SCR3310 v2 & Windows 11 : corriger « requires further installation », « no client certificate » et les erreurs CAC (guide complet)

Votre lecteur CAC Identiv SCR3310 v2 n’est pas reconnu correctement sous Windows 11 ? Voici un guide exhaustif, concret et orienté résultats pour éliminer « Device … requires further installation », « no client certificate presented » et « certificate validation failed », du pilote CCID aux middlewares en passant par les tests système.

Sommaire

Vue d’ensemble de la question

Après branchement du lecteur CAC (SCR3310 v2) sur Windows 11, le Gestionnaire de périphériques affiche « Device … requires further installation ». Lors des connexions à des portails professionnels, les messages « no client certificate presented » et/ou « certificate validation failed » apparaissent.

  • Faut‑il installer un pilote ou un logiciel ? → Oui : s’assurer que le pilote CCID est correctement installé et chargé. Le pilote Windows intégré suffit souvent, mais la dernière version du pilote Identiv peut résoudre des cas limites.
  • Que signifient les lignes du fichier INF (AddService, AddReg, etc.) ? → Ce sont des directives qui indiquent à Windows quels services créer/démarrer, quelles clés de Registre écrire et quels fichiers copier. Rien à modifier manuellement.
  • InstallRoot, ActivClient & co : nécessaires ou gênants ? → Dépendent de la politique de votre organisation. En environnement DoD/entreprise, ils peuvent être requis. En usage standard, s’en passer évite des conflits avec le pilote natif Windows.

Réponse & solution (pas à pas)

ÉtapeActionDétails pratiques
1. Installer ou mettre à jour le pilote CCIDTélécharger la dernière version depuis le site du fabricant (Identiv) ou le package CCID compatible Windows. Installer : Installeur : exécuter puis redémarrer. Archive ZIP : Gestionnaire de périphériques → clic droit sur le périphérique (Lecteurs de cartes à puce ou USB) → « Mettre à jour le pilote » → « Rechercher sur mon ordinateur » et pointer vers le dossier décompressé.Choisir un package explicitement compatible « SCR3310 v2 » (x64 pour Windows 11). Le pilote Windows intégré (usbccid.sys) fonctionne souvent ; installer le pilote Identiv si l’auto‑détection échoue.
2. Vérifier le résultatRedémarrer. Ouvrir le Gestionnaire de périphériques.Le lecteur doit apparaître sous Lecteurs de cartes à puce sans icône d’erreur. Le message « requires further installation » disparaît lorsque la directive AddService du fichier INF a été appliquée et que toutes les copies de fichiers sont terminées. Dans l’onglet Événements, un message résiduel peut subsister à titre informatif sans impact si l’état général est « Ce périphérique fonctionne correctement ».
3. Contrôler les services WindowsOuvrir services.msc et contrôler :Smart Card (SCardSvr) : Démarré. Sur Windows 11, le type de démarrage peut être « manuel (démarrage déclenché) » ou « automatique ». L’important : le service doit se lancer quand une carte est insérée. Smart Card Device Enumeration (ScDeviceEnum) : Démarré/à la demande. Si nécessaire : net stop SCardSvr & net start SCardSvr.
4. Gérer les middlewaresIdentifier d’éventuels conflits : Paramètres > Applications ou Panneau de configuration > Programmes. Rechercher InstallRoot, ActivClient, SafeNet/eToken, Gemalto, etc. Scénarios : Entreprise/DoD exigeant ActivClient : conserver et mettre à jour selon la politique interne. Usage standard/portail sans exigence spécifique : éviter les middlewares tiers pour laisser Windows/CCID gérer la carte. Désinstaller ceux non requis.Des middlewares peuvent interposer leur propre CSP/PKCS#11 et « capter » la carte, entraînant des erreurs TLS client ou des doublons de fournisseurs cryptographiques.
5. Tester la carteInsérer la CAC et exécuter en Invite de commandes (Admin) : certutil -scinfo.Toutes les sections du rapport doivent s’ouvrir sans erreur et la demande de PIN doit apparaître. Pour avancer dans le test, tapez c lorsque certutil propose de continuer sans effectuer une signature.
6. (Facultatif) Mettre à jour les autorités racinesInstaller le bundle racine spécifique (ex. DoD Root via InstallRoot) uniquement si votre organisation l’exige.Un magasin de certificats racines à jour évite « certificate validation failed ». En environnement grand public, Windows Update gère déjà la plupart des racines.

