Lorsque vous n'avez pas une bonne maîtrise de l'infrastructure à clé publique (PKI), les choses se cassent rapidement et souvent sans avertissement.
La croissance de votre entreprise s'accompagne de celle de votre infrastructure et de l'empreinte de vos clés publiques. Sans surveillance centralisée, la prolifération des clés devient inévitable. Cela s'accompagne de lacunes en matière de visibilité, de processus de révocation incohérents, d'un risque opérationnel croissant et d'une forte probabilité de violation.
Les RSSI et les responsables informatiques doivent cesser de considérer l'PKI comme une tâche secondaire et commencer à la considérer comme une couche essentielle de la sécurité de l'entreprise. Donner la priorité à une bonne hygiène des clés ne permet pas seulement de réduire les risques opérationnels, mais aussi de protéger la confiance des clients et de positionner l'entreprise sur la voie de la résilience à long terme.
Prenons l'exemple de la Microsoft divulguée en juin 2023. Elle a débuté en 2021, lorsqu'un crash dump d'un système de signature des consommateurs de Microsoft a involontairement inclus une clé cryptographique utilisée pour la signature des jetons d'authentification. En raison d'une analyse de sécurité et de pratiques de stockage inadéquates, le fichier a ensuite été consulté à partir d'un environnement connecté à l'internet. Les attaquants ont alors récupéré la clé et l'ont utilisée pour falsifier des jetons Web JSON (JWT) valides, ce qui leur a permis de contourner les systèmes d'authentification de Microsoft, d'usurper l'identité d'utilisateurs et d'obtenir un accès non autorisé aux services de Microsoft 365.
Même après l'invalidation de la clé par Microsoft, certains accès ont persisté en raison de jetons à longue durée de vie qui n'ont pas été correctement suivis ou révoqués. Cela a permis de prolonger la fenêtre d'attaque et d'augmenter le risque de mouvement latéral dans les environnements en nuage.
La plupart des ingénieurs et des équipes de sécurité comprennent l'importance des clés publiques, alors pourquoi une mauvaise gestion se produit-elle encore ?
Voici pourquoi cela se produit
Propriété fragmentée et informatique fantôme
La question de savoir à qui appartiennent les clés publiques et les certificats est débattue depuis des années, en particulier dans les entreprises qui ne disposent pas d'une équipe dédiée à l'PKI .
Certains développeurs estiment que l'administrateur réseau devrait acheter et gérer les certificats SSL , puis les confier au développeur web pour qu'il les installe. D'autres affirment que les développeurs web ne devraient pas toucher aux clés publiques avec une perche de 10 pieds parce que "[c]e n'est pas dans leurs compétences de base".cela ne fait pas partie de leurs compétences de base."
D'autres insistent sur le fait qu'il s'agit d'une responsabilité DevOps ou sysadmin, tandis que d'autres encore affirment qu'elle est trop critique pour être confiée à quelqu'un d'autre que le bureau du directeur de la technologie ou du responsable de la sécurité des systèmes d'information.
Cette ambiguïté crée un risque institutionnel. Lorsque la seule personne officieusement responsable s'en va, personne ne sait quels certificats arrivent à expiration, lesquels sont obsolètes, ni où les clés sont stockées. Il en résulte des chaînes de confiance rompues, des services perturbés et des efforts de reprise précipités.
Suivi manuel et inventaires incomplets
Certaines équipes informatiques et de sécurité s'appuient encore sur Google Calendar, des feuilles de calcul Excel, Snipe-IT, des scripts PowerShell maison, IT Glue et même des tickets d'assistance planifiés pour suivre et gérer les clés publiques et les certificats. Cette approche pouvait être envisageable lorsque les certificats duraient deux ou trois ans et que les entreprises n'en géraient qu'une poignée. Mais avec Google qui propose une période de validité des certificats de 90 joursles équipes qui continuent à le faire manuellement seront dangereusement débordées et risqueront bien plus d'être confrontées à des problèmes de gestion des clé publique mauvaise gestion des clés publiques.
Manque d'intégration entre les systèmes en nuage et les systèmes sur site
Les modèles PKI se répartissent généralement en trois catégories : les utilisateurs "all-cloud", les utilisateurs "on-prem-only" et les utilisateurs hybrides.
Certaines équipes préfèrent l'PKI basée sur le cloud pour son évolutivité, son automatisation et la réduction de la maintenance des serveurs. Cependant, elle introduit souvent un verrouillage des fournisseurs, une intégration limitée et un contrôle réduit sur les autorités de certification (AC) racine ou intermédiaires.
L'PKI sur site vous permet de contrôler entièrement les modèles, la taille des clés et les politiques. Mais elle exige une maintenance manuelle intensive, un personnel spécialisé et une infrastructure résistante.
Il y a ensuite le modèle hybride, nuage + sur site, que certains utilisateurs considèrent comme la solution intermédiaire la plus logique. Mais le modèle hybride pose des problèmes d'intégration complexes.
Par exemple, si les certificats 802.1X expirent dans 10 heures mais que la liste de révocation des certificats (CRL) est mise à jour toutes les 12 heures, un décalage temporel apparaît. Dans les configurations hybrides qui s'appuient sur la CRL ou l'OCSP pour valider les certificats, les certificats révoqués peuvent encore être approuvés, ce qui introduit un risque évitable.
De même, l'émission de certificats sur site tout en gérant des appareils dans le nuage nécessite souvent d'exposer des composants PKI internes, tels que les listes de PKI ) ou les certificats de PKI (OCSP). CRL ou les répondeurs OCSP à l'internet. Cela ajoute de la complexité et élargit la surface d'attaque. Même avec une isolation stricte, une visibilité limitée et des processus manuels créent des angles morts et des temps de réponse lents.
