
Le SSL/TLS La période de renouvellement des certificats sera réduite à compter du 15 mars 2026 : leur durée de vie maximale passera de 398 à 200 jours, divisant ainsi par deux les cycles de renouvellement. SSL.com commencera à délivrer des certificats de 200 jours dès le 11 mars 2026. Votre entreprise est-elle prête pour l'échéance de 200 jours pour le certificat ?
Se préparer à une durée de vie plus courte des certificats Gestion du cycle de vie
Qu'est-ce qui change?
Au printemps 2026, les certificats émis par SSL.com à compter du 11 mars devront respecter la nouvelle durée de validité maximale de 200 jours. Le renouvellement des certificats sera donc deux fois plus fréquent, ce qui rendra un processus déjà fastidieux quasiment ingérable sans les outils adéquats.
La tendance à la réduction de la durée de vie des certificats va se poursuivre, avec des durées de 100 jours et Des certificats de 47 jours seront finalement disponibles d'ici le 15 mars 2029.À mesure que la réduction du cycle de vie des certificats numériques s'accélère, les organisations doivent s'adapter dès maintenant pour garder une longueur d'avance, et l'automatisation n'est plus une option.
Pour les entreprises qui gèrent encore manuellement leurs certificats, cette réduction de leur cycle de vie numérique pourrait engendrer un risque opérationnel réel. Pour celles qui utilisent déjà l'automatisation, il s'agit simplement de la prochaine étape dans un environnement de sécurité en constante évolution.
Comment la solution ACME de SSL vous prépare aux certificats numériques de 200 jours
C'est là que le SSL Prise en charge du protocole ACME (Automated Certificate Management Environment) ACME vous offre un avantage concurrentiel. Cette solution permet l'émission, le renouvellement et l'installation entièrement automatisés des certificats, éliminant ainsi toute intervention humaine et garantissant leur validité sans supervision manuelle.
Voici ce que propose la gestion automatisée des certificats avec SSL.com :
- Renouvellements sans interventionUne fois configuré, ACME gère automatiquement le renouvellement des certificats, éliminant ainsi le besoin d'intervention manuelle. CSR Génération, validation ou installation. Vos certificats se renouvellent automatiquement à chaque échéance.
- Intégration transparente :ACME s'intègre aux plateformes populaires telles que cPanel, Plesk, Kubernetes et l'infrastructure cloud, s'intégrant directement à vos flux de travail existants sans nécessiter de modifications importantes de votre environnement.
- ÉvolutivitéQue vous gériez dix certificats ou dix mille, ACME s'adapte sans effort. À mesure que votre infrastructure se développe, la gestion de vos certificats reste simple et efficace.
- Risque de temps d'arrêt réduitL'automatisation élimine les certificats expirés qui vous prennent au dépourvu. Fini les renouvellements d'urgence le week-end. Fini les courriels alarmistes concernant les alertes de sécurité sur votre site web.
- Une approche à l'épreuve du tempsLorsque le secteur passera aux certificats de 100 ou 47 jours, vous disposerez déjà de l'infrastructure nécessaire pour gérer des durées de vie de certificats encore plus courtes sans interruption.
Contactez SSL dès aujourd'hui pour commencer à automatiser la gestion de vos certificats.Nos solutions compatibles avec ACME vous aideront à traverser cette transition de 200 jours et à pérenniser votre entreprise.
Démarrez avec les solutions compatibles ACME
Pourquoi cela arrive-t-il?
Il est important de comprendre que cette décision n'est pas prise par des autorités de certification individuelles, comme SSL. Il s'agit plutôt d'une directive sectorielle émanant de l'ensemble du secteur. le forum CA/Browser (CABF), l'organisme sectoriel composé des autorités de certification, des fournisseurs de navigateurs et des fournisseurs de systèmes d'exploitation. CABF établit les exigences de base pour SSL publiquement approuvé/TLS certificats.
La raison d'être de la réduction de la durée de vie des certificats est simple :
- Sécurité renforcéeLimiter la durée de validité d'un certificat réduit la période d'exposition en cas de compromission ou d'émission erronée. C'est comme changer plus souvent ses serrures : moins une clé circule, moins le risque est élevé.
- Agilité cryptographique amélioréeDes durées de vie plus courtes facilitent l'adoption de nouveaux algorithmes et normes de sécurité. Face à l'émergence des menaces liées à l'informatique quantique, la capacité à renouveler rapidement les certificats deviendra encore plus cruciale.
- Des pratiques de validation plus rigoureusesDes renouvellements plus fréquents impliquent une validation plus régulière du domaine et de l'organisation, garantissant ainsi que les détenteurs de certificats restent légitimes et autorisés.
Bien que ces avantages renforcent la sécurité globale d'Internet, ils engendrent des difficultés opérationnelles pour les entreprises qui n'ont pas encore adopté l'automatisation. Le passage aux certificats numériques de 200 jours double le nombre de renouvellements, les exigences de validation et les risques d'erreur humaine.
