Let's Encrypt : le chiffrement gratuit, ouvert et automatisé sur Internet

Magazine
Marque
SysOps Pratique
Numéro
94
Mois de parution
mars 2016
Spécialité(s)


Résumé

Dans le numéro 91 de Linux Pratique, nous avons décrit comment mettre en œuvre de manière sécurisée l'accès via TLS à votre site web. Mais la relative complexité de la procédure ou le coût d'achat des certificats numériques pouvait compliquer cette mise en oeuvre. Une initiative a été lancée par Mozilla, l'EFF et d'autres partenaires pour s'attaquer à ces difficultés : Let's Encrypt.


1.  Let's Encrypt : quels besoins et quels objectifs ?

Lors du précédent article, nous avons vu que la mise en place du chiffrement sur votre serveur web reposait sur la génération de clés de chiffrement asymétrique, le choix d'algorithmes ou d'activation de modules, mais aussi sur le fait de faire émettre un certificat numérique signé par une Autorité de Certification (AC).

Une chose distingue ce dernier point de tous les autres : vous, l'administrateur(trice) du serveur web, n'êtes pas autonome pour effectuer cette action :

  • vous dépendez d'un tiers, l'AC, pour obtenir ce certificat ;
  • le coût de cette obtention peut être conséquent (autour de 12€ actuellement par certificat chez Gandi par exemple) ;
  • et enfin, l'obtention et le renouvellement du certificat sont des processus des plus manuels.

Vous avez là les principales raisons techniques et organisationnelles qui…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Smallstep, une autorité de certification moderne et facile d’accès

Magazine
Marque
SysOps Pratique
Numéro
133
Mois de parution
septembre 2022
Spécialité(s)
Résumé

Commençons cet article par une question simple : existe-t-il encore un intérêt à installer et gérer une autorité de certification (AC) dans son réseau privé ? À première vue, questionner cette nécessité semble être une sage décision. Cependant, nous allons voir ensemble les avantages qu’apporte ce type de composant, aujourd’hui encore plus qu’hier, au sein d’un système d’information (SI). Nous installerons ensuite step-ca, l’autorité de certification open source de Smallstep, et l’utiliserons dans un cas d’usage qui mettra en évidence sa simplicité et son efficacité.

mod_md : quand Apache se met à parler couramment Let's Encrypt

Magazine
Marque
SysOps Pratique
Numéro
125
Mois de parution
mai 2021
Spécialité(s)
Résumé

L’autorité de certification (AC) Let’s Encrypt a ouvert son service au public le 12 avril 2016. La part du trafic web chiffré ne cessa alors d'augmenter pour représenter actuellement près de 90% du trafic total. Sur le plan technique, Let’s Encrypt a pu réaliser un tel exploit notamment grâce à ACME, son protocole normalisé par l’IETF d’obtention automatisée de certificats. De nombreux clients ACME en ligne de commandes ont été développé et ont répondu à beaucoup de cas d’usage. Plus récemment, une étape supplémentaire a été franchie avec l’intégration de l’obtention de certificats Let’s Encrypt directement au sein de composants d'infrastructures comme HAProxy, Traefik ou les serveurs web Caddy et Apache et son module mod_md. C’est de ce dernier dont nous allons parler ensemble aujourd’hui.

Définissez l'architecture de vos serveurs et installez-les

Magazine
Marque
SysOps Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Spécialité(s)
Résumé

Dans cet article, nous réfléchirons aux besoins de sécurité auxquels nos serveurs devront répondre. Il sera d’ailleurs plus question d’architecture que de serveur personnel. Pourquoi cela ? Car nos besoins vont à coup sûr évoluer dans le temps. L’approche la plus pérenne sera donc de mener une réflexion basée sur des services et non sur un serveur unique. Nous allons aussi nous attacher à assurer la résilience de nos services de base. Nos choix d’architecture auront pour objectif de pouvoir mieux détecter, contrer et éventuellement réparer les dommages causés par une attaque informatique. Nous pourrons par exemple restaurer nos services si un attaquant réussissait à prendre le contrôle du serveur. Notre plan de bataille commencera par la définition des grandes lignes de notre infrastructure, puis par la sélection de nos fournisseurs. Nous déploierons ensuite le serveur avec un premier palier de sécurisation système.

Sauvegardez vos données, centralisez vos logs et supervisez votre sécurité

Magazine
Marque
SysOps Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Spécialité(s)
Résumé

Nos serveurs présentent désormais une surface d’attaque réseau maîtrisée et une sécurisation système d’un niveau cohérent avec notre modèle de menaces. De même, le service SSH tournant sur ces serveurs est configuré de manière optimisée. Nous pouvons donc être relativement sereins si nos adversaires sont d’un niveau intermédiaire. Et si malgré toutes ces protections, une attaque comme un rançongiciel réussissait ? Et bien dans ce cas-là, pour l’instant, notre infrastructure serait particulièrement vulnérable. Aucune sauvegarde externalisée. Pas de centralisation des traces. Une supervision sécurité inexistante. Remédions à cette situation afin d’élever le niveau de maturité de la sécurité de notre infrastructure.

Les listes de lecture

Python niveau débutant

9 article(s) - ajoutée le 01/07/2020
Vous désirez apprendre le langage Python, mais ne savez pas trop par où commencer ? Cette liste de lecture vous permettra de faire vos premiers pas en découvrant l'écosystème de Python et en écrivant de petits scripts.

Au pays des algorithmes

11 article(s) - ajoutée le 01/07/2020
La base de tout programme effectuant une tâche un tant soit peu complexe est un algorithme, une méthode permettant de manipuler des données pour obtenir un résultat attendu. Dans cette liste, vous pourrez découvrir quelques spécimens d'algorithmes.

Analyse de données en Python

10 article(s) - ajoutée le 01/07/2020
À quoi bon se targuer de posséder des pétaoctets de données si l'on est incapable d'analyser ces dernières ? Cette liste vous aidera à "faire parler" vos données.
Plus de listes de lecture