La méthode par laquelle la PKI Win2K supporte les CRL (certificate revocation lists) présente plusieurs inconvénients. Les CRL ont tendance à grossir démesurément parce que les informations de révocation s'accumulent dans chaque CRL. Les CRL Win2K se prêtent aux versions successives, mais une nouvelle version hérite de toutes les informations
Les CRL delta
de révocation de la version précédente ; et donc un CRL
ne rapetisse que quand un certificat expire.
De plus, chaque nouvelle version
CRL oblige le client à télécharger le
CRL complet, au grand dam de la
bande passante du réseau. C’est pourquoi
de nombreux administrateurs
configurent des durées de vie de CRL
plus longues (les CRL sont cachés sur
le côté client pendant toute leur durée
de vie). Mais de longues durées de vie
des CRL réduisent la pertinence des informations
de révocation parce que les
nouvelles informations de révocation
ne sont pas immédiatement
disponibles.
Pour résoudre ces problèmes, la
PKI .NET Server prend en charge des
CRL delta. Comme l’illustre la figure 3,
les CRL delta sont des CRL relativement
petits qui ne contiennent que les
changements de révocation effectués
depuis le CRL de base le plus récent.
Comme les CRL delta sont petits,
les clients PKI peuvent les télécharger
régulièrement, et le CA peut fournir les
informations de révocation plus
exactes à ses clients. Vous configurez
les paramètres CRL delta dans la boîte
de dialogue CA’s Revoked Certificates
container’s Properties, accessible à
partir du snap-in Certification
Authority.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Les 6 étapes vers un diagnostic réussi
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
