Filtrage par : validation x effacer

Août 30, 2018

fix

Nous avons corrigé un bogue empêchant l’enregistrement des adresses électroniques supplémentaires ajoutées à une commande de certificat.

Désormais, lorsque vous accédez à la page de détails d’une commande de certificat et que vous ajoutez et enregistrez des adresses électroniques supplémentaires pour la commande en question, ces adresses sont enregistrées et vous pourrez les retrouver lorsque vous retournerez sur cette page.

fix

Nous avons corrigé un bogue qui envoyait le courrier électronique d’approbation de certificat de signature de code (CS) lorsque le demandeur de CS était également un contact CS vérifié.

Désormais, lorsque le demandeur d’un certificat de signature de code est également le contact CS vérifié de l’organisation, il n’est plus envoyé de courrier d’approbation CS.

Août 1, 2018

compliance

Un changement des normes de l’industrie a donné lieu à la suppression de deux méthodes de validation du contrôle de domaine (DCV) des exigences de base.

À compter du 1er août 2018, les autorités de certification ne peuvent plus utiliser les méthode de DCV suivantes :

  • 3.2.2.4.1 Validation du demandeur en tant que contact du domaine
    Cette méthode permettait à une AC de valider le contrôle d’un domaine associé à un certificat SSL/TLS en vérifiant si le demandeur est bien contact du domaine directement auprès du bureau d’enregistrement du nom de domaine.
  • 3.2.2.4.5 Document d’autorisation de domaine
    Cette méthode permettait à une AC de valider le contrôle d’un domaine associé à un certificat SSL/TLS en vérifiant auprès de l’autorité si le demandeur est bien habilité à commander un certificat pour le dit domaine tel que mentionné dans un document d’autorisation de domaine .
    Consultez la page Ballot 218: Remove validation methods 1 and 5 (Vote 218 : suppression des méthodes de validation 1 et 5).

Pour obtenir plus d'informations sur les méthodes DCV disponibles, consultez la page Méthodes de validation du contrôle de domaine (Domain Control Validation, DCV).

Mai 25, 2018

compliance

Conformité de DigiCert au Règlement général sur la protection des données (RGPD)

Le RGPD est une loi de l’Union européenne sur la protection et la confidentialité des données de toutes les personnes de l’Union européenne. Son principal objectif est de permettre aux citoyens et résidents de l’UE d’exercer un plus grand contrôle sur leur données personnelles et de simplifier l’environnement réglementaire pour les entreprises internationales en unifiant les réglementations au sein de l’UE. Le RGDP est entré en vigueur le 25 mai  2018. « Plus de précisions »

Déclaration de DigiCert

DigiCert s’est engagée à comprendre et à se conformer au RGDP. Nous étions d’ores et déjà en accord avec le RGDP dès son entrée en vigueur le 25 mai 2018. Consultez la page Meeting the General Data Protection Regulation (GDPR) (Se conformer au Règlement général sur la protection des données (RGPD).

compliance

Incidence du RGPD sur la méthode WHOIS de validation du contrôle de domaine (DCV) effectuée par courrier électronique

Le Règlement général de l’Union européenne sur la protection des données (RGPD) est entré en vigueur le 25 mai 2018. Il impose la protection des données des personnes physiques (non pas des personnes morales) résidant dans l’Union européenne.

DigiCert a travaillé en concertation avec l’ICANN (Internet Corporation for Assigned Names and Numbers, ou Société pour l’attribution des noms de domaines et des numéros sur Internet, en français) afin d’assurer la disponibilité des informations WHOIS. L’ICANN a déclaré maintenir l’obligation pour les registres et bureaux d’enregistrement de soumettre des informations au service WHOIS, moyennant certaines adaptations aux objectifs du RGPD. Consultez la page A Note on WHOIS, GDPR and Domain Validation (Observations sur le service WHOIS, le RGPD et la validation des domaines).

Utilisez-vous la méthode WHOIS pour valider le contrôle de votre domaine par courrier électronique ?

Vérifiez auprès de votre bureau d’enregistrement si l’accès des AC aux données WHOIS dans le cadre de la conformité au RGPD s’effectue au moyen d’une adresse électronique anonyme ou d’un formulaire web.

Pour que le processus de validation soit le plus efficace possible, informez votre bureau d’enregistrement que vous souhaitez que vos enregistrements publics ou une adresse électronique anonyme soient utilisés pour vos domaines. Grâce à ces options l’incidence sur vos processus de validation demeurera minimale voire nulle.

Votre bureau d’enregistrement permet-il aux AC d’accéder aux données WHOIS au moyen d’une adresse électronique anonyme ou d’un formulaire web ? Si tel est le cas, nous pouvons envoyer les courriers électroniques DCV aux adresses répertoriées dans l’enregistrement WHOIS.

Votre bureau d’enregistrement masque-t-il ou supprime-t-il les adresses électroniques ? Si tel est le cas, vous devrez utiliser l’une des autres méthodes suivantes pour prouver le contrôle de vos domaines :

  • Adresse électronique construite
  • DNS TXT
  • DNS CNAME
  • Démonstration pratique HTTP

Pour plus d’informations sur les adresses électroniques construites et les autres méthodes DCV disponibles consultez la page Domain Control Validation (DCV) Methods (Méthodes de validation du contrôle de domaine).