Comprendre ce que fait le fichier INF (AddService, AddReg, CopyFiles…)

Un INF décrit à Windows comment installer un périphérique. Vous n’avez rien à modifier manuellement ; l’installateur ou le Gestionnaire de périphériques l’applique. Aperçu des directives clés :

Directive INFRôleImpact pour l’utilisateur
AddServiceCrée/enregistre un service (pilote) et son mode de démarrage.Assure que le service de lecture CCID se lance correctement. Si non appliqué, le périphérique reste en « installation incomplète ».
AddRegÉcrit des clés/valeurs dans le Registre (classes, paramètres, GUID).Active des fonctionnalités ou corrige des identifiants matériels. Pas d’action manuelle requise.
CopyFilesCopie les fichiers de pilote (SYS, DLL) vers les dossiers système.Nécessite des droits administrateur ; un redémarrage peut être demandé.
Include / NeedsRéférence des sections d’INF système (classes génériques).Garantit la compatibilité avec la classe « SmartCardReader ».
HWAddReg / DelRegCrée/supprime des valeurs spécifiques au matériel.Utilisé pour corriger des comportements sur certaines révisions USB.

En bref : tant que l’installation du pilote va à son terme (sans alerte jaune) et que le lecteur apparaît dans Lecteurs de cartes à puce, la configuration INF est bien appliquée.

CCID, PC/SC et mini‑drivers : ce qui se passe sous le capot

  • CCID (Chip/Smart Card Interface Devices) : protocole standard USB pour lecteurs de cartes. Le pilote Windows usbccid.sys gère le transport.
  • PC/SC : couche API (WinSCard) que les applications utilisent pour dialoguer avec la carte via le lecteur.
  • Mini‑driver de carte : module côté carte/CSP qui expose les certificats et clefs de la carte à Windows (SChannel, CNG). Pour la CAC, Windows 10/11 sait dialoguer nativement dans la plupart des cas.

Les middlewares tiers (ActivClient, SafeNet…) ajoutent leurs propres fournisseurs cryptographiques. Ils sont utiles si une application ou une politique l’exige, mais superflus sinon.

Procédure détaillée & commandes utiles

Identifier rapidement l’état du lecteur

# PowerShell (administrateur)
Get-PnpDevice -Class SmartCardReader | Format-Table -Auto

# Service carte à puce

Get-Service SCardSvr, ScDeviceEnum | Format-Table -Auto

# Pilotes CCID installés

pnputil /enum-drivers | findstr /I ccid

# Test de la carte et des certificats

certutil -scinfo 

Réinstaller proprement le lecteur

  1. Débrancher le SCR3310 v2.
  2. Dans le Gestionnaire de périphériques, activer Affichage > Afficher les périphériques cachés, développer Lecteurs de cartes à puce et Périphériques d’interface utilisateur (USB). Supprimer toute instance grisée liée à « SCR3310 v2 » (clic droit > Désinstaller le périphérique > cocher « Supprimer le logiciel du pilote » si proposé).
  3. Installer/mettre à jour le pilote CCID (package Identiv récent ou via Windows Update).
  4. Redémarrer, puis rebrancher le lecteur sur un port USB 2.0 natif (éviter les hubs passifs).

Vérifier les services et les journaux

  • Services : services.msc → Smart Card, Smart Card Device Enumeration. Redémarrer si nécessaire.
  • Observateur d’événements : Journaux Windows > Système, filtrer « SmartCard ». Les codes 0x801000xx pointent vers des erreurs de communication, d’insertion ou d’APDU.

Certificats et magasins Windows

  1. Insérer la carte et ouvrir certmgr.msc (Certificats – Utilisateur actuel).
  2. Dans Personnel, vérifier que les certificats de la carte apparaissent lors de l’accès à un site qui demande un certificat client.
  3. Si la validation échoue : vérifier la présence des autorités Intermédiaires et Racines de confiance. Installer les autorités racines/filières exigées par l’organisation si nécessaire.
  4. Réinitialiser l’état TLS : Panneau de configuration > Options Internet > Contenu > Effacer l’état SSL.

Navigateurs (Edge/Chrome/Firefox)

  • Edge/Chrome utilisent le magasin Windows : si la carte est lue par certutil -scinfo, une invite de sélection de certificat doit s’afficher côté navigateur au moment de l’authentification mutuelle TLS.
  • Firefox : pour exploiter les certificats du magasin Windows, activer security.osclientcerts.autoload (dans about:config). Sinon, il faudra configurer un module PKCS#11 (middleware requis).
  • Après désinstallation d’un middleware, redémarrer le navigateur et vider l’état SSL/TLS.

