Passer au contenu

La standardisation des infrastructures à clés publiques jugée insuffisante

Les composants logiciels dune infrastructure à clés publiques tissent leur toile sur le système d’information pour en sécuriser les ressources.

Les infrastructures à clés publiques (ICP) représentent un moyen sûr de sécuriser l’ensemble du système d’information, notamment en authentifiant les ressources et en chiffrant les données qui transitent entre elles. Chaque serveur, application, équipement réseau, poste de travail ou utilisateur s’insère dans l’ICP grâce à son jeu de clés (publique et privée) et à son certificat numérique, dont le processus d’attribution découle d’une organisation complexe.Le volet technique d’une ICP comprend essentiellement le serveur, qui gère les demandes de certificats (correspondant à l’autorité d’enregistrement), celui qui les fabrique et les publie (autorité de certification), et les modules et lecteurs de cartes (pour les PC) intégrés aux ressources. Les composants logiciels sont fournis par des éditeurs tels que Baltimore, RSA Security, ou le Français CS-Communication & Systèmes.

Des certificats numériques pas encore universels

Les entreprises jugent d’emblée qu’il est préférable d’opter pour une séparation des fonctions. Ce que ne permettent pas certaines solutions, notamment celles de Microsoft ou de RSA Security. “Par nature, l’autorité de certification est privée, alors que l’autorité d’enregistrement est publique. Si bien que leur réunion pénalise la sécurité “, estime ainsi Denis Lartigue.Cette distinction permet en outre de décorréler les processus. Ainsi, au Conseil supérieur du notariat (CSN), le serveur qui génère et inscrit les certificats sur des cartes à puce est installé sur un site sécurisé. Tandis que, pour les demandes, le personnel interne au CSN accède à un serveur d’enregistrement local. Tandis que la procédure reste manuelle pour les notaires.Autre frein : le support déficient de certaines ressources, corollaire d’une standardisation incomplète. Le CSN n’a certes guère souffert de ce problème. D’abord, parce qu’il était la communauté de test, pour le projet européen Oscar, à l’origine de l’offre de CS. Ensuite, parce qu’il ne sécurise que des applications ciblées en priorité par les éditeurs (sites web et messagerie).Pourtant, l’intégration est imparfaite : pour signer un message, le notaire doit invoquer un module externe, en attendant que l’offre de CS supporte S-Mime. Aventis a choisi l’offre RSA, l’une des rares à bien supporter le progiciel de gestion intégré de SAP. Mais elle reste incapable de fonctionner avec les passerelles CheckPoint VPN 1. Ce problème d’incompatibilité des certificats avec certaines ressources est parfois inextricable. En attendant la maturation d’un projet fédérateur, la Société Générale a ainsi déployé autant d’ICP différentes que de types de ressources.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Thierry Lévy-Abégnoli