Loading

Comment gérer les pannes liées aux certificats ?

Par iTPro.fr | 07/02/2017
Sécurité, Cryptage, Stratégie, Numérique, Chiffrement

L’expiration des certificats impacte tous les services de l’entreprise, aucun n’est épargné !

Comment gérer les certificats expirés

Les certificats au cœur de l’écosystème digital

Les certificats occupent aujourd’hui une place essentielle au sein des environnements numériques, et les besoins augmentent : explosion des IP, adoption du DevOps, du Fast IT pour ne citer qu’eux. Mais le constat s’impose. Les entreprises ne réalisent pas suffisamment de contrôles des clés cryptographiques et certificats. Et pourtant, toute interruption aura un impact immédiat : fiabilité et accessibilité des systèmes seront directement touchées. 

Plus inquiétant, quand 79% des entreprises se disent concernées par des certificats expirés, le chiffre atteint 81% en France ! Les entreprises disposent-elles des outils adéquats pour la visibilité et sont-elles armées pour gérer ces éléments clés de la sécurité IT ?

L’expiration des certificats incriminée

Plus d’une entreprise sur trois a déjà souffert de plus de 6 pannes liées aux certificats en 2016 (36% en France), alors que l’utilisation augmente et que le chiffrement croît. 

De plus, les entreprises ne sont pas capables de répondre efficacement à un problème de sécurité lié aux certificats, puisqu’il faut au minimum 6 heures pour procéder et régler la panne (64% et 53% en France).

Si les certificats gèrent les accès mais aussi l’identité des devices et permettent une communication sécurisée, toute expiration aura des conséquences sur la sécurité de l’entreprise. La prise de conscience est urgente car les certificats restent une cible privilégiée des cyvbercriminels.

Vers une détection automatisée

L’efficacité du système opérationnel de l’entreprise entre en jeu. Et les questions liées au contrôle de l’inventaire, au processus automatique de renouvellement, aux dates d’expiration sont posées puisqu’on s’aperçoit que 2/3 des entreprises ne centralisent pas la totalité de la gestion des clés et certificats (64% en France).

Comment agir en amont sur l’usage des certificats automatiques ? Comment reprendre le contrôle ? L’idée est de se tourner vers une visibilité maximale, en prônant l’automatisation de la détection, de l’émission, de la durée de vie des certificats pour tout équipement afin de limiter la vulnérabilité de la sécurité. 

 

Etude Venafi réalisée par Dimensional Research auprès d’un panel de 505 professionnels IT, responsables des questions de chiffrement à travers les EU, UK, France et Allemagne.

 

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Comment se protéger contre les ransomwares ?Comment se protéger contre les ransomwares ?De nos jours, petites et grandes entreprises sont la cible de ransomwares, d’hameçonnage et d’autres menaces persistantes avancées. Mais il existe de nombreuses solutions pour réduire ces risques. Voici 10 conseils pour vous protéger efficacement contre les ransomwares, l’hameçonnage et les menaces persistantes avancées.Découvrez ces 10 conseils experts

Ressources Informatiques

1er Guide de bonnes pratiques GDPR en entreprise Pour les entreprises, il s’agit, à présent, de réviser les procédures et s’assurer de la conformité au nouveau règlement avant les sanctions.…
   Stormshield | 24 pages
Découvrez le 1er Guide de bonnes pratiques GDPR en entreprise
Comment combattre les Ransomwares ? Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Kaspersky | 8 pages
Découvrez le livre blanc
10 manières de vous protéger contre les ransomwares De nos jours, petites et grandes entreprises peuvent être la cible de ransomwares, d’hameçonnage et d’autres menaces persistantes avancées, ce…
   Barracuda | 4 pages
Découvrez le livre blanc
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
Etude Forrester sur Red Hat Cloudforms Cette étude Forrester analyse et détaille les avantages techniques et financiers associés à l'utilisation de la solution Red Hat Cloudforms pour centraliser…
   Forester | 4 pages
Découvrez l'étude Forrester
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Fabrice Barbin Fabrice Barbin Microsoft MVP

Pascal Creusot Pascal Creusot Electronique et Télécommunications

Loïc Thobois Loïc Thobois Consultant et Formateur - Avaedos

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI