Glossaire cyber

PKI - Public Key Infrastructure et certificats 2026

PKI (Public Key Infrastructure) : X.509, hiérarchie CA, ACME Let's Encrypt, post-quantum NIST FIPS 203/204/205, mTLS, leaders 2026, distrust Entrust.

Naim Aouaichia
18 min de lecture
  • Glossaire
  • PKI
  • Cryptographie
  • mTLS
  • Post-Quantum
  • DevSecOps
  • Compliance

La PKI (Public Key Infrastructure) est l'infrastructure cryptographique qui gère le cycle de vie complet des certificats numériques X.509 (RFC 5280) : émission, stockage, renouvellement, révocation, validation. C'est la fondation invisible de la confiance numérique moderne, chaque connexion HTTPS, chaque mTLS service-to-service, chaque code signature, chaque VPN client repose sur la PKI. En 2026, l'écosystème PKI vit deux ruptures structurantes : (1) Post-Quantum Cryptography (PQC) avec la publication par NIST le 13 août 2024 des trois standards finaux, FIPS 203 ML-KEM (CRYSTALS-Kyber), FIPS 204 ML-DSA (CRYSTALS-Dilithium), FIPS 205 SLH-DSA (SPHINCS+), qui imposent une migration crypto sur 5-15 ans selon le secteur, mandatory pour systèmes US National Security en 2035 par NSA CNSA 2.0 ; (2) Distrust progressive d'Entrust annoncée par Mozilla et Google en juin 2024, affectant ~30 000 certificats et démontrant la fragilité de la confiance dans les CAs publiques. Côté tooling, l'ACME (Automated Certificate Management Environment, RFC 8555 mars 2019) avec Let's Encrypt (5+ milliards de certificats émis depuis décembre 2015) est devenu le standard de fait pour Web PKI, et cert-manager (CNCF Graduated 2024) domine pour Kubernetes. Pour Private PKI : HashiCorp Vault PKI (IBM acquisition 2024), Smallstep step-ca, AWS Private CA, EJBCA (PrimeKey/Keyfactor depuis 2003), Microsoft AD CS. Comprendre la hiérarchie CA, les standards X.509 et ACME, l'automation moderne, la migration PQC, et les leçons distrust Entrust est non-négociable pour tout architecte sécurité 2026.

Pour le contexte adjacent : voir IAM - Identity and Access Management pour la couche identity dans laquelle les certificats client jouent un rôle, et Zero Trust - Architecture et ZTNA pour la stratégie qui repose largement sur mTLS pervasif.

1. Anatomie X.509 et hiérarchie CA

Un certificat X.509 (standard ITU-T, profile IETF RFC 5280) contient les champs suivants :

ChampDescriptionExemple
VersionX.509 version (v1, v3)v3 standard 2026
Serial NumberIdentifiant unique CA64-bit random recommandé
Signature AlgorithmAlgo de signature CAsha256WithRSAEncryption, ecdsa-with-SHA256, ED25519
IssuerDN de la CA émettriceCN=DigiCert Global Root CA, O=DigiCert Inc, C=US
ValidityNot Before / Not After90 jours typique 2026 (Web PKI)
SubjectDN du certificatCN=example.com
Subject Public KeyClé publique + algoRSA 2048/3072/4096, ECDSA P-256/P-384, Ed25519
Extensions v3SAN, KU, EKU, AIA, CRL DP, CT SCTsCritique pour validation
SignatureSignature CABytes

Hiérarchie CA typique :

[Root CA]                    ← Self-signed, offline, 20-30 ans validity

   ├── [Intermediate CA #1]   ← Signed by Root, online, 5-10 ans validity
   │      │
   │      ├── [Leaf cert example.com]   ← 90 jours typique 2026
   │      ├── [Leaf cert api.example.com]
   │      └── [Leaf cert *.example.com]

   └── [Intermediate CA #2]   ← Disaster recovery + algorithm migration

          └── [Leaf certs ECDSA P-256]

Position tranchée 2026 : architecturer une PKI à 3 niveaux minimum (Root offline + Intermediate online + Leaves), jamais signer directement avec le Root. Préparer 2 Intermediates pour la migration PQC (un RSA classique, un ML-DSA quantum-resistant) en 2026-2030.