Middlewares (InstallRoot, ActivClient…) : quand utiles, quand gênants

ComposantÀ quoi ça sertQuand le garderQuand l’éviter
InstallRootInstalle/actualise des autorités racines/intermédiaires (ex. DoD).Environnement gouvernemental/entreprise qui l’exige explicitement.Usage grand public : superflu et peut encombrer le magasin de certificats.
ActivClientMiddleware/csp/minidriver, outils de gestion PIN/Carte.Quand exigé par une application/politique d’accès.Si le pilote CCID natif suffit et que le portail ne l’exige pas ; risque de conflit avec SChannel/CCID.
SafeNet/eToken, Gemalto, etc.Fournisseurs cryptographiques propriétaires.Cartes/jetons de ces marques dans votre parc.Absence de besoin : à désinstaller pour éviter les interférences.

Dépannage ciblé des messages d’erreur

« Device … requires further installation » (Gestionnaire de périphériques)

  • Ce message dans l’onglet Événements est souvent informatif pendant l’enchaînement de l’installation. Si l’onglet Général affiche « Ce périphérique fonctionne correctement », ignorez‑le.
  • Sinon : réinstallez le pilote via l’INF (voir plus haut), redémarrez, puis rebranchez sur un autre port USB.
  • Évitez les hubs USB‑C multiprises sous‑alimentés ; préférez un port arrière de la carte mère (USB 2.0) sur PC de bureau.

« no client certificate presented » (navigateur / portail)

  • La carte n’a pas été « vue » par le navigateur. Vérifiez certutil -scinfo (doit lister les conteneurs et demander le PIN).
  • Contrôlez que le lecteur est bien en Lecteurs de cartes à puce sans alerte et que SCardSvr tourne.
  • Sur Firefox, activez le chargement des certificats du système (voir section Navigateur).
  • Si un middleware tiers est installé, testez après l’avoir désactivé/désinstallé (conflit PKCS#11/CSP fréquent).

« certificate validation failed »

  • Chaîne de confiance incomplète : installez les Racines et Intermédiaires requis par votre organisation (par exemple via InstallRoot si imposé).
  • Certificat expiré ou usage non conforme (EKU) : vérifiez les Objectifs (Signature client, Authentification client) dans la vue des certificats.
  • Heure/horloge du PC incorrecte : une dérive de quelques minutes peut suffire à invalider la validation OCSP/CRL.

Checklist matérielle & bonnes pratiques USB

  • Tester au moins deux ports, idéalement un port USB 2.0 direct (les ports en façade ou les hubs partagés peuvent brider l’alimentation).
  • Éviter les rallonges USB trop longues/abîmées.
  • Sur portable : désactiver temporairement la mise en veille sélective USB pour test (Gestionnaire de périphériques > Contrôleurs de bus USB > Hub USB > Gestion de l’alimentation).

FAQ (réponses claires aux questions récurrentes)

Dois‑je installer un pilote ou un logiciel ?

Oui pour le pilote : assurez‑vous d’avoir un pilote CCID à jour (Windows en fournit un ; celui du fabricant peut régler des cas précis). Non pour le logiciel supplémentaire, sauf si votre organisation l’exige. Un navigateur moderne (Edge/Chrome/Firefox configuré) suffit souvent pour l’authentification par certificat.

Que veulent dire les lignes AddService, AddReg, etc. dans un INF ?

Ce sont des instructions d’installation. AddService enregistre/démarre le service pilote, AddReg écrit les clés de configuration, CopyFiles déploie les binaires. Une fois l’installation réussie, vous n’avez rien à modifier vous‑même.

InstallRoot/ActivClient sont‑ils nécessaires… ou gênants ?

Nécessaires quand la politique de sécurité l’exige (ex. environnement DoD). Gênants s’ils ne sont pas requis, car ils peuvent intercepter la carte et perturber la sélection de certificat par le navigateur. Règle d’or : garder uniquement les composants explicitement demandés par votre DSI.

