GlobalSign, une des Autorités de Certification et fournisseur de services d'identité revient sur la notion de certificats numériques.
Les certificats numériques peuvent-ils changer la donne ?

GlobalSign, spécialisé pour les sites d’e-commerce, les communications, les contenus d’e-mails et de documents et les communautés, dévoile des éléments essentiels. Son atelier « menaces à la sécurité de l’information : les certificats numériques peuvent changer la donne » a rencontré un grand succès sur les Assises de la Sécurité. Retour sur le contenu de cet atelier.
certificats numériques
Si le protocole SSL est une pièce maîtresse de sécurité, il faut s’assurer de sa bonne configuration pour un niveau de sécurité maximal. Il est d’ailleurs recommandé d’activer le support des protocoles TLS 1.0, 1.1 & 1.2 et de désactiver les protocoles SSL. GlobalSign a réalisé une analyse des sites web français les plus visités. Parmi ceux étudiés, un très faible nombre était sécurisé par un certificat. Et les deux protocoles les plus sécurisés – TLS 1.1 et 1.2 – sont en réalité les moins utilisés….
Cette étude montre que l’activation de HSTS (protocole créé pour forcer un utilisateur à se connecter à un site web uniquement en HTTPS) est quasiment nulle. Pour protéger les données confidentielles, il faut considérer deux angles : l’amélioration de la sécurité des connexions et du serveur pour assurer la protection des données de ses clients avec un chiffrement élevé, et le renforcement de la sécurité de son infrastructure et le remplacement des moyens d’accès traditionnels faibles par une authentification à plusieurs facteurs.
Certificats numériques, comment protéger ses données ?
Dans le cas des connexions SSL, l’outil de contrôle de configuration présenté par GlobalSign permet d’identifier quels protocoles sont activés, de vérifier les préférences de chiffrement, de déterminer si HSTS est activé, de corriger les vulnérabilités et erreurs de configuration. Les mots de passe sont trop souvent facilement déchiffrables et le comportement des utilisateurs laisse parfois à désirer …Une authentification faible coûte cher à l’entreprise (frais judiciaires, impact sur la réputation …).
L’authentification à l’aide de certificats est notamment facile à mettre en place (pas d’équipement supplémentaire), nécessite une implication minime de la part des utilisateurs finaux, et est utilisée pour authentifier les machines, les utilisateurs et les appareils mobiles.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- La souveraineté numérique pour renforcer la cybersécurité
- Perspectives IA, Cybersécurité et STaaS en 2025
- Impact des outils d’IA sur la satisfaction, le niveau de stress et le bien-être !
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
