoft permet de définir un agent d’enrôlement pour centraliser et
accélérer le chargement des cartes à mémoire des utilisateurs d’une entreprise.
Il s’agit d’un compte avec un certificat spécial autorisé à demander et à charger
les certificats des autres utilisateurs.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
