> Tech > Les certificats numériques peuvent-ils changer la donne ?

Les certificats numériques peuvent-ils changer la donne ?

Tech - Par Sabine Terrey - Publié le 03 octobre 2014
email

GlobalSign, une des Autorités de Certification et fournisseur de services d'identité revient sur la notion de certificats numériques.

Les certificats numériques peuvent-ils changer la donne ?

GlobalSign, spécialisé pour les sites d’e-commerce, les communications, les contenus d’e-mails et de documents et les communautés, dévoile des éléments essentiels. Son atelier « menaces à la sécurité de l’information : les certificats numériques peuvent changer la donne » a rencontré un grand succès sur les Assises de la Sécurité. Retour sur le contenu de cet atelier.

certificats numériques

Si le protocole SSL est une pièce maîtresse de sécurité, il faut s’assurer de sa bonne configuration pour un niveau de sécurité maximal. Il est d’ailleurs recommandé d’activer le support des protocoles TLS 1.0, 1.1 & 1.2 et de désactiver les protocoles SSL. GlobalSign a réalisé une analyse des sites web français les plus visités. Parmi ceux étudiés, un très faible nombre était sécurisé par un certificat. Et les deux protocoles les plus sécurisés – TLS 1.1 et 1.2 – sont en réalité les moins utilisés….

Cette étude montre que l’activation de HSTS (protocole créé pour forcer un utilisateur à se connecter à un site web uniquement en HTTPS) est quasiment nulle. Pour protéger les données confidentielles, il faut considérer deux angles : l’amélioration de la sécurité des connexions et du serveur pour assurer la protection des données de ses clients avec un chiffrement élevé, et le renforcement de la sécurité de son infrastructure et le remplacement des moyens d’accès traditionnels faibles par une authentification à plusieurs facteurs.

Certificats numériques, comment protéger ses données ?

Dans le cas des connexions SSL, l’outil de contrôle de configuration présenté par GlobalSign permet d’identifier quels protocoles sont activés, de vérifier les préférences de chiffrement, de déterminer si HSTS est activé, de corriger les vulnérabilités et erreurs de configuration. Les mots de passe sont trop souvent facilement déchiffrables et le comportement des utilisateurs laisse parfois à désirer …Une authentification faible coûte cher à l’entreprise (frais judiciaires, impact sur la réputation …).

L’authentification à l’aide de certificats est notamment facile à mettre en place (pas d’équipement supplémentaire), nécessite une implication minime de la part des utilisateurs finaux, et est utilisée pour authentifier les machines, les utilisateurs et les appareils mobiles.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Sabine Terrey - Publié le 03 octobre 2014