La durée de vie des certificats SSL diminue.

AMÉLIOREZ VOTRE CONFIGURATION DE SERVEUR ! APPLIQUEZ AVA ET LANCEZ AVEC UN 15 % DE REMISE
UTILISEZ LE CODE PROMO :

Votre processus de renouvellement est-il prêt pour ce qui s’en vient ?

Le 15 mars 2026, la validité maximale des certificats SSL/TLS passe de 398 jours à 200. En pratique, cela signifie renouveler environ deux fois plus souvent qu’aujourd’hui. Et ce n’est que la première étape — la feuille de route de l’industrie va plus loin :

  • 2027 : la validité maximale passe à 100 jours
  • 2029 : certificats valides pendant seulement 47 jours

D’ici la fin de la décennie, quiconque renouvelle encore manuellement le fera tous les six semaines.

Cela ne signifie pas que vous paierez plus souvent. Les CAs gratuits restent gratuits, et les CAs payants conservent leurs prix d’abonnement — le changement n’affecte que la fréquence de réémission, pas ce que vous payez.

Remarque : cela ne s’applique qu’aux certificats nouvellement émis

Les certificats émis avant le 15 mars 2026 selon les anciennes règles (398 jours) restent valides jusqu’à leur date d’expiration naturelle — il n’est pas nécessaire de les réémettre plus tôt. Les nouvelles règles s’appliquent exclusivement aux certificats émis à partir de cette date.

Pourquoi c’est important

Un renouvellement de certificat manqué n’est pas un inconvénient mineur. Au moment où un certificat expire, les navigateurs affichent des avertissements de sécurité en plein écran. Les visiteurs partent. Les API échouent. Les intégrations deviennent inaccessibles. La confiance des clients subit un coup dont il est difficile de se remettre rapidement.

Renouveler une fois par an était gérable manuellement. À des cycles de 47 jours, ce n’est pas le cas. Une personne en congé, une alerte oubliée — et un site de production tombe en panne. La marge d’erreur diminue avec la durée de vie des certificats.

La solution : automatiser avec ACME

Le protocole ACME a été conçu pour exactement ce scénario. Il gère l’émission et le renouvellement des certificats automatiquement en arrière-plan, sans aucune étape manuelle. Chaque environnement d’hébergement majeur le prend déjà en charge :

  • cPanel : AutoSSL gère les renouvellements automatiquement une fois activé. Après la configuration initiale, rien d’autre n’est requis.
  • Plesk : L’extension SSL It ! gère les renouvellements silencieusement, avant que les certificats n’aient la chance d’expirer.
  • VPS / Serveurs dédiés : Certbot associé à un cron job maintient les certificats à jour sans frais. Une configuration, fonctionne indéfiniment.
  • Kubernetes : cert-manager s’intègre directement dans votre cluster et gère automatiquement l’ensemble du cycle de vie des certificats.

Que faire avant mars 2026

La date limite est plus proche qu’elle n’en a l’air. Trois étapes pour prendre de l’avance :

  • Auditez vos domaines. Sachez quels certificats vous avez, quand ils expirent et comment ils sont actuellement renouvelés. La plupart des panneaux de contrôle ont une page d’aperçu des certificats.
  • Activez l’automatisation. Sur les plans AvaHost cPanel et Plesk, AutoSSL et SSL It ! peuvent être activés en quelques minutes. Sur un VPS, la configuration de Certbot prend moins d’une demi-heure.
  • Ajoutez une couche de surveillance. Même avec l’automatisation en place, une alerte d’expiration indépendante est un filet de sécurité utile. Un outil comme UptimeRobot vous avertira si quelque chose échappe.

Conclusion

Des durées de vie de certificat plus courtes sont meilleures pour la sécurité d’internet dans son ensemble. Mais elles exercent une pression réelle sur quiconque renouvelle encore manuellement. La fenêtre pour corriger cela confortablement — avant que les renouvellements ne commencent à échouer selon le nouveau calendrier — est maintenant.

