GlobalSign Blog

Infrastructure à clés publiques : 5 formations pour les pros

Infrastructure à clés publiques : 5 formations pour les pros

La menace cyber évolue constamment et ne montre aucun signe de ralentissement ou d’affaiblissement. Bien au contraire, l’ennemi utilise un mélange de techniques connues et de techniques émergentes pour compromettre des systèmes stratégiques et faire main basse sur des données essentielles. 

D’après le rapport Sophos « State of Ransomware 2022 » d’avril 2022, 66 % des entreprises auraient été victimes d’attaques par rançongiciel en 2021 — en hausse de près de 80 % par rapport à l’année précédente. Certaines nouvelles vulnérabilités récurrentes présentent des risques pour la chaîne d’approvisionnement, comme la faille d’élévation de privilèges Polkit CVE-2021-4034. Au-delà de ces vulnérabilités, les chercheurs du Talos Intelligence Group de Cisco ont également observé une résurgence du botnet Emotet, utilisé pour mener de nouvelles attaques par rançongiciels.

Face à l’augmentation des rançongiciels, des mesures d’hygiène numérique fortes s’imposent — notamment avec le chiffrement. L’une des formes de chiffrement les plus répandues, et les plus efficaces, s’appuie sur la cryptographie à clés publiques pour maintenir la fluidité des communications, sans compromettre la sécurité. Utilisée pour la première fois il y a plus de 40 ans, l’infrastructure à clés publiques (PKI, Public Key Infrastructure) reste un élément essentiel de la sécurité pour l’Internet public et les communications privées des entreprises.

Une bonne compréhension des PKI permet aux professionnels de la cybersécurité de muscler leurs défenses et de réduire les risques de compromissions. Certains aspects des PKI ne vous paraissent pas tout à fait clairs ? Voici six formations qui peuvent vous intéresser.

Pourquoi les infrastructures à clés publiques sont-elles si importantes ?

La PKI permet à deux ou plusieurs parties d’échanger des informations en toute sécurité. On utilise pour cela une clé publique et une clé privée pour créer un chiffrement asymétrique.

Prenons Alice et Bob, avatars que l’on retrouve souvent dans les exemples décrivant les mécanismes d’envois de messages. Si Alice envoie un message en clair à Bob, ce message peut être intercepté et lu par Tom, notre attaquant. Si elle envoie un message chiffré, accompagné de la clé nécessaire pour le déchiffrer, Tom peut là aussi compromettre les données.

En revanche, l’utilisation d’une PKI permet à Alice d’envoyer un message sécurisé. Elle utilise tout d’abord la clé publique de Bob pour chiffrer le message, puis l’envoie. Lorsque Bob reçoit le message, il le déchiffre à l’aide de sa clé privée. Le message ayant été créé à l’aide de sa clé publique, seule sa clé privée permet de le déchiffrer. Et comme Tom ne peut obtenir la clé privée, les informations [contenues dans le message] ne lui sont d’aucune utilité.

Alice peut également envoyer une signature numérique dans son message pour confirmer son identité. Si elle chiffre les données à l’aide de la clé publique de Bob et de sa clé privée à elle, ces informations ne peuvent être déchiffrées que si Bob utilise sa propre clé privée et la clé publique d’Alice, confirmant ainsi qu’Alice est bien l’expéditrice. Pour Tom, ce scénario est à nouveau très agaçant. En effet, bien qu’il puisse facilement obtenir la clé publique d’Alice, il ne peut déchiffrer le message sans la clé privée de Bob.

Cinq formations à suivre pour vous aider à bâtir votre infrastructure à clés publiques

La nature asymétrique de la PKI en fait un élément essentiel pour mettre en place une politique de sécurité efficace. Les professionnels de la cyber ne sont toutefois pas tous à l’aise avec ce framework. Voici six formations pour maîtriser les PKI et prendre confiance.

  1. Cybersecurity for Beginners (en anglais) (Cybrary)

Ce cours dresse un large panorama des principales fonctions exercées dans la cybersécurité : administrateurs réseau, responsables de la réponse à incidents, responsables de la cybersécurité et responsables des tests d’intrusion (pentesters). La formation offre un excellent moyen de se familiariser avec certains concepts de base, comme le chiffrement, la transmission et le stockage des données, et le rôle de la PKI dans ces processus.

  1. Public Key Infrastructure (Institut Infosec)

Si vous souhaitez approfondir les concepts et les impacts d’une infrastructure à clés publiques, cette formation est pour vous. Cette introduction au concept de PKI dans le monde réel aborde les points suivants : fonctionnement de l’infrastructure, parties impliquées et impact de la PKI sur la sécurité des messages.

  1. ertified Ethical Hacker, CEH (EC-Council)

Pour vaincre vos adversaires dans le monde numérique, il faut apprendre à penser comme eux. La formation de Hacker éthique certifié (CEH) vous enseigne les outils et les techniques indispensables pour tester les systèmes de l’entreprise et vérifier la fiabilité de leur PKI. Abordant également les principaux vecteurs d’attaque et les risques de chiffrement [en cas d’attaque], cette formation s’adresse aux professionnels qui cherchent à évoluer dans leur organisation ou envisagent un poste de consultant en sécurité informatique.

  1. Formation MITRE ATT&CK (Cybrary)

La formation MITRE ATT&CK de Cybrary couvre 12 domaines de compétence fondamentaux : accès, exécution, escalade des privilèges, recherches (discovery) et déplacements latéraux. L’objectif étant de proposer une vision complète des menaces informatiques. Les professionnels de la sécurité IT peuvent ainsi concentrer leurs actions au sein de leur PKI sur les outils et les composants informatiques représentant des cibles d’attaques potentielles.

  1. Certified Information Systems Auditor (ISACA)

Les professionnels IT certifiés CISA sont parmi les plus demandés et les mieux payés au monde. Cette certification atteste en effet d’une connaissance approfondie des méthodes d’audit, de contrôle, de surveillance et d’évaluation des technologies de l’information. Grâce à cette formation, les professionnels IT expérimentés pourront élargir leurs connaissances des PKI. Ils pourront ainsi mettre au point des méthodes de chiffrement personnalisées garantissant la sécurité des données, quelle que soit la manière dont les utilisateurs échangent des informations critiques.

Protégez ce qui compte le plus

La mise en place d’une infrastructure à clés publiques efficace et de la cryptographie reste la composante centrale d’une défense numérique solide. Mais, face à des attaquants qui, pour contourner les périmètres de protection, combinent des vecteurs de menace récents et anciens, la PKI ne peut rester statique. Les professionnels de la cybersécurité doivent avoir une expérience concrète des infrastructures à clés publiques, et avoir suivi une formation pratique pour être prêts à en exploiter toutes les capacités, afin de protéger les sources de données essentielles.

Share this Post

Blogs récents