L’utilisation du Microsoft minidriver et de la DLL BaseCSP.dll permet de faciliter l’adoption de la carte à puce en tant que support universel pour l’authentification. En effet, grâce au service Microsoft Update, les drivers des différents matériels compatibles avec le framework minidriver de Microsoft sont déployés automatiquement
Utilisation de PKCS#11 et intégration des environnements hétérogènes à l’infrastructure Microsoft

sur les différents postes de travail. Néanmoins, certaines applications ne sont pas capables d’exploiter les spécifications Microsoft pour interroger la carte à puce, et doivent utiliser un driver dit PKCS#11 pour communiquer avec celle-ci. Par exemple, le logiciel Firefox devra utiliser un driver de type PKCS#11 pour interroger le magasin de la carte à puce et lire les certificats stockés. La plupart des fournisseurs de cartes à puce fournissent des drivers PKCS#11 hétérogènes permettant l’utilisation des cartes et des lecteurs sur des environnements non- Microsoft tels que Macintosh ou Linux.
Certaines solutions permettent même l’utilisation d’Active Directory et de l’Autorité de Certification Microsoft en tant que solution centralisée, et ce même pour des postes de travail non-Microsoft. Par exemple, la solution Centrify DirectControl permet d’utiliser les cartes Gemalto .NET sur des environnements non-Microsoft et d’utiliser Active Directory et les Stratégies de Groupe pour contrôler les paramètres d’authentification sur l’ensemble des machines.
Une bonne explication à propos de l’utilisation des cartes à puces en environnement mixte et notamment depuis des stations de travail Macintosh peut être visualisée (en anglais) ici.
De nouveaux horizons s’ouvrent donc aux entreprises qui peuvent alors bénéficier des possibilités apportées par les briques d’infrastructure de Microsoft et les utiliser sans limitation sur les systèmes d’exploitation de leur choix.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
