Les organismes publics ou privés possèdent de plus en plus de certificats numériques pour sécuriser leurs échanges électroniques. L’expiration d’un seul certificat suffit souvent à l’arrêt d’une application, voire de toute une infrastructure.
C’est ce qui est arrivé en Californie en milieu d’été et a conduit à empêcher la transmission de 300 000 résultats de tests Covid-19 des laboratoires à la base de données publique centrale dans cet État, qui dénombre plus de 12 000 victimes.
Un incident préjudiciable dans le contexte de crise sanitaire actuel, où il est indispensable de disposer d’un décompte fiable et précis des cas afin d’aider les officiels locaux à prendre les décisions adéquates pour empêcher la propagation de la pandémie. Ce dysfonctionnement s’est par ailleurs soldé par la démission de la directrice de la santé publique de l’État de Californie, le Dr Sonia Angell.
La cause racine : une expiration de certificat numérique
Le California Reportable Disease Information Exchange, aussi appelé CalREDIE, est une base de données utilisée pour signaler et surveiller les maladies infectieuses. Ce système d’information permet d’aider la Californie à repérer les épidémies et la propagation des virus afin de prendre les mesures sanitaires nécessaires.
Il est notamment alimenté par les données fournies par des laboratoires. Des certificats numériques servent à chiffrer les données transmises et à sécuriser les échanges.
Le CalREDIE n’a cependant pas été conçu pour supporter un volume de données aussi important que celui lié à l’épidémie de Covid-19. Des problèmes techniques ont ainsi été rencontrés, et notamment un arrêt des serveurs le 25 juillet qui n’avait pas complètement été résolu lorsque qu’un nouveau dysfonctionnement est intervenu, du 31 juillet au 4 août, suite à l’expiration d’un certificat numérique
Pour que le California Department of Public Health reçoive les résultats de santé publique, le certificat du Réseau d’Information sur la Santé Publique de CalREDIE – PHINMS – doit être valide. Il s’agit d’assurer la sécurité des messages de santé publique
Quest Diagnostics
« Pour que le California Department of Public Health reçoive les résultats de santé publique, le certificat du Réseau d’Information sur la Santé Publique de CalREDIE – PHINMS – doit être valide. Il s’agit d’assurer la sécurité des messages de santé publique », explique Quest Diagnostics, l’un des plus grands laboratoires de Californie, dans un communiqué. Le certificat du laboratoire a expiré fin juillet, ce qui a conduit à un arrêt des transmissions des résultats de tests pendant quelques jours, jusqu’à ce qu’il soit renouvelé. Les résultats étaient bien envoyés mais le système de santé publique n’était pas en mesure d’authentifier son récepteur, si bien qu’ils n’ont pas été traités. Plusieurs jours de travail ont été nécessaires afin de récupérer ces données.
Un cas qui n’est pas isolé : la nécessité de gérer le cycle de vie des certificats
Pour mémoire, les certificats sont installés sur un serveur afin de sécuriser les connexions et la transmission de données. Leur durée de vie varie, mais avant leur expiration, il est nécessaire de les renouveler pour qu’ils restent valides, ce qui peut amener différents problèmes.
Toutes les entreprises et les infrastructures utilisant des connexions sécurisées sont ainsi exposées à des risques opérationnels et de sécurité, liés aux certificats numériques. Plus l’entreprise est grande, plus il devient difficile de gérer le cycle de vie de ces certificats, du fait de leur nombre.
De nombreuses entreprises mondialement connues ont ainsi déjà fait face au même problème. Microsoft Teams a par exemple connu un incident en février empêchant les utilisateurs de se connecter pendant plusieurs heures. Plus récemment, Spotify a également arrêté de fonctionner à cause de l’expiration d’un certificat, provoquant de nombreuses discussions sur #spotifydown et la frustration des utilisateurs.
Un arrêt de service coûte en moyenne 15 millions de dollars à une entreprise et affecte négativement son image de marque. Pour les organismes du secteur public ou durant une situation d’urgence, un arrêt de service peut avoir des conséquences bien plus néfastes.
C’est pourquoi il est important, pour les entreprises privées comme publiques, de gérer le cycle de vie des certificats afin d’éviter les interruptions de service.
Comment gérer vos certificats numériques afin d’éviter la même situation ?
- Scanner régulièrement vos systèmes, réseaux et fichiers, applications, magasins de confiance, pour faire un état des lieux de l’ensemble de vos certificats et de vos autorités de confiance. (x509, PKCS#11, p12, cer, crt, pem, der, JKS, Root CA, Intermediate CA, Linux, Windows, Docker, serveur web)
- Définir vos politiques de sécurité et d’émission de certificats
- Analyser la qualité de vos certificats et mesurer votre conformité à la politique générale de l’entreprise
- Superviser vos certificats dans un dashboard et générer vos alertes
- Mettre en place des processus cadrés d’émission et de validation des demandes de certificats : CSR, PKI (PrimeKey EJBCA, Microsoft ADCS, OpenTrust PKI…)
- Automatiser la gestion et le renouvellement de vos certificats
C’est ce que nous proposons avec notre solution BerryCert : identifier l’ensemble des certificats présents dans les systèmes d’information, les prendre en charge et les renouveler automatiquement, afin de minimiser les risques d’incidents similaires.