Filtrage par : validation x effacer
new

Pour faciliter la planification de vos tâches liées aux certificats, nous avons programmé à l'avance nos périodes de maintenance pour 2021. Consultez la page  Calendrier de maintenance 2021 de DigiCert—Cette page est tenue à jour avec toutes les informations relatives au calendrier de maintenance.

Compte tenu de la présence de nos clients dans le monde entier, nous savons qu'il n'existe pas de périodes idéales convenant à tout le monde à la fois. Cependant, après avoir examiné les données sur l'utilisation des clients, nous avons sélectionné les périodes qui auraient un minimum d'impact sur eux.

À propos de notre calendrier de maintenance

  • La maintenance est prévue le premier week-end de chaque mois, sauf indication contraire.
  • Chaque période de maintenance est programmée pour 2 heures.
  • Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles.
  • Toutes les opérations normales reprendront une fois la maintenance terminée.

Pour obtenir plus d'informations concernant ces périodes de maintenance, contactez votre responsable de compte ou l’équipe de support DigiCert. Pour obtenir des mises à jour automatiques, abonnez-vous à la page d’état de DigiCert.

new

Maintenance planifiée à venir

Le 6 février 2021 de 22:00 à 24:00 HNR (7 février 2021 de 05:00 à 07:00 UTC), DigiCert procédera à une maintenance critique.

Pendant la période de maintenance, les services répertoriés ci-dessous seront interrompus pendant environ 60 minutes. Cependant, compte tenu de l'étendue du travail, des interruptions de service supplémentaires sont à prévoir pendant la période de maintenance de deux heures.

Vous ne pourrez pas vous connecter aux plateformes suivantes, ni accéder aux services et API suivants :

  • CertCentral/ API Services
  • Direct Cert Portal / API Direct Cert Portal
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Discovery/API
  • ACME
  • Agent d’automatisation ACME/API

DigiCert ne sera pas en mesure d’émettre des certificats pour les services et API ci-dessous :

  • CertCentral/API Services
  • Direct Cert Portal / API Direct Cert Portal
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Complete Website Security (CWS)/API
  • Managed PKI pour SSL (MSSL)/API
  • QV Trust Link

Les services suivants ne seront pas affectés par les opérations de maintenance :

  • PKI Platform 8
  • PKI Platform 7
  • Gestionnaires DigiCert ONE

Remarque concernant l’API :

  • Les services consacrés au traitement des transactions en rapport avec les certificats seront indisponibles. Il sera notamment impossible de demander des certificats, d'ajouter des domaines ou encore de demander des validations.
  • Les API renverront des erreurs de type “connexion impossible”.
  • Les demandes de certificat transmises pendant cette période et qui reçoivent un message d’erreur de type "connexion impossible" devront être envoyées à nouveau une fois les services relancés.

Comment puis-je me préparer ?

Prenez vos dispositions :

  • Planifiez les commandes prioritaires, renouvellements et réémissions en fonction de la période de maintenance prévue.
  • Attendez-vous à subir des interruptions si vous utilisez les API pour tester l’émission immédiate de certificats ou l’automatisation de tâches.
  • Abonnez-vous à la page État de DigiCert pour recevoir des informations en direct.
  • Consultez les maintenances planifiées de DigiCert pour 2021 pour obtenir les dates et heures des maintenances planifiées.

Les services seront rétablis dès que la maintenance sera terminée.

new

Maintenance planifiée à venir

Le 9 janvier 2021 de 22h00 à 00h00 HNR (10 janvier 2021 de 05h00 à 07h00 UTC), DigiCert effectuera une maintenance programmée.

Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période.

Comment puis-je me préparer ?
Veuillez prendre vos dispositions.

  • Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.
  • Pour obtenir des mises à jour automatiques, abonnez-vous à la page d’état de DigiCert.
  • Pour connaître les dates et heures des maintenances planifiées, consultez la page maintenances planifiées en 2021 par DigiCert.

Les services seront rétablis dès que la maintenance sera terminée.

Août 30, 2018

fix

Nous avons corrigé un bogue empêchant l’enregistrement des adresses électroniques supplémentaires ajoutées à une commande de certificat.

Désormais, lorsque vous accédez à la page de détails d’une commande de certificat et que vous ajoutez et enregistrez des adresses électroniques supplémentaires pour la commande en question, ces adresses sont enregistrées et vous pourrez les retrouver lorsque vous retournerez sur cette page.

fix

Nous avons corrigé un bogue qui envoyait le courrier électronique d’approbation de certificat de signature de code (CS) lorsque le demandeur de CS était également un contact CS vérifié.

Désormais, lorsque le demandeur d’un certificat de signature de code est également le contact CS vérifié de l’organisation, il n’est plus envoyé de courrier d’approbation CS.

