GlobalSign, une des Autorités de Certification et fournisseur de services d'identité revient sur la notion de certificats numériques.
Les certificats numériques peuvent-ils changer la donne ?
GlobalSign, spécialisé pour les sites d’e-commerce, les communications, les contenus d’e-mails et de documents et les communautés, dévoile des éléments essentiels. Son atelier « menaces à la sécurité de l’information : les certificats numériques peuvent changer la donne » a rencontré un grand succès sur les Assises de la Sécurité. Retour sur le contenu de cet atelier.
certificats numériques
Si le protocole SSL est une pièce maîtresse de sécurité, il faut s’assurer de sa bonne configuration pour un niveau de sécurité maximal. Il est d’ailleurs recommandé d’activer le support des protocoles TLS 1.0, 1.1 & 1.2 et de désactiver les protocoles SSL. GlobalSign a réalisé une analyse des sites web français les plus visités. Parmi ceux étudiés, un très faible nombre était sécurisé par un certificat. Et les deux protocoles les plus sécurisés – TLS 1.1 et 1.2 – sont en réalité les moins utilisés….
Cette étude montre que l’activation de HSTS (protocole créé pour forcer un utilisateur à se connecter à un site web uniquement en HTTPS) est quasiment nulle. Pour protéger les données confidentielles, il faut considérer deux angles : l’amélioration de la sécurité des connexions et du serveur pour assurer la protection des données de ses clients avec un chiffrement élevé, et le renforcement de la sécurité de son infrastructure et le remplacement des moyens d’accès traditionnels faibles par une authentification à plusieurs facteurs.
Certificats numériques, comment protéger ses données ?
Dans le cas des connexions SSL, l’outil de contrôle de configuration présenté par GlobalSign permet d’identifier quels protocoles sont activés, de vérifier les préférences de chiffrement, de déterminer si HSTS est activé, de corriger les vulnérabilités et erreurs de configuration. Les mots de passe sont trop souvent facilement déchiffrables et le comportement des utilisateurs laisse parfois à désirer …Une authentification faible coûte cher à l’entreprise (frais judiciaires, impact sur la réputation …).
L’authentification à l’aide de certificats est notamment facile à mettre en place (pas d’équipement supplémentaire), nécessite une implication minime de la part des utilisateurs finaux, et est utilisée pour authentifier les machines, les utilisateurs et les appareils mobiles.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