Automatisez une fois. Ensuite, cela se gère tout seul, peu importe à quel point les fenêtres de validité deviennent courtes.

Votre processus de renouvellement est-il prêt pour ce qui s’en vient ?

Le 15 mars 2026, la validité maximale des certificats SSL/TLS passe de 398 jours à 200. En pratique, cela signifie que vous devrez renouveler environ deux fois plus souvent qu’aujourd’hui. Et ce n’est que la première étape – la feuille de route de l’industrie va plus loin :

  • 2027 : la validité maximale passe à 100 jours
  • 2029 : certificats valides pendant seulement 47 jours

D’ici la fin de la décennie, quiconque renouvelle encore manuellement le fera toutes les six semaines.

Cela ne signifie pas que vous paierez plus souvent. Les CA gratuits restent gratuits, et les CA payants conservent les tarifs d’abonnement – le changement n’affecte que la fréquence de réémission, pas ce que vous payez.

Remarque : cela ne s’applique qu’aux certificats nouvellement émis

Les certificats émis avant le 15 mars 2026 selon les anciennes règles (398 jours) restent valides jusqu’à leur date d’expiration naturelle – il n’est pas nécessaire de les réémettre tôt. Les nouvelles règles s’appliquent exclusivement aux certificats émis à partir de cette date.

Pourquoi c’est important

Un renouvellement de certificat manqué n’est pas un simple inconvénient. Au moment où un certificat expire, les navigateurs affichent des avertissements de sécurité en plein écran. Les visiteurs partent. Les API se cassent. Les intégrations deviennent inactives. La confiance des clients subit un coup difficile à récupérer rapidement.

Renouveler une fois par an était gérable manuellement. Avec des cycles de 47 jours, ce n’est pas le cas. Une personne en congé, une alerte négligée – et un site de production tombe. La marge d’erreur diminue avec la durée de vie des certificats.

La solution : automatiser avec ACME

Le protocole ACME a été conçu exactement pour ce scénario. Il gère l’émission et le renouvellement des certificats automatiquement en arrière-plan, sans étapes manuelles. Chaque environnement d’hébergement majeur le prend déjà en charge :

  • cPanel : AutoSSL gère les renouvellements automatiquement une fois activé. Après la configuration initiale, rien d’autre n’est requis.
  • Plesk : L’extension SSL It ! gère les renouvellements silencieusement, avant que les certificats n’aient la chance d’expirer.
  • VPS / Serveurs dédiés : Certbot associé à un cron job maintient les certificats à jour sans frais. Une configuration, fonctionne indéfiniment.
  • Kubernetes : cert-manager s’intègre directement dans votre cluster et gère automatiquement l’ensemble du cycle de vie des certificats.

Que faire avant mars 2026

La date limite est plus proche qu’elle n’en a l’air. Trois étapes pour prendre de l’avance :

  • Auditez vos domaines. Sachez quels certificats vous avez, quand ils expirent et comment ils sont actuellement renouvelés. La plupart des panneaux de contrôle ont une page de vue d’ensemble des certificats.
  • Activez l’automatisation. Sur les plans cPanel et Plesk d’AvaHost, AutoSSL et SSL It ! peuvent être activés en quelques minutes. Sur un VPS, la configuration de Certbot prend moins d’une demi-heure.
  • Ajoutez une couche de surveillance. Même avec l’automatisation en place, une alerte d’expiration indépendante est un filet de sécurité utile. Un outil comme UptimeRobot vous notifiera si quelque chose échappe.

En résumé

Des durées de vie de certificats plus courtes sont meilleures pour la sécurité d’internet dans son ensemble. Mais elles exercent une pression réelle sur quiconque renouvelle encore manuellement. La fenêtre pour corriger cela confortablement – avant que les renouvellements ne commencent à échouer selon le nouveau calendrier – est maintenant.

Automatisez une fois. Ensuite, cela se gère tout seul, peu importe à quel point les fenêtres de validité deviennent courtes.