Toute entreprise ou organisation qui inspecte déjà le trafic Web sortant doit envisager d’ajouter l’inspection SSL à son arsenal de protection du réseau. Toutefois, cette approche nécessite une planification soigneuse. Les aspects techniques de l’implémentation du cryptage SSL sont faciles, comparés aux réactions des utilisateurs.
Au-delà de la technologie
/>
L’inspection du trafic SSL vous permet, potentiellement, de capturer un trafic dont vos collègues souhaitent conserver la confidentialité. Imaginez la réaction d’une personne vérifiant son compte en banque à l’heure du déjeuner et découvrant que vous pouvez surveiller le trafic et vous apercevoir de son découvert.
L’inspection SSL sera perçue comme une invasion de la vie privée des utilisateurs, à moins que l’entreprise ait déjà une politique claire interdisant l’utilisation d’Internet à des fins personnelles. Que les personnes disposent d’un droit d’utilisation personnelle limitée du réseau ou non, il faut des procédures sans ambiguïté qui spécifient les personnes habilitées à lire les journaux du pare-feu et le type de trafic pouvant être capturé.
Votre politique doit également établir clairement que le trafic SSL peut être examiné ou filtré afin de sécuriser le réseau de l’entreprise et ces stratégies doivent être rendues publiques. Selon l’implantation de l’entreprise, la surveillance du trafic réseau des employés peut aussi avoir des implications légales et il vous faudra peut-être des conseils supplémentaires pour concevoir cet aspect de votre stratégie de sécurité.
Actuellement, l’inspection SSL évolue rapidement d’une technologie de niche vers une fonction standard sur les serveurs proxy et les pare-feux, car les fabricants de ces périphériques intègrent de plus en plus cette fonctionnalité. Si vous n’avez pas encore mis en oeuvre cette protection sur votre réseau, vous devrez peut-être le faire prochainement. D’ici là, réfléchissez attentivement aux arguments pour la faire accepter par vos collègues.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
