Une infrastructure à clés publiques implique de créer différentes entités, qui conditionneront le niveau de sécurité.
Destiné à prévenir la plupart des problèmes de sécurité, le déploiement d’une infrastructure à clés publiques (ICP) requiert deux démarches distinctes. Tout d’abord, un classique projet d’intégration technique, qui permet notamment de produire des certificats et de donner aux ressources les moyens de les exploiter. Ensuite, un projet organisationnel, qui spécifie le processus de délivrance de ces certificats aux individus et aux ressources techniques. De ce second projet dépend grandement le degré de sécurité. En effet, rien ne sert d’offrir aux applications, au réseau et aux individus les moyens de s’authentifier, puis de chiffrer et de signer les données échangées si les certificats sur lesquels tout repose sont obtenus sur simple demande par téléphone.Ce processus d’attribution s’appuie sur une cascade d’entités, dont la nature exacte dépend beaucoup des objectifs de l’ICP. A l’origine de toutes les autres entités, l’autorité de certification définit les critères. Puis elle confie à l’autorité d’enregistrement le soin d’appliquer au quotidien cette politique. C’est finalement l’autorité de certification qui se charge de fabriquer et de publier chaque certificat. A savoir générer un fichier, le signer électroniquement, puis l’inscrire dans un annuaire. Ce service technique est pris en charge par une autre entité, l’opérateur de certification. Il peut être délégué auprès d’une société tierce, même dans le cas d’une ICP interne.