La PKI (Public Key Infrastructure) est l'infrastructure cryptographique qui gère le cycle de vie complet des certificats numériques X.509 (RFC 5280) : émission, stockage, renouvellement, révocation, validation. C'est la fondation invisible de la confiance numérique moderne, chaque connexion HTTPS, chaque mTLS service-to-service, chaque code signature, chaque VPN client repose sur la PKI. En 2026, l'écosystème PKI vit deux ruptures structurantes : (1) Post-Quantum Cryptography (PQC) avec la publication par NIST le 13 août 2024 des trois standards finaux, FIPS 203 ML-KEM (CRYSTALS-Kyber), FIPS 204 ML-DSA (CRYSTALS-Dilithium), FIPS 205 SLH-DSA (SPHINCS+), qui imposent une migration crypto sur 5-15 ans selon le secteur, mandatory pour systèmes US National Security en 2035 par NSA CNSA 2.0 ; (2) Distrust progressive d'Entrust annoncée par Mozilla et Google en juin 2024, affectant ~30 000 certificats et démontrant la fragilité de la confiance dans les CAs publiques. Côté tooling, l'ACME (Automated Certificate Management Environment, RFC 8555 mars 2019) avec Let's Encrypt (5+ milliards de certificats émis depuis décembre 2015) est devenu le standard de fait pour Web PKI, et cert-manager (CNCF Graduated 2024) domine pour Kubernetes. Pour Private PKI : HashiCorp Vault PKI (IBM acquisition 2024), Smallstep step-ca, AWS Private CA, EJBCA (PrimeKey/Keyfactor depuis 2003), Microsoft AD CS. Comprendre la hiérarchie CA, les standards X.509 et ACME, l'automation moderne, la migration PQC, et les leçons distrust Entrust est non-négociable pour tout architecte sécurité 2026.
Pour le contexte adjacent : voir IAM - Identity and Access Management pour la couche identity dans laquelle les certificats client jouent un rôle, et Zero Trust - Architecture et ZTNA pour la stratégie qui repose largement sur mTLS pervasif.
1. Anatomie X.509 et hiérarchie CA
Un certificat X.509 (standard ITU-T, profile IETF RFC 5280) contient les champs suivants :
| Champ | Description | Exemple |
|---|---|---|
| Version | X.509 version (v1, v3) | v3 standard 2026 |
| Serial Number | Identifiant unique CA | 64-bit random recommandé |
| Signature Algorithm | Algo de signature CA | sha256WithRSAEncryption, ecdsa-with-SHA256, ED25519 |
| Issuer | DN de la CA émettrice | CN=DigiCert Global Root CA, O=DigiCert Inc, C=US |
| Validity | Not Before / Not After | 90 jours typique 2026 (Web PKI) |
| Subject | DN du certificat | CN=example.com |
| Subject Public Key | Clé publique + algo | RSA 2048/3072/4096, ECDSA P-256/P-384, Ed25519 |
| Extensions v3 | SAN, KU, EKU, AIA, CRL DP, CT SCTs | Critique pour validation |
| Signature | Signature CA | Bytes |
Hiérarchie CA typique :
[Root CA] ← Self-signed, offline, 20-30 ans validity
│
├── [Intermediate CA #1] ← Signed by Root, online, 5-10 ans validity
│ │
│ ├── [Leaf cert example.com] ← 90 jours typique 2026
│ ├── [Leaf cert api.example.com]
│ └── [Leaf cert *.example.com]
│
└── [Intermediate CA #2] ← Disaster recovery + algorithm migration
│
└── [Leaf certs ECDSA P-256]Position tranchée 2026 : architecturer une PKI à 3 niveaux minimum (Root offline + Intermediate online + Leaves), jamais signer directement avec le Root. Préparer 2 Intermediates pour la migration PQC (un RSA classique, un ML-DSA quantum-resistant) en 2026-2030.
