L’expiration des certificats impacte tous les services de l’entreprise, aucun n’est épargné !
Comment gérer les pannes liées aux certificats ?
Les certificats au cœur de l’écosystème digital
Les certificats occupent aujourd’hui une place essentielle au sein des environnements numériques, et les besoins augmentent : explosion des IP, adoption du DevOps, du Fast IT pour ne citer qu’eux. Mais le constat s’impose. Les entreprises ne réalisent pas suffisamment de contrôles des clés cryptographiques et certificats. Et pourtant, toute interruption aura un impact immédiat : fiabilité et accessibilité des systèmes seront directement touchées.
Plus inquiétant, quand 79% des entreprises se disent concernées par des certificats expirés, le chiffre atteint 81% en France ! Les entreprises disposent-elles des outils adéquats pour la visibilité et sont-elles armées pour gérer ces éléments clés de la sécurité IT ?
L’expiration des certificats incriminée
Plus d’une entreprise sur trois a déjà souffert de plus de 6 pannes liées aux certificats en 2016 (36% en France), alors que l’utilisation augmente et que le chiffrement croît.
De plus, les entreprises ne sont pas capables de répondre efficacement à un problème de sécurité lié aux certificats, puisqu’il faut au minimum 6 heures pour procéder et régler la panne (64% et 53% en France).
Si les certificats gèrent les accès mais aussi l’identité des devices et permettent une communication sécurisée, toute expiration aura des conséquences sur la sécurité de l’entreprise. La prise de conscience est urgente car les certificats restent une cible privilégiée des cyvbercriminels.
Vers une détection automatisée
L’efficacité du système opérationnel de l’entreprise entre en jeu. Et les questions liées au contrôle de l’inventaire, au processus automatique de renouvellement, aux dates d’expiration sont posées puisqu’on s’aperçoit que 2/3 des entreprises ne centralisent pas la totalité de la gestion des clés et certificats (64% en France).
Comment agir en amont sur l’usage des certificats automatiques ? Comment reprendre le contrôle ? L’idée est de se tourner vers une visibilité maximale, en prônant l’automatisation de la détection, de l’émission, de la durée de vie des certificats pour tout équipement afin de limiter la vulnérabilité de la sécurité.
Etude Venafi réalisée par Dimensional Research auprès d’un panel de 505 professionnels IT, responsables des questions de chiffrement à travers les EU, UK, France et Allemagne.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Les 6 recommandations pour les RSSI
- La fraude à l’identité numérique : les gestes qui sauvent
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Vol de propriété intellectuelle: détecter les copies de répertoires
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
À la une de la chaîne Sécurité
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
