Déployer une PKI: Pourquoi et comment (2ème partie)

Dans l’épisode précédent…

Dans le précédent article, nous avons vu que la PKI a rendu le chiffrement, la signature et l’authentification transparentes pour les utilisateurs. Elle permet la gestion et la protection de certificats numériques. Le tout en vue de protéger l’information dématérialisée (chiffrement, signature, authentification, etc).

pki puzzle

Nous avons aussi vu la première étape d’un projet de déploiement d’une Infrastructure de Gestion de Clés: L’analyse et la conception. Durant cette étape, on apporte la réponse aux questions liées aux usages de la PKI, à la documentation qui sera mise en place, aux coûts, sécurité, architecture etc.

Voyons maintenant l’étape suivante:

Continuer la lecture de « Déployer une PKI: Pourquoi et comment (2ème partie) »