2. Web PKI - CA/Browser Forum et Root Programs 2026

La Web PKI est gouvernée par trois entités :

EntitéRôleMembres clés
CA/Browser ForumÉtablit les Baseline Requirements pour CAs publiquesMozilla, Google, Apple, Microsoft, Let's Encrypt, DigiCert, Sectigo, GlobalSign
Mozilla CA ProgramListe de confiance Firefox + ThunderbirdStrict, audits réguliers
Apple Root ProgramListe iOS / macOS / SafariStrict
Microsoft Trusted Root ProgramListe Windows / Edge
Chrome Root ProgramListe Chrome (lancé 2022)Indépendant Mozilla depuis Chrome 105

Leaders Web PKI 2026 :

CAVendorForce 2026Marché
Let's EncryptISRG (Internet Security Research Group, non-profit)Gratuit, ACME, 5+ milliards certs émis~50-60 % Web HTTPS public
DigiCertDigiCert (acquis Symantec PKI 2017)EV mature, marché entreprise govEnterprise dominant
SectigoSectigo (ex-Comodo CA)Mid-market accessiblePME/ETI
GlobalSignGlobalSignMarché EU/AsiaInternational
Google Trust ServicesGoogleACME natif, gratuit Google CloudCroissance forte 2024-2026
Amazon Trust ServicesAWSPour AWS Certificate Manager (ACM)AWS-centric
Microsoft ITMicrosoftInternal + AzureMicrosoft-centric
EntrustEntrust (acquisition SSL.com 2024)Distrust Mozilla/Google juin 2024En transition
BuypassBuypassMarché Nordics, ACME natifNiche EU
ZeroSSLZeroSSLACME accessible PMEConcurrent Let's Encrypt

2.1 L'incident structurant 2024 - Distrust Entrust

Juin 2024 : Mozilla et Google ont annoncé la distrust progressive d'Entrust suite à 6+ ans de manquements aux Baseline Requirements du CA/Browser Forum (mauvaise gestion des incidents, retards de révocation, communication insuffisante avec la communauté). Chronologie :

DateAction
27 juin 2024Mozilla annonce distrust Entrust certs émis après 30 novembre 2024
30 juin 2024Google annonce distrust Chrome pour certs émis après 31 octobre 2024
31 octobre 2024Cutoff Chrome, nouveaux certs Entrust non-trustés
30 novembre 2024Cutoff Mozilla
2024 finEntrust acquiert SSL.com (CA en bonne réputation) pour redémarrer
2025-2026Migration progressive ~30 000 certificats Entrust enterprise vers autres CAs

Leçons 2026 : (1) la confiance des CAs publiques n'est pas garantie, toujours plan de migration cross-CA, (2) les Baseline Requirements CA/Browser Forum sont strictes et le non-respect = risque existentiel, (3) multi-CA strategy avec ACME automation permet de re-émettre rapidement avec un autre CA en cas de distrust.

3. ACME (RFC 8555) - le standard d'automation 2026

ACME (Automated Certificate Management Environment) est le protocole standardisé par IETF RFC 8555 publié en mars 2019 qui automatise l'émission, le renouvellement et la révocation de certificats. Adopté massivement après son introduction par Let's Encrypt lancé en décembre 2015 par ISRG (Internet Security Research Group).

3.1 Adoption Let's Encrypt 2015-2026

DateMilestone
Décembre 2015Let's Encrypt lancé en beta publique
Avril 2016General availability
Juin 2017100 millions de certs émis
2019RFC 8555 ACME standardisé IETF
Juin 20233 milliards de certs émis cumulés
2024-20265+ milliards de certs émis, ~50-60 % Web HTTPS public

3.2 Validity 90 jours - choix structurant

Let's Encrypt a imposé dès le départ une validity de 90 jours (vs 1-2 ans des CAs traditionnelles 2015). Justifications :

  1. Limite l'impact d'une compromission de clé privée.
  2. Force l'automation, impossible de renouveler manuellement 4 fois par an à grande échelle.
  3. Encourage la crypto-agility, rotation rapide pour migration algos.

En mars 2023, le CA/Browser Forum a voté la réduction progressive de la validity maximale Web PKI :

DateValidity max Web PKI
Avant 201839 mois
2018-2020825 jours (~27 mois)
2020-2025398 jours (~13 mois)
Septembre 2025 (proposé)200 jours (en cours de vote)
2026-2027 (proposé)90 jours forcés (alignement Let's Encrypt)

Position tranchée 2026 : adopter 90 jours validity dès maintenant + automation ACME pure sur tous les certs. Tout cert > 90 jours est de la dette technique anticipée.

