Gestion du cycle de vie des certificats ISO 15118 en 2026 : de l’urgence TLS à la conformité aux exigences des agences d’évaluation du crédit.

Partager sur facebook
Partager sur twitter
Partager sur linkedin
Partager sur pinterest
Gamme de chargeurs pour véhicules électriques (CA et CC) et de systèmes de stockage d'énergie commerciaux d'EVB
EVB propose une gamme complète de chargeurs pour véhicules électriques (CA et CC).

TL;DR (Résumé des mesures exécutives)

  • La transition TLS est une limite stricte (et non une suggestion) : Depuis 24 février 2026DigiCert le fera cessez d'accepter Demandes publiques de certificats TLS valides plus de 199 jourset les certificats délivrés à partir de cette date ont un Validité maximale de 199 joursPour de nombreux opérateurs, c'est le passage à l'étape suivante : la vitesse de renouvellement augmente immédiatement.
  • La feuille de route 200→100→47 jours est déjà définie : Les exigences de base du CA/Browser Forum prévoient une réduction progressive : 200 jours à compter du 15 mars 2026, 100 jours à compter du 15 mars 2027, et 47 jours à compter du 15 mars 2029.
  • L'ARC ajoute un délai de conformité : Les règles de déclaration de l'ARC exigent Alerte précoce en moins de 24 heures, Notification complète sous 72 heureset ont défini des fenêtres de signalement finales pour les vulnérabilités activement exploitées et les incidents graves.
  • Le principal risque caché n'est pas l'expiration : Le mode de défaillance systémique est dérive de l'ancre de confiance— Les modifications des racines/intermédiaires/signatures croisées sont désynchronisées entre les EVSE, les contrôleurs locaux et les chemins de validation backend.
  • Premier investissement pour garantir la disponibilité : Automatisation pilotée par le système (ACME + inventaire + déploiement progressif) plus continuité des bords (validation/mise en cache locale, journaux de preuves et gouvernance de synchronisation temporelle).

Introduction : 2026 transforme le Plug & Charge en un système opérationnel

En 2026, la fonction Plug & Charge (P&C) cesse d'être une fonction « à configurer et à oublier » et devient une système d'exploitation continu.
Le plan de confiance ISO 15118 (PKI + TLS + révocation + mises à jour) est désormais régi par des échéanciers qui ne tolèrent pas les flux de travail manuels.

Pour comprendre les limites du système (ce dont la norme ISO 15118 est responsable par rapport à ce dont l'OCPP est responsable), commencez par consulter notre document complémentaire :
Comparaison entre la norme ISO 15118 et la réalité du déploiement d'OCPP en 2026.

La pression immédiate est Compression du cycle de vie TLSSur le plan opérationnel, vous ne pouvez pas « attendre jusqu’en mars ».
DigiCert cessez d'accepter Les requêtes TLS publiques dépassant 199 jours départ 24 février 2026,
et les certificats délivrés à partir de ce jour auront un Validité maximale de 199 jours.
DigiCert souligne également un détail opérationnel essentiel : la validité maximale autorisée est régie par la date d'émission, pas au moment où la commande est passée.

Dans le même temps, le règlement européen sur la cyber-résilience (CRA) introduit un second délai : les règles de déclaration exigent
Alerte précoce de 24 heures et Préavis de 72 heures pour les vulnérabilités activement exploitées et les incidents graves affectant les produits comportant des éléments numériques.

Ce guide se concentre sur l'architecture et les contrôles des risques liés à l'exploitation des certificats ISO 15118 dans ces conditions.

Étapes clés et actions requises 2024-2026 (Diagramme de Gantt textuel)

Fenêtre 2024 H2 2025 S1 2025 H2 24 février 2026 15 mars 2026 11 septembre 2026
Changement externe signaux de transition CA Automatisation du pilote forets d'ancrage de confiance L'émission des certificats DigiCert de 199 jours commence. La phase de plafonnement BR de 200 jours commence Obligations de déclaration auprès de l'ARC en vigueur (conformément aux directives)
Ce qu'il faut faire Points d'extrémité d'inventaire Pilote ACME + télémétrie Stratégie hors ligne + déploiement du magasin de confiance Geler les voies de renouvellement manuel Renouvellements complets pilotés par le système Exécuter des exercices de simulation de crise et des exercices de preuve

Note opérationnelle : Le 24 février 2026 est souvent le véritable point de basculement, car le comportement d'émission change alors pour les principales agences de notation.

