> Tech > Opter pour la technologie de la signature numérique avec le PKI

Opter pour la technologie de la signature numérique avec le PKI

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Avant d'opter pour une solution de signature numérique pour les transactions de commerce électronique de votre entreprise, vous devez décider quel est le modèle d'approbation par clé publique qui convient à  votre entreprise et à  vos applications. Si vous mettez en oeuvre des signatures numériques pour un petit groupe limité

de personnes et que votre entreprise n’a pas l’intention d’implémenter une infrastructure
PKI à  court terme, les produits qui suivent le modèle d’approbation directe (par
exemple Entrust/Solo, SynCrypt) vous conviennent.

Mais si vous pratiquez le commerce électronique dans un environnement public (par
exemple sur Internet), vous avez besoin d’un produit répondant au modèle d’approbation
tierce. Si vous n’avez pas mis en oeuvre de PKI dans votre entreprise, la technologie
de signature numérique suivant le modèle d’approbation tierce peut s’avérer hyper
performante et vous conduire à  supporter d’autres applications renforçant la sécurité,
telles que le chiffrement, la communication Web SSL (Secure Sockets Layer) et
un logon par carte à  puce.
Mettre en oeuvre une infrastructure PKI n’est pas une tâche facile. Il faut planifier
soigneusement votre projet et examiner les solutions des différents éditeurs.
Voici quelques questions de base à  vous poser, ainsi qu’aux fournisseurs que vous
évaluez, avant la mise en place d’un projet de PKI et d’une solution de signature
numérique.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech