Certificats TLS serveur
Sécuriser le trafic web à grande échelle
Inventaire des certificats
Découvrez et suivez tous les certificats
Certificats DevOps
Automatiser pour les pipelines CI/CD
Chiffrement des e‑mails
S/MIME pour les courriels d'entreprise
de clients sur le secteur financier
Secteur public
Santé
Énergie & services publics
Aérospatiale & défense
Directive NIS2
Obligations de cybersécurité de l'UE
DORA
Résilience opérationnelle numérique
eIDAS 2.0
Identification électronique & confiance
RGPD
Protection des données & vie privée
Loi sur la résilience cyber
Réglementation de la sécurité des produits de l'UE
Le périmètre national de cybersécurité de l'Italie impose un contrôle d’accès basé sur PKI et une authentification par certificat pour les organisations stratégiques opérant au sein du périmètre cybernational.
Le Périmètre de sécurité nationale cybernétique (Law 133/2019, implemented via DPCM 2021) établit le périmètre national de cybersécurité de l'Italie. Il identifie les entités stratégiques — tant publiques que privées — dont les systèmes et réseaux TIC doivent répondre à des exigences de sécurité renforcées pour protéger les intérêts nationaux.
Le ACN (Agence pour la Cybersécurité Nationale) supervise la conformité, exigeant une authentification basée sur des certificats, des communications chiffrées et un contrôle d’accès rigoureux pour tous les systèmes au sein du périmètre. Les entités doivent notifier les incidents dans les 6 heures et subir des évaluations de sécurité pour les achats TIC.
Alors que l’Italie s’aligne sur la transposition de la directive UE NIS2, le cadre Perimetro continue d’évoluer, renforçant le rôle crucial de l’infrastructure PKI dans la sécurisation des actifs numériques les plus stratégiques de la nation.
Les organisations publiques et privées dont les systèmes TIC sont essentiels à la sécurité nationale sont formellement identifiées et incluses dans le périmètre de cybersécurité.
Les entités doivent maintenir un inventaire complet et une classification de tous les actifs TIC, réseaux et systèmes fonctionnant dans le périmètre.
Mise en œuvre obligatoire de mesures de sécurité techniques et organisationnelles pour tous les systèmes et réseaux TIC au sein du périmètre de cybersécurité.
Les entités doivent notifier le CSIRT Italia des incidents de sécurité dans les 6 heures suivant la détection, nécessitant des capacités d'intervention rapides et une surveillance en temps réel.
Les produits et services TIC acquis par les entités périmétriques doivent faire l'objet d'une évaluation de sécurité par le CVCN (Centro di Valutazione e Certificazione Nazionale).
Tous les systèmes périmétriques doivent appliquer une authentification basée sur les certificats et des communications chiffrées pour le contrôle d'accès aux ressources TIC stratégiques.
L'Italie adopte la loi fondamentale établissant le Périmètre National de Cybersécurité, définissant le cadre d'identification des entités stratégiques.
Le DPCM publié en février 2020 répertorie les critères d'identification des entités et des systèmes TIC au sein du périmètre.
Le DPCM de juin 2021 définit les mesures de sécurité obligatoires pour les systèmes du périmètre, y compris les exigences d'authentification basées sur les certificats.
L'Agenzia per la Cybersicurezza Nazionale devient pleinement opérationnelle, supervisant la conformité et la réponse aux incidents pour le périmètre.
Alignement continu des exigences du périmètre avec la transposition de la directive européenne NIS2 dans la législation italienne, renforçant la cohérence transfrontalière.
Le Perimetro influence directement la manière dont les entités stratégiques gèrent leur infrastructure PKI et leurs certificats numériques. Voici les domaines critiques :
Tous les systèmes du périmètre doivent appliquer une authentification basée sur les certificats, nécessitant des processus robustes d’émission, de gestion et de validation des certificats.
Les certificats TLS/mTLS doivent sécuriser toutes les communications entre les entités du périmètre, garantissant la confidentialité et l’intégrité des données au niveau national.
Chaque actif TIC au sein du périmètre doit être identifiable via des certificats d'appareil, permettant le suivi d'inventaire et la conformité aux évaluations de sécurité.
Les exigences d'évaluation de la sécurité exigent une traçabilité complète du cycle de vie des certificats — de l'émission à la révocation — avec des pistes d'audit pour les inspections ACN.
Inventaire des certificats d'actifs TIC — Horizon découvre et catalogue tous les certificats des systèmes du périmètre, offrant la visibilité complète des actifs TIC requise pour la conformité.
Réponse rapide aux incidents — La gestion automatisée des certificats garantit que les certificats peuvent être révoqués et réémis dans le délai de notification d'incident de 6 heures.
Infrastructure PKI souveraine — Stream fournit une PKI de niveau national avec des capacités CA/RA/VA/TSA, intégration HSM et certification ANSSI pour les exigences de sécurité souveraine.
Application de la politique ACN — Le moteur de politique intégré applique les normes de certificats alignées sur les mesures de sécurité ACN, assurant une conformité continue.