Certificats numériques et PKI pour les ingénieurs

Les ingénieurs et les architectes non seulement travaillent dur, mais signent dur. Les plans et les plans nécessitent souvent un nombre élevé de signatures, ce qui peut éventuellement être stupéfiant avant longtemps. Pour ceux qui sont soucieux des coûts, pensez à une étude de 2015 qui a révélé que les entreprises du secteur manufacturier utilisent 63% du papier ils impriment à des fins de signature, avec un coût moyen de 1,350 XNUMX $ par signataire.

Outre l'impraticabilité et la charge environnementale inhérente aux documents papier, ils ne sont pas non plus compatibles avec les logiciels et applications modernes utilisés par les ingénieurs dans les projets de construction. Au cours de la dernière décennie, l'industrie de l'ingénierie est devenue de plus en plus numérique et cette avancée technologique a permis une planification et une exécution plus efficaces des projets.

Malgré les nombreuses avancées de la science de l'ingénierie, les avantages de la numérisation dans le secteur de la construction ont également été entravés par des cas de violations et d'attaques par ransomware. En 2018, Kroll, une société de solutions numériques de risque et d'évaluation, a publié un enquête indiquant que 93% des entreprises de construction ayant répondu ont subi une attaque de cybersécurité au cours de la dernière année. Avec un bond de 16% par rapport à l'année précédente, Kroll affirme que cette statistique démontre le fait que l'industrie de l'ingénierie, de la construction et des infrastructures a enregistré la plus forte augmentation annuelle en termes de cyberattaques. 

La solution contre les attaques de cybersécurité n'est pas de revenir à des outils manuels plus anciens que les ingénieurs utilisaient auparavant et qui sont inefficaces. Alors que nous entrons dans la 3e décennie du 21e siècle, les bâtiments et les machines deviendront de plus en plus complexes dans leur structure et leur conception, ce qui nécessite des logiciels et des applications informatiques encore plus précis et sophistiqués pour la planification, la modélisation et le calcul. Inévitablement, les entrepreneurs et les sous-traitants devront également continuer à interagir via Internet et à partager des données et des documents électroniques afin d'accélérer les processus de travail. 

Comme nous l'expliquerons dans la seconde moitié de cet article, les entreprises ne pourront déjouer efficacement les cyberattaques que si elles renforcent leur infrastructure de cybersécurité. Mais d'abord, expliquons pourquoi les ingénieurs sont souvent attaqués par des pirates.

Pourquoi les sociétés d'ingénierie sont-elles fortement ciblées par les pirates informatiques ?

  • Plusieurs points d'entrée en ligne vers les informations du projet. Les projets de construction sont une collaboration de l'entrepreneur principal et de divers sous-traitants. Dans un même projet, on verrait plusieurs sociétés d'ingénierie travailler sur chacune de leurs spécialités comme l'électricité, l'assainissement, la métallurgie et les travaux de béton. Les employés de chaque entreprise auraient accès à des données confidentielles et partagées en utilisant leurs propres ordinateurs portables et appareils mobiles. Si un cybercriminel réussit à voler les identifiants de connexion système de l'un de ces employés via phishing, pharmacie, ou d'autres méthodes de piratage et modifie le plan ou d'autres documents pertinents, l'ensemble du projet peut entraîner des effets catastrophiques.    
  • Beaucoup d'argent en jeu. Les travaux et les projets d'ingénierie impliquent d'énormes sommes d'argent. Tenez compte des coûts des projets de construction suivants : projet de remplacement du pipeline Embridge Line 3 (2.9 milliards de dollars), projet de train léger sur rail Purple Line (5.8 milliards de dollars), projet de transport en commun d'Austin (7.1 milliards de dollars) et centrale électrique de Vogtle (27 milliards de dollars). Parce que les projets de construction valent des millions ou des milliards de dollars, les cybercriminels ont toute la motivation dont ils ont besoin pour voler des données précieuses aux entreprises.
  • Possession de données sensibles et critiques. Les projets de construction sont fondés sur des plans d'ingénierie, des documents d'appel d'offres, des bases de connaissances protégées par le droit d'auteur et des plans de travail d'entreprise classifiés. Les pirates peuvent vendre des secrets d'entreprise à des concurrents du secteur ou prendre en otage des données opérationnelles jusqu'à ce que la victime accepte de payer pour récupérer l'accès à ceux-ci.

Pourquoi PKI La technologie est-elle importante pour les ingénieurs?

En un mot, PKI est utilisé pour gérer des paires de clés cryptographiques publiques et privées et les lier à l'identité d'entités, telles que des personnes et des organisations, par l'émission de documents électroniques appelés certificats numériques. Les mathématiques derrière PKI assurez-vous que si un certificat est signé avec la clé privée d'une entité donnée, toute personne disposant de la clé publique de la paire peut:

  • Vérifiez que l'entité présentant le certificat signé est en possession de sa clé privée correspondante (authenticité).
  • Assurez-vous que le contenu du certificat n'a pas été modifié depuis sa création initiale (intégrité).
  • Utilisez la clé publique pour chiffrer un message qui ne peut être déchiffré qu'avec sa clé privée associée (chiffrement).

