2 avr. 2026
|
APERÇU: Cet article explique les changements à venir, portés par l’industrie, qui concernent les certificats racines TLS de confiance publique ainsi que les profils de certificats TLS de GlobalSign. Ces changements sont introduits par les programmes de certificats racine des navigateurs (principalement Mozilla Firefox et Google Chrome) et le CA/Browser Forum. GlobalSign met actuellement à jour son infrastructure afin de rester pleinement conforme, tout en veillant à limiter au maximum l’impact pour ses clients. Cette page est mise à jour régulièrement pour refléter les dernières informations. Nous vous recommandons d'ajouter cette page à vos favoris et de la consulter régulièrement pour obtenir les dernières recommandations. Pour plus d’informations et d’avis relatifs au SSL/TLS, nous vous invitons à consulter cette page. |
Les certificats racine existants de GlobalSign ne sont pas révoqués.
Les certificats racine plus anciens continueront d'exister et pourront toujours être utilisés jusqu'à la fin de leur durée de vie normale pour:
des cas d'utilisation non TLS, ou
Les environnements ne nécessitant pas la confiance publique des navigateurs
Les certificats intermédiaires (ICA) émis sous ces certificats racine ne seront pas non plus révoqués.
Les éditeurs de navigateurs mettent régulièrement à jour leurs politiques de stockage des certificats racine afin de renforcer la sécurité et la cohérence de l'écosystème. Les récentes mises à jour des politiques de Mozilla Firefox, Google Chrome et du CA/Browser Forum ont introduit trois changements majeurs ayant un impact sur les certificats TLS faisant l'objet d'une confiance publique:
Limites d'âge maximal des racines: Mozilla Firefox et Google Chrome ne feront plus confiance aux certificats TLS dont la chaîne de certificats remonte à des racines dépassant un âge défini.
Exigences relatives aux racines dédiées au TLS: Les certificats TLS de confiance publique doivent être émis à partir de racines dédiées exclusivement au TLS et ne doivent contenir que l'EKU d'authentification du serveur (ServerAuth).
Durée de vie réduite des certificats TLS: Le CA/Browser Forum a approuvé la réduction de la durée de validité maximale des certificats TLS à 200 jours à compter du 15 Mars 2026.
REMARQUE: Ces changements s'appliquent uniquement aux certificats TLS de confiance publique.
Chrome et Mozilla ont tous deux annoncé leur intention de supprimer la confiance accordée aux anciennes racines TLS en fonction de leur date de création.
| Date de création de la clé racine | Suppression de la confiance du navigateur pour TLS | Racines GlobalSign concernées |
|---|---|---|
| Avant 2006 |
15 Avril 2025 |
Racine GlobalSign R1 (émission désactivée) |
| 2006 - 2007 |
15 Avril 2026 |
|
|
2008 - 2009 |
15 Avril 2027 |
Racine GlobalSign R3* |
|
2010 - 2011 |
15 Avril 2028 |
|
|
2012 - 14 Avril 2014 |
15 Avril 2029 |
Racine GlobalSign R5 (ECC) |
|
15 Avril 2014 - aujourd'hui |
15 ans à compter de la création |
Racine GlobalSign R6 |
* Pour Racine R3, GlobalSign doit cesser d'émettre les certificats TLS de 200 jours d'ici le 27 Août 2026 afin de garantir la confiance totale des navigateurs pendant toute leur durée de vie.
Les racines dédiées TLS sont utilisées uniquement pour les certificats TLS de confiance publique. Elles ne sont pas partagées avec les services de messagerie sécurisée, de signature de code ou d'autres cas d'utilisation de l'infrastructure à clé publique (PKI).
En 2019, GlobalSign a créé de manière proactive deux racines dédiées au TLS:
R46 - Racine TLS RSA
E46 - Racine ECC TLS
Lorsqu'ils sont émis à partir de racines dédiées au TLS, les certificats TLS doivent:
Ne contenir que l'utilisation étendue de clé (EKU) « Authentification du serveur » (ServerAuth)
L'authentification client (ClientAuth) et les autres EKU ne seront plus autorisées
Les racines GlobalSign actuelles (R3, R5, R6) sont des racines polyvalentes. Les politiques des navigateurs exigent désormais que l'émission de certificats TLS soit séparée des autres cas d'utilisation de l'infrastructure PKI.
Google Chrome appliquera une contrainte SCTNotAfter à toutes les racines polyvalentes de GlobalSign:
Date d'entrée en vigueur : 13 Septembre 2026 (90 jours après le 15 Juin 2026)
Les certificats émis avant cette date resteront fiables pendant toute leur durée de validité
Les certificats émis après cette date ne seront pas considérés comme fiables par Google Chrome
Si vous avez besoin de certificats TLS avec EKU ClientAuth ou si vous n'avez pas besoin de la confiance du navigateur, GlobalSign recommande d'utiliser IntranetSSL, qui offre:
Une durée de validité plus longue pour les certificats
Des périodes de réutilisation de domaine plus longues
Pas de vérification CAA
Pas de journalisation de la transparence des certificats (CT) (confidentialité renforcée)
Si vous utilisez des certificats TLS de confiance publique:
Vous passerez automatiquement à des racines dédiées au TLS selon le calendrier ci-dessous
Des durées de validité des certificats plus courtes (200 jours) s'appliqueront à partir de Mars 2026
Les certificats avec EKU ClientAuth ne seront plus disponibles à partir des racines TLS publiques
Si vous n'avez pas besoin de la confiance du navigateur:
Aucune action immédiate n'est requise
Les racines existantes restent valides pour les cas d'utilisation non TLS
IntranetSSL peut constituer une meilleure option à long terme
Consultez le plan de transition Atlas - GlobalSign pour plus d'informations.
4e trimestre 2025: création de nouvelles autorités de certification MSSL OV/EV à usage facultatif
27 Juillet 2026: tous les produits des clients et des partenaires passeront à des racines dédiées au TLS
13 Septembre 2026: tous les comptes restants qui n'auront pas migré en juillet passeront aux racines dédiées au TLS
Certification croisée: GlobalSign fournira des certificats croisés R3→R46 et R5→E46 afin d'assurer une compatibilité maximale pendant la transition
REMARQUE: Les clients qui n'ont pas besoin de la confiance du navigateur sont encouragés à utiliser IntranetSSL.
Vérifiez l’installation de votre certificat pour les problèmes et les vulnérabilités SSL.