3.3 Clients ACME 2026

ClientStackForce 2026
certbotPython, EFFRéférence historique Let's Encrypt
acme.shBash, ZeroSSL friendlyMulti-CA, simple
CaddyGo, native HTTPSBuilt-in automatic HTTPS
TraefikGo, native ACMEReverse proxy + ACME natif
cert-managerKubernetes, CNCF Graduated 2024Standard K8s
legoGo library + CLIMulti-CA, embeddable
win-acme.NET, WindowsWindows IIS friendly
Posh-ACMEPowerShellWindows scripting

4. Private PKI - leaders 2026

OutilVendorForce 2026LimiteTarif indicatif
HashiCorp Vault PKIHashiCorp (IBM acquisition 2024)Multi-cloud, dynamic secrets short-lived, API REST matureRoadmap post-IBMOSS gratuit + Enterprise variable
Smallstep step-caSmallstepOSS, ACME natif, focus mTLS microservicesMarché plus restreintOSS gratuit + Cloud SaaS
AWS Private CAAWSManagé, intégration ACM + Route53Lock-in AWS, coût360 €/mois/CA + 0.68 €/cert
EJBCAPrimeKey/Keyfactor (depuis 2003)OSS Enterprise, gov/banking, EU complianceComplexe à opérerOSS gratuit + Enterprise
Microsoft AD CSMicrosoftBundle Windows Server, Active Directory nativeWindows-centric, lourd à moderniserInclus Windows Server
OpenSSL caOpenSSLRéférence académique + scriptsPas pour prod scaleGratuit
DogTag PKIRed HatOSS Red Hat ecosystemAdoption modesteOSS gratuit
Smallstep CA CloudSmallstepSaaS managé step-caVariableTier free + paid
Google Cloud Certificate Authority ServiceGoogleManagé GCP, ACME compatibleLock-in GCPVariable
Azure Key Vault Managed HSM + CertificateMicrosoftManagé Azure, FIPS 140-2 Level 3Lock-in AzureVariable

Position tranchée 2026 : pour Kubernetes + microservices → cert-manager + HashiCorp Vault PKI ou Smallstep step-ca. Pour AWS-centric → AWS Private CA (managé, intégration ACM + Route53). Pour Windows enterprise → AD CS reste le défaut malgré son âge. Pour gov/banking avec FIPS / Common Criteria → EJBCA (PrimeKey/Keyfactor).

5. Post-Quantum Cryptography - migration critique 2024-2035

5.1 NIST PQC Standards finaux août 2024

Le 13 août 2024, NIST a publié les 3 premiers standards finaux post-quantum après 8 ans de processus PQC standardization (lancé 2016) :

StandardAlgorithmeFonctionPerformance vs RSA 3072
FIPS 203 ML-KEMCRYSTALS-KyberKey Encapsulation Mechanism (replace RSA/ECDH key exchange)~10× plus rapide signing, taille clé +30 %
FIPS 204 ML-DSACRYSTALS-DilithiumDigital Signature (replace RSA/ECDSA)Plus rapide verify, signature +5-10× plus grande
FIPS 205 SLH-DSASPHINCS+Hash-based signatures (backup, conservative security)Très lent mais hautement résistant

FIPS 206 FN-DSA (Falcon, signature compacte) reste en standardisation, attendu fin 2025-2026.

5.2 Pourquoi maintenant et pas plus tard

Risque structurel : un cryptographically-relevant quantum computer (CRQC) capable de casser RSA-2048 ou ECDSA P-256 via algorithme de Shor n'existe pas en 2026, mais NIST estime son apparition entre 2030 et 2040. Trois implications :

  1. « Harvest now, decrypt later » : un attaquant collecte aujourd'hui le trafic chiffré (exfiltration TLS, dumps CDN) et le décrypte quand le quantum computer existera. Pour données à long-shelf-life (medical records, gov classified, IP secrets), c'est une menace immédiate.
  2. Migration crypto : remplacer les algos dans une infrastructure massive (Web PKI, OS, libraries, hardware) prend 5-15 ans.
  3. NSA CNSA 2.0 : mandate l'adoption PQC pour systèmes US National Security d'ici 2035.