Note de politique générale : Les réductions progressives de la durée de vie sont définies dans les exigences de base (200/100/47 jours).

Le cycle de vie : Approvisionnement → Exploitation → Renouvellement → Mise hors service

Carte du cycle de vie (ce que vous devez être capable de faire fonctionner)

  1. Approvisionnement OEM : Clés générées/injectées ; racine de confiance établie (HSM/élément sécurisé).
  2. Inscription au contrat : Certificats de contrat liés aux contrats utilisateurs (dépendants de l'écosystème).
  3. Mise en service des bornes de recharge pour véhicules électriques : Des référentiels de confiance, des politiques et des référentiels de synchronisation temporelle ont été établis.
  4. Validation opérationnelle : Échanges de clés TLS, construction de chaînes de connexion, vérification des révocations, application des politiques.
  5. Renouvellement / réémission : Automatisation + déploiement progressif + restauration.
  6. Révocation / réponse aux incidents : Compromission/émission abusive/exploitation → révoquer/roter/récupérer.
  7. Rétablissement et réconciliation : Rétablir le service tout en préservant la traçabilité et l'intégrité de la facturation.

Le point de défaillance sous-estimé : la dérive de l'ancre de confiance

La plupart des « défaillances mystérieuses de certificats et de protection » dans les environnements multi-OEM ne sont pas dues à un simple certificat expiré ; il s’agit de…
échecs de validation de chemin causé par la dérive de l'ancre de confiance :

  • De nouvelles racines/intermédiaires apparaissent (réalité à racines multiples).
  • Signature croisée Les changements modifient les chaînes de possibilités.
  • Les systèmes de stockage de confiance en arrière-plan se mettent à jour plus rapidement que les contrôleurs EVSE/locaux.
  • Les artefacts de révocation perdent de leur intérêt à la périphérie.

Considérez les mises à jour des ancres de confiance comme un processus de changement critique pour la sécurité :

  • magasins de confiance versionnés
  • Déploiements Canary
  • Plans de retour en arrière
  • Télémétrie sur les échecs de validation par émetteur/numéro de série/chemin
  • Un responsable clairement identifié pour « qui met à jour quoi, et quand »

Échecs de la signature croisée et de la construction de voies (réalité de 2026) : Dans les écosystèmes ISO 15118 à racines multiples,
Le système Plug & Charge échoue souvent non pas à cause d'un certificat invalide, mais parce que la borne de recharge pour véhicules électriques (EVSE) ne parvient pas à établir une connexion valide.
chemin du certificat après les modifications de signature croisée (nouveaux intermédiaires, autorités de certification de pont, chaînes réémises).
À mesure que davantage de constructeurs et de domaines PKI rejoignent le réseau, la complexité des chemins d'accès augmente. Si les magasins de confiance en périphérie (bornes de recharge/contrôleurs locaux)
En raison du retard des mises à jour du système dorsal, les échanges TLS peuvent échouer même lorsque les certificats du système dorsal semblent « valides » pris isolément.

Figure 1 (Représentation visuelle recommandée) : Validation de chemin dans la norme ISO 15118 à racines multiples

(Afficher la racine V2G / la racine OEM / la racine de contrat, les intermédiaires et les ponts de signature croisée.
Mettez en évidence les endroits où un intermédiaire nouvellement signé par une autre entité interrompt la construction du chemin sur EVSE si les magasins de confiance ne sont pas mis à jour de manière synchronisée.

Message principal : La plupart des pannes de systèmes de sécurité et de communication (P&C) imputées à l'infrastructure à clés publiques (PKI) sont en réalité dues à des causes plus graves. échecs de validation de chemin provoqué par la dérive des signatures croisées et des magasins de confiance non synchronisés.

