Certificats TLS serveur
Sécuriser le trafic web à grande échelle
Inventaire des certificats
Découvrez et suivez tous les certificats
Certificats DevOps
Automatiser pour les pipelines CI/CD
Chiffrement des e‑mails
S/MIME pour les courriels d'entreprise
de clients sur le secteur financier
Secteur public
Santé
Énergie & services publics
Aérospatiale & défense
Directive NIS2
Obligations de cybersécurité de l'UE
DORA
Résilience opérationnelle numérique
eIDAS 2.0
Identification électronique & confiance
RGPD
Protection des données & vie privée
Loi sur la résilience cyber
Réglementation de la sécurité des produits de l'UE
Chaque certificat numérique possède un cycle de vie : il est demandé, émis, déployé, surveillé, renouvelé et finalement révoqué. La gestion du cycle de vie des certificats (CLM) est la discipline qui gouverne chacune de ces étapes à grande échelle, et bien la faire représente la différence entre une infrastructure sécurisée et une bombe à retardement.
A certificat numérique n'est pas un objet statique. Du moment où il est demandé jusqu'au moment où il est révoqué ou expire, un certificat passe par plusieurs étapes, chacune avec ses propres exigences, risques et responsabilités. La gestion du cycle de vie des certificats (CLM) est la pratique de superviser chacune de ces étapes à travers toute l'organisation.
Le besoin de CLM a fortement augmenté ces dernières années. Les organisations gèrent désormais des dizaines de milliers (parfois des centaines de milliers) de certificats à travers des environnements cloud hybrides, des architectures microservices, des flottes IoT et des équipes distantes. En même temps, la durée de vie des certificats se réduit. Le secteur passe des certificats d’un an à des périodes de validité de 90 jours, puis bientôt de 47 jours. Plus de certificats, des durées de vie plus courtes et une complexité accrue se traduisent par un problème qui ne peut être résolu avec des feuilles de calcul et des rappels de calendrier.
Ce chapitre fournit un aperçu complet du cycle de vie des certificats, explique pourquoi la gestion manuelle échoue à grande échelle, et présente un modèle de maturité pour vous aider à évaluer où se situe votre organisation aujourd'hui et où elle doit aller.
Chaque certificat, quel que soit le type ou le cas d'utilisation, suit le même cycle de vie fondamental. Comprendre chaque étape est essentiel pour mettre en place un programme de gestion efficace.
Le cycle de vie commence lorsque quelqu'un (un administrateur système, un développeur, un processus automatisé) soumet une demande de nouveau certificat. Cela implique généralement la génération d'une paire de clés et la création d'une Demande de signature de certificat (CSR) qui spécifie le sujet, l'algorithme de clé et la période de validité souhaitée. Dans les organisations matures, les demandes passent par un flux de travail d'approbation qui les vérifie par rapport aux politiques de certificat avant qu'elles n'atteignent l'Autorité de certification.
L'Autorité de certification valide la demande et, si tout est en ordre, signe et délivre le certificat. La validation va de la vérification automatisée du contrôle de domaine (pour les certificats DV) à la validation organisationnelle manuelle (pour les certificats OV et EV). Le certificat délivré est ensuite renvoyé au demandeur, prêt pour le déploiement.
Le certificat doit être installé sur le système cible : un serveur web, un équilibreur de charge, une passerelle API, un serveur de messagerie ou tout autre point de terminaison qui en a besoin. Le déploiement comprend également la configuration de la chaîne de certificats correcte, la liaison du certificat au service approprié et la garantie que la clé privée est stockée en toute sécurité. Les déploiements mal configurés sont l’une des sources les plus courantes de pannes liées aux certificats.
Une fois déployé, le certificat doit être surveillé en continu. Une surveillance efficace suit les dates d'expiration, valide que les certificats sont correctement installés, vérifie le statut de révocation et signale les certificats qui enfreignent les politiques organisationnelles (comme les algorithmes de clé faibles ou les AC non approuvées). Sans surveillance active, les problèmes ne sont découverts que lorsqu'un incident survient.
Avant qu'un certificat n'expire, il doit être renouvelé. Le renouvellement implique la génération d'un nouveau certificat (souvent avec une nouvelle paire de clés), sa signature par l'Autorité de Certification, et son déploiement pour remplacer celui qui expire. Avec des durées de vie se rapprochant de 47 jours, le cycle de renouvellement devient nettement plus fréquent. Protocoles d'automatisation comme ACME, SCEP et EST sont essentiels pour gérer ce volume sans intervention humaine.
Lorsqu'un certificat est compromis, lorsque la clé privée associée est divulguée, ou lorsqu'il n'est plus nécessaire, il doit être révoqué. La révocation ajoute le certificat à une liste de révocation de certificats (CRL) ou rend son statut disponible via OCSP, afin que les parties dépendantes sachent cesser de lui faire confiance. Une révocation rapide est essentielle pour limiter la fenêtre de dommages après un incident de sécurité.
De nombreuses organisations s'appuient encore sur des processus manuels pour gérer leurs certificats. Bien que cela puisse fonctionner pour quelques certificats, cela s'effondre à toute échelle significative. Voici pourquoi :
Le suivi des certificats dans les feuilles de calcul nécessite que quelqu'un mette à jour manuellement chaque ligne après chaque émission, renouvellement ou révocation. À mesure que le nombre de certificats augmente, les entrées deviennent obsolètes, des doublons apparaissent, et des certificats entiers sont simplement oubliés. La feuille de calcul devient une source de vérité erronée.
