Ils disent que la clé d’une bonne sécurité est la vigilance constante. Concrètement, cela signifie qu’il est important que les professionnels de la sécurité et des réseaux accordent une attention particulière à deux choses : les changements dans le paysage des menaces, de sorte qu’ils puissent être vigilants quant à la manière dont leurs systèmes pourraient être attaqués; et les changements et développements dans les technologies qu’ils utilisent.
C’est
à la lumière de la deuxième partie, l’attention aux changements de la
technologie sous-jacente. Ces conséquences importent un peu. S’ils
ne sont pas planifiés, ces changements peuvent entraîner des dizaines d’heures
perdues à rechercher des défaillances d’applications difficiles à déboguer, des
interruptions de service potentielles ou d’autres impacts qui peuvent ne pas
être évidents si vous les visualisez de manière ludique.
Personne ne se
soucie de la durée de vie ?
Le fait est qu’il existe de bons arguments à faire valoir des deux côtés de la clôture de la durée de vie d’un certificat, à la fois favorables et critiques vis-à-vis du raccourcissement de la durée de vie maximale du certificat.
Voici une vidéo parlant de la sécurité informatique :
Comme on peut le soupçonner, étant donné la complexité de
chaque implémentation, toutes les implémentations ne le font pas aussi bien ou
aussi complètement qu’il est souhaitable.
Que peuvent
faire les pros de la sécurité ?
Peu importe où vous vous situez pour ou contre ce changement
particulier, les praticiens peuvent et doivent faire certaines choses pour
veiller à ce que leurs maisons restent en ordre. Tout d’abord, il serait
sans doute moins nécessaire de rechercher d’autres stratégies pour limiter
l’exposition aux certificats révoqués si tout le monde réussissait mieux à
valider le statut de révocation.
Si vous le pouvez, consultez régulièrement l’environnement
des nouveaux écouteurs compatibles TLS auxquels vous ne vous attendez pas. Si
vous avez un budget à investir, il existe des produits commerciaux qui le font. Sinon,
vous pouvez obtenir des informations sur l’expiration des certificats à partir
des résultats de l’analyse de vulnérabilité.
L’automatisation est devenue une véritable réponse qui permet de gérer efficacement les services informatiques devant l’évolution des applications. Par ailleurs, les activités dans le service informatique doivent aussi évoluer...
Lire plus
De nos jours, tous les domaines d’activités font usage du système informatique. Cet outil est devenu plus qu’indispensable pour les entreprises que ce soit pour le circuit d’information en...
Lire plus
Le groupe Apple renforce ses activités et ses acquis après avoir racheté la société Turi pour 200 millions de dollars. Spécialisée dans l’intelligence artificielle, cette société qui a son...
Lire plus
Lenovo, leader mondial de la vente d’ordinateur, vient de développer une application et un système qui lui permettent de contrôler en permanence les actions et les réactions de ses...
Lire plus