L’utilisation du Microsoft minidriver et de la DLL BaseCSP.dll permet de faciliter l’adoption de la carte à puce en tant que support universel pour l’authentification. En effet, grâce au service Microsoft Update, les drivers des différents matériels compatibles avec le framework minidriver de Microsoft sont déployés automatiquement
Utilisation de PKCS#11 et intégration des environnements hétérogènes à l’infrastructure Microsoft

sur les différents postes de travail. Néanmoins, certaines applications ne sont pas capables d’exploiter les spécifications Microsoft pour interroger la carte à puce, et doivent utiliser un driver dit PKCS#11 pour communiquer avec celle-ci. Par exemple, le logiciel Firefox devra utiliser un driver de type PKCS#11 pour interroger le magasin de la carte à puce et lire les certificats stockés. La plupart des fournisseurs de cartes à puce fournissent des drivers PKCS#11 hétérogènes permettant l’utilisation des cartes et des lecteurs sur des environnements non- Microsoft tels que Macintosh ou Linux.
Certaines solutions permettent même l’utilisation d’Active Directory et de l’Autorité de Certification Microsoft en tant que solution centralisée, et ce même pour des postes de travail non-Microsoft. Par exemple, la solution Centrify DirectControl permet d’utiliser les cartes Gemalto .NET sur des environnements non-Microsoft et d’utiliser Active Directory et les Stratégies de Groupe pour contrôler les paramètres d’authentification sur l’ensemble des machines.
Une bonne explication à propos de l’utilisation des cartes à puces en environnement mixte et notamment depuis des stations de travail Macintosh peut être visualisée (en anglais) ici.
De nouveaux horizons s’ouvrent donc aux entreprises qui peuvent alors bénéficier des possibilités apportées par les briques d’infrastructure de Microsoft et les utiliser sans limitation sur les systèmes d’exploitation de leur choix.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