2. Web PKI - CA/Browser Forum et Root Programs 2026
La Web PKI est gouvernée par trois entités :
| Entité | Rôle | Membres clés |
|---|---|---|
| CA/Browser Forum | Établit les Baseline Requirements pour CAs publiques | Mozilla, Google, Apple, Microsoft, Let's Encrypt, DigiCert, Sectigo, GlobalSign |
| Mozilla CA Program | Liste de confiance Firefox + Thunderbird | Strict, audits réguliers |
| Apple Root Program | Liste iOS / macOS / Safari | Strict |
| Microsoft Trusted Root Program | Liste Windows / Edge | |
| Chrome Root Program | Liste Chrome (lancé 2022) | Indépendant Mozilla depuis Chrome 105 |
Leaders Web PKI 2026 :
| CA | Vendor | Force 2026 | Marché |
|---|---|---|---|
| Let's Encrypt | ISRG (Internet Security Research Group, non-profit) | Gratuit, ACME, 5+ milliards certs émis | ~50-60 % Web HTTPS public |
| DigiCert | DigiCert (acquis Symantec PKI 2017) | EV mature, marché entreprise gov | Enterprise dominant |
| Sectigo | Sectigo (ex-Comodo CA) | Mid-market accessible | PME/ETI |
| GlobalSign | GlobalSign | Marché EU/Asia | International |
| Google Trust Services | ACME natif, gratuit Google Cloud | Croissance forte 2024-2026 | |
| Amazon Trust Services | AWS | Pour AWS Certificate Manager (ACM) | AWS-centric |
| Microsoft IT | Microsoft | Internal + Azure | Microsoft-centric |
| Entrust | Entrust (acquisition SSL.com 2024) | Distrust Mozilla/Google juin 2024 | En transition |
| Buypass | Buypass | Marché Nordics, ACME natif | Niche EU |
| ZeroSSL | ZeroSSL | ACME accessible PME | Concurrent Let's Encrypt |
2.1 L'incident structurant 2024 - Distrust Entrust
Juin 2024 : Mozilla et Google ont annoncé la distrust progressive d'Entrust suite à 6+ ans de manquements aux Baseline Requirements du CA/Browser Forum (mauvaise gestion des incidents, retards de révocation, communication insuffisante avec la communauté). Chronologie :
| Date | Action |
|---|---|
| 27 juin 2024 | Mozilla annonce distrust Entrust certs émis après 30 novembre 2024 |
| 30 juin 2024 | Google annonce distrust Chrome pour certs émis après 31 octobre 2024 |
| 31 octobre 2024 | Cutoff Chrome, nouveaux certs Entrust non-trustés |
| 30 novembre 2024 | Cutoff Mozilla |
| 2024 fin | Entrust acquiert SSL.com (CA en bonne réputation) pour redémarrer |
| 2025-2026 | Migration progressive ~30 000 certificats Entrust enterprise vers autres CAs |
Leçons 2026 : (1) la confiance des CAs publiques n'est pas garantie, toujours plan de migration cross-CA, (2) les Baseline Requirements CA/Browser Forum sont strictes et le non-respect = risque existentiel, (3) multi-CA strategy avec ACME automation permet de re-émettre rapidement avec un autre CA en cas de distrust.
3. ACME (RFC 8555) - le standard d'automation 2026
ACME (Automated Certificate Management Environment) est le protocole standardisé par IETF RFC 8555 publié en mars 2019 qui automatise l'émission, le renouvellement et la révocation de certificats. Adopté massivement après son introduction par Let's Encrypt lancé en décembre 2015 par ISRG (Internet Security Research Group).
3.1 Adoption Let's Encrypt 2015-2026
| Date | Milestone |
|---|---|
| Décembre 2015 | Let's Encrypt lancé en beta publique |
| Avril 2016 | General availability |
| Juin 2017 | 100 millions de certs émis |
| 2019 | RFC 8555 ACME standardisé IETF |
| Juin 2023 | 3 milliards de certs émis cumulés |
| 2024-2026 | 5+ milliards de certs émis, ~50-60 % Web HTTPS public |
3.2 Validity 90 jours - choix structurant
Let's Encrypt a imposé dès le départ une validity de 90 jours (vs 1-2 ans des CAs traditionnelles 2015). Justifications :
- Limite l'impact d'une compromission de clé privée.
- Force l'automation, impossible de renouveler manuellement 4 fois par an à grande échelle.
- Encourage la crypto-agility, rotation rapide pour migration algos.
En mars 2023, le CA/Browser Forum a voté la réduction progressive de la validity maximale Web PKI :
| Date | Validity max Web PKI |
|---|---|
| Avant 2018 | 39 mois |
| 2018-2020 | 825 jours (~27 mois) |
| 2020-2025 | 398 jours (~13 mois) |
| Septembre 2025 (proposé) | 200 jours (en cours de vote) |
| 2026-2027 (proposé) | 90 jours forcés (alignement Let's Encrypt) |
Position tranchée 2026 : adopter 90 jours validity dès maintenant + automation ACME pure sur tous les certs. Tout cert > 90 jours est de la dette technique anticipée.
