Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Venafi commente l’annonce d’Apple sur la durée de vie des certificats TLS

février 2020 par Kevin Bocek, vice president of security strategy and threat intelligence de Venafi

Cette semaine, lors du Forum « CA/Browser » à Bratislava (Slovaquie), Apple a annoncé qu’à partir du 1er septembre, les nouveaux certificats TLS de confiance émis publiquement ne seront pas valables plus de 398 jours.

Cette annonce fait suite à une longue histoire de la communauté du CA/B Forum, qui s’est efforcée de réduire la durée de vie des certificats et d’améliorer la sécurité, tout en équilibrant les besoins des propriétaires d’entreprises dans la transition vers des certificats à validité plus courte.

Apple veut clairement éviter un écosystème qui ne peut pas répondre rapidement aux menaces majeures liées aux certificats. Les certificats à courte durée de vie améliorent la sécurité car ils réduisent la fenêtre d’exposition si un certificat TLS est compromis.

Selon Kevin Bocek, vice president of security strategy and threat intelligence de Venafi

"La décision d’Apple de passer à des certificats de 398 jours touche presque toutes les entreprises numériques et s’inscrit dans une tendance plus large à la réduction de la durée de vie des certificats TLS. La réduction de la durée de vie des certificats améliore incontestablement la sécurité, mais comme les entreprises utilisent davantage de certificats TLS, ce changement les obligera à investir dans l’automatisation ou à risquer des interruptions de service coûteuses et douloureuses. Cette situation est particulièrement critique pour les entreprises qui passent au cloud.

Les fabricants de navigateurs sont devenus beaucoup plus actifs dans la détermination des certificats de confiance. En plus de cette initiative d’Apple, Google a récemment exigé de toutes les autorités de certification qu’elles publient les certificats qu’elles délivrent dans les journaux de transparence de Google, faute de quoi elles ne seront pas fiables dans Chrome.

À la lumière de ces changements, chaque organisation doit examiner attentivement la manière dont elle gère et protège les clés et les certificats qui servent d’identités machine".


Voir les articles précédents

    

Voir les articles suivants