Mai 10, 2018

compliance

Les normes de l’industrie autorisent une autorité de certification à émettre un certificat SSL/TLS pour un domaine dont les enregistrements CAA ne contiennent pas de balises de propriété "issue"/"issuewild".

Lorsqu’une AC interroge les enregistrements de ressource CAA d’un domaine et ne trouve pas de balises de propriété "issue" ou "issuewild", l’AC peut interpréter ce cas comme une autorisation d’émission du certificat SSL/TLS pour le domaine en question. Consultez la page Ballot 219: Clarify handling of CAA Record Sets with no "issue"/"issuewild" property tag (Vote 219 : Rationaliser le traitement des ensembles d’enregistrements CAA sans balise de propriété « issue » ou « issuewild »).

Pour obtenir plus d'informations sur le processus de contrôle des enregistrements de ressource CAA, consultez notre page DNS CAA Resource Record Check (Contrôle des enregistrements de ressource DNS CAA).

Mars 2, 2018

compliance

DigiCert met en œuvre un processus amélioré pour la vérification des unités organisationnelles (UO).

Par exigences de base :

"L’autorité de certification s’engage à mettre en œuvre un processus permettant d’empêcher un attribut d’UO d’inclure un nom, un nom DBA, un nom commercial, une marque commerciale, une adresse, un lieu ou tout autre texte faisant référence à une personne physique ou morale particulière, à moins que l’AC n’ait vérifié ces informations conformément à la Section 11.2…"

Remarque : Le champ de l’UO est un champ facultatif. Il n’est pas obligatoire d’inclure une unité organisationnelle dans une demande de certificat.

compliance

Ceci vous est présenté à titre indicatif seulement, aucune action n’est requise de votre part.

À compter du premier février 2018, DigiCert enregistre tous les nouveaux certificats SSL/TLS publics émis dans les journaux de transparence des certificats (Certificate Transparency, CT) publics. Cette modification ne concerne pas les certificats OV émis avant le premier février 2018. Sachez que la journalisation CT est obligatoire pour les certificats EV depuis 2015. Consultez la page DigiCert Certificates Will Be Publicly Logged Starting Feb. 1 (DigiCert enregistre les certificats dans les journaux publics à compter du mois de février).

enhancement

Ajout d’une nouvelle fonction "exclude from CT log when ordering a certificate" (Exclure de la journalisation CT lors de la commande de certificat). Lorsque vous activez cette fonction, accessible en cliquant surSettings > Preferences (Paramètres > Préférences), vous autorisez les utilisateurs du compte à exclure les certificats SSL/TLS de la journalisation CT publique par commande individuelle.

Lorsqu’un utilisateur commande un certificat SSL, il a la possibilité de ne pas enregistrer le certificat SSL/TLS dans les journaux CT publics. Cette fonction est disponible au moment où un utilisateur commande un nouveau certificat, réémet ou renouvelle un certificat. Consultez la page CertCentral Public SSL/TLS Certificate CT Logging Guide (Guide sur la journalisation CT des certificats SSL/TLS publics dans CertCentral).

enhancement

Ajout d’un nouveau champ (disable_ct) facultatif, permettant de refuser la journalisation CT, aux points de terminaison des API de demande de certificats SSL. Ajout d’un nouveau point de terminaison (ct-status) permettant de refuser la journalisation CT des certificats émis. Consultez la page CertCentral API Public SSL/TLS Certificate Transparency Opt Out Guide (Guide sur l’API d’exclusion des certificats SSL/TLS publics de la journalisation CT).

Octobre 24, 2017

compliance

Changement des normes de l’industrie concernant les contrôles d’enregistrement de ressource CAA. Modification du processus servant à contrôler les chaînes CNAME contenant un maximum de 8 enregistrements CNAME. La recherche ne tient pas compte de la cible parent d’un enregistrement CNAME. Consultez la page DNS CAA Resource Record Check (Contrôle de l’enregistrement de ressource DNS CAA).

Septembre 8, 2017

compliance

Changement des normes de l’industrie relatives à la délivrance des certificats. Processus de délivrance de certificats modifié pour contrôler les enregistrements de ressource DNS CAA. Consultez la page DNS CAA Resource Record Check (Contrôle de l’enregistrement de ressource DNS CAA).

Juillet 28, 2017

compliance

Changement concernant la conformité aux normes de l’industrie ; amélioration des contrôles de violation de la norme RFC 5280 et de son application. Consultez la page Certificats approuvés publiquement – Entrées de données non conformes aux normes de l’industrie.

Juillet 21, 2017

compliance

Changement des normes de l’industrie relatives au processus de validation. Les informations de validation (DCV ou organisation) datant de plus de 825 jours doivent être revalidées avant le traitement de toute demande de réémission, de renouvellement ou d’émission de certificat. « Plus de précisions »

Juillet 10, 2017

compliance

Changement des normes de l’industrie ; prise en charge de méthodes supplémentaires pour la validation du contrôle de domaine (DCV). Consulter la page Domain Pre-Validation: Méthodes de validation de contrôle de domaine (Domain Control Validation, DCV).