3.3 Clients ACME 2026
| Client | Stack | Force 2026 |
|---|---|---|
| certbot | Python, EFF | Référence historique Let's Encrypt |
| acme.sh | Bash, ZeroSSL friendly | Multi-CA, simple |
| Caddy | Go, native HTTPS | Built-in automatic HTTPS |
| Traefik | Go, native ACME | Reverse proxy + ACME natif |
| cert-manager | Kubernetes, CNCF Graduated 2024 | Standard K8s |
| lego | Go library + CLI | Multi-CA, embeddable |
| win-acme | .NET, Windows | Windows IIS friendly |
| Posh-ACME | PowerShell | Windows scripting |
4. Private PKI - leaders 2026
| Outil | Vendor | Force 2026 | Limite | Tarif indicatif |
|---|---|---|---|---|
| HashiCorp Vault PKI | HashiCorp (IBM acquisition 2024) | Multi-cloud, dynamic secrets short-lived, API REST mature | Roadmap post-IBM | OSS gratuit + Enterprise variable |
| Smallstep step-ca | Smallstep | OSS, ACME natif, focus mTLS microservices | Marché plus restreint | OSS gratuit + Cloud SaaS |
| AWS Private CA | AWS | Managé, intégration ACM + Route53 | Lock-in AWS, coût | 360 €/mois/CA + 0.68 €/cert |
| EJBCA | PrimeKey/Keyfactor (depuis 2003) | OSS Enterprise, gov/banking, EU compliance | Complexe à opérer | OSS gratuit + Enterprise |
| Microsoft AD CS | Microsoft | Bundle Windows Server, Active Directory native | Windows-centric, lourd à moderniser | Inclus Windows Server |
| OpenSSL ca | OpenSSL | Référence académique + scripts | Pas pour prod scale | Gratuit |
| DogTag PKI | Red Hat | OSS Red Hat ecosystem | Adoption modeste | OSS gratuit |
| Smallstep CA Cloud | Smallstep | SaaS managé step-ca | Variable | Tier free + paid |
| Google Cloud Certificate Authority Service | Managé GCP, ACME compatible | Lock-in GCP | Variable | |
| Azure Key Vault Managed HSM + Certificate | Microsoft | Managé Azure, FIPS 140-2 Level 3 | Lock-in Azure | Variable |
Position tranchée 2026 : pour Kubernetes + microservices → cert-manager + HashiCorp Vault PKI ou Smallstep step-ca. Pour AWS-centric → AWS Private CA (managé, intégration ACM + Route53). Pour Windows enterprise → AD CS reste le défaut malgré son âge. Pour gov/banking avec FIPS / Common Criteria → EJBCA (PrimeKey/Keyfactor).
5. Post-Quantum Cryptography - migration critique 2024-2035
5.1 NIST PQC Standards finaux août 2024
Le 13 août 2024, NIST a publié les 3 premiers standards finaux post-quantum après 8 ans de processus PQC standardization (lancé 2016) :
| Standard | Algorithme | Fonction | Performance vs RSA 3072 |
|---|---|---|---|
| FIPS 203 ML-KEM | CRYSTALS-Kyber | Key Encapsulation Mechanism (replace RSA/ECDH key exchange) | ~10× plus rapide signing, taille clé +30 % |
| FIPS 204 ML-DSA | CRYSTALS-Dilithium | Digital Signature (replace RSA/ECDSA) | Plus rapide verify, signature +5-10× plus grande |
| FIPS 205 SLH-DSA | SPHINCS+ | Hash-based signatures (backup, conservative security) | Très lent mais hautement résistant |
FIPS 206 FN-DSA (Falcon, signature compacte) reste en standardisation, attendu fin 2025-2026.
5.2 Pourquoi maintenant et pas plus tard
Risque structurel : un cryptographically-relevant quantum computer (CRQC) capable de casser RSA-2048 ou ECDSA P-256 via algorithme de Shor n'existe pas en 2026, mais NIST estime son apparition entre 2030 et 2040. Trois implications :
- « Harvest now, decrypt later » : un attaquant collecte aujourd'hui le trafic chiffré (exfiltration TLS, dumps CDN) et le décrypte quand le quantum computer existera. Pour données à long-shelf-life (medical records, gov classified, IP secrets), c'est une menace immédiate.