ACME et automatisation : Gestion humaine vs Gestion système sur des durées de vie de 199/200 jours

Pourquoi le renouvellement manuel devient un générateur de pannes déterministe

La courte durée de vie des actifs implique des renouvellements continus. Le passage de DigiCert à 199 jours à compter du 24 février 2026
Cela permet à de nombreuses flottes d'y avoir recours immédiatement. Le calendrier global du secteur est déjà défini :
200 jours (à partir du 15 mars 2026), puis 100 jours, alors 47 jours.

Pour toute flotte, les événements de renouvellement évoluent comme suit :

Événements de renouvellement par an ≈ N × (365 / L)

N est le nombre de points de terminaison TLS et L est la durée de vie du certificat (jours).
Comme L Lorsque la disponibilité diminue, le renouvellement piloté par l'humain devient mathématiquement incompatible avec les objectifs de disponibilité.

Scénario (Dimensionnement au niveau du conseil d'administration)

Pour un CPO fonctionnant 5 000 points de terminaison, une durée de vie de 199 jours implique :

Événements de renouvellement/an ≈ 5000 × (365 / 199) ≈ 9 171

À cette échelle, même un Taux d'erreur humaine 1% se traduit approximativement par
92 pannes dues à des certificats par an—avant prise en compte de l’impact des heures de pointe,
Pénalités liées aux SLA, ou défaillances en cascade au sein d'un hub.

ACME dans les réseaux de recharge : ce qu’elle devrait automatiser

ACME (Environnement de gestion automatisée des certificats) transforme les renouvellements en opérations pilotées par des politiques pour :

  • EVSE ↔ TLS dorsal
  • Contrôleur local / Proxy Edge TLS
  • passerelles de site et contrôleurs de hub

Flux de travail piloté par le système (modèle d'architecture)

  1. Inventaire chaque point de terminaison (émetteur, numéro de série, chaîne, expiration, dernière rotation).
  2. Politique de renouvellement avant (renouveler à un seuil fixe, et non « à l’approche de l’expiration »).
  3. Clés matérielles Dans la mesure du possible, évitez d'exporter les clés privées.
  4. Déploiement progressif avec des contrôles de santé (poignée de main + autorisation + démarrage de session).
  5. Restauration automatique sur des taux d'échec élevés.
  6. Journaux de preuves pour chaque émission/déploiement (traçabilité de niveau conformité).

Direction humaine vs direction systémique

  • Gestion humaine : tickets, feuilles de calcul, renouvellements tardifs, propriété ambiguë, modifications d’urgence risquées.
  • Approche systémique : politiques déterministes, émission automatisée, déploiement contrôlé, télémétrie continue, preuves vérifiables.

Contrôles de révocation : le « tueur de politiques et de conformité » (CRL vs OCSP, réseaux faibles et politiques défendables)

Pourquoi les systèmes OCSP/CRL échouent-ils dans les garages et les dépôts ?

  • Connexion LTE/5G faible/intermittente
  • Sortie restreinte (pare-feu/portails captifs)
  • Étapes de validation sensibles à la latence
  • Dépendances externes (répondants OCSP, points de distribution des CRL)

Résultat : La borne de recharge peut initier une session, mais celle-ci ne parvient pas à se terminer. validation de révocation de manière fiable.

CRL vs OCSP : compromis pratiques

  • CRL : Téléchargements plus lourds, mais mis en cache et actualisables selon un calendrier prédéfini (idéal pour la continuité des services en périphérie).
  • OCSP : Léger sur demande, mais nécessite souvent une accessibilité en direct au niveau du point le plus vulnérable.

