Journal du Net > Solutions >  L'infrastructure PKI plébiscitée par les entreprises
Article
 
07/06/2000

L'infrastructure PKI plébiscitée par les entreprises

  Envoyer Imprimer  

L'infrastructure PKI permet de sécuriser un système d'information grâce à un système de cryptographie asymétrique (clé publique/clé privée). Elle permet notamment de mettre en place un système de gestion centralisé des clés pour tous les utilisateurs, celles-ci devant être certifiées par des autorités. Par exemple, l'architecture PKI peut servir à implémenter un système de contrôle d'accès au système d'information par carte à puce (la carte contenant la clé privée de l'utilisateur). Des produits tels que l'infrastructure PKI de CS (ex Compagnie des Signaux) proposent cette fonctionnalité. On peut penser que ce concept sera largement adopté par les entreprises à l'avenir.

Une étude réalisée par Arthur Andersen sur la sécurité des systèmes d'informations montre que 89% des entreprises comptent déployer une infrastructure PKI. En revanche, seulement 6 % l'ont déjà fait et 32 % sont en train de le faire ou de concevoir une maquette. Les entreprises interrogées sont principalement intéressées par les fonctions d'authentification (65%) et aussi de cryptographie (20 %). Elles comptent s'en servir pour sécuriser leur extranet, le courrier électronique, les accès distants et nomades, et l'intranet, dans un ordre décroissant de préoccupation. En revanche, les entreprises avouent, pour 43 % d'entre elles, ne pas connaître suffisamment les produits PKI, et 40 % ne savent pas encore si elles vont s'orienter vers une architecture développée en interne, ou passer par un opérateur ou un logiciel spécifique. La plus grosse partie d'entre elles compte un délai compris entre 6 mois et un an pour la mise en place d'une solution et un tiers environ, plus d'un an. Aussi, 84 % des sociétés estiment que le prix à payer ne doit pas être supérieur à 500.000 francs pour 1000 utilisateurs.

Par ailleurs, les entreprises considèrent que la complexité des technologies mais aussi le coût de la migration des applicatifs peuvent constituer des freins à l'adoption de cette technologie. Celle-ci n'est de plus, pas infaillible, et en particulier au niveau de la vérification de la validité des certificats qui est considéré par 43 % des entreprises comme le point de vulnérabilité le plus important. Enfin, près de 25% des entreprises ferait le plus confiance à l'état comme autorité de certification externe, et 25% ferait confiance à un organisme tiers si leurs relations sont protégés par des dispositions contractuelles particulièrement adaptées.
[Ludovic Blin, JDNet]


JDN Solutions Envoyer Imprimer Haut de page

Sondage

Croyez-vous au terminal 3-en-1 (un smartphone transformable en PC et tablette) ?

Tous les sondages