- Migration crypto : remplacer les algos dans une infrastructure massive (Web PKI, OS, libraries, hardware) prend 5-15 ans.
- NSA CNSA 2.0 : mandate l'adoption PQC pour systèmes US National Security d'ici 2035.
5.3 Adoption 2024-2026
| Date | Événement |
|---|---|
| Août 2024 | NIST publie FIPS 203, 204, 205 finaux |
| Mars 2024 | Cloudflare active X25519+Kyber768 hybride sur tous serveurs |
| Avril 2024 | Chrome 124 active X25519+Kyber768 par défaut (TLS 1.3) |
| 2024-2025 | OpenSSL 3.4+ supporte ML-KEM via providers |
| 2025 | NIST IR 8547 « Transition to Post-Quantum Cryptographic Standards » publié |
| 2024-2026 | AWS, Azure, Google Cloud commencent migration progressive PKI interne |
| 2026-2030 | Hybrid certificates (RSA+ML-DSA) deviennent défaut |
| 2030-2035 | Migration complète attendue secteurs critiques |
Position tranchée 2026 : pour 80 % des organisations, ne pas paniquer maintenant sur PQC mais commencer la crypto-agility :
- Inventaire crypto (CBOM CycloneDX 1.6), où est utilisé RSA, ECDSA, Diffie-Hellman ?
- Test certificats hybrides Kyber+ECDSA en pre-prod via OpenSSL 3.4+ ou BoringSSL.
- Automation ACME pour rotation rapide quand PQC sera mainstream.
- Éviter clés long-lived > 2 ans, elles devront être migrées.
- Banking, gov, defense : démarrer la migration maintenant (CNSA 2.0 deadline 2035).
6. Stack outillage PKI 2026
6.1 Setup Smallstep step-ca + ACME pour mTLS Kubernetes
# 1. Install step CLI + step-ca
brew install step # macOS
# OR
curl -sLO https://github.com/smallstep/cli/releases/latest/download/step_linux_amd64.tar.gz
# 2. Bootstrap private CA avec ACME provisioner
step ca init \
--name "Internal CA - Acme Corp" \
--dns "ca.acme.internal" \
--address ":443" \
--provisioner "acme@acme.internal" \
--provisioner-type ACME
# 3. Démarrer step-ca
step-ca $(step path)/config/ca.json
# 4. Sur les services qui ont besoin de certs, install cert-manager
helm repo add jetstack https://charts.jetstack.io
helm install cert-manager jetstack/cert-manager \
--namespace cert-manager --create-namespace \
--set installCRDs=true \
--version v1.16.0
# 5. Créer ClusterIssuer avec ACME pointing vers step-ca
cat <<EOF | kubectl apply -f -
apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
name: stepca-issuer
spec:
acme:
server: https://ca.acme.internal/acme/acme/directory
email: devops@acme.internal
privateKeySecretRef:
name: stepca-issuer-account-key
solvers:
- http01:
ingress:
class: nginx
EOF
# 6. Demander un cert pour un service
cat <<EOF | kubectl apply -f -
apiVersion: cert-manager.io/v1
kind: Certificate
metadata:
name: api-tls-cert
namespace: production
spec:
secretName: api-tls
duration: 24h # Short-lived !
renewBefore: 8h
subject:
organizations: [Acme Corp]
privateKey:
algorithm: ECDSA
size: 256
dnsNames:
- api.acme.internal
- api-internal.acme.svc.cluster.local
issuerRef:
name: stepca-issuer
kind: ClusterIssuer
EOFCe setup donne mTLS pervasif dans Kubernetes avec certs 24h validity auto-renouvelés. C'est l'archétype PKI moderne 2026.
