Le marché se dirige vers des certificats plus courts pour améliorer l'hygiène de sécurité. Les entreprises qui renouvellent encore leurs certificats à la main vont rapidement se retrouver en difficulté.
Ce qui change
Let's Encrypt confirme que le forum CA/B a voté une réduction progressive de la durée maximale des certificats, avec un objectif de 47 jours en 2029.
Pourquoi c'est important
- moins de risque avec des clés compromises,
- meilleure réactivité en cas d'incident,
- obligation d'automatiser le cycle certificat + validation.
Bonnes pratiques pour 2026
- Passer à un renouvellement 100% automatisé (ACME).
- Mettre des alertes de pré-expiration à J-15 / J-7 / J-3.
- Centraliser l'inventaire des certificats (web, mail, API, panel).
- Tester régulièrement le plan de repli en cas d'échec d'émission.
Cette évolution est une opportunité : un socle TLS automatisé améliore la fiabilité globale des services d'hébergement, du site vitrine jusqu'au portail client.