5.3 Adoption 2024-2026

DateÉvénement
Août 2024NIST publie FIPS 203, 204, 205 finaux
Mars 2024Cloudflare active X25519+Kyber768 hybride sur tous serveurs
Avril 2024Chrome 124 active X25519+Kyber768 par défaut (TLS 1.3)
2024-2025OpenSSL 3.4+ supporte ML-KEM via providers
2025NIST IR 8547 « Transition to Post-Quantum Cryptographic Standards » publié
2024-2026AWS, Azure, Google Cloud commencent migration progressive PKI interne
2026-2030Hybrid certificates (RSA+ML-DSA) deviennent défaut
2030-2035Migration complète attendue secteurs critiques

Position tranchée 2026 : pour 80 % des organisations, ne pas paniquer maintenant sur PQC mais commencer la crypto-agility :

  1. Inventaire crypto (CBOM CycloneDX 1.6), où est utilisé RSA, ECDSA, Diffie-Hellman ?
  2. Test certificats hybrides Kyber+ECDSA en pre-prod via OpenSSL 3.4+ ou BoringSSL.
  3. Automation ACME pour rotation rapide quand PQC sera mainstream.
  4. Éviter clés long-lived > 2 ans, elles devront être migrées.
  5. Banking, gov, defense : démarrer la migration maintenant (CNSA 2.0 deadline 2035).

6. Stack outillage PKI 2026

6.1 Setup Smallstep step-ca + ACME pour mTLS Kubernetes

# 1. Install step CLI + step-ca
brew install step  # macOS
# OR
curl -sLO https://github.com/smallstep/cli/releases/latest/download/step_linux_amd64.tar.gz
 
# 2. Bootstrap private CA avec ACME provisioner
step ca init \
  --name "Internal CA - Acme Corp" \
  --dns "ca.acme.internal" \
  --address ":443" \
  --provisioner "acme@acme.internal" \
  --provisioner-type ACME
 
# 3. Démarrer step-ca
step-ca $(step path)/config/ca.json
 
# 4. Sur les services qui ont besoin de certs, install cert-manager
helm repo add jetstack https://charts.jetstack.io
helm install cert-manager jetstack/cert-manager \
  --namespace cert-manager --create-namespace \
  --set installCRDs=true \
  --version v1.16.0
 
# 5. Créer ClusterIssuer avec ACME pointing vers step-ca
cat <<EOF | kubectl apply -f -
apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
  name: stepca-issuer
spec:
  acme:
    server: https://ca.acme.internal/acme/acme/directory
    email: devops@acme.internal
    privateKeySecretRef:
      name: stepca-issuer-account-key
    solvers:
      - http01:
          ingress:
            class: nginx
EOF
 
# 6. Demander un cert pour un service
cat <<EOF | kubectl apply -f -
apiVersion: cert-manager.io/v1
kind: Certificate
metadata:
  name: api-tls-cert
  namespace: production
spec:
  secretName: api-tls
  duration: 24h        # Short-lived !
  renewBefore: 8h
  subject:
    organizations: [Acme Corp]
  privateKey:
    algorithm: ECDSA
    size: 256
  dnsNames:
    - api.acme.internal
    - api-internal.acme.svc.cluster.local
  issuerRef:
    name: stepca-issuer
    kind: ClusterIssuer
EOF

Ce setup donne mTLS pervasif dans Kubernetes avec certs 24h validity auto-renouvelés. C'est l'archétype PKI moderne 2026.

6.2 Configuration HashiCorp Vault PKI dynamic secrets

# 1. Activer le secret engine PKI
vault secrets enable -path=pki pki
 
# 2. Configurer max TTL (Root CA validity)
vault secrets tune -max-lease-ttl=87600h pki  # 10 ans
 
# 3. Générer Root CA
vault write -field=certificate pki/root/generate/internal \
  common_name="Acme Root CA" \
  ttl=87600h > root_ca.crt
 
# 4. Configurer URLs pour AIA + CRL
vault write pki/config/urls \
  issuing_certificates="https://vault.acme.internal/v1/pki/ca" \
  crl_distribution_points="https://vault.acme.internal/v1/pki/crl"
 
# 5. Activer Intermediate CA
vault secrets enable -path=pki_int pki
vault secrets tune -max-lease-ttl=43800h pki_int  # 5 ans
 