Avec des certificats d'un an, le renouvellement de 1 000 certificats représentait environ 3 renouvellements par jour. Avec une durée de vie de 47 jours, le même parc nécessite approximativement 21 renouvellements par jour. Aucune équipe ne peut maintenir ce rythme manuellement sans erreurs ni délais manqués.
La connaissance de la gestion des certificats réside souvent dans la tête de quelques individus. Lorsque ces personnes changent de rôle, prennent des vacances ou quittent l'organisation, le savoir institutionnel sur les certificats existants, leur déploiement et leurs propriétaires disparaît avec elles.
Les processus manuels ne couvrent que les certificats que quelqu'un a pensé à enregistrer. Les certificats obtenus directement par les développeurs, les équipes cloud ou les unités commerciales en dehors du processus standard restent invisibles, créant des lacunes dans votre inventaire que les méthodes manuelles ne peuvent pas combler.
Ne pas gérer le cycle de vie des certificats efficacement entraîne des conséquences réelles et mesurables. L'impact va bien au-delà d'un avertissement du navigateur.
Les certificats expirés sont l'une des principales causes d'interruptions non planifiées interruptions de service. Lorsqu'un certificat expire, les services qu'il protège cessent de fonctionner : les sites web tombent, les API rejettent les connexions, les VPN déconnectent les utilisateurs, et les systèmes automatisés s'arrêtent. De grandes entreprises ont connu des interruptions très médiatisées coûtant des millions de dollars, tout cela parce qu'un seul certificat n'a pas été renouvelé à temps.
Les certificats dont les clés sont compromises et qui ne sont pas révoqués rapidement laissent une fenêtre aux attaquants pour usurper des services, intercepter des communications ou injecter du code malveillant. De même, les certificats utilisant des algorithmes faibles ou obsolètes présentent une vulnérabilité que les attaquants recherchent activement.
Des réglementations telles que eIDAS, NIS2, DORA, PCI-DSS et HIPAA incluent toutes des exigences concernant le chiffrement et la gestion des identités qui impliquent directement les certificats. Une organisation qui ne peut pas démontrer le contrôle de son parc de certificats, avec un inventaire complet, des politiques définies et des traces d’audit, risque des constats de non‑conformité, des amendes et une perte de confiance avec les régulateurs et les partenaires.
Toutes les organisations ne commencent pas au même endroit. Le modèle de maturité CLM fournit un cadre pour comprendre où vous êtes aujourd'hui et ce qu'il faut faire pour passer au niveau suivant.
Les certificats sont gérés de manière réactive, souvent par la personne qui possède le système. Il n'existe aucun inventaire centralisé, aucun processus standard et aucune surveillance. Les problèmes ne sont découverts que lorsqu'un dysfonctionnement survient. La plupart des organisations qui n'ont jamais investi dans le CLM se trouvent à ce stade.
L'organisation dispose d'un inventaire de base (possiblement une feuille de calcul ou une base de données simple) et a attribué la responsabilité de la gestion des certificats à une équipe. Les alertes d'expiration existent, mais elles sont souvent basées sur le courriel et faciles à manquer. Le renouvellement est encore largement manuel, et la découverte est périodique plutôt que continue.
L'organisation utilise une plateforme CLM dédiée qui fournit une découverte continue, un inventaire centralisé et un renouvellement automatisé via des protocoles comme ACME. Politiques sont définies et appliquées automatiquement. L'équipe passe de la lutte contre les incendies à la gestion par exception, n'intervenant que lorsque le système signale une anomalie.
Le cycle de vie du certificat est entièrement intégré aux flux de travail de sécurité plus larges de l'organisation et aux processus DevOps. Les données CLM alimentent les plateformes SIEM, ITSM et de conformité. L'organisation peut démontrer une pleine crypto-agilité, ce qui signifie qu'elle peut faire pivoter les algorithmes, migrer les AC, ou répondre aux incidents sur l'ensemble de son parc de certificats rapidement et en toute confiance. Les rapports sont en temps réel, et l'organisation est prête pour les transitions post-quantique.
Couverture complète du cycle de vie: Evertrust CLM gère chaque étape du cycle de vie du certificat depuis une plateforme unique. De la demande initiale et des flux d'approbation au renouvellement automatisé et à la révocation, chaque étape est suivie, auditable et appliquée selon la politique.
Découverte continue: Evertrust analyse en continu votre réseau, vos environnements cloud et les journaux CT pour trouver chaque certificat, y compris ceux que personne ne connaissait. Fini les angles morts ou les feuilles de calcul obsolètes.
Automatisation à grande échelle: Que vous gériez 500 ou 500 000 certificats, Evertrust automatise l’inscription, le renouvellement et le déploiement via ACME, SCEP, EST et les connecteurs natifs à votre infrastructure. Votre équipe se concentre sur la stratégie, pas sur les files d’attente de tickets.
Politiques et conformité: Définissez les règles organisationnelles pour les algorithmes de clé, les périodes de validité, les conventions de nommage et les AC approuvés. Evertrust applique automatiquement ces politiques et fournit les pistes d’audit requises par les équipes de conformité et les régulateurs.