Vivre vite. Mourir jeune. Cette malédiction n’est pas le fruit du hasard. C’est une politique.
La durée de validité des certificats ne cesse de diminuer. Ce qui durait autrefois un an ne dure plus aujourd’hui que quelques mois — et bientôt, seulement47 jours.
En réalité, la première étape du plan du CA/Browser Forum visant à réduire la durée de validité TLS est déjà passée. Depuis le 15 mars 2026, la durée de validité maximale est passée à 200 jours. L'année prochaine, elle sera de 100 jours. Et dans deux ans, de 47 jours.
À première vue, la réduction de la durée de validité des certificats semble être une mesure de sécurité évidente :
- Réduire l'exposition
- Réduire la fenêtre d'exploitation
- Renforcer les bonnes pratiques en matière de cryptographie
- Renforcer la sécurité globale
Mais à mesure que le rythme s'accélère, un phénomène plus profond se produit. Les politiques évoluent désormais plus rapidement que ne le permettent les structures opérationnelles de nombreuses organisations.
Un héros très apprécié revient sur le devant de la scène pour nous aider à traverser cette période mouvementée :
PKI se lance dans une nouvelle aventure dans The 47-Day Deadline : Live Fast. Expire Young., le troisième volet de la série de bandes dessinées Keyfactor. À la fois satire et guide de survie. Une histoire à laquelle on s'identifie bien trop facilement.
Car le passage à des certificats à durée de vie limitée n'est pas une simple hypothèse.
C'est une question de structure.
Et que votre organisation en ait déjà conscience ou non, ce processus est déjà en marche.
Le passage aux certificats de 47 jours est structurel, et non temporaire
Cette tendance à raccourcir la durée de validité des certificats n'est pas le fruit du hasard. Elle n'est pas une simple réaction. Et elle n'est pas près de disparaître.
- Pour les dirigeants et les responsables de la sécurité, c'est une victoire en matière de gouvernance.
- Pour les équipes opérationnelles, cela marque un changement de rythme.
Les renouvellements, qui avaient lieu auparavant une fois par an, auront désormais lieu huit fois plus souvent. Les cycles d'approbation, les processus de déploiement et les modèles de gestion, qui avaient été conçus pour des certificats à longue durée de vie, sont soudainement soumis à une pression constante.
Il se peut que rien ne se passe tout de suite. En réalité, la phase initiale semble souvent trompeusement calme.
Mais la donne est déjà en train de changer.
Lorsque les contrôles s'intensifient, tout le reste doit suivre
La politique en matière de certificats n'attend pas que quelqu'un revienne de vacances.
Il se contente d'appliquer les règles — de manière cohérente, prévisible et sans exception.
Et ce n'est pas cette cohérence qui pose problème. En réalité, cette politique remplit parfaitement son rôle: réduire les risques et préserver la confiance dans le numérique.
La tension apparaît lorsque les systèmes qui l'entourent, comme —
- Files d'attente aux guichets
- Validations manuelles
- Suivi via un tableur
- Propriété morcelée
— évoluent plus lentement que les mesures coercitives.
Lorsque les certificats sont renouvelés plus fréquemment :
- Les processus manuels se multiplient
- Les périodes de renouvellement se chevauchent
- Les petits retards s'accumulent
- Les limites de la responsabilité s'estompent
Ce qui ne nécessitait autrefois qu'une coordination ponctuelle exige désormais une gestion continue. Et c'est là que de nombreuses organisations rencontrent des difficultés.
Le risque caché : les exploits héroïques ne sont pas évolutifs
Autrefois, l'expérience et la rapidité de réaction pouvaient compenser les inefficacités structurelles.
Lorsque les certificats expirent tous les 47 jours, on ne peut plus compter indéfiniment sur les exploits individuels. Le problème n’est pas une question de compétence, mais de rapidité.