En 2026, la posture correcte est composée de plusieurs couches :

  • Mise en cache planifiée des CRL pour une meilleure résilience
  • OCSP où la connectivité est fiable
  • Politique explicite pour les conditions dégradées

Pourquoi la « défaillance en douceur » devient de plus en plus difficile à défendre

Historiquement, le « soft fail » (autorisation de la session si les vérifications de révocation expirent) préservait la disponibilité.
En 2026, l'échec en douceur devient plus difficile à justifier car :

  • Les durées de vie sont plus courtes (moins de tolérance pour les hypothèses obsolètes).
  • Le système de déclaration des incidents de l'ARC impose une discipline plus stricte et un suivi rigoureux des preuves.

Une conception défendable exige une politique explicite et documentée :

  • Échec total pour les environnements publics/à haut risque
  • Grâce avec preuves pour les flottes fermées (fenêtre limitée + contrôles compensatoires)
  • Enregistrement des preuves pour chaque décision dégradée

Mesures d'atténuation architecturales (modèles, et non promesses de produits)

Modèle 1 : Prévalidation des bords + mise en cache

  • Listes de révocation de certificats (CRL) en cache avec des fenêtres de fraîcheur définies
  • Intermédiaires de cache et chaînes validées
  • Préchargez les données pendant les périodes de « bonne connectivité ».

Modèle 2 : Agrafage OCSP (lorsque possible)

L'agrafage OCSP déplace la livraison de la preuve de révocation loin du point le plus faible, réduisant ainsi la dépendance en direct à l'infrastructure CA lors de l'établissement de la session.

Note d'implémentation (réalité embarquée) : Dans les environnements EVSE, vérifiez la prise en charge des extensions liées à l'agrafage.
dans votre pile TLS embarquée et votre configuration de compilation (par exemple, mbedTLS, wolfSSL) et validez le comportement sur du matériel existant,
car la complétude des fonctionnalités et les contraintes de mémoire/RTOS varient.

Modèle 3 : Gouvernance de confiance à racines multiples

  • Canal de mise à jour unifié du magasin de confiance pour plusieurs ancres OEM
  • Mises à jour Canary + restauration en cas de pic d'erreurs de construction de chemin

Modèle 4 : Gouvernance de la synchronisation temporelle (non négociable)

  • Politique NTP (ou PTP le cas échéant)
  • surveillance de la dérive et seuils d'alerte
  • Comportement défini lorsque les horloges ne sont pas fiables

Continuité hors ligne : maintenir la fonctionnalité Plug & Charge utilisable lors des déconnexions entre le réseau périphérique et le cloud

Qu'est-ce que la continuité hors ligne (et qu'est-ce qu'elle n'est pas) ?

La continuité hors ligne ne consiste pas à « contourner l’infrastructure à clés publiques ». Il s’agit d’une dégradation contrôlée qui préserve :

  • Intégrité des clés et des magasins de confiance
  • Auditabilité de la facturation et de la réponse aux incidents
  • Limites explicites sur ce qui peut être validé localement (et pendant combien de temps)

Contrôleurs locaux / Proxies Edge en tant que primitives de disponibilité

  • Maintenir les caches de confiance locaux (ancres/intermédiaires/CRL)
  • Appliquer les politiques d'autorisation locale limitée
  • Mesure/journaux de tampon pour une réconciliation ultérieure
  • Réduisez la portée des ondes WAN en agissant comme point de terminaison local pour les bornes de recharge pour véhicules électriques (EVSE).

Figure 2 (Visualisation recommandée) : Le proxy Edge comme cache de confiance dans les sites à réseau faible

(Afficher les bornes de recharge pour véhicules électriques (EVSE) se connectant à un proxy Edge/contrôleur local sur site. Le proxy conserve en cache les ancres/intermédiaires de confiance.)
Actualisation programmée des listes de révocation de certificats (CRL), surveillance de la synchronisation temporelle et journaux de preuves ; il met en mémoire tampon les événements vers le cloud CSMS/PKI lorsque la liaison montante est instable.

Message principal : Les proxys Edge réduisent la dépendance en temps réel vis-à-vis des points de terminaison OCSP/CRL externes et permettent une continuité hors ligne contrôlée sans contourner l'infrastructure à clés publiques (PKI).

