Certificats TLS serveur
Sécuriser le trafic web à grande échelle
Inventaire des certificats
Découvrez et suivez tous les certificats
Certificats DevOps
Automatiser pour les pipelines CI/CD
Chiffrement des e‑mails
S/MIME pour les courriels d'entreprise
de clients sur le secteur financier
Secteur public
Santé
Énergie & services publics
Aérospatiale & défense
Directive NIS2
Obligations de cybersécurité de l'UE
DORA
Résilience opérationnelle numérique
eIDAS 2.0
Identification électronique & confiance
RGPD
Protection des données & vie privée
Loi sur la résilience cyber
Réglementation de la sécurité des produits de l'UE
Vous ne pouvez pas gérer ce que vous ne pouvez pas voir. La découverte de certificats est la première étape cruciale pour prendre le contrôle de l'infrastructure de confiance numérique de votre organisation's, en trouvant chaque certificat dans chaque environnement avant que l'un d'eux ne provoque une panne.
La plupart des organisations sous-estiment considérablement le nombre de certificats dans leur environnement. Une entreprise qui pense gérer quelques centaines de certificats découvre souvent des milliers une fois qu'un scan approprié est effectué. L'écart entre le nombre de certificats perçu et réel est l'un des plus grands risques dans la gestion de la confiance numérique.
Les certificats sont partout : sur les serveurs web, les équilibreurs de charge, les CDN, les appareils IoT, les API internes, les clusters Kubernetes, les services cloud et les postes de travail des développeurs. Ils sont émis par des AC publiques, des AC internes, des fournisseurs cloud, et parfois par des équipes individuelles utilisant des certificats auto-signés sans supervision. Sans un processus de découverte systématique, ces certificats restent invisibles jusqu'à leur expiration et quelque chose se casse.
La découverte de certificats est la pratique d'identifier chaque certificat dans votre infrastructure, quel que soit l'émetteur, son emplacement ou le demandeur. Associée à un inventaire bien structuré, elle donne aux équipes de sécurité et d'exploitation la visibilité nécessaire pour prévenir les pannes, appliquer les politiques et se préparer aux changements comme des durées de vie de certificats plus courtes.
La découverte n'est pas simplement un luxe. C'est la base de chaque programme de gestion de certificats efficace. Voici ce qui devient possible une fois que vous avez une visibilité complète :
Les certificats expirés sont l'une des principales causes d'indisponibilité non planifiée. La découverte vous assure de connaître chaque certificat avant son expiration, vous donnant le temps de le renouveler ou de le remplacer.
Certificats fantômes émis en dehors des canaux officiels constituent une véritable menace. La découverte les rend visibles afin qu'ils puissent être suivis, renouvelés ou mis hors service.
Les réglementations et les politiques internes exigent souvent des longueurs de clé spécifiques, des AC approuvées et des configurations de certificats. Vous ne pouvez pas appliquer de règles sur des certificats que vous ne connaissez pas.
Automatiser le renouvellement des certificats avec des protocoles tels que ACME or EST nécessite de connaître ce qui existe. La découverte alimente l'inventaire qui alimente les flux de travail d'automatisation.
Il n'existe aucune technique unique qui trouve chaque certificat. La découverte efficace combine plusieurs méthodes, chacune couvrant une partie différente de votre infrastructure.
L'approche la plus courante. Un scanner interroge les plages d'IP et les ports (généralement 443, 8443, et d'autres ports TLS activés) pour initier des poignées de main TLS et extraire les certificats présentés. Cela trouve tout certificat servant activement le trafic sur votre réseau, y compris les certificats sur les appareils et services que vous n'avez peut-être pas documentés.
Se connecter directement à vos autorités de certification (publiques et internes) fournit un enregistrement complet de chaque certificat qu’elles ont émis. Cela capture les certificats qui ne sont peut‑être pas encore déployés activement, ainsi que ceux installés sur des systèmes qui ne sont pas accessibles aux scanners réseau.
Des agents légers installés sur les serveurs et les points de terminaison peuvent analyser les magasins de certificats locaux, les keystores (Java, Windows, macOS) et les systèmes de fichiers. Les agents sont particulièrement utiles pour trouver les certificats qui ne sont pas exposés au réseau, tels que les certificats d'authentification client, les certificats de services internes et les certificats stockés dans les keystores locaux.
Les fournisseurs de cloud tels qu'AWS, Azure et Google Cloud disposent chacun de leurs propres services de certificats (ACM, Key Vault, Certificate Manager). La découverte basée sur les API interroge directement ces services pour répertorier tous les certificats gérés dans vos comptes cloud, y compris ceux attachés aux équilibreurs de charge, aux CDN et aux passerelles API.
