Découvrez comment la PKI (infrastructure à clés publiques) est devenue le moyen le plus courant de protéger les utilisateurs, les réseaux, les données et les systèmes commerciaux critiques.

Le chiffrement de clés publiques est devenu le moyen le plus courant de protéger les utilisateurs, les réseaux, les données et les systèmes commerciaux critiques. Que vous gériez les certificats numériques PKI pour chiffrer les données et garantir la confidentialité, signer numériquement des documents et des messages afin d’attester de leur intégrité et de leur authenticité, ou authentifier les utilisateurs, les systèmes et contrôler l’accès, ces opérations de clé publique font partie intégrante des systèmes d’exploitation modernes, des produits de sécurité commerciale et des systèmes personnalisés. L’e-commerce, les services bancaires en ligne, les jeux sur Internet, les smartphones et le cloud computing reposent tous sur l’utilisation et la gestion de certificats numériques pour représenter l’identité numérique des utilisateurs, des appareils connectés, des services Web et des applications commerciales. La bonne gestion des certificats numériques est donc très importante.

Chaque certificat numérique géré par une autorité de certification (CA) repose sur une paire de clés cryptographiques. Elles constituent un identifiant unique de haute sécurité étroitement associé à l’utilisateur ou à l’organisation en question. Cet identifiant s’utilise pour effectuer des opérations sécurisées telles que le chiffrement ou la signature. Lisez notre livre blanc « Sécurisation de votre PKI » pour en savoir plus sur les PKI et leur gestion.

    Défis

    Les organisations qui déploient des PKI internes ont la flexibilité de définir les modèles de sécurité qui correspondent à leurs besoins spécifiques. Cependant, elles sont également confrontées à de nombreux défis de gestion lorsqu’il s’agit de définir, de maintenir, de sécuriser et de gérer leur PKI :

    • Le vol de clés privées ou de clés racine de signature de la CA permet de produire de faux certificats. Or, tout soupçon de compromission peut impliquer la réémission de tout ou partie des certificats numériques précédemment émis.
    • Des contrôles insuffisants sur l’utilisation des clés de signature peuvent entraîner une utilisation détournée des certificats de contrôle, même si les clés ne sont pas compromises en tant que telles.
    • Le vol ou l’utilisation abusive des clés associées aux processus de validation de certificats en ligne peuvent être utilisés pour subvertir les processus de révocation et permettre l’utilisation malveillante de certificats numériques révoqués.
    • Alors que de nouvelles applications sont mises en ligne, le fait d’ignorer les aspects de performance des activités de signature associés à l’émission et à la vérification de la validation peut avoir un impact commercial significatif.

    Solutions

    PKI et certificats numériques : Solutions HSM Entrust nShield

    Les produits et services d’Entrust permettent de garantir l’intégrité, les performances et la bonne gestion de votre PKI. En sécurisant le processus d’émission de certificats et en gérant de manière proactive les clés de signature, vous évitez leur perte ou leur vol, et créez un environnement numérique de haute sécurité. Lorsque vous ajoutez des modules matériels de sécurité Entrust nShield à votre PKI, vous déployez des périphériques certifiés indépendamment et inviolables, permettant de sécuriser certaines des clés et des processus métier les plus sensibles de l’organisation. Il s’agit d’une bonne pratique de gestion des PKI largement reconnue.

    Entrust prend en charge tous les principaux fournisseurs de PKI. Dans le cadre de son Programme de partenariat technologique nFinity, Entrust effectue des tests d’interopérabilité avec tous les principaux fournisseurs de PKI et publie des livres blancs et guides d’intégration exhaustifs pour aider votre organisation à comprendre les principales considérations de sécurité en vue d’accélérer le déploiement et de minimiser les risques. En tirant parti des produits, de l’expertise et des services d’Entrust et de ses partenaires technologiques nFinity, vous pourrez exploiter des PKI en toute confiance dans toute votre entreprise.

    Avantages

    Entrust - Les avantages

    • Optez pour une sécurité facilement déployée et certifiée de manière indépendante pour tous les processus de gestion des clés et d’émission de certificats haute sécurité.
    • Déchargez le traitement cryptographique pour accélérer les opérations de signature consommant beaucoup de ressources processeur, augmentez les performances et permettez aux applications et aux processus métier d’évoluer.
    • Éliminez les processus manuels risqués de gestion des clés.
    • Simplifiez la tâche de démonstration de la conformité et de réponse aux demandes d’investigation et d’audit grâce à des politiques de gestion des clés rigoureusement appliquées.
    • Choisissez parmi une vaste gamme de formats HSM et de cotes de performances pour vous adapter à divers scénarios de déploiement allant des infrastructures à clé publique de grande entreprise aux autorités de certification localisées ou spécifiques à une application.

    Ressources

    Présentations de solutions : Entrust fournit des solutions PKI autogérées pour répondre aux besoins de sécurité spécifiques à l’entreprise.

    La sécurité des clés privées sous-jacentes est essentielle. En effet, des applications très sensibles dépendant de l’infrastructure PKI de l’entreprise fournissent désormais des informations d’identification aux individus et aux appareils.

    Les offres PKI autogérées d’Entrust combinent l’expertise technique dans la conception et la mise en œuvre des infrastructures PKI organisationnelles avec le matériel de sécurité requis pour fournir une base renforcée au système.

    Présentations de solutions : Entrust aide les compagnies aériennes à protéger l’intégrité et l’authenticité des cartes d’embarquement électroniques.

    L’intégrité et l’authenticité d’une carte d’embarquement électronique sont validées en vérifiant la signature numérique du code-barres utilisé. Un code-barres signé numériquement protège contre la falsification et permet la validation lors de l’enregistrement. Les transporteurs utilisent des clés de signature privées pour signer les codes-barres et émettre des certificats publics associés à partir d’une PKI pour leur validation. Le degré de confiance que les opérateurs peuvent prêter à leur PKI dépend de la protection accordée à la racine et à l’émission des clés de signature privées de l’autorité de certification (CA). Les clés de signature privées sous-tendent la sécurité de l’ensemble du système. Il est donc essentiel de les protéger et de les gérer correctement.

    Présentations de solutions : Des PKI sécurisées grâce aux partenaires nFinity

    La numérisation des entreprises et l’Internet des objets (IoT) vont de pair avec la création d’identités fiables pour les utilisateurs, les appareils et les applications. Une infrastructure à clé publique (PKI) fournit un mécanisme par lequel les organisations peuvent établir des identités authentiques pour les utilisateurs et les appareils. Or, la KPI – y compris les clés privées sous-jacentes – nécessite une protection de haut niveau.

    Téléchargez la présentation de la solution pour découvrir comment Entrust travaille avec les partenaires nFinity pour proposer des solutions PKI sécurisées intégrées aux HSM nShield.

    Recherches et livres blancs : Sécuriser votre PKI

    Cet article examine les risques pour la sécurité des PKI professionnelles et gouvernementales et décrit comment des solutions haute sécurité sont désormais requises pour renforcer la sécurité et atténuer les risques croissants, dans la mesure où les applications professionnelles dépendent de plus en plus d’informations d’identification numériques fiables. L’analyse d’aspects tels que le nombre de certificats utilisés, l’importance et la valeur des applications qu’ils prennent en charge et les niveaux de contrôle stricts de ces applications découlant de la conformité réglementaire (gouvernementale ou sectorielle), sont quelques-uns des facteurs critiques à prendre en compte dans l’évaluation pour déterminer si une PKI peut répondre aux exigences d’une organisation en évolution.