ARC et VMP : passage des échéances de déclaration de septembre 2026 à un modèle opérationnel vérifiable

Règles de déclaration des ARC : conception selon l’horloge de 24 h/72 h

Les règles de déclaration des CRA exigent que les fabricants notifient les vulnérabilités activement exploitées et les incidents graves ayant un impact
concernant la sécurité des produits comportant des éléments numériques :

  • Alerte précoce en moins de 24 heures de prendre conscience
  • Notification complète sous 72 heures
  • Rapport final dans des délais définis (en fonction de la classe d'incident)

Une perturbation majeure du système Plug & Charge causée par une révocation massive ou une compromission du système de confiance peut être admissible
comme un incident grave en fonction de l'impact et des preuves d'exploitation.

Processus de gestion des vulnérabilités (PGV) : capacités minimales viables

  1. Vérité sur la flotte : Inventaire des actifs et des versions (micrologiciel EVSE, images du contrôleur, versions du magasin de clés de sécurité).
  2. Intégration SBOM (dynamique) : SBOM mappé aux artefacts déployables ; corrélation continue avec les renseignements sur les vulnérabilités.
  3. Gestion de l'exposition pilotée par VEX : Conserver les déclarations VEX pour distinguer « présent mais non exploitable » de « exploitable dans notre déploiement », permettant une définition crédible de la portée dans la fenêtre T+24h.
  4. Pourquoi VEX est important dans le cadre d'une horloge de 24 heures : La nomenclature d'échantillonnage (SBOM) indique ce qui est présent ; le système VEX vous aide à déterminer ce qui est absent. exploitable, réduisant ainsi les fausses alertes et évitant aux équipes d'exploitation de poursuivre des signaux parasites non exploitables.
  5. Admission et triage : Avis aux fournisseurs, CVE, conclusions internes ; prioriser l’exploitabilité et l’exposition.
  6. Flux de travail de cadrage T+24h : Corrélation SBOM + VEX + inventaire pour identifier les populations affectées ; décisions initiales de confinement ; collecte de preuves.
  7. Flux de notification T+72h : périmètre confirmé, mesures d'atténuation, plan de déploiement/retour en arrière, compte rendu des communications.
  8. Flux de travail du rapport final : Preuves de validation + cause profonde + améliorations en matière de prévention après la mise en place de mesures correctives.
  9. Ingénierie de la cadence des patchs : Déploiement progressif, plans de repli, documents signés, points de contrôle.
  10. Application de la chaîne de confiance : Démarrage sécurisé + mises à jour sécurisées du firmware ; clés de signature protégées dans le HSM/éléments sécurisés.
  11. Journalisation axée sur les preuves : Événements de certificat, modifications du magasin de certificats de confiance, échecs de révocation, état de la synchronisation temporelle.

Scénario de confiance à haut risque : Si la révocation est déclenchée par une racine ou une clé d'émission compromise,
Il faut le traiter comme un incident de confiance de très grande gravité nécessitant un confinement immédiat et des mesures de sécurité à l'échelle de la flotte.
et la capacité de production de rapports conformes aux normes des agences d'évaluation du crédit, en fonction des preuves d'impact et d'exploitation.

Liste de contrôle du compte à rebours de réponse aux incidents de la CRA (modèle opérationnel)

T+0 (Détection / Sensibilisation)

  • Preuves de gel : journaux, événements de certificat, versions du magasin de certificats de confiance, état de la synchronisation de l’heure
  • Identifier les surfaces concernées : micrologiciel des bornes de recharge pour véhicules électriques, contrôleurs locaux, points de terminaison TLS du serveur.
  • Contacter le fournisseur PKI / le responsable de la sécurité du système dorsal

T+24h (Préparation à l'alerte précoce)

  • Objectif principal : Utiliser SBOM + VEX + inventaire de la flotte déterminer la population touchée et soumettre une alerte précoce étayée par des preuves
  • Décision relative au confinement : révocation/rotation, restauration du magasin de certificats de confiance, isolation du site
  • Projet de dispositif d'alerte précoce : portée, mesures d'atténuation en cours, situation transitoire