Août 1, 2018

compliance

Un changement des normes de l’industrie a donné lieu à la suppression de deux méthodes de validation du contrôle de domaine (DCV) des exigences de base.

À compter du 1er août 2018, les autorités de certification ne peuvent plus utiliser les méthode de DCV suivantes :

  • 3.2.2.4.1 Validation du demandeur en tant que contact du domaine
    Cette méthode permettait à une AC de valider le contrôle d’un domaine associé à un certificat SSL/TLS en vérifiant si le demandeur est bien contact du domaine directement auprès du bureau d’enregistrement du nom de domaine.
  • 3.2.2.4.5 Document d’autorisation de domaine
    Cette méthode permettait à une AC de valider le contrôle d’un domaine associé à un certificat SSL/TLS en vérifiant auprès de l’autorité si le demandeur est bien habilité à commander un certificat pour le dit domaine tel que mentionné dans un document d’autorisation de domaine .
    Consultez la page Ballot 218: Remove validation methods 1 and 5 (Vote 218 : suppression des méthodes de validation 1 et 5).

Pour en savoir plus sur les méthodes DCV disponibles, consultez la page Domain Control Validation (DCV) Methods (Méthodes de validation du contrôle de domaine [Domain Control Validation, DCV]).

Mai 25, 2018

compliance

Conformité de DigiCert au Règlement général sur la protection des données (RGPD)

Le RGPD est une loi de l’Union européenne sur la protection et la confidentialité des données de toutes les personnes de l’Union européenne. Son principal objectif est de permettre aux citoyens et résidents de l’UE d’exercer un plus grand contrôle sur leur données personnelles et de simplifier l’environnement réglementaire pour les entreprises internationales en unifiant les réglementations au sein de l’UE. Le RGDP est entré en vigueur le 25 mai  2018. « Plus de précisions »

Déclaration de DigiCert

DigiCert s’est engagée à comprendre et à se conformer au RGDP. Nous étions d’ores et déjà en accord avec le RGDP dès son entrée en vigueur le 25 mai 2018. Consultez la page Meeting the General Data Protection Regulation (GDPR) (Se conformer au Règlement général sur la protection des données (RGPD).

compliance

Incidence du RGPD sur la méthode WHOIS de validation du contrôle de domaine (DCV) effectuée par courrier électronique

Le Règlement général de l’Union européenne sur la protection des données (RGPD) est entré en vigueur le 25 mai 2018. Il impose la protection des données des personnes physiques (non pas des personnes morales) résidant dans l’Union européenne.

DigiCert a travaillé en concertation avec l’ICANN (Internet Corporation for Assigned Names and Numbers, ou Société pour l’attribution des noms de domaines et des numéros sur Internet, en français) afin d’assurer la disponibilité des informations WHOIS. L’ICANN a déclaré maintenir l’obligation pour les registres et bureaux d’enregistrement de soumettre des informations au service WHOIS, moyennant certaines adaptations aux objectifs du RGPD. Consultez la page A Note on WHOIS, GDPR and Domain Validation (Observations sur le service WHOIS, le RGPD et la validation des domaines).

Utilisez-vous la méthode WHOIS pour valider le contrôle de votre domaine par courrier électronique ?

Vérifiez auprès de votre bureau d’enregistrement si l’accès des AC aux données WHOIS dans le cadre de la conformité au RGPD s’effectue au moyen d’une adresse électronique anonyme ou d’un formulaire web.

Pour que le processus de validation soit le plus efficace possible, informez votre bureau d’enregistrement que vous souhaitez que vos enregistrements publics ou une adresse électronique anonyme soient utilisés pour vos domaines. Grâce à ces options l’incidence sur vos processus de validation demeurera minimale voire nulle.

Votre bureau d’enregistrement permet-il aux AC d’accéder aux données WHOIS au moyen d’une adresse électronique anonyme ou d’un formulaire web ? Si tel est le cas, nous pouvons envoyer les courriers électroniques DCV aux adresses répertoriées dans l’enregistrement WHOIS.

Votre bureau d’enregistrement masque-t-il ou supprime-t-il les adresses électroniques ? Si tel est le cas, vous devrez utiliser l’une des autres méthodes suivantes pour prouver le contrôle de vos domaines :

  • Adresse électronique construite
  • DNS TXT
  • DNS CNAME
  • Démonstration pratique HTTP

Pour plus d’informations sur les adresses électroniques construites et les autres méthodes DCV disponibles consultez la page Domain Control Validation (DCV) Methods (Méthodes de validation du contrôle de domaine).

Mai 10, 2018

compliance

Les normes de l’industrie autorisent une autorité de certification à émettre un certificat SSL/TLS pour un domaine dont les enregistrements CAA ne contiennent pas de balises de propriété "issue"/"issuewild".