# 6. Créer un role pour mTLS service-to-service avec TTL court
vault write pki_int/roles/microservice-mtls \
  allowed_domains="acme.internal" \
  allow_subdomains=true \
  max_ttl="24h" \
  ttl="1h" \
  key_type="ec" \
  key_bits=256
 
# 7. Demander un cert (depuis un service applicatif)
vault write pki_int/issue/microservice-mtls \
  common_name="api.acme.internal" \
  ttl="1h"
# Returns: certificate, private_key, ca_chain, tout pour mTLS

7. Erreurs fréquentes PKI et anti-patterns

ErreurSymptômeFix
Certs > 1 an de validityRisque crypto-agility, anti-pattern 202690 jours max + automation ACME
Pas d'automation ACMEOutages liés aux expirationscert-manager / certbot / Caddy automatic
Certificate Transparency ignoréCert frauduleux non-détectéMonitor CT logs (crt.sh, Cloudflare CT)
Root CA onlineCompromission catastrophiqueRoot offline, Intermediate online
Pas de monitoring expirationsOutage prod silencieuxPrometheus blackbox_exporter + alertes
Long-lived service account certsRisque post-compromise lateral movementDynamic secrets Vault TTL 1-24h
Pas de plan migration PQCCrypto-agility absenteCBOM inventaire + test hybrides 2026
Mono-CA dependencyRisque distrust (Entrust 2024)Multi-CA strategy + ACME multi-issuer
Pas de rotation IntermediateCompromission catastrophiqueRotation Intermediate tous les 5 ans
Self-signed certs en prodBrowser warnings, MITM possiblePublic CA pour publics, Private PKI pour internes

8. ROI mesurable et tarification 2026

ROI typique d'un programme PKI mature 2026 :

MétriqueStack legacy 1-2 ans validity manuelStack moderne 90 jours + ACME
Outages liés expirations certs2-10/an typique< 0.5/an
Effort renouvellement0.2-0.5 ETP per 1000 certs0.05-0.1 ETP automated
MTTR rotation post-compromise clé4-8 heures manuel5-15 minutes automated
Crypto-agility migrationMois-annéeSemaine-jour
Conformité PCI-DSS / ISO 27001Audit-time scrambleContinuous demonstrated

Tarification 2026 ordre de grandeur :

StackCoût annuelNotes
Let's Encrypt + cert-manager K8s0 € licenceGratuit, automation OSS
AWS Private CA3.6 € 800/an/CA + 0.68 €/certManagé, lock-in AWS
HashiCorp Vault PKI Enterprise50-300 k€/an enterpriseVariable selon usage
Smallstep CA CloudFree tier + paid plansAccessible PME
EJBCA Enterprise50-200 k€/an + supportGov/banking
DigiCert EV certs450 €-2000/cert/anSi EV nécessaire

9. Mapping PKI vers compliance frameworks 2026

FrameworkExigenceMapping PKI
NIST FIPS 203/204/205 (août 2024)Standards PQC officielsMigration obligatoire systèmes National Security US d'ici 2035 (CNSA 2.0)
NIST SP 800-57Key Management RecommendationsLifecycle keys + algorithms
NIST SP 800-131AAlgorithm transitionsRSA 2048+ minimum, SHA-256+
PCI-DSS v4.0 (mars 2022, mandatory mars 2025)Req 4 (Encrypt cardholder data in transit)TLS + cert management
NIS2 (transposée FR octobre 2024)Article 21 (cybersecurity risk management)Cryptographie + lifecycle
DORA (UE applicable janvier 2025)Article 9 (ICT security)Crypto-agility entités financières
ISO/IEC 27001:2022A.8.24 (Cryptography)PKI = control direct
eIDAS 2.0 (UE)Identité numérique européenneQualified certificates
CA/Browser Forum Baseline RequirementsPour CAs publiquesStrict adherence obligatoire
Common Criteria EAL4+Gov/defense PKIEJBCA, AD CS niveau enterprise