T+72h (Préparation complète pour la notification)

  • Confirmer les populations touchées par région/site ; fournir un plan de remédiation et une méthode de déploiement
  • Établir un registre des communications client/opérateur et des escalades

fenêtre de rapport final

  • Soumettre le rapport final conforme aux exigences de l'ARC (le délai dépend de la catégorie d'incident).
  • Preuves de validation post-correction + enseignements tirés

Quantification des coûts et des risques (Modèles que vous pouvez intégrer à votre flotte)

modèle de coût de main-d'œuvre pour le renouvellement manuel

Laisser:

  • N = nombre de points de terminaison TLS (bornes de recharge pour véhicules électriques + contrôleurs + passerelles + nœuds backend gérés)
  • L = durée de vie du certificat (jours)
  • t = temps humain par renouvellement (heures)
  • c = coût de main-d'œuvre tout compris (USD/heure)
Coût_main-d'œuvre ≈ N × (365 / L) × t × c

Modèle de risque de panne (expiration ou échec de déploiement)

Laisser:

  • P_miss = probabilité de renouvellement manqué/échoué par cycle
  • H_down = heures d'indisponibilité prévues par incident
  • C_heure = impact horaire sur l'activité (perte de revenus, pénalités, crédits SLA)
Coût_de_la_panne ≈ P_manque × H_arrêt × C_heure

Guide de décision : Lorsque les vérifications de révocation en ligne échouent (délai d’expiration OCSP/CRL)

  1. Site public ou dépôt/flotte fermé ?
    • Public → préférer Échec total (ou une grâce strictement contrôlée uniquement avec preuves et contrôles compensatoires)
    • Flotte/dépôt → Grâce avec preuves peut être acceptable pour des fenêtres limitées
  2. La fiabilité du réseau est-elle prévisible ?
    • Oui → Surveillance OCSP/CRL en ligne
    • Non → Prévalidation et mise en cache en périphérie (Fenêtres d'actualisation CRL, chaînes mises en cache)
  3. Est-il possible de réduire la dépendance en ligne pendant la session ?
    • Lorsque cela est possible → adopter Modèle d'agrafage OCSP (résistant à la poussée près du bord)
  4. Disposez-vous d'un système d'enregistrement des preuves et d'une gouvernance de synchronisation temporelle ?
    • Sinon, corrigez ces problèmes en premier ; les politiques en mode dégradé sont difficiles à défendre sans elles.

Matrice des responsabilités pratiques (limites qui empêchent les pannes)

Rôle Émission Validation Signalement Cadence de mise à jour
CPO Stratégie TLS/identité ; mise en œuvre du renouvellement automatique ; gestion de l’inventaire des points de terminaison ; planification du comportement de basculement de l’autorité de certification (émission de 199 jours à compter du 24 février pour DigiCert) Définir la politique de défaillance matérielle/logicielle ; la fraîcheur de l’artefact de révocation ; Gouvernance de la synchronisation temporelle (NTP/PTP, surveillance de la dérive, alertes) Appliquer les procédures d'intervention en cas d'incident ; assurer la préparation aux rapports conformes aux exigences des ARC (24 h/72 h/final) Surveillance continue des expirations ; actualisation du magasin de certificats de confiance ; modifications d’urgence des certificats de confiance ; audits de synchronisation temporelle
Fabricants d'équipements d'origine pour bornes de recharge pour véhicules électriques Stockage de clés matériel ; statut d’identité de l’appareil ; points d’extension d’automatisation ; primitives de démarrage/mise à jour sécurisées Posture TLS ; construction de la chaîne ; comportement de révocation ; gestion du magasin de certificats de confiance ; chaîne de démarrage sécurisé et de mise à jour sécurisée du micrologiciel Gestion des vulnérabilités des produits ; avis ; solutions correctives ; rapports d’assistance technique fournis par les opérateurs. Mises à jour régulières + correctifs d'urgence ; fenêtres de support définies ; plans de rotation des clés
Fournisseurs d'infrastructure à clés publiques (PKI) backend / V2G Émission de contrats dans l'écosystème (dans quel périmètre) ; opérations CA/RA ; politique d'émission Validation du système dorsal ; disponibilité OCSP/CRL ; gouvernance de l’ancre de confiance Fournir les faits relatifs à l'incident/à la vulnérabilité ; appuyer les dossiers de preuves relatifs à la chronologie de l'ARC Mises à jour fréquentes des politiques et des référentiels de confiance ; ingénierie de la résilience OCSP/CRL ; surveillance continue