Lorsqu’une AC interroge les enregistrements de ressource CAA d’un domaine et ne trouve pas de balises de propriété "issue" ou "issuewild", l’AC peut interpréter ce cas comme une autorisation d’émission du certificat SSL/TLS pour le domaine en question. Consultez la page Ballot 219: Clarify handling of CAA Record Sets with no "issue"/"issuewild" property tag (Vote 219 : Rationaliser le traitement des ensembles d’enregistrements CAA sans balise de propriété « issue » ou « issuewild »).

Pour en savoir plus sur le processus de contrôle des enregistrements de ressource CAA, consultez notre page DNS CAA Resource Record Check (Contrôle des enregistrements de ressource DNS CAA).

Mars 2, 2018

compliance

DigiCert met en œuvre un processus amélioré pour la vérification des unités organisationnelles (UO).

Par exigences de base :

"L’autorité de certification s’engage à mettre en œuvre un processus permettant d’empêcher un attribut d’UO d’inclure un nom, un nom DBA, un nom commercial, une marque commerciale, une adresse, un lieu ou tout autre texte faisant référence à une personne physique ou morale particulière, à moins que l’AC n’ait vérifié ces informations conformément à la Section 11.2…"

Remarque : Le champ de l’UO est un champ facultatif. Il n’est pas obligatoire d’inclure une unité organisationnelle dans une demande de certificat.

compliance

Ceci vous est présenté à titre indicatif seulement, aucune action n’est requise de votre part.

À compter du premier février 2018, DigiCert enregistre tous les nouveaux certificats SSL/TLS publics émis dans les journaux de transparence des certificats (Certificate Transparency, CT) publics. Cette modification ne concerne pas les certificats OV émis avant le premier février 2018. Sachez que la journalisation CT est obligatoire pour les certificats EV depuis 2015. Consultez la page DigiCert Certificates Will Be Publicly Logged Starting Feb. 1 (DigiCert enregistre les certificats dans les journaux publics à compter du mois de février).

enhancement

Ajout d’une nouvelle fonction "exclude from CT log when ordering a certificate" (Exclure de la journalisation CT lors de la commande de certificat). Lorsque vous activez cette fonction, accessible en cliquant surSettings > Preferences (Paramètres > Préférences), vous autorisez les utilisateurs du compte à exclure les certificats SSL/TLS de la journalisation CT publique par commande individuelle.

Lorsqu’un utilisateur commande un certificat SSL, il a la possibilité de ne pas enregistré le certificat SSL/TLS dans les journaux CT publics. Cette fonction est disponible au moment où un utilisateur commande un nouveau certificat, réémet ou renouvelle un certificat. Consultez la page CertCentral Public SSL/TLS Certificate CT Logging Guide (Guide sur la journalisation CT des certificats SSL/TLS publics dans CertCentral).

enhancement

Ajout d’un nouveau champ (disable_ct) facultatif, permettant de refuser la journalisation CT, aux points de terminaison des API de demande de certificats SSL. Ajout d’un nouveau point de terminaison (ct-status) permettant de refuser la journalisation CT des certificats émis. Consultez la page CertCentral API Public SSL/TLS Certificate Transparency Opt Out Guide (Guide sur l’API d’exclusion des certificats SSL/TLS publics de la journalisation CT).

Octobre 24, 2017

compliance

Changement des normes de l’industrie concernant les contrôles d’enregistrement de ressource CAA. Modification du processus servant à contrôler les chaînes CNAME contenant un maximum de 8 enregistrements CNAME. La recherche ne tient pas compte de la cible parent d’un enregistrement CNAME. Consultez la page DNS CAA Resource Record Check (Contrôle de l’enregistrement de ressource DNS CAA).

Septembre 8, 2017

compliance

Changement des normes de l’industrie relatives à la délivrance des certificats. Processus de délivrance de certificats modifié pour contrôler les enregistrements de ressource DNS CAA. Consultez la page DNS CAA Resource Record Check (Contrôle de l’enregistrement de ressource DNS CAA).

Juillet 28, 2017

compliance

Changement concernant la conformité aux normes de l’industrie ; amélioration des contrôles de violation de la norme RFC 5280 et de son application. Consultez la page Certificats approuvés publiquement – Entrées de données non conformes aux normes de l’industrie.

Juillet 21, 2017

compliance

Changement des normes de l’industrie relatives au processus de validation. Les informations de validation (DCV ou organisation) datant de plus de 825 jours doivent être revalidées avant le traitement de toute demande de réémission, de renouvellement ou d’émission de certificat. « Plus de précisions »

Juillet 10, 2017

compliance

Changement des normes de l’industrie ; prise en charge de méthodes supplémentaires pour la validation du contrôle de domaine (DCV). Consulter la page Domain Pre-Validation: Méthodes de validation de contrôle de domaine (Domain Control Validation, DCV).