TLS public et interne
Domaines, load balancers, reverse proxies, mTLS, AC privées, certificats clients et politiques de renouvellement.
Preuves attendues : scans, chaînes, dates, algorithmes, propriétaires.Inventaire des actifs
Un bon inventaire ne liste pas seulement les certificats. Il relie algorithmes, propriétaires, durées de confidentialité, dépendances fournisseurs et capacité de remplacement.
Domaines, load balancers, reverse proxies, mTLS, AC privées, certificats clients et politiques de renouvellement.
Preuves attendues : scans, chaînes, dates, algorithmes, propriétaires.Clés utilisateurs, clés machines, bastions, comptes de déploiement, scripts d'automatisation et coffres de secrets.
Preuves attendues : inventaire des clés, rotation, révocation, journalisation.Packages, images conteneur, binaires, plugins, certificats EV/OV, HSM, horodatage et politiques de release.
Preuves attendues : chaîne CI/CD, formats de signature, durée de validité.Contrats, santé, identité, secrets industriels et archives susceptibles d'être capturés aujourd'hui et déchiffrés plus tard.
Preuves attendues : classification, durée de protection, exposition réseau.CDN, WAF, VPN, IAM, HSM, EDR, messagerie, sauvegarde et équipements réseau avec dépendances cryptographiques.
Preuves attendues : roadmaps PQC, support hybride, clauses contractuelles.OpenSSL, BoringSSL, libsodium, Java, .NET, Go, modules HSM et usages maison qui figent RSA, ECDSA ou ECDH.
Preuves attendues : SBOM, versions, configuration, tests de remplacement.