Certificats TLS serveur
Sécuriser le trafic web à grande échelle
Inventaire des certificats
Découvrez et suivez tous les certificats
Certificats DevOps
Automatiser pour les pipelines CI/CD
Chiffrement des e‑mails
S/MIME pour les courriels d'entreprise
de clients sur le secteur financier
Secteur public
Santé
Énergie & services publics
Aérospatiale & défense
Directive NIS2
Obligations de cybersécurité de l'UE
DORA
Résilience opérationnelle numérique
eIDAS 2.0
Identification électronique & confiance
RGPD
Protection des données & vie privée
Loi sur la résilience cyber
Réglementation de la sécurité des produits de l'UE
Les mots de passe peuvent être volés, hameçonnés ou forcés par brute force. Les certificats d'authentification client remplacent les secrets partagés par une preuve cryptographique d'identité, permettant une authentification plus forte et sans mot de passe pour les utilisateurs, les appareils et les services dans les environnements d'entreprise.
Depuis des décennies, la combinaison nom d'utilisateur et mot de passe est la méthode par défaut pour prouver son identité en ligne. Mais les mots de passe sont fondamentalement défectueux : ils peuvent être devinés, interceptés, réutilisés sur plusieurs services, ou récupérés par hameçonnage. Même avec des politiques de mots de passe strictes, le vol d'identifiants reste la principale cause des violations de données année après année.
Les certificats d'authentification client offrent une approche fondamentalement différente. Au lieu de prouver qui vous êtes en quelque chose que vous connaissez (un mot de passe), vous le prouvez avec quelque chose que vous possédez: un certificat numérique lié à une clé privée stockée en toute sécurité sur votre appareil. Le serveur ne se contente pas de vérifier un secret partagé ; il vérifie une signature cryptographique que seule votre clé privée aurait pu produire.
Ce modèle est au cœur de TLS mutuel (mTLS), où le client et le serveur présentent des certificats et vérifient l'identité de l'autre. Alors que le TLS standard garantit que vous communiquez avec le bon serveur, le mTLS ajoute l'autre moitié : le serveur confirme également que vous êtes bien celui que vous prétendez être. C'est le fondement des architectures modernes à confiance zéro, où aucune connexion n'est considérée comme fiable par défaut, qu'elle provienne de l'intérieur ou de l'extérieur du réseau d'entreprise.
Dans une poignée de main TLS standard, seul le serveur présente un certificat. Dans TLS mutuel, le serveur demande également un certificat au client. Voici comment le processus se déroule étape par étape :
Le client initie une connexion au serveur. Le serveur répond avec son propre certificat TLS, que le client valide contre des autorités de confiance Autorités de certification. Jusqu'à présent, cela est identique à une connexion HTTPS normale.
Le serveur envoie un CertificateRequest message, spécifiant quelles autorités de certification il fait confiance pour les certificats clients. Cela indique au client : "J'ai besoin que vous prouviez également votre identité."
Le client sélectionne un certificat correspondant dans son magasin local et l'envoie, ainsi qu'un CertificateVerify message, une signature numérique sur les données d'échange, créée avec la clé privée du client's.
Le serveur vérifie le certificat client chaîne de confiance, vérifie qu'il n'a pas été révoqué, et valide la signature. Si tout est en ordre, la connexion est établie, et le serveur sait exactement qui (ou quoi) se trouve à l'autre extrémité.
L'ensemble du processus se déroule de manière transparente pendant la poignée de main TLS, généralement en millisecondes. Du point de vue de l'utilisateur, l'expérience peut être totalement fluide : aucune invite de mot de passe, aucun code à usage unique. Le certificat parle pour eux.
Les certificats client sont utilisés dans un large éventail de scénarios où une authentification forte et non falsifiable est requise. Voici les plus courants :
Les solutions VPN d'entreprise telles que Cisco AnyConnect, OpenVPN et WireGuard peuvent exiger des certificats client pour l'établissement de la connexion. Cela garantit que seuls les appareils gérés et autorisés (et non n'importe qui avec des identifiants volés) peuvent accéder au réseau d'entreprise. Lorsqu'un ordinateur portable est perdu ou qu'un employé part, la révocation de son certificat coupe immédiatement l'accès.
Dans un modèle zéro-confiance, chaque requête doit être authentifiée et autorisée, quel que soit l'emplacement du réseau. Les certificats client offrent une vérification continue et cryptographique de l'identité au niveau de la couche transport. Les maillages de services tels qu'Istio et Linkerd utilisent le mTLS entre chaque microservice, garantissant que même le trafic interne est authentifié et chiffré.
Les réseaux WPA2/WPA3-Enterprise utilisent la norme 802.1X pour le contrôle d'accès au réseau. Avec EAP-TLS, les appareils présentent un certificat client au serveur RADIUS avant d'obtenir l'accès au réseau. Cela élimine complètement les mots de passe WiFi partagés et associe chaque connexion à une identité d'appareil spécifique, ce qui le rend idéal pour les environnements d'entreprise et de campus.
Lorsque les services communiquent via des API, les certificats client remplacent les clés API ou les jetons OAuth pour la couche de transport. Cela est particulièrement courant dans les services financiers, les soins de santé et le gouvernement, où les exigences réglementaires exigent une authentification mutuelle forte. Contrairement aux clés API, les certificats ne peuvent pas être accidentellement engagés dans un dépôt Git ou divulgués dans les journaux.
Les certificats client ne sont pas le seul mécanisme d'authentification disponible, et comprendre où ils s'insèrent par rapport aux autres approches vous aide à choisir le bon outil pour chaque scénario.
