L’expiration des certificats impacte tous les services de l’entreprise, aucun n’est épargné !
Comment gérer les pannes liées aux certificats ?
Les certificats au cœur de l’écosystème digital
Les certificats occupent aujourd’hui une place essentielle au sein des environnements numériques, et les besoins augmentent : explosion des IP, adoption du DevOps, du Fast IT pour ne citer qu’eux. Mais le constat s’impose. Les entreprises ne réalisent pas suffisamment de contrôles des clés cryptographiques et certificats. Et pourtant, toute interruption aura un impact immédiat : fiabilité et accessibilité des systèmes seront directement touchées.
Plus inquiétant, quand 79% des entreprises se disent concernées par des certificats expirés, le chiffre atteint 81% en France ! Les entreprises disposent-elles des outils adéquats pour la visibilité et sont-elles armées pour gérer ces éléments clés de la sécurité IT ?
L’expiration des certificats incriminée
Plus d’une entreprise sur trois a déjà souffert de plus de 6 pannes liées aux certificats en 2016 (36% en France), alors que l’utilisation augmente et que le chiffrement croît.
De plus, les entreprises ne sont pas capables de répondre efficacement à un problème de sécurité lié aux certificats, puisqu’il faut au minimum 6 heures pour procéder et régler la panne (64% et 53% en France).
Si les certificats gèrent les accès mais aussi l’identité des devices et permettent une communication sécurisée, toute expiration aura des conséquences sur la sécurité de l’entreprise. La prise de conscience est urgente car les certificats restent une cible privilégiée des cyvbercriminels.
Vers une détection automatisée
L’efficacité du système opérationnel de l’entreprise entre en jeu. Et les questions liées au contrôle de l’inventaire, au processus automatique de renouvellement, aux dates d’expiration sont posées puisqu’on s’aperçoit que 2/3 des entreprises ne centralisent pas la totalité de la gestion des clés et certificats (64% en France).
Comment agir en amont sur l’usage des certificats automatiques ? Comment reprendre le contrôle ? L’idée est de se tourner vers une visibilité maximale, en prônant l’automatisation de la détection, de l’émission, de la durée de vie des certificats pour tout équipement afin de limiter la vulnérabilité de la sécurité.
Etude Venafi réalisée par Dimensional Research auprès d’un panel de 505 professionnels IT, responsables des questions de chiffrement à travers les EU, UK, France et Allemagne.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- La fraude à l’identité numérique : les gestes qui sauvent
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybersécurité : comment évaluer sa cyber maturité !
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Les 6 recommandations pour les RSSI
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
