Actuellement, la seule technologie complète qui gère en ligne toute la chaîne de sécurité est celle de Verisign. Mais les tarifs pratiqués sont très élevés. Un opérateur de certification licencié par Verisign doit débourser de 5 à 10 MF par an. L'éditeur impose aussi que le centre de certification doit
Les acteurs de la PKI

être implanté
dans un bâtiment sécurisé à l’accès très contrôlé. Ce qui est le cas de Certplus,
opérateur de certification français. La mise en place d’une PKI dans une entreprise
moyenne coûte autour de 5 MF.
D’autres éditeurs, comme Entrust et Baltimore, proposent des fonctionnalités moins
riches. Pour bâtir une infrastructure de PKI avec leurs produits, il est nécessaire
d’ajouter des modules complémentaires. De fait, une PKI est souvent constituée
d’un assemblage de briques. Parmi celles-ci, on trouve souvent les modules de
chiffrement de RSA Security. Il est intéressant de noter que cet éditeur vient
de mettre ses bibliothèques en » open source « .
Des offres récentes intègrent la PKI, des pare-feux et un système de réseau privé
virtuel (VPN) : le produit typique de cette catégorie est VPN-1 Gateway de CheckPoint,
soutenu par Verisign et Microsoft. Basé sur IPSec (IP sécurisé), ce produit peut
gérer et vérifier les certificats et admet de nombreuses options de chiffrement
et de formats de certificats. Cisco annonce un produit similaire dont le développement
n’est pas aussi avancé. Dans les deux cas il s’agit de produits propriétaires
livrés sous forme de boîtes noires. Les tarifs annoncés sont de l’ordre de 1 à
2 MF par installation au minimum, coût élevé qui en freine la diffusion.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