Transparence des certificats les journaux sont publics, des enregistrements uniquement ajoutés de chaque certificat de confiance publique émis. La surveillance des journaux CT pour vos domaines révèle des certificats que vous n’avez peut-être pas demandés, qu’ils soient émis par une équipe que vous ne connaissiez pas ou, dans de rares cas, par une autorité de certification qui ne devrait pas les avoir émis du tout.
La découverte trouve les certificats. L'inventaire les organise en une source unique de vérité sur laquelle les équipes peuvent agir. Un inventaire utile suit plus que le certificat lui‑même ; il capture le contexte opérationnel qui rend la gestion possible.
La personne ou l'équipe responsable du certificat. Lorsqu'un renouvellement est prévu ou qu'une vulnérabilité est détectée, vous devez savoir qui contacter immédiatement.
Où le certificat est déployé : le nom d’hôte du serveur, l’adresse IP, le compte cloud, l’espace de noms Kubernetes ou le nom de l’application. Un seul certificat peut apparaître à plusieurs emplacements.
Quelle autorité de certification a émis le certificat. Ceci est essentiel pour les audits, pour répondre aux compromissions de CA, et pour garantir que tous les certificats proviennent d’émetteurs approuvés.
Le point de données le plus critique. Votre inventaire doit permettre le tri, le filtrage et l’alerte basés sur l’expiration afin d’éviter lifecycle lacunes.
RSA 2048, RSA 4096, ECDSA P-256, ou d’autres. Le suivi des algorithmes est essentiel pour la conformité et pour planifier les migrations vers des normes cryptographiques plus robustes.
Si le certificat est utilisé pour TLS, l’authentification client, la signature de code ou le courrier électronique. Le type détermine l’urgence du renouvellement, les exigences de politique et le flux de travail de gestion approprié.
Même avec les bons outils, obtenir une visibilité complète n’est pas simple. Voici les défis que les organisations rencontrent le plus souvent:
Les organisations utilisant AWS, Azure, GCP et d’autres fournisseurs se retrouvent avec des certificats dispersés sur des dizaines de comptes et de régions. Chaque cloud possède son propre service de certificats, sa propre API et ses propres conventions de nommage, rendant la visibilité unifiée extrêmement difficile sans un outil centralisé.
Les autorités de certification publiques sont bien documentées, mais de nombreuses organisations utilisent des autorités de certification internes (Microsoft AD CS, HashiCorp Vault, EJBCA) qui délivrent des certificats sans enregistrement public. Les certificats auto-signés créés par les développeurs pour les tests restent souvent en production non détectés. Ces certificats fantômes sont invisibles aux journaux CT et aux scanners publics.
Les conteneurs, les fonctions serverless et les sidecars de maillage de services utilisent souvent des certificats qui ne vivent que quelques heures ou minutes. Les analyses périodiques traditionnelles les manquent complètement. Découvrir les certificats éphémères nécessite une intégration avec la couche d’orchestration (Kubernetes, Istio, Consul) plutôt que de se fier uniquement aux analyses réseau.
Les grandes entreprises peuvent découvrir des dizaines de milliers de certificats provenant de multiples sources. Le même certificat peut apparaître simultanément dans les analyses réseau, les enregistrements CA et les rapports d'agent. La déduplication, la normalisation et la corrélation de ces données en un inventaire unique et précis nécessitent des outils robustes et des modèles de données bien définis.
Découverte multi-source: Evertrust CLM combine la numérisation du réseau, les connecteurs CA, la collecte basée sur les agents et les intégrations d'API cloud en un moteur de découverte unique. Chaque certificat, quel que soit son origine, se retrouve dans un inventaire unifié.
Surveillance continue: La découverte n'est pas un événement ponctuel. Evertrust effectue des analyses continues afin que les nouveaux certificats soient détectés dès leur apparition, et que les certificats retirés soient automatiquement signalés.
Déduplication intelligente: Lorsque le même certificat est trouvé par plusieurs méthodes de découverte, Evertrust corrèle les résultats en un seul enregistrement enrichi de tous les emplacements de déploiement et des métadonnées.
Tableaux de bord exploitables: Vues en temps réel de l'ensemble de votre parc de certificats avec des filtres par expiration, autorité de certification, algorithme, environnement et statut de conformité. Identifiez les risques avant qu'ils ne deviennent des incidents.