6.2 Configuration HashiCorp Vault PKI dynamic secrets
# 1. Activer le secret engine PKI
vault secrets enable -path=pki pki
# 2. Configurer max TTL (Root CA validity)
vault secrets tune -max-lease-ttl=87600h pki # 10 ans
# 3. Générer Root CA
vault write -field=certificate pki/root/generate/internal \
common_name="Acme Root CA" \
ttl=87600h > root_ca.crt
# 4. Configurer URLs pour AIA + CRL
vault write pki/config/urls \
issuing_certificates="https://vault.acme.internal/v1/pki/ca" \
crl_distribution_points="https://vault.acme.internal/v1/pki/crl"
# 5. Activer Intermediate CA
vault secrets enable -path=pki_int pki
vault secrets tune -max-lease-ttl=43800h pki_int # 5 ans
# 6. Créer un role pour mTLS service-to-service avec TTL court
vault write pki_int/roles/microservice-mtls \
allowed_domains="acme.internal" \
allow_subdomains=true \
max_ttl="24h" \
ttl="1h" \
key_type="ec" \
key_bits=256
# 7. Demander un cert (depuis un service applicatif)
vault write pki_int/issue/microservice-mtls \
common_name="api.acme.internal" \
ttl="1h"
# Returns: certificate, private_key, ca_chain, tout pour mTLS7. Erreurs fréquentes PKI et anti-patterns
| Erreur | Symptôme | Fix |
|---|---|---|
| Certs > 1 an de validity | Risque crypto-agility, anti-pattern 2026 | 90 jours max + automation ACME |
| Pas d'automation ACME | Outages liés aux expirations | cert-manager / certbot / Caddy automatic |
| Certificate Transparency ignoré | Cert frauduleux non-détecté | Monitor CT logs (crt.sh, Cloudflare CT) |
| Root CA online | Compromission catastrophique | Root offline, Intermediate online |
| Pas de monitoring expirations | Outage prod silencieux | Prometheus blackbox_exporter + alertes |
| Long-lived service account certs | Risque post-compromise lateral movement | Dynamic secrets Vault TTL 1-24h |
| Pas de plan migration PQC | Crypto-agility absente | CBOM inventaire + test hybrides 2026 |
| Mono-CA dependency | Risque distrust (Entrust 2024) | Multi-CA strategy + ACME multi-issuer |
| Pas de rotation Intermediate | Compromission catastrophique | Rotation Intermediate tous les 5 ans |
| Self-signed certs en prod | Browser warnings, MITM possible | Public CA pour publics, Private PKI pour internes |
8. ROI mesurable et tarification 2026
ROI typique d'un programme PKI mature 2026 :
| Métrique | Stack legacy 1-2 ans validity manuel | Stack moderne 90 jours + ACME |
|---|---|---|
| Outages liés expirations certs | 2-10/an typique | < 0.5/an |
| Effort renouvellement | 0.2-0.5 ETP per 1000 certs | 0.05-0.1 ETP automated |
| MTTR rotation post-compromise clé | 4-8 heures manuel | 5-15 minutes automated |
| Crypto-agility migration | Mois-année | Semaine-jour |
| Conformité PCI-DSS / ISO 27001 | Audit-time scramble | Continuous demonstrated |
Tarification 2026 ordre de grandeur :
| Stack | Coût annuel | Notes |
|---|---|---|
| Let's Encrypt + cert-manager K8s | 0 € licence | Gratuit, automation OSS |
| AWS Private CA | 3.6 € 800/an/CA + 0.68 €/cert | Managé, lock-in AWS |
| HashiCorp Vault PKI Enterprise | 50-300 k€/an enterprise | Variable selon usage |
| Smallstep CA Cloud | Free tier + paid plans | Accessible PME |
| EJBCA Enterprise | 50-200 k€/an + support | Gov/banking |
| DigiCert EV certs | 450 €-2000/cert/an | Si EV nécessaire |
9. Mapping PKI vers compliance frameworks 2026
| Framework | Exigence | Mapping PKI |
|---|---|---|
| NIST FIPS 203/204/205 (août 2024) | Standards PQC officiels | Migration obligatoire systèmes National Security US d'ici 2035 (CNSA 2.0) |
| NIST SP 800-57 | Key Management Recommendations | Lifecycle keys + algorithms |
| NIST SP 800-131A | Algorithm transitions | RSA 2048+ minimum, SHA-256+ |
| PCI-DSS v4.0 (mars 2022, mandatory mars 2025) | Req 4 (Encrypt cardholder data in transit) | TLS + cert management |
| NIS2 (transposée FR octobre 2024) | Article 21 (cybersecurity risk management) | Cryptographie + lifecycle |
| DORA (UE applicable janvier 2025) | Article 9 (ICT security) | Crypto-agility entités financières |
| ISO/IEC 27001:2022 | A.8.24 (Cryptography) | PKI = control direct |
| eIDAS 2.0 (UE) | Identité numérique européenne | Qualified certificates |
| CA/Browser Forum Baseline Requirements | Pour CAs publiques | Strict adherence obligatoire |
| Common Criteria EAL4+ | Gov/defense PKI | EJBCA, AD CS niveau enterprise |
10. Pour aller plus loin
- IAM - Identity and Access Management, la couche identity dans laquelle les certs client jouent un rôle.