Procédure « zéro‑conflit » en 10 minutes

  1. Désinstallez tout middleware non requis (ActivClient, SafeNet, etc.).
  2. Débranchez le lecteur. Nettoyez les anciennes instances dans le Gestionnaire de périphériques (afficher les périphériques cachés).
  3. Installez/remettez à niveau le pilote CCID (package récent).
  4. Redémarrez, puis rebranchez le lecteur sur un port USB fiable.
  5. Vérifiez SCardSvr et ScDeviceEnum (démarrés).
  6. Exécutez certutil -scinfo ; confirmez que les conteneurs s’ouvrent et que l’invite PIN apparaît.
  7. Effacez l’état SSL/TLS (Options Internet > Contenu).
  8. Testez avec Edge ou Chrome (puis Firefox si configuré pour les certificats système).
  9. Si le portail l’exige, installez le bundle racine officiel (ex. InstallRoot) et redémarrez le navigateur.
  10. Retestez l’accès au portail ; l’invite de certificat doit apparaître et « no client certificate » disparaître.

Annexe : scripts d’inspection rapide

:: CMD — redémarrer les services carte à puce
sc stop SCardSvr
sc start SCardSvr

:: Lister les lecteurs de cartes (classe Plug and Play)
pnputil /enum-devices /class SmartCardReader

:: Vérifier les pilotes liés
pnputil /enum-drivers | findstr /I "ccid identiv scr"

:: Test carte & conteneurs
certutil -scinfo 

Annexe : matrice de diagnostic

SymptômeCause la plus probableAction corrective
Alerte jaune sur le lecteurPilote incomplet ou version incompatibleRéinstaller le pilote CCID adapté au SCR3310 v2, redémarrer, rebrancher.
« no client certificate presented »Carte non lue par PC/SC ou middleware conflitTester certutil -scinfo, désinstaller les middlewares non requis, s’assurer que SCardSvr est démarré.
« certificate validation failed »Chaîne de confiance incomplète / horloge système erronéeInstaller les racines/intermédiaires requis, corriger l’heure, vider l’état SSL.
Invite PIN n’apparaît jamaisNavigateur ne demande pas de certificat clientEssayer Edge/Chrome ; sur Firefox, activer l’option pour charger les certificats du système.
Lecteur instable via hub USBAlimentation insuffisanteBrancher sur un port USB 2.0 direct (arrière du PC), éviter les hubs passifs.

Bonnes pratiques pour un environnement d’entreprise

  • Standardisez une version de pilote et une version de middleware (si requis) et diffusez‑les via votre solution de gestion (Intune, GPO, etc.).
  • Documentez les navigateurs supportés et leur configuration (Firefox et security.osclientcerts.autoload par exemple).
  • Contrôlez les magasins de certificats via stratégie (déploiement d’AC racines, CRL/OCSP accessibles).
  • Publiez une procédure de secours (test certutil, réinstallation pilote, points de contact).

Points clés à retenir

  • Le pilote CCID correct + services Smart Card démarrés = lecteur opérationnel.
  • Les directives INF (AddService, AddReg, CopyFiles) sont automatiques ; inutile d’éditer quoi que ce soit.
  • Middlewares : seulement si exigés. Sinon, ils peuvent gêner la négociation TLS client.
  • Tests : certutil -scinfo valide la lecture de la carte, puis essai avec Edge/Chrome.
  • Fiabilité : ports USB directs, pilotes à jour, racines conformes aux exigences du portail.

Mini‑glossaire

  • CAC : Common Access Card (carte d’accès à certificat) utilisée pour l’authentification forte.
  • CCID : protocole standardisé de communication USB pour lecteurs de cartes.
  • PC/SC : API Windows pour la communication carte/lecteur.
  • CSP/PKCS#11 : interfaces cryptographiques utilisées par les applications/navigateurs.
  • InstallRoot : outil de déploiement d’autorités de certification racines/intermédiaires.
  • ActivClient : middleware de gestion des cartes et des opérations cryptographiques.

TL;DR (résumé exécutable)

  1. Installez/mettez à jour le pilote CCID du SCR3310 v2.
  2. Vérifiez que le lecteur est sain dans le Gestionnaire de périphériques.
  3. Assurez‑vous que SCardSvr fonctionne.
  4. Évitez les middlewares non requis (sources de conflits).
  5. certutil -scinfo : la carte est lue et demande le PIN.
  6. Si validation échoue : installez les racines/intermédiaires requis par votre organisation.
  7. Testez avec Edge/Chrome ; « no client certificate » doit disparaître.

Astuce finale : si le lecteur reste « Périphérique inconnu », désinstallez l’instance, débranchez/rebranchez, réappliquez le pilote en pointant l’INF. En cas d’instabilité, changez de port et évitez les hubs passifs.

Sommaire