Cas d’usage de la PKI

Vue d’ensemble

Une PKI permet de sécuriser un large éventail d’usages dans une organisation :

UsageDescription
TLS/SSLSécurisation des sites web, API, interconnexions
S/MIMEChiffrement et signature d’e-mails
VPN/IPSecAuthentification machine et tunnel sécurisé
Wi-Fi entrepriseAuthentification EAP-TLS via certificats
Signature de codeVérification de l’éditeur de logiciels
Cartes à puce / badgesAuthentification physique/logique
Certificats machineAuthentification automatique dans un domaine
IoT / M2MConfiance entre appareils (ex : objets industriels)
Accès à distanceIdentification forte sans mot de passe
Zero TrustBase cryptographique d’une architecture Zero Trust

Exemple 1 — TLS (HTTPS)

  • Un certificat est délivré pour www.entreprise.com
  • Le navigateur vérifie :
    • La validité du certificat
    • La signature de l’AC
    • L’appartenance du domaine
  • Une clé de session est ensuite échangée via TLS (ECDHE)

Exemple 2 — Signature de code

  • Un éditeur signe une application avec sa clé privée
  • L’utilisateur vérifie l’intégrité avec la clé publique (ex : Microsoft Authenticode, Android, Java)
  • Protège contre :
    • Malware injecté
    • Altération du binaire

Exemple 3 — Wi-Fi entreprise (EAP-TLS)

  • Chaque poste dispose d’un certificat machine
  • Le contrôleur Wi-Fi demande une authentification TLS
  • Avantage :
    • Pas de mot de passe à gérer
    • Révocation possible via CRL ou MDM

Certificats courts vs longs

DuréeAvantageRisque
1–3 jours (ACME)Moins de gestion manuelleRotation fréquente
1–2 ans (interne)Contrôle maîtriséMoins agile

Success

Chaque usage de la PKI répond à un besoin métier concret, mais doit être correctement gouverné.