> Tech > Utilisation de PKCS#11 et intégration des environnements hétérogènes à  l’infrastructure Microsoft

Utilisation de PKCS#11 et intégration des environnements hétérogènes à  l’infrastructure Microsoft

Tech - Par Renaud ROSSET - Publié le 07 février 2011
email


L’utilisation du Microsoft minidriver et de la DLL BaseCSP.dll permet de faciliter l’adoption de la carte à puce en tant que support universel pour l’authentification. En effet, grâce au service Microsoft Update, les drivers des différents matériels compatibles avec le framework minidriver de Microsoft sont déployés automatiquement

Utilisation de PKCS#11 et intégration des environnements hétérogènes à  l’infrastructure Microsoft

sur les différents postes de travail. Néanmoins, certaines applications ne sont pas capables d’exploiter les spécifications Microsoft pour interroger la carte à puce, et doivent utiliser un driver dit PKCS#11 pour communiquer avec celle-ci. Par exemple, le logiciel Firefox devra utiliser un driver de type PKCS#11 pour interroger le magasin de la carte à puce et lire les certificats stockés. La plupart des fournisseurs de cartes à puce fournissent des drivers PKCS#11 hétérogènes permettant l’utilisation des cartes et des lecteurs sur des environnements non- Microsoft tels que Macintosh ou Linux.

Certaines solutions permettent même l’utilisation d’Active Directory et de l’Autorité de Certification Microsoft en tant que solution centralisée, et ce même pour des postes de travail non-Microsoft. Par exemple, la solution Centrify DirectControl permet d’utiliser les cartes Gemalto .NET sur des environnements non-Microsoft et d’utiliser Active Directory et les Stratégies de Groupe pour contrôler les paramètres d’authentification sur l’ensemble des machines.

Une bonne explication à propos de l’utilisation des cartes à puces en environnement mixte et notamment depuis des stations de travail Macintosh peut être visualisée (en anglais) ici.

De nouveaux horizons s’ouvrent donc aux entreprises qui peuvent alors bénéficier des possibilités apportées par les briques d’infrastructure de Microsoft et les utiliser sans limitation sur les systèmes d’exploitation de leur choix.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Tech - Par Renaud ROSSET - Publié le 07 février 2011

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT