Le scénario décrit dans cet article représente le cas le plus simple possible.
Théoriquement une entreprise équipée de postes de travail Windows 2000 Professional
disposant d'un port série libre et possédant déjà une hiérarchie de CA peut très
bien mettre en oeuvre la connexion par carte à puce en
Seul l’avenir le dira
branchant simplement un
lecteur sur chaque station de travail et en émettant une carte à puce pour chaque
utilisateur.
Mais la réalité exige beaucoup plus de planification. Le déploiement des cartes
à puce revient surtout à déployer la PKI, ce qui est généralement considéré comme
très complexe. Windows 2000, qui supporte la PKI au niveau du bureau et des répertoires,
promet de fournir une plate-forme pour l’interopérabilité et l’intégration nécessaires
au décollement de la PKI.J’espère que Microsoft sortira un OS de qualité utilisable
qui marche bien rapidement.
Si l’on s’en tient à la RC1 de Windows 2000, Microsoft a vraiment toutes les chances
de réussir son coup. Quand j’ai mis en oeuvre les cartes à puce selon la procédure
que je décris dans cet article, tout a bien fonctionné dès la première fois. Si
les éditeurs d’applications profitent des services d’annuaire et de clés publiques
de Windows 2000, la PKI pourrait de se répandre plus vite.
Et si les constructeurs commencent à intégrer des lecteurs de cartes à puce dans
les PC, les coûts de déploiement tomberont encore, accélèrerant l’adoption de
la PKI basée sur les cartes à puce. Seul l’avenir le dira.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
