Avant d'opter pour une solution de signature numérique pour les transactions de commerce électronique de votre entreprise, vous devez décider quel est le modèle d'approbation par clé publique qui convient à votre entreprise et à vos applications. Si vous mettez en oeuvre des signatures numériques pour un petit groupe limité
Opter pour la technologie de la signature numérique avec le PKI
de personnes et que votre entreprise n’a pas l’intention d’implémenter une infrastructure
PKI à court terme, les produits qui suivent le modèle d’approbation directe (par
exemple Entrust/Solo, SynCrypt) vous conviennent.
Mais si vous pratiquez le commerce électronique dans un environnement public (par
exemple sur Internet), vous avez besoin d’un produit répondant au modèle d’approbation
tierce. Si vous n’avez pas mis en oeuvre de PKI dans votre entreprise, la technologie
de signature numérique suivant le modèle d’approbation tierce peut s’avérer hyper
performante et vous conduire à supporter d’autres applications renforçant la sécurité,
telles que le chiffrement, la communication Web SSL (Secure Sockets Layer) et
un logon par carte à puce.
Mettre en oeuvre une infrastructure PKI n’est pas une tâche facile. Il faut planifier
soigneusement votre projet et examiner les solutions des différents éditeurs.
Voici quelques questions de base à vous poser, ainsi qu’aux fournisseurs que vous
évaluez, avant la mise en place d’un projet de PKI et d’une solution de signature
numérique.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
