Avant d'opter pour une solution de signature numérique pour les transactions de commerce électronique de votre entreprise, vous devez décider quel est le modèle d'approbation par clé publique qui convient à votre entreprise et à vos applications. Si vous mettez en oeuvre des signatures numériques pour un petit groupe limité
Opter pour la technologie de la signature numérique avec le PKI
de personnes et que votre entreprise n’a pas l’intention d’implémenter une infrastructure
PKI à court terme, les produits qui suivent le modèle d’approbation directe (par
exemple Entrust/Solo, SynCrypt) vous conviennent.
Mais si vous pratiquez le commerce électronique dans un environnement public (par
exemple sur Internet), vous avez besoin d’un produit répondant au modèle d’approbation
tierce. Si vous n’avez pas mis en oeuvre de PKI dans votre entreprise, la technologie
de signature numérique suivant le modèle d’approbation tierce peut s’avérer hyper
performante et vous conduire à supporter d’autres applications renforçant la sécurité,
telles que le chiffrement, la communication Web SSL (Secure Sockets Layer) et
un logon par carte à puce.
Mettre en oeuvre une infrastructure PKI n’est pas une tâche facile. Il faut planifier
soigneusement votre projet et examiner les solutions des différents éditeurs.
Voici quelques questions de base à vous poser, ainsi qu’aux fournisseurs que vous
évaluez, avant la mise en place d’un projet de PKI et d’une solution de signature
numérique.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
