Dev & Open Source||2 sources
DigiCert et Sectigo réduisent la validité des certificats SSL/TLS à 46 jours d’ici 2029
DigiCert et Sectigo imposent des validités maximales de certificats publics SSL/TLS descendant à 46-47 jours d’ici 2029, via des phases à partir de 2026. Les vérifications par téléphone et e-mail seront abandonnées d’ici 2028.
DigiCert et Sectigo, deux autorités de certification leaders du secteur, réduisent progressivement la durée de validité des certificats publics SSL/TLS —ces protocoles essentiels au chiffrement des connexions internet— à 46 jours d’ici 2029, en suivant un calendrier phasé conforme aux normes du CA/B Forum. Chez DigiCert, les certificats émis avant le 24 février 2026 conserveront une validité maximale de 397 jours. Par la suite, jusqu’au début 2027, cette durée descendra à 199 jours, puis à 99 jours jusqu’au début 2029, et enfin à 46 jours après cette date. Sectigo adopte un calendrier similaire mais légèrement décalé : 398 jours pour les certificats avant le 15 mars 2026, 200 jours de mars 2026 à mars 2027, 100 jours jusqu’en mars 2029, et 47 jours ensuite. Ces mesures prolongent une tendance sectorielle initiée par le CA/B Forum, regroupement des fabricants de navigateurs et autorités de certification, qui avait déjà ramené les durées de validité de 27 mois à environ 398 jours en 2020. L’objectif principal est de limiter les risques liés à une compromission des clés cryptographiques : une validité plus courte permet une révocation plus rapide en cas d’incident, réduisant ainsi l’exposition potentielle des sites web et services en ligne. Cette évolution s’inscrit dans un contexte concurrentiel où d’autres autorités de certification pourraient suivre rapidement, renforçant globalement la sécurité du web public. Parallèlement, Sectigo et DigiCert suppriment progressivement les méthodes de validation manuelles. La vérification par téléphone disparaîtra complètement le 15 mars 2027, tandis que celle par courriel s’arrêtera le 15 mars 2028. Seules subsisteront les approches automatisées basées sur DNS, HTTP ou adresses IP, ce qui élève le niveau de sécurité mais impose une transition vers des processus automatisés pour éviter les interruptions de service. Les organisations concernées doivent dès à présent inventorier leurs certificats existants et les systèmes dépendants, puis déployer des outils d’automatisation des renouvellements adaptés aux cycles raccourcis. De nombreuses entreprises préparent des plans phasés alignés sur ces échéances, plaçant l’automatisation au cœur de leur stratégie pour gérer efficacement ces contraintes accrues et maintenir la continuité de leurs opérations numériques.
2 sources
Article enrichi par l'IA
Cet article a été enrichi avec du contexte additionnel provenant des connaissances de l'IA (historique, comparaisons, données techniques). Les sources éditoriales restent la base factuelle.
SSL/TLS Certificate News 2026
Source éditoriale·Dev.to·2 mars 2026
Contexte ajouté : Historique des réductions de durée de validité par le CA/B Forum depuis 2020
Contexte IA