Yannick Quenec'hdu dirige, chez IdealX, une équipe de 12 développeurs qui travaillent dans le domaine de la PKI en s'appuyant sur des briques " open source ". IdealX a lancé un premier projet dans le domaine sous le nom d'OpenCA (pour Certification Authority). Après transformation du coeur, il est devenu
La démarche d’IdealX
idxCA ; il s’interface
avec un frame d’une page Web. S’appuyant à l’origine sur une simple base de données
pour la gestion des informations, il utilise maintenant un annuaire LDAP, garantissant
le même niveau de sécurité. idxCA est une PKI rudimentaire qui convient aux besoins
internes d’une petite entreprise. Il n’a pas de protocole de communications sécurisé
et l’autorité de certification n’est donc pas connectée au réseau. idxCA est opérationnel
chez un certain nombre de clients. Il est en test dans les laboratoires de grandes
sociétés.
Alors qu’idxCA se positionne au même niveau que les produits de Baltimore ou d’Entrust,
idxPKI affiche des ambitions beaucoup plus grandes, équivalentes aux solutions
de Verisign. Actuellement en version V 01, le développement du produit se poursuit
aussi bien au niveau du coeur que des divers modules : outil d’administration,
outil de certification, outil d’enregistrement. Le produit gère les trois étapes
de la vie du certificat : création, renouvellement, révocation. Il contient un
LRC ou liste de certificats révoqués. Le LRC est diffusé localement et il est
inclus dans le certificat. Pour en faciliter la gestion, il est pratique de mettre
en place une structure en arbre : le CRT (arbre des certificats révoqués). Utile
pour les grandes sociétés, il permet de sélectionner rapidement la localisation
géographique et/ou le département/service puis de parcourir une liste alphabétique
réduite. Le protocole OCSP permet la mise à jour en temps-réel du CRL. Comme ce
module se charge de vérifier la validité du certificat, l’application n’a pas
à s’en occuper.
Outre la simple gestion des signatures, les certificats peuvent gérer quantité
d’autres aspects comme le chiffrement et l’authentification. La solution idxPKI
comporte une option de gestion de l’authentification grâce à des attributs de
certificats. Il suffit de donner une signification aux attributs qui sont des
composants optionnels du certificat : par exemple A1 pour un utilisateur normal,
A2 pour un utilisateur privilégié, A3 pour un directeur, A4 pour un visiteur.
Le module d’attributs se greffe sur l’application et vérifie dans une base de
données l’adéquation entre l’attribut de la personne et ses accès. Le produit
idxPKI tournera sous tous les OS y compris Windows mais IdealX privilégiera Linux
et OpenBSD qui sont plus fiables et plus stables et n’ont que très rarement besoin
de se rebooter. Les produits de PKI d’IdealX sont conçus de manière modulaire.
Ce qui permet à IdealX de proposer des solutions bien adaptées aux besoins des
clients. En pratique, leurs demandes dépassent les fonctions de base et concernent
souvent des modules d’extension.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