- Zero Trust - Architecture et ZTNA, stratégie qui repose largement sur mTLS pervasif.
- RBAC - Role-Based Access Control, modèle d'autorisation post-authentication.
- ABAC - Attribute-Based Access Control, autorisation contextuelle.
- EDR - Endpoint Detection and Response, détection des compromissions de clés/certs.
- Bootcamp DevSecOps, formation 12 semaines couvrant PKI, mTLS, ACME.
- Hub catégorie Glossaire cyber, autres définitions de référence Zeroday.
- RFC 5280 (X.509 PKI Profile) : https://datatracker.ietf.org/doc/html/rfc5280.
- RFC 8555 (ACME) : https://datatracker.ietf.org/doc/html/rfc8555.
- NIST FIPS 203/204/205 (PQC, août 2024) : https://csrc.nist.gov/projects/post-quantum-cryptography.
- CA/Browser Forum Baseline Requirements : https://cabforum.org/baseline-requirements-documents/.
- Let's Encrypt : https://letsencrypt.org/.
- Mozilla CA Program : https://wiki.mozilla.org/CA.
- HashiCorp Vault PKI : https://developer.hashicorp.com/vault/docs/secrets/pki.
- Smallstep step-ca : https://smallstep.com/docs/step-ca/.
- cert-manager (CNCF) : https://cert-manager.io/.
- Cloudflare PQC TLS rollout 2024 : https://blog.cloudflare.com/pq-2024/.
- Distrust Entrust Mozilla 2024 : https://blog.mozilla.org/security/2024/06/27/distrusting-entrust-tls-certificates/.
11. Points clés à retenir
- PKI = infrastructure cryptographique gérant le cycle de vie des certificats X.509 (RFC 5280). Fondation invisible HTTPS, mTLS, code signing, VPN.
- Web PKI vs Private PKI : Web PKI = CAs publiques (Let's Encrypt, DigiCert, Sectigo) ; Private PKI = CA interne (Vault, Smallstep, AWS PCA, EJBCA, AD CS).
- CA/Browser Forum + Mozilla CA Program + Apple/Microsoft Root Programs gouvernent la confiance Web PKI.
- Distrust Entrust annoncée par Mozilla et Google en juin 2024 : Chrome cesse de trust certs Entrust émis après 31 octobre 2024. ~30 000 certs affectés. Leçon : multi-CA strategy obligatoire.
- Let's Encrypt (ISRG, lancé décembre 2015) : 5+ milliards de certs émis, ~50-60 % du Web HTTPS public 2026.
- ACME (RFC 8555 mars 2019) = standard d'automation. Clients : certbot, acme.sh, Caddy, Traefik, cert-manager (CNCF Graduated 2024), lego, win-acme.
- CA/Browser Forum réduit progressivement la validity max Web PKI : 825j (2018) → 398j (2020) → 200j proposé septembre 2025 → 90j à terme.
- NIST FIPS 203/204/205 publiés finaux le 13 août 2024 : ML-KEM (Kyber), ML-DSA (Dilithium), SLH-DSA (SPHINCS+). Migration PQC critique 2024-2035.
- NSA CNSA 2.0 mandate l'adoption PQC pour systèmes US National Security d'ici 2035.
- « Harvest now, decrypt later » = menace immédiate pour données long-shelf-life. Démarrer crypto-agility maintenant.
- Cloudflare active X25519+Kyber768 hybride sur tous serveurs en mars 2024. Chrome 124 par défaut en avril 2024.
- Leaders Private PKI 2026 : HashiCorp Vault PKI (IBM acquisition 2024), Smallstep step-ca, AWS Private CA (360 €/mois/CA), EJBCA (PrimeKey/Keyfactor depuis 2003), Microsoft AD CS.
- Anti-pattern n°1 : certs > 90 jours validity sans automation. Outages garantis, crypto-agility nulle.
- Anti-pattern n°2 : mono-CA dependency. Distrust Entrust 2024 a montré la fragilité.
- Compliance : PKI mappe NIST FIPS 203/204/205, NIST SP 800-57 + 800-131A, PCI-DSS v4.0 Req 4, NIS2 article 21, DORA article 9, ISO 27001:2022 A.8.24, eIDAS 2.0, CA/B Forum Baseline Requirements, Common Criteria EAL4+.






