Les certificats SSL vont, de nouveau, voir leur durée de vie réduire et ça change tout !
Renouvellements, refabrications, installations plus fréquentes accroissent les risques
d’erreurs.
La solution ? Automatiser à fond pour ne jamais laisser la sécurité au hasard. Dans
cette newsletter, on vous révèle comment garder une longueur d’avance en vous présentant les différentes
options que nous mettons à disposition dès maintenant et leur compatibilité avec vos outils.
L’équipe de TBS CERTIFICATS
dossier // DURÉE DE VIE DES CERTIFICATS SSL DERNIÈRE LIGNE DROITE VERS DES CERTIFICATS SSL VALIDES 200 JOURS
Comme annoncé en avril dernier, le CA/B Forum
a validé une feuille de route réduisant progressivement la validité maximale des certificats SSL.
Ces évolutions iront de pair avec une modification des règles de réutilisation des validations.
Rappel : Dès 2012, la première mouture des Baseline Requirement
prévoyait une durée de validité maximale pour les certificats SSL de 5 ans.
Les années qui ont suivies ont vu des réductions régulières des durées de vie autorisées : 3 ans en 2015 puis
2 ans en 2018 et enfin 1 an depuis 2020.
Pourquoi ? Ces réductions visent à limiter la fenêtre
d’exposition si une clé privée est compromise, d’accélérer le déploiement de nouvelles normes
et de pousser l’automatisation des renouvellements pour réduire les risques opérationnels.
Le calendrier Ce projet prévoit plusieurs phases et devrait arriver à son terme en 2029 :
200 jours à partir du 15 mars 2026
100 jours le 15 mars 2027
une cible finale de 47 jours au 15 mars 2029
Les conséquences à prévoir La diminution des durées de vie des certificats SSL va entraîner une multiplication des opérations de refabrication,
renouvellement et installation de vos produits.
Les forfaits en cours seront ajustés pour prendre en compte les nouvelles durées de validité et de nouvelles
dates seront calculées pour les refabrications à prévoir.
Les certificats déjà émis ne seront pas impactés.
Les outils à mettre en place À terme, gérer une large flotte de certificats manuellement deviendra très
contraignant, voire impossible.
Il est donc temps de vous lancer dans l'utilisation des différents outils
d'automatisation que nous vous proposons.
Les outils d'automatisation
Activation des renouvellements et / ou refabrications automatiques
TBSCertBot : un outil vous permettant de gérer vos commandes de certificats
Offre ACME de DigiCert
Le Sectigo Certificate Management, une plateforme indépendante des AC, conçue pour gérer les cycles
de vie de tous les certificats numériques publics et privés
L'Espace client TBS qui couvre la plupart des serveurs logiciels du marché (mais pas les boitiers réseaux)
SCM (Sectigo Certificate Manager) est une plateforme proposée par Sectigo pour gérer le cycle de vie
complet des certificats (découverte, émission, renouvellement, révocation...).
Ses principales fonctionnalités
découverte automatique des certificats existants dans l’environnement (publics, privés) pour avoir une vue centralisée
émission / renouvellement / révocation de certificats via la plateforme, avec interface unique
automatisation grâce aux protocoles type ACME ou API
intégrations étendues (plus de 50 technologies) : serveurs web, répartiteurs de charge, firewalls, cloud, outils DevOps, SIEM, PAM
support multi-usage : TLS/SSL pour sites web, S/MIME pour méls, code-signing, PKI interne/privée, appareils IoT
visibilité et gouvernance : tableau de bord central, alertes, reporting, audits sur les certificats expirés ou vulnérables
Parce que TBSCertBot ne se limite pas à automatiser vos tâches : il intègre également un tableau de bord complet pour un suivi optimal.
Retrouvez-y la liste de vos agents, leur état, les certificats gérés par chacun d'entre eux, différentes options de tri et d'affichage,
les résultats de monitoring...
Combinez renouvellements et refabrications automatiques pour booster votre efficacité !
Depuis votre espace client, activez renouvellement et/ou refabrication automatique et laissez le système
déposer les demandes à votre place aux moments les plus opportuns et à l'identique.
À partir du 1er janvier 2026, la taille minimale requise pour les clés RSA utilisées pour la
fabrication de certains certificats RGS et eIDAS passera à 3000-bit minimum.
Cela concerne les produits RGS** et les eIDAS qualifiés qui réalisent des opérations de signature (ID ou cachet).
Les certificats émis avant la date butoir sur la base d'une clé 2048-bit devraient rester valides
jusqu'à leur date d'expiration.
Le Sectigo Certificat QSCD eIDAS qualifié pour employé a intégré notre catalogue ces derniers jours.
Spécifiquement prévu pour équiper les employés (identité validée en face à face et organisation validée),
ce produit est livré sur token cryptographique et utilise une clé RSA de 4096-bit.
Il est donc conforme aux nouvelles normes relatives à la tailles des clés RSA arrivant en 2026.
Compatibilité des outils d'automatisation avec vos technologies
Pour faciliter votre choix parmi les différents outils d'automatisation, nous avons publié
un tableau listant la compatibilité de ces derniers avec les différentes technologies les plus utilisées.
Apache, Caddy, Lighttpd... trouvez la solution adaptée à votre infrastructure et vos besoins en un clin d’œil !