GlobalSign, une des Autorités de Certification et fournisseur de services d'identité revient sur la notion de certificats numériques.
Les certificats numériques peuvent-ils changer la donne ?
GlobalSign, spécialisé pour les sites d’e-commerce, les communications, les contenus d’e-mails et de documents et les communautés, dévoile des éléments essentiels. Son atelier « menaces à la sécurité de l’information : les certificats numériques peuvent changer la donne » a rencontré un grand succès sur les Assises de la Sécurité. Retour sur le contenu de cet atelier.
certificats numériques
Si le protocole SSL est une pièce maîtresse de sécurité, il faut s’assurer de sa bonne configuration pour un niveau de sécurité maximal. Il est d’ailleurs recommandé d’activer le support des protocoles TLS 1.0, 1.1 & 1.2 et de désactiver les protocoles SSL. GlobalSign a réalisé une analyse des sites web français les plus visités. Parmi ceux étudiés, un très faible nombre était sécurisé par un certificat. Et les deux protocoles les plus sécurisés – TLS 1.1 et 1.2 – sont en réalité les moins utilisés….
Cette étude montre que l’activation de HSTS (protocole créé pour forcer un utilisateur à se connecter à un site web uniquement en HTTPS) est quasiment nulle. Pour protéger les données confidentielles, il faut considérer deux angles : l’amélioration de la sécurité des connexions et du serveur pour assurer la protection des données de ses clients avec un chiffrement élevé, et le renforcement de la sécurité de son infrastructure et le remplacement des moyens d’accès traditionnels faibles par une authentification à plusieurs facteurs.
Certificats numériques, comment protéger ses données ?
Dans le cas des connexions SSL, l’outil de contrôle de configuration présenté par GlobalSign permet d’identifier quels protocoles sont activés, de vérifier les préférences de chiffrement, de déterminer si HSTS est activé, de corriger les vulnérabilités et erreurs de configuration. Les mots de passe sont trop souvent facilement déchiffrables et le comportement des utilisateurs laisse parfois à désirer …Une authentification faible coûte cher à l’entreprise (frais judiciaires, impact sur la réputation …).
L’authentification à l’aide de certificats est notamment facile à mettre en place (pas d’équipement supplémentaire), nécessite une implication minime de la part des utilisateurs finaux, et est utilisée pour authentifier les machines, les utilisateurs et les appareils mobiles.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