Les mots de passe sont un secret partagé : si l'une des parties est compromise, les informations d'identification sont inutiles. Les certificats client utilisent la cryptographie asymétrique : la clé privée ne quitte jamais l'appareil, il n'y a donc rien à voler du côté serveur. Ils sont immunisés contre le hameçonnage, le bourrage d'identifiants et les attaques de réutilisation de mots de passe.
L'authentification multifacteur (MFA) ajoute un deuxième facteur (code SMS, TOTP, notification push) en plus d'un mot de passe. Les certificats clients peuvent servir de facteur unique et solide qui combine la possession (l'appareil avec la clé) et souvent une étape d'authentification locale (PIN ou biométrie pour déverrouiller le keystore). Dans de nombreux cadres réglementaires, un certificat lié au matériel est considéré comme multifacteur à lui seul.
Les clés d’accès FIDO2 utilisent également la cryptographie asymétrique et résistent au hameçonnage. Cependant, FIDO2 est conçu pour une authentification web, orientée utilisateur, tandis que les certificats clients fonctionnent au niveau de la couche TLS, les rendant adaptés aux communications machine à machine, VPN, WiFi, et aux scénarios où les flux basés sur le navigateur ne sont pas disponibles.
Les clés API et les jetons d'accès sont simples à mettre en œuvre mais sont des secrets statiques qui peuvent être divulgués. Les certificats client offrent une expiration intégrée, une révocation et une liaison d'identité. Ils authentifient également au niveau du transport, avant que toute logique d'application ne s'exécute, réduisant ainsi la surface d'attaque de manière significative.
Déployer les certificats client avec succès nécessite une planification minutieuse sur trois dimensions : approvisionnement, expérience utilisateur, et révocation.
Approvisionnement est l'étape la plus critique. Chaque utilisateur ou appareil a besoin d'un certificat unique délivré par une autorité interne de confiance Autorité de certification. Pour les petits déploiements, l'inscription manuelle peut suffire. À grande échelle, vous avez besoin de protocoles d'inscription automatisés : SCEP pour les appareils hérités, EST pour les systèmes modernes, ou ACME pour les environnements qui l'utilisent déjà. L'objectif est de placer le bon certificat sur le bon appareil avec un minimum de friction pour l'utilisateur.
Expérience utilisateur peut faire ou défaire l'adoption. Si les utilisateurs sont invités à sélectionner un certificat dans une boîte de dialogue confuse chaque fois qu'ils se connectent, ils résisteront au changement. Les déploiements modernes utilisent politiques de certificat et les profils MDM pour préconfigurer la sélection du certificat, de sorte que l'authentification se déroule silencieusement en arrière-plan. Lorsqu'elle est bien réalisée, l'authentification basée sur les certificats est en fait plus pratique que les mots de passe ; il n'y a rien à taper, à retenir ou à faire pivoter manuellement.
Révocation est le filet de sécurité. Lorsqu'un appareil est perdu, qu'un employé part, ou qu'une clé est compromise, vous devez révoquer le certificat immédiatement. Cela signifie que votre infrastructure doit prendre en charge la vérification de révocation en temps réel (via les points de distribution CRL ou les répondants OCSP), et que vos serveurs doivent être configurés pour appliquer ces vérifications. Un certificat révoqué devrait être aussi inutile qu'un passeport annulé.
Bien que les certificats client offrent des avantages de sécurité convaincants, leur déploiement à l'échelle d'une entreprise introduit des défis opérationnels que les organisations doivent relever :
Une organisation de 10 000 employés pourrait avoir besoin de 30 000 certificats client ou plus sur les ordinateurs portables, les téléphones et les tablettes. Chaque possède son propre cycle de vie: inscription, renouvellement et révocation potentielle. Sans automatisation, la charge opérationnelle devient insoutenable à mesure que le nombre de certificats augmente.
Windows, macOS, Linux, iOS et Android gèrent tous les magasins de certificats différemment. Chaque plateforme possède son propre trousseau ou gestionnaire d’identifiants, différentes API d’inscription et différents comportements lorsqu’un serveur demande un certificat client. Garantir une expérience cohérente et fiable sur toutes les plateformes nécessite une configuration et des tests importants.
Les plateformes de gestion des appareils mobiles (Intune, Jamf, Workspace ONE) sont le principal moyen de distribuer les certificats client aux appareils gérés. L'intégration de votre autorité de certification (CA) avec votre MDM (via les connecteurs SCEP ou EST) est essentielle pour un provisionnement fluide. Cependant, chaque MDM a ses propres particularités, et des mauvaises configurations peuvent laisser les appareils sans certificats valides ou, pire, avec des certificats qui ne correspondent pas à la politique attendue.
Ces défis n'affectent pas la valeur des certificats client ; ils soulignent la nécessité d'un plateforme de gestion centralisée qui gère l'inscription, le renouvellement, la révocation et la surveillance de tous les appareils et plateformes depuis une vue unique.
Émettre des certificats client à grande échelle: Evertrust PKI agit comme votre autorité de certification interne, émettant des certificats client via SCEP, EST, CMP et ACME. Que vous'inscriviez 100 utilisateurs ou 100,000 appareils, la plateforme gère le provisionnement automatiquement.
Visibilité du cycle de vie complet: Evertrust CLM vous fournit un inventaire en temps réel de chaque certificat client dans votre environnement : qui le détient, quand il expire, et s'il est conforme à vos politiques de certificat.
Intégration MDM transparente: Les connecteurs natifs pour les principales plateformes MDM vous permettent de pousser les certificats client vers les appareils gérés sans développement personnalisé. Les certificats sont inscrits, renouvelés et révoqués via vos flux de travail de gestion d'appareils existants.
Révocation instantanée