Glossaire

  • PKI : Infrastructure à clés publiques (émission, validation, ancrages de confiance, révocation)
  • ACMÉ: Environnement de gestion automatisée des certificats (émission/renouvellement automatisé)
  • OCSP / CRL : Protocole de statut des certificats en ligne / Liste de révocation des certificats
  • Agrafage OCSP : Le serveur présente une preuve de révocation afin de réduire la dépendance à OCSP en direct.
  • Ancrages de confiance : Certificats racine/intermédiaires auxquels vos validateurs font confiance
  • SBOM : Nomenclature logicielle (inventaire des composants pour l'analyse des vulnérabilités)
  • VEXER: Plateforme d'échange d'exploitabilité des vulnérabilités (déclarations d'état d'exploitabilité)
  • TLS 1.3 : Profil TLS moderne ; la négociation et la validation du certificat restent sensibles à la latence.
  • VMP : Processus de gestion des vulnérabilités (réception, triage, application de correctifs, signalement, preuves)

Risques prospectifs : agilité crypto et préparation au contrôle qualité préalable

Alors que l'année 2026 est marquée par la courte durée de vie des protocoles TLS et la déclaration des agences d'évaluation du crédit, les infrastructures de facturation devraient commencer à évaluer
crypto-agilitéPour les actifs à longue durée de vie (véhicules et chargeurs), les architectures doivent éviter la dépendance vis-à-vis du matériel en garantissant
Les modules HSM/éléments sécurisés et les piles embarquées peuvent prendre en charge les futures mises à jour des algorithmes et des profils de certificats sans nécessiter de mise à jour matérielle.

FAQ

La fonction Plug & Charge peut-elle fonctionner hors ligne ?

En partie, et c'est voulu. La dégradation hors ligne des certificats et certificats est contrôlée grâce à la mise en cache locale des certificats de confiance (ancres/intermédiaires/CRL lorsque cela est possible).
Des politiques de tolérance explicites et des journaux d'audit mis en mémoire tampon pour la réconciliation. Il ne doit pas contourner l'infrastructure à clés publiques (PKI) ; il doit réduire la dépendance au cloud en production.
tout en préservant l'intégrité et la traçabilité.

À quelle fréquence faut-il renouveler les certificats dont la durée de vie est inférieure à 199/200 jours ?

Prévoyez plusieurs cycles de renouvellement par an et par terminal. Pour de nombreux opérateurs, la transition opérationnelle commence.
24 février 2026 car DigiCert délivrera des certificats TLS publics avec une limite maximale 199 jours validité à compter de cette date.
À l'échelle plus large de l'écosystème, les exigences de base définissent une réduction progressive à 200/100/47 jours.

Qu’est-ce qui déclenche les obligations de déclaration auprès de l’ARC ?

Les règles de déclaration de l'ARC exigent Alerte précoce de 24 heures et Préavis de 72 heures pour les vulnérabilités activement exploitées et les incidents graves,
plus les fenêtres de reporting finales. Une perturbation majeure de la confiance dans le système P&C (par exemple, une révocation malveillante ou une compromission de validation) peut être prise en compte selon les besoins.
sur les preuves d'impact et d'exploitation ; un VMP conforme aux exigences des CRA devrait soutenir SBOM + VEX + inventaire de la flotte Évaluation dans les premières 24 heures.

Table des matières

Contactez-nous

Articles Similaires

fr_FRFrançais

Parlez aux spécialistes Inscrivez-vous