﻿﻿{"id":1789,"date":"2025-12-11T12:02:59","date_gmt":"2025-12-11T11:02:59","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/certificats-https-la-validation-par-email-et-telephone-cest-bientot-fini\/"},"modified":"2025-12-11T12:02:59","modified_gmt":"2025-12-11T11:02:59","slug":"certificats-https-la-validation-par-email-et-telephone-cest-bientot-fini","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/certificats-https-la-validation-par-email-et-telephone-cest-bientot-fini\/","title":{"rendered":"Certificats HTTPS &#8211; La validation par email et t\u00e9l\u00e9phone c&#8217;est bient\u00f4t fini"},"content":{"rendered":"<p>Google et le CA\/Browser Forum viennent d\u2019annoncer la mise \u00e0 mort de <strong>11 m\u00e9thodes de validation de domaine pour les certificats HTTPS<\/strong>. Bye bye les emails, les coups de fil, les fax (oui, y\u2019en avait encore qui utilisaient \u00e7a) et le courrier postal pour valider les certificats car d\u2019ici mars 2028, tout \u00e7a sera du pass\u00e9.<\/p>\n<p>Car quand vous demandez un certificat SSL\/TLS pour votre site, l\u2019autorit\u00e9 de certification doit v\u00e9rifier que vous \u00eates bien le proprio du domaine. Historiquement, \u00e7a pouvait se faire via un email envoy\u00e9 \u00e0 l\u2019adresse WHOIS, un coup de t\u00e9l\u00e9phone, ou m\u00eame un courrier papier mais le probl\u00e8me, c\u2019est que ces m\u00e9thodes sont faciles \u00e0 falsifier.<\/p>\n<p>Des chercheurs en s\u00e9curit\u00e9 ont montr\u00e9 qu\u2019il \u00e9tait possible de manipuler les donn\u00e9es WHOIS ou d\u2019intercepter les communications pour obtenir des certificats frauduleux et quand, malheureusement, un attaquant peut se faire passer pour le propri\u00e9taire l\u00e9gitime d\u2019un domaine et obtenir un vrai certificat, \u00e7a ouvre la porte \u00e0 des attaques man-in-the-middle bien m\u00e9chantes.<\/p>\n<p>Donc le<br \/>\n<a href=\"https:\/\/cabforum.org\/2025\/11\/20\/ballot-sc-090-gradually-sunset-all-remaining-email-based-phone-based-and-crossover-validation-methods-from-sections-3.2.2.4-and-3.2.2.5\/\">CA\/Browser Forum a vot\u00e9 le ballot SC-090<\/a><br \/>\npour \u00e9liminer progressivement ces vieilles m\u00e9thodes. Juin 2025 a vu la fin de la validation WHOIS par email, mars 2026 d\u00e9couragera l\u2019utilisation des m\u00e9thodes email en g\u00e9n\u00e9ral, et mars 2028 ce sera le grand m\u00e9nage final.<\/p>\n<p>\n<img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/certificats-https-fin-validation-email-2028\/certificats-https-fin-validation-email-2028-2.png\" alt=\"\" loading=\"lazy\">\n<\/p>\n<p>\u00c0 la place, il faudra donc passer par des m\u00e9thodes plus directes tels qu\u2019un enregistrement DNS TXT avec une valeur al\u00e9atoire que l\u2019autorit\u00e9 v\u00e9rifiera, ou un fichier HTTP plac\u00e9 \u00e0 un endroit pr\u00e9cis de votre serveur. Ces m\u00e9thodes permettent de prouver cryptographiquement que vous contr\u00f4lez bien le domaine, sans interm\u00e9diaire chelou.<\/p>\n<p>Pour les utilisateurs lambda, \u00e7a ne change rien \u00e9videmment, vous continuerez \u00e0 voir le petit cadenas dans votre navigateur. Mais pour les admins syst\u00e8me et les responsables de sites, \u00e7a veut dire qu\u2019il va falloir automatiser tout \u00e7a. Si vous utilisez encore des certificats valid\u00e9s par email, c\u2019est donc le moment de migrer vers des outils comme<br \/>\n<a href=\"https:\/\/korben.info\/nginx-support-natif-protocole-acme-certificats-ssl-automatiques.html\">ACME<\/a><br \/>\n(le protocole derri\u00e8re Let\u2019s Encrypt).<\/p>\n<p>Ce mouvement s\u2019inscrit \u00e9galement dans une tendance plus large puisque le<br \/>\n<a href=\"https:\/\/turingsign.com\/certificate-validity-reduction-ballot-sc-081-anticipated-to-pass-making-automation-mandatory\/\">ballot SC-070<\/a><br \/>\npr\u00e9voit aussi de r\u00e9duire la dur\u00e9e de validit\u00e9 des certificats pour les passer \u00e0 10 jours de r\u00e9utilisation de la validation d\u00e8s mars 2028, puis des certificats de 47 jours seulement en mars 2029. Donc autant dire que sans automatisation, \u00e7a va devenir ing\u00e9rable.