Rechercher

Machine Identity Protection

Les échanges entre machines sont de plus en plus nombreux et nécessitent la mise en place d’une politique de sécurité et de solutions bien précises.

Sécuriser les communications entre machines

Les machines ont besoin de communiquer entres elles de manière sécurisée. Pour ce faire, elles doivent être en mesure de s’authentifier pour garantir leur identité. Les certificats électroniques et les clés cryptographiques font office d’identifiants et de mots de passe pour chiffrer les communications et garantissent ainsi la confidentialité et l’intégrité des échanges. Protéger ces identités est un enjeu vital.

Le volume des échanges entre machines explose :

  • accroissement du nombre de machines connectées (150 milliards en 2025 selon l’ETH Zurich),
  • méthodes agiles (DevOps),
  • développement du cloud.

La durée de vie des identités des machines diminue :

  • Au cours des quinze dernières années, la durée de vie des certificats SSL est passée de huit à deux ans (Eureka Presse),
  • Google propose de descendre à 13 mois en 2020.

Protection des communications entre machines : les solutions d’Orange Cyberdefense

La protection des communications entre machines s’organise en trois grandes étapes :

  1. L’audit des identités

La cartographie des certificats et des clés cryptographiques est une première étape pour reprendre le contrôle et identifier les risques (certificats wildcard, autosignés, AC « pirate », cryptographie faible, etc.)

  1. La responsabilisation des applications 

La mise en place d’un guichet unique (portail web) de demandes de certificats et clés redonne la main sur les certificats aux métiers dans un cadre garantissant un niveau de sécurité élevé (workflow d’approbation, gestion des habilitations, respect de la PSSI). En complément, vous bénéficierez d’une visibilité en termes budgétaire et de gestion des changements.

  1. Industrialisation des processus

Au regard des volumes, des risques liés à une mise en œuvre manuelle (documentation obsolète, méconnaissance du process, etc.), l’automatisation du renouvellement des certificats et des clés sur les cibles s’impose dorénavant aux entreprise au même titre que la rotation des mots de passe.

La démarche d’Orange Cyberdefense

Notre démarche auprès des clients souhaitant reprendre le contrôle de ce périmètre se veut itérative et progressive.

  1. Définition d’une première cible

Cette étape d’audit constitue un état des lieux en vue de définir quel sera le premier périmètre à sécuriser (volume, criticité des cibles, etc.).

  1. Design

Création de l’architecture de la solution et mise en place de workflows d’approbation.

  1. Onboarding des cibles et des utilisateurs

Formation et gestion du changement suivies de la mise en production de la solution.

  1. Même méthode appliquée aux périmètres suivants

Contactez nos experts