Le scénario décrit dans cet article représente le cas le plus simple possible.
Théoriquement une entreprise équipée de postes de travail Windows 2000 Professional
disposant d'un port série libre et possédant déjà une hiérarchie de CA peut très
bien mettre en oeuvre la connexion par carte à puce en
Seul l’avenir le dira
branchant simplement un
lecteur sur chaque station de travail et en émettant une carte à puce pour chaque
utilisateur.
Mais la réalité exige beaucoup plus de planification. Le déploiement des cartes
à puce revient surtout à déployer la PKI, ce qui est généralement considéré comme
très complexe. Windows 2000, qui supporte la PKI au niveau du bureau et des répertoires,
promet de fournir une plate-forme pour l’interopérabilité et l’intégration nécessaires
au décollement de la PKI.J’espère que Microsoft sortira un OS de qualité utilisable
qui marche bien rapidement.
Si l’on s’en tient à la RC1 de Windows 2000, Microsoft a vraiment toutes les chances
de réussir son coup. Quand j’ai mis en oeuvre les cartes à puce selon la procédure
que je décris dans cet article, tout a bien fonctionné dès la première fois. Si
les éditeurs d’applications profitent des services d’annuaire et de clés publiques
de Windows 2000, la PKI pourrait de se répandre plus vite.
Et si les constructeurs commencent à intégrer des lecteurs de cartes à puce dans
les PC, les coûts de déploiement tomberont encore, accélèrerant l’adoption de
la PKI basée sur les cartes à puce. Seul l’avenir le dira.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