<\/p>\n<p>Google pousse donc clairement l\u2019\u00e9cosyst\u00e8me vers plus de s\u00e9curit\u00e9, quitte \u00e0 forcer la main aux retardataires. Moins de maillons dans la cha\u00eene, c\u2019est moins d\u2019opportunit\u00e9s pour les attaquants et je trouve que c\u2019est plut\u00f4t une bonne nouvelle.<\/p>\n<p>\n<a href=\"https:\/\/security.googleblog.com\/2025\/12\/https-certificate-industry-phasing-out.html\">Source<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google et le CA\/Browser Forum viennent d\u2019annoncer la mise \u00e0 mort de 11 m\u00e9thodes de validation de domaine pour les certificats HTTPS. Bye bye les emails, les coups de fil, les fax (oui, y\u2019en avait encore qui utilisaient \u00e7a) et le courrier postal pour valider les certificats car d\u2019ici mars 2028, tout \u00e7a sera du pass\u00e9. Car quand vous demandez un certificat SSL\/TLS pour votre site, l\u2019autorit\u00e9 de certification doit v\u00e9rifier que vous \u00eates bien le proprio du domaine. Historiquement, \u00e7a pouvait se faire via un email envoy\u00e9 \u00e0 l\u2019adresse WHOIS, un coup de t\u00e9l\u00e9phone, ou m\u00eame un courrier papier mais le probl\u00e8me, c\u2019est que ces m\u00e9thodes sont faciles \u00e0 falsifier. Des chercheurs en s\u00e9curit\u00e9 ont montr\u00e9 qu\u2019il \u00e9tait possible de manipuler les donn\u00e9es WHOIS ou d\u2019intercepter les communications pour obtenir des certificats frauduleux et quand, malheureusement, un attaquant peut se faire passer pour le propri\u00e9taire l\u00e9gitime d\u2019un domaine et obtenir un vrai certificat, \u00e7a ouvre la porte \u00e0 des attaques man-in-the-middle bien m\u00e9chantes. Donc le CA\/Browser Forum a vot\u00e9 le ballot SC-090 pour \u00e9liminer progressivement ces vieilles m\u00e9thodes. Juin 2025 a vu la fin de la validation WHOIS par email, mars 2026 d\u00e9couragera l\u2019utilisation des m\u00e9thodes email en g\u00e9n\u00e9ral, et mars 2028 ce sera le grand m\u00e9nage final. \u00c0 la place, il faudra donc passer par des m\u00e9thodes plus directes tels qu\u2019un enregistrement DNS TXT avec une valeur al\u00e9atoire que l\u2019autorit\u00e9 v\u00e9rifiera, ou un fichier HTTP plac\u00e9 \u00e0 un endroit pr\u00e9cis de votre serveur. Ces m\u00e9thodes permettent de prouver cryptographiquement que vous contr\u00f4lez bien le domaine, sans interm\u00e9diaire chelou. Pour les utilisateurs lambda, \u00e7a ne change rien \u00e9videmment, vous continuerez \u00e0 voir le petit cadenas dans votre navigateur. Mais pour les admins syst\u00e8me et les responsables de sites, \u00e7a veut dire qu\u2019il va falloir automatiser tout \u00e7a. Si vous utilisez encore des certificats valid\u00e9s par email, c\u2019est donc le moment de migrer vers des outils comme ACME (le protocole derri\u00e8re Let\u2019s Encrypt). Ce mouvement s\u2019inscrit \u00e9galement dans une tendance plus large puisque le ballot SC-070 pr\u00e9voit aussi de r\u00e9duire la dur\u00e9e de validit\u00e9 des certificats pour les passer \u00e0 10 jours de r\u00e9utilisation de la validation d\u00e8s mars 2028, puis des certificats de 47 jours seulement en mars 2029. Donc autant dire que sans automatisation, \u00e7a va devenir ing\u00e9rable. Google pousse donc clairement l\u2019\u00e9cosyst\u00e8me vers plus de s\u00e9curit\u00e9, quitte \u00e0 forcer la main aux retardataires. Moins de maillons dans la cha\u00eene, c\u2019est moins d\u2019opportunit\u00e9s pour les attaquants et je trouve que c\u2019est plut\u00f4t une bonne nouvelle. Source<\/p>\n","protected":false},"author":1,"featured_media":1790,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-1789","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1789","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=1789"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1789\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/1790"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=1789"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}