10. Pour aller plus loin

11. Points clés à retenir

  • PKI = infrastructure cryptographique gérant le cycle de vie des certificats X.509 (RFC 5280). Fondation invisible HTTPS, mTLS, code signing, VPN.
  • Web PKI vs Private PKI : Web PKI = CAs publiques (Let's Encrypt, DigiCert, Sectigo) ; Private PKI = CA interne (Vault, Smallstep, AWS PCA, EJBCA, AD CS).
  • CA/Browser Forum + Mozilla CA Program + Apple/Microsoft Root Programs gouvernent la confiance Web PKI.
  • Distrust Entrust annoncée par Mozilla et Google en juin 2024 : Chrome cesse de trust certs Entrust émis après 31 octobre 2024. ~30 000 certs affectés. Leçon : multi-CA strategy obligatoire.
  • Let's Encrypt (ISRG, lancé décembre 2015) : 5+ milliards de certs émis, ~50-60 % du Web HTTPS public 2026.
  • ACME (RFC 8555 mars 2019) = standard d'automation. Clients : certbot, acme.sh, Caddy, Traefik, cert-manager (CNCF Graduated 2024), lego, win-acme.
  • CA/Browser Forum réduit progressivement la validity max Web PKI : 825j (2018) → 398j (2020) → 200j proposé septembre 2025 → 90j à terme.
  • NIST FIPS 203/204/205 publiés finaux le 13 août 2024 : ML-KEM (Kyber), ML-DSA (Dilithium), SLH-DSA (SPHINCS+). Migration PQC critique 2024-2035.
  • NSA CNSA 2.0 mandate l'adoption PQC pour systèmes US National Security d'ici 2035.
  • « Harvest now, decrypt later » = menace immédiate pour données long-shelf-life. Démarrer crypto-agility maintenant.
  • Cloudflare active X25519+Kyber768 hybride sur tous serveurs en mars 2024. Chrome 124 par défaut en avril 2024.
  • Leaders Private PKI 2026 : HashiCorp Vault PKI (IBM acquisition 2024), Smallstep step-ca, AWS Private CA (360 €/mois/CA), EJBCA (PrimeKey/Keyfactor depuis 2003), Microsoft AD CS.
  • Anti-pattern n°1 : certs > 90 jours validity sans automation. Outages garantis, crypto-agility nulle.
  • Anti-pattern n°2 : mono-CA dependency. Distrust Entrust 2024 a montré la fragilité.
  • Compliance : PKI mappe NIST FIPS 203/204/205, NIST SP 800-57 + 800-131A, PCI-DSS v4.0 Req 4, NIS2 article 21, DORA article 9, ISO 27001:2022 A.8.24, eIDAS 2.0, CA/B Forum Baseline Requirements, Common Criteria EAL4+.

