L’utilisation du Microsoft minidriver et de la DLL BaseCSP.dll permet de faciliter l’adoption de la carte à puce en tant que support universel pour l’authentification. En effet, grâce au service Microsoft Update, les drivers des différents matériels compatibles avec le framework minidriver de Microsoft sont déployés automatiquement
Utilisation de PKCS#11 et intégration des environnements hétérogènes à l’infrastructure Microsoft

sur les différents postes de travail. Néanmoins, certaines applications ne sont pas capables d’exploiter les spécifications Microsoft pour interroger la carte à puce, et doivent utiliser un driver dit PKCS#11 pour communiquer avec celle-ci. Par exemple, le logiciel Firefox devra utiliser un driver de type PKCS#11 pour interroger le magasin de la carte à puce et lire les certificats stockés. La plupart des fournisseurs de cartes à puce fournissent des drivers PKCS#11 hétérogènes permettant l’utilisation des cartes et des lecteurs sur des environnements non- Microsoft tels que Macintosh ou Linux.
Certaines solutions permettent même l’utilisation d’Active Directory et de l’Autorité de Certification Microsoft en tant que solution centralisée, et ce même pour des postes de travail non-Microsoft. Par exemple, la solution Centrify DirectControl permet d’utiliser les cartes Gemalto .NET sur des environnements non-Microsoft et d’utiliser Active Directory et les Stratégies de Groupe pour contrôler les paramètres d’authentification sur l’ensemble des machines.
Une bonne explication à propos de l’utilisation des cartes à puces en environnement mixte et notamment depuis des stations de travail Macintosh peut être visualisée (en anglais) ici.
De nouveaux horizons s’ouvrent donc aux entreprises qui peuvent alors bénéficier des possibilités apportées par les briques d’infrastructure de Microsoft et les utiliser sans limitation sur les systèmes d’exploitation de leur choix.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