Si un certificat numérique est validé et signé par une autorité de certification (CA), telle que SSL.com, qui est approuvée par les principaux fournisseurs de logiciels comme Adobe et Microsoft, l'identité du signataire sera approuvée par des logiciels comme Acrobat et MS Office. Cette technologie fait des certificats de signature de documents un moyen sûr et fiable de signer numériquement de nombreux documents, le tout avec l'assurance que la signature provient véritablement de la personne dont elle est censée provenir. 

Comment les ingénieurs peuvent-ils utiliser les certificats de signature de documents?

Un certificat de signature de document est un autre type de Certificat X.509. Un public de confiance autorité de certification (CA), comme SSL.com, vérifie les informations soumises sur un candidat et, si elles sont valides, émet un certificat signé. Le certificat peut ensuite être utilisé pour créer des signatures numériques. 

Les certificats de signature de documents de SSL.com peuvent être délivrés sur des jetons USB FIPS 140.2 YubiKey et/ou inscrits dans notre e-signataire service de signature en nuage. Dans les deux cas, votre clé de signature privée est stockée sur l'appareil ou le service, n'est pas exportable et n'est accessible que par un code PIN ou OTP.

Cette technologie permet aux ingénieurs d'être en mesure de dupliquer leur signature de nombreuses fois numériquement, tout en maintenant la validité et l'assurance qu'il s'agit vraiment de leur propre cachet d'approbation. Cela réduit également considérablement les coûts, de la moyenne déclarée de 1,350 XNUMX USD par an et par signataire, à moins de 300 $ par année.

Certificats de signature de documents émis par SSL.com sont implicitement approuvés par les logiciels clients tels qu'Adobe et Microsoft, ainsi que par les principaux navigateurs Web et systèmes d'exploitation. En tant qu'autorité de certification de confiance publique, les procédures de validation et d'émission de certificats de SSL.com sont soumises à des audits réguliers et rigoureux pour maintenir ce statut de confiance.

Signature numérique dans Adobe Acrobat

Les certificats de signature de documents de SSL.com sont également fournis avec S/MIME capacités, qui permet d'envoyer et de déchiffrer les e-mails cryptés par les membres de votre organisation qui ont reçu votre clé publique. Cela permet une mesure de sécurité supplémentaire lors du traitement de documents sensibles ou d'informations d'entreprise. 

eSigner comme solution de cybersécurité pour les ingénieurs

Le système de signature en nuage eSigner de SSL.com permet aux sociétés d'ingénierie de placer des signatures numériques de confiance internationale sur les documents pertinents qu'elles communiquent en ligne à leurs homologues, y compris les plans, les dossiers de facturation et les informations sur les employés. Concrètement, l'utilisation des signatures numériques par eSigner est considérée comme un moyen plus moderne et plus sûr de signer des documents pertinents par rapport à la méthode du stylo et du papier. Les signatures manuscrites peuvent être copiées par des imitateurs, mais les signatures numériques cryptées sont très difficiles à pirater.

Les ingénieurs peuvent également protéger les logiciels et les applications informatiques qu'ils utilisent dans leur travail. Si les pilotes d'installation de ces outils doivent être envoyés via Internet, les destinataires peuvent être sûrs qu'ils ne téléchargent pas de logiciels malveillants. C'est parce que l'utilisation par eSigner de PKI La technologie crypte en toute sécurité le fichier avec la clé privée de l'expéditeur et empêche son accès à moins que la partie destinataire ne dispose de la clé publique correspondante. Le fichier étant verrouillé de manière unique, le destinataire peut être sûr que le fichier provient réellement de la bonne entité. 

Le stockage et la sécurité de fichiers dans le cloud se sont avérés moins chers et offrent une meilleure protection contre le vol et la perte de données par rapport au matériel. Un service cloud tel que eSigner permet aux entreprises de partager efficacement des données même face à de grandes distances géographiques. Même si des fichiers sont accidentellement supprimés dans le système cloud, la technologie permet une récupération rapide des fichiers de sauvegarde.  

e-signataire est entièrement compatible avec la norme de signature cloud du Cloud Signature Consortium, un groupe international d'organisations appartenant au gouvernement, au milieu universitaire et au secteur de la cybersécurité. Les signatures de documents eSigner sont également légales et exécutoires aux États-Unis Signatures électroniques dans le commerce mondial et national (ESIGN) agir et le lois de nombreux autres pays partout dans le monde.

Dernier mot

Aujourd'hui plus que jamais, l'infrastructure à clé publique doit être au premier plan de la structure de cybersécurité d'une entreprise. Une entreprise dirigée par des ingénieurs doit être consciente que si la sécurité des données d'une entreprise n'est pas prise en charge, cela peut entraîner une mauvaise mise en œuvre des plans au niveau du sol se manifestant par des effets négatifs.

Que vous cherchiez à réduire les coûts, à ajouter de l'authenticité et de la confiance, ou simplement pour plus de commodité lors de l'exécution de signatures numériques, un certificat de signature de document et le système de signature cloud eSigner de SSL.com sont d'excellents choix. 

Abonnez-vous à la newsletter SSL.com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.