Questions fréquentes

  • Web PKI vs Private PKI : quelle différence et quoi choisir en 2026 ?
    **Web PKI** = certificats émis par des **CAs publiques** (Let's Encrypt, DigiCert, Sectigo, GlobalSign, Google Trust Services) auxquelles font confiance par défaut les browsers et OS. Régie par le **CA/Browser Forum** + **Mozilla CA Program** + **Apple Root Program**. Use case : sites web publics, APIs publiques. **Private PKI** = CA interne déployée par l'organisation (HashiCorp Vault PKI, Smallstep step-ca, AWS Private CA, EJBCA, Microsoft AD CS). Use case : mTLS service-to-service, VPN clients, code signing interne, IoT devices, OT/ICS. Position 2026 : pour services publics → **Let's Encrypt** (gratuit, ACME automation) ou **Google Trust Services** ou **DigiCert** selon validation EV nécessaire. Pour interne (mTLS Kubernetes, microservices, VPN) → **HashiCorp Vault PKI** ou **Smallstep step-ca** ou **AWS Private CA** (360 €/mois/CA + 0.68 €/cert) selon stack.
  • Comment migrer vers post-quantum cryptography (PQC) en 2026 ?
    **Pas urgent en 2026 mais à planifier pour 2030-2035**. **NIST a publié 3 standards PQC finaux le 13 août 2024** : **FIPS 203 ML-KEM** (CRYSTALS-Kyber, key encapsulation), **FIPS 204 ML-DSA** (CRYSTALS-Dilithium, signatures), **FIPS 205 SLH-DSA** (SPHINCS+, hash-based signatures). **NSA CNSA 2.0** mandate l'adoption PQC pour systèmes National Security US d'ici **2035**. **Cloudflare** a activé X25519+Kyber768 hybride sur tous ses serveurs en mars 2024 ; **Chrome** a activé X25519+Kyber768 par défaut (Chrome 124, avril 2024). **Risque crypto-relevant quantum computer** : NIST estimation 2030-2040, donc commencer la **crypto-agility** (capacité à swapper les algos) maintenant. Position 2026 : (1) inventaire crypto (CBOM CycloneDX), (2) test certificats hybrides Kyber+ECDSA en pre-prod, (3) automation ACME pour rotation rapide, (4) éviter clés long-lived > 2 ans qui devront être migrées. La transition complète prendra 5-15 ans selon le secteur.
  • ACME et Let's Encrypt : pourquoi devenu standard de fait en 2026 ?
    **Trois raisons**. (1) **Automation** : RFC 8555 ACME (Automated Certificate Management Environment, mars 2019) automatise demande/renew/revoke sans intervention humaine, clients matures certbot, acme.sh, Caddy, Traefik native, cert-manager (CNCF Graduated). (2) **Gratuit + 90 jours validity** : Let's Encrypt (lancé décembre 2015 par Internet Security Research Group, ISRG) a émis **5+ milliards de certificats** depuis le lancement, déservant ~50-60 % du Web HTTPS public 2026. La validity 90 jours **force** l'automation, anti-pattern de certs 1-2 ans devient impossible. (3) **Adoption universelle** : tous les vendors cloud (AWS Certificate Manager, Azure App Service, GCP Load Balancer) supportent ACME nativement. Position 2026 : pour tout site/API publique, **Let's Encrypt + cert-manager (K8s) ou Caddy automatic HTTPS** est rarement contestable. Exception : besoin EV (Extended Validation, banque) → DigiCert / Sectigo. Beaucoup d'orgs n'ont plus besoin d'EV en 2026 car les browsers ne distinguent plus visuellement EV depuis 2019-2020.
  • Quels outils Private PKI en 2026 et comment choisir ?
    **4 leaders selon contexte**. **HashiCorp Vault PKI** = open-source + Enterprise (IBM acquisition 2024), excellent multi-cloud, dynamic secrets short-lived (~15 min - 1 jour), API REST mature. **Smallstep step-ca** = open-source friendly, ACME natif, focus mTLS microservices, prix accessible. **AWS Private CA** = service managé AWS (~360 €/mois/CA + 0.68 €/cert), intégration ACM + Route53, lock-in AWS. **EJBCA** = open-source enterprise mature (PrimeKey/Keyfactor depuis 2003), used by gov/banking, complexe à opérer. **Microsoft AD CS** (Active Directory Certificate Services) = bundle Windows Server, dominant Windows-centric, mais lourd à moderniser. Position 2026 : pour Kubernetes + microservices → **cert-manager + Vault PKI** ou **Smallstep step-ca**. Pour AWS-centric → **AWS Private CA**. Pour Windows enterprise → AD CS reste défaut. Pour gov/banking → **EJBCA**. Anti-pattern : déployer une PKI sans automation ACME en 2026, c'est garantir des outages liés à expirations de certs.
  • Distrust Entrust 2024 : qu'est-ce qui s'est passé et leçons pour 2026 ?
    **Juin 2024** : Mozilla et Google ont annoncé la **distrust progressive d'Entrust** (CA historique) suite à des manquements répétés aux Baseline Requirements du CA/Browser Forum sur 6+ ans. Chrome a cessé de faire confiance aux nouveaux certificats Entrust émis après le **31 octobre 2024** ; les certs existants émis avant cette date restent valides jusqu'à expiration normale. **~30 000 certificats Entrust** affectés selon Censys, principalement enterprise et gov. **Réponse Entrust** : acquisition de **SSL.com** annoncée fin 2024 pour récupérer un CA roots en bonne réputation. **Leçons 2026** : (1) la confiance des CAs publiques n'est pas garantie, toujours avoir un plan de migration cross-CA en cas de distrust ; (2) les Baseline Requirements CA/Browser Forum sont strictes, non-respect = risque distrust ; (3) automation ACME permet de re-émettre rapidement avec un autre CA en cas de besoin. Position : éviter la dépendance unique à un seul CA public, préférer multi-CA strategy avec ACME automation et monitoring expirations + status.

Écrit par

Naim Aouaichia

Cyber Security Engineer et fondateur de Zeroday Cyber Academy

Ingénieur cybersécurité avec un parcours hybride : développement, DevOps Capgemini, DevSecOps IN Groupe (sécurité des documents d'identité régaliens), audits CAC 40. Fondateur de Hash24Security et Zeroday Cyber Academy. Présence LinkedIn 43 000 abonnés, Substack Zeroday Notes 23 000 abonnés.