L’identité numérique est le nouveau périmètre : elle est un actif structurel de l’entreprise, car elle ne contrôle pas les accès à l’organisation qui a une visibilité sur son propre fonctionnement. Redtrust, entreprise spécialisée dans l’identité commerciale numérique qui permet aux organisations de protéger et de contrôler leur écosystème numérique dans des environnements complexes et de grande envergure, conseille que de nombreuses organisations continuent de gérer et de certifier leur écosystème numérique dans des appareils individuels, de forme dispersée et en application de politiques de la garde est conforme aux normes de sécurité des organisations.
L’identité numérique est devenue l’un des piliers qui soutiennent l’activité des entreprises. La supervision de ceux qui accèdent aux systèmes, avec les contrôles d’accès et de ce contexte, est aujourd’hui une condition essentielle pour fonctionner avec sécurité et garantir la continuité des processus corporatifs.
Redtrust, entreprise spécialisée dans l’entreprise d’identité numérique, affirme que de nombreuses organisations continuent de gérer des certificats numériques de forme dispersée, des stockages sur des appareils personnels ou des politiques claires de garde. Cette faille de contrôle s’applique aux entreprises en matière de risques opérationnels, de réglementation et de sécurité.
Selon les données du groupe Keyfactor, qui appartient à Redtrust, un de tous les cinq certifiés numériques (18%), dû à un manuel de gestion, cela signifie une faute de contrôle des accès aux entreprises. Cette donnée ne reflète pas uniquement un problème technique, mais un handicap dans le contrôle du cycle de vie des certificats numériques, qui soutient l’entreprise, le cifrado et le contrôle d’accès à l’identité numérique à l’intérieur des organisations.
Dans les cas où l’identité numérique permet de réaliser des transactions, de conclure des contrats ou d’interagir avec des administrateurs et des tiers, tout ce qui tombe dans la gestion peut avoir des conséquences directes sur la continuité opérationnelle.
Daniel Rodríguez, directeur général de Redtrust, a expliqué que de nombreuses entreprises travaillent avec des modèles hérités de gestion des certificats qui ne répondent pas aux besoins actuels de contrôle. « Les certificats numériques sont aujourd’hui la base sur laquelle se construit l’identité numérique de l’entreprise. Sans embargo, nous trouvons toujours des certificats enregistrés dans des équipes individuelles, des dupliqués ou des déconnectés de processus d’actualisation et de contrôle d’accès ».
La directive précise que le manque de visibilité sur l’utilisation des certificats numériques empêche d’anticiper les incidents qui peuvent affecter directement les opérateurs des organisations. « Si une entreprise ne sait pas qui utilise un certificat numérique, à partir de cet appareil et pour ce processus, elle a une capacité de réponse avant toute chute ou utilisation indépendante de son identité numérique ».
Dans ce contexte, Redtrust a identifié ses associés à l’origine d’une stratégie intégrale de contrôle de l’identité numérique dans les organisations :
1. Caduques non contrôlées
Les capacités non contrôlées (sans alerte de capacité du certificat numérique et d’utilisation) peuvent paralyser les processus critiques d’authentification de l’entreprise numérique et compromettre la continuité opérationnelle d’une entreprise.
2. Blocage inattendu des transactions et des accès
Lorsqu’un certificat expire, vous pouvez interrompre des opérations, bloquer des applications internes ou des services essentiels.
3. Falta de trazabilidad
Il est difficile pour ceux qui utilisent un certificat numérique d’utiliser un registre numérique, à ce moment-là et avec quelle finalité, ce qui limite les capacités de l’auditoire.
4. Almacenamiento local de certificados
L’utilisation d’appareils individuels augmente le risque de perte, en robotisant ou en utilisant de manière indépendante ce qui peut bloquer l’accès aux systèmes critiques.
5. Riesgo creciente de supplantation de l’identité numérique
L’utilité politique est claire en matière de garde et de contrôle, ce qui facilite l’utilisation des certificats numériques d’une entreprise par une forme inappropriée.
6. Inclusion normative
La question du contrôle des accès et du gouvernement peut générer des impacts dans les cadres réglementaires comme l’ENS ou le RGPD.
7. Impact sur la réputation de l’entreprise
L’utilisation indépendante de la capacité des certifiés numériques affaiblit la perception de la sécurité entre les clients, les sociétés et les organismes avec ceux qui interagissent avec l’entreprise.
8. Maire exposición a brechas de seguridad
S’il n’existe aucun contrôle sur l’identité numérique ni aucun outil pour détecter des utilisations anormales, cela augmente le risque de fuite d’informations sensibles.
9. Chargement opérationnel pour les équipes de TI
La faute de contrôle centralisé oblige à gérer manuellement les inventaires de certificats et à favoriser la recherche de duplicités.
10. Réponse lente en cas d’incident
L’utilisation de processus automatisés pour supprimer les contrôles d’accès ou actuariser les incidents augmente l’impact opérationnel et économique des pertes de sécurité.
Il y a toujours des certificats enregistrés dans des équipes individuelles, des duplicados ou des déconnectés de processus d’actualisation et de contrôle d’accès.
Pour Redtrust, le vrai défi n’est pas seulement technologique, sino de gobierno corporate. « Les organisations doivent contrôler tout le périmètre de sécurité du certificat numérique pour fonctionner avec la sécurité dans les entreprises chaque fois plus complexes » conclue Daniel Rodríguez.