C'est pourquoi de nombreuses organisations se rendent compte que :
- L'expérience ne signifie pas nécessairement qu'on est prêt
- La conformité n'est pas synonyme de résilience opérationnelle
- Un plus grand nombre d'alertes ne signifie pas un meilleur contrôle
Le passage aux certificats de 47 jours met en évidence des modèles opérationnels qui n'ont jamais été conçus pour s'adapter à un cycle de vie continu.
Ce n'est pas la politique qui est le coupable, mais le moteur du changement
On pourrait avoir l'impression que la politique joue le rôle du méchant dans cette histoire.
Mais ce n'est pas le cas.
La politique est le moteur qui pousse les organisations à mettre en place une infrastructure de confiance numérique plus solide.
Le véritable défi ne réside pas dans les politiques. C'est le décalage.
Si les politiques s'appliquent à la vitesse de l'ordinateur, la gestion des certificats doit elle aussi s'effectuer à cette vitesse.
En d'autres termes :
- Une visibilité permanente sur le parc de certificats
- Workflows automatisés de renouvellement et de déploiement
- Une répartition claire des responsabilités tout au long du cycle de vie entre les équipes
- Des systèmes conçus pour fonctionner au rythme des activités, et non selon des rappels de calendrier
Lorsque le modèle opérationnel est mis en place, le chaos s'estompe.
Réflexion de la direction : sommes-nous faits pour la rapidité d'exécution ?
Comme dans toute bande dessinée classique, il y a une scène où le héros se rend compte que la force brute ne suffira pas à remporter la victoire.
Nous en sommes arrivés à cet incident déclencheur. C'est le moment de faire le point…
Pour les responsables d'entreprise et de sécurité d'aujourd'hui, le reflet ne se trouve ni dans une flaque d'eau ni sur la vitre polie d'un gratte-ciel : il se trouve dans votre modèle opérationnel.
Sommes-nous structurellement conçus pour agir à la vitesse requise par l'application de la loi ?
Car dans un monde où tout se joue en 47 jours :
- Augmentation du volume
- La marge d'erreur se réduit
- Le retard manuel devient un risque
- La confiance dans le numérique devient plus visible — surtout lorsqu'elle fait défaut
Ce n'est pas seulement un problème PKI . Les certificats sont à la base des applications, des charges de travail, des API, des appareils et des systèmes en contact avec la clientèle.
La gestion du cycle de vie des certificats fait désormais partie de l'infrastructure commune. Et cette infrastructure doit pouvoir s'adapter à l'évolution des besoins.
Des événements liés à l'expiration à l'agilité du cycle de vie
Les organisations qui tirent parti de cette évolution ne considèrent pas les renouvellements comme des événements isolés.
Ils conçoivent leurs produits dans une optique d'agilité tout au long du cycle de vie.
L'agilité tout au long du cycle de vie signifie :
- La gestion des certificats en tant que processus continus
- Intégrer l'automatisation des bâtiments dans la stratégie de rénovation
- Remplacer les actions héroïques spontanées par une orchestration prévisible
- Adapter la vitesse du processus à celle de l'application
Lorsque la découverte remplace les conjectures et que l'automatisation élimine les obstacles, la réduction de la durée de vie des produits cesse d'être un facteur perturbateur.
Ils deviennent gérables.
Découvrez la dernière bande dessinée PKI pour un aperçu concret — et parfois un peu gênant tant on s'y reconnaît — de ce qui se passe lorsque les politiques évoluent rapidement et que les organisations doivent s'adapter.
Si vous gérez des certificats, dirigez des équipes de sécurité ou supervisez une infrastructure numérique, vous reconnaîtrez ces schémas. 👉 Téléchargez et lisez la bande dessinée dans son intégralité ici.
Pour découvrir des mesures concrètes permettant d'optimiser la gestion des certificats et de réduire les risques d'interruption de service, inscrivez-vous à cette série de webinaires en trois parties consacrée à la transition vers les certificats d'une durée de 47 jours. 👉 Inscrivez-vous ici.
Les certificats continueront d'être émis rapidement et d'expirer prématurément — c'est voulu. La politique restera en vigueur.
La seule question qui reste est de savoir si vos systèmes sont conçus pour fonctionner au même rythme.