Les coûts cachés de la mauvaise gestion des clés publiques
Pour la plupart des entreprises, les dommages causés par une mauvaise gestion d'une clé publique peuvent être classés en trois catégories :
Coûts directs (pertes immédiates et mesurables)
Lorsqu'une clé ou un certificat expire ou est mal configuré, les systèmes critiques tels que les sites Web, les API, les VPN ou les services d'authentification peuvent tomber en panne. Les équipes internes perdent l'accès aux outils, aux fichiers ou aux flux de travail liés aux clés expirées ou révoquées, ce qui ralentit la productivité jusqu'à ce que le problème soit résolu.
Dans des secteurs tels que le commerce électronique ou la finance, chaque minute d'indisponibilité peut coûter des milliers, voire des millions de dollars. De plus, elle déclenche des mesures correctives d'urgence, qui peuvent entraîner des heures de services professionnels coûteux.
Coûts indirects (impact à plus long terme sur les entreprises)
Les clés non tracées ou mal utilisées violent les réglementations en matière de sécurité et de confidentialité telles que PCI-DSS, HIPAA ou GDPR. Cela peut conduire à des amendes réglementaires.
En outre, les clients, les investisseurs et les partenaires considèrent les clés mal gérées, les certificats expirés ou les pannes comme des signes d'une mauvaise hygiène de sécurité. Ce qui peut éroder la confiance, surtout après un incident public.
Coûts d'opportunité (avantages stratégiques manqués)
La gestion manuelle des certificats est l'une des principales causes de mauvaise gestion des clés publiques, et elle ralentit les pipelines CI/CD et l'adoption du cloud. Les ingénieurs doivent passer du temps à renouveler les certificats, à rechercher des emplacements clés ou à déboguer les problèmes de PKI , au lieu de pousser le code ou de lancer des fonctionnalités. De plus, une PKI peu fiable menace les investissements technologiques et les partenariats potentiels.
Principes d'une gestion efficace des clés publiques
Visibilité centralisée des clés et des certificats
Sans inventaire central, votre équipe risque de perdre la trace des certificats dispersés dans les charges de travail en nuage, les conteneurs, les terminaux des utilisateurs et les systèmes tiers. Les certificats fantômes expirent discrètement, les clés non autorisées sont réutilisées et les processus de révocation deviennent aléatoires.
Centraliser la visibilité :
- Création d'une source unique de vérité pour chaque clé et certificat actif dans l'environnement
- Permet une surveillance en temps réel pour détecter rapidement les mauvaises configurations ou les anomalies.
- Améliore les capacités d'audit pour répondre aux exigences de conformité
Cette base permet une réponse plus rapide en cas d'incident et réduit le risque de fuite de certificats non suivis ou de clés non gérées dans les pipelines CI/CD.
Automatiser la gestion du cycle de vie des certificats
La gestion manuelle des certificats n'est pas évolutive. S'appuyer sur des ingénieurs ou des administrateurs système pour renouveler, révoquer ou déployer des certificats introduit des erreurs humaines, des retards opérationnels et même des pannes dues à l'expiration.
C'est là que l'automatisation entre en jeu.
Outils de gestion automatique du cycle de vie des certificats des outils de gestion du cycle de vie des certificats comme Keyfactor Command soulagent les équipes individuelles et réduisent le risque de temps d'arrêt. En automatisant l'émission, le renouvellement et la révocation des certificats, vous pouvez :
- Assurer la délivrance, le renouvellement et la révocation en temps voulu sans intervention manuelle.
- Réduire les pannes causées par des certificats oubliés ou mal configurés.
- Libérez vos équipes d'ingénierie et de sécurité pour qu'elles se concentrent sur des tâches à plus forte valeur ajoutée.
L'automatisation permet également d'appliquer une politique cohérente, d'éliminer les configurations faibles et d'améliorer l'hygiène cryptographique globale dans tous les environnements.
Mise en œuvre des politiques Crypto-Agile
La cryptographie statique, codée en dur, peut rendre vos systèmes vulnérables lorsque les algorithmes deviennent obsolètes ou sont compromis.
La crypto-agilité signifie être capable de s'adapter rapidement en déployant des algorithmes nouveaux ou multiples. Elle nécessite :
- Systèmes permettant de changer d'algorithme ou de taille de clé sans avoir besoin d'une refonte complète.
- La possibilité d'éviter le verrouillage d'outils ou de bibliothèques obsolètes
- Conformité avec les exigences réglementaires qui s'orientent vers des protocoles de cryptage plus puissants.
Exigez la flexibilité des algorithmes dans vos politiques d'utilisation des clés et insistez auprès des fournisseurs pour qu'ils prennent en charge les capacités crypto-agiles. Vous renforcerez ainsi la capacité de votre organisation à s'adapter aux menaces et aux risques futurs.
Mauvaise gestion des clés publiques = risque pour l'entreprise
Une mauvaise gestion des clés publiques n'est pas seulement un oubli technique, c'est un risque pour l'entreprise. Lorsque les entreprises manquent de visibilité, d'automatisation et de gouvernance pour leur PKI, elles s'exposent à des pannes, à des problèmes de conformité et à des atteintes à leur réputation qui auraient pu être évitées. C'est pourquoi Les RSSI et les responsables informatiques doivent reconnaître qu'il s'agit d'une couche critique de la sécurité de l'entreprise. Donner la priorité à une bonne hygiène des clés réduit les risques opérationnels, maintient la confiance des clients et positionne votre organisation pour une résilience à long terme.