Le coût réel de la gestion manuelle des certificats
Soyons honnêtes quant à ce à quoi ressemble la gestion manuelle des certificats dans un monde où la durée de validité est de 200 jours :
- cycles de renouvellement constantsVous devrez renouveler votre abonnement plus de deux fois plus souvent, créant ainsi un cycle continu de CSR génération, validation, installation et test.
- Risque accru de certificats expirésAvec des délais de renouvellement de plus en plus courts, la marge d'erreur disparaît. Un renouvellement manqué peut entraîner des pannes de site web, des dysfonctionnements d'API, des alertes de sécurité dissuadant les clients et des risques de non-conformité.
- Épuisement de l'équipeVos équipes informatiques et DevOps consacreront plus de temps à la gestion des certificats et moins aux initiatives stratégiques. La gestion des incidents liés aux certificats deviendra la norme plutôt que l'exception, ce qui peut entraîner une augmentation des erreurs.
La solution ne consiste pas à embaucher plus de personnel ni à faire des heures supplémentaires. Il s'agit plutôt d'adopter des outils d'automatisation qui gèrent l'intégralité du cycle de vie des certificats.
Préparez-vous dès maintenant : mars 2026 est plus proche que vous ne le pensez
Avant l'échéance, SSL.com mettra automatiquement à jour ses profils de certificats afin de garantir leur conformité avec les modifications à venir concernant la durée de vie des certificats. De plus, les clients actuels peuvent obtenir un certificat de remplacement pour couvrir la période restante de leur abonnement annuel.
Les organisations qui adoptent l'automatisation dès maintenant connaîtront une transition en douceur. Celles qui tardent s'exposent au chaos, à des risques accrus et à des perturbations de leurs activités dues à l'expiration des certificats.
Bonne nouvelle : vous pouvez agir avant le 11 mars 2026. Les solutions ACME de SSL.com sont disponibles dès aujourd’hui, ce qui vous laisse le temps de tester et d’affiner vos flux de travail automatisés avant l’échéance.
Agissez dès maintenant. Assurez-vous d'être prêt pour l'échéance de 200 jours pour votre certificat. Découvrez comment les solutions ACME de SSL.com peuvent automatiser la gestion de vos certificats, protéger votre entreprise et réduire les risques opérationnels.
Démarrez avec les solutions compatibles ACME
Autre clé Exigences de base du CABF Changements prévus pour le 15 mars 2026 :
| Conformité | Sections) | Description sommaire (Voir le texte intégral pour plus de détails) |
| 2026-03-15 | 3.2.2.4 | La validation DNSSEC auprès de l'ancre de confiance racine DNSSEC de l'IANA DOIT être effectuée pour toutes les requêtes DNS associées à la validation de l'autorisation ou du contrôle du domaine par le réseau principal. |
| 2026-03-15 | 3.2.2.4 | Les autorités de certification ne doivent pas utiliser de politique locale pour désactiver la validation DNSSEC sur toute requête DNS associée à la validation de l'autorisation ou du contrôle du domaine. |
| 2026-03-15 | 3.2.2.8.1 | La validation DNSSEC jusqu'à l'ancre de confiance racine DNSSEC de l'IANA DOIT être effectuée sur toutes les requêtes DNS associées aux recherches d'enregistrements CAA effectuées par la perspective du réseau principal. |
| 2026-03-15 | 3.2.2.8.1 | Les autorités de certification ne doivent pas utiliser de politique locale pour désactiver la validation DNSSEC sur les requêtes DNS associées aux recherches d'enregistrements CAA. |
| 2026-03-15 | 3.2.2.8.1 | Les erreurs de validation DNSSEC observées par la perspective du réseau principal (par exemple, SERVFAIL) ne doivent PAS être traitées comme une autorisation d'émission. |
| 2026-03-15 | 4.2.2 | Les autorités de certification ne doivent pas délivrer de certificats contenant des noms de domaine se terminant par un suffixe de zone IP inversée. |
| 2026-03-15 | 4.2.1 | La période maximale de réutilisation des données pour la validation des informations d'identité du sujet est de 398 jours. |
| 2026-03-15 | 4.2.1 | La période maximale de réutilisation des données pour la validation des noms de domaine et des adresses IP est de 200 jours. |
| 2026-03-15 | 6.3.2 | La durée de validité maximale des certificats d'abonné est de 200 jours. |
| 2026-03-15 | 7.1.2.4 | Les autorités de certification (AC) ne doivent pas utiliser d'AC de signature de précertificats pour émettre des précertificats. Les AC ne doivent pas émettre de certificats en utilisant le profil de certificat d'AC de signature de précertificats à contraintes techniques spécifié dans la section 7.1.2.4. |