{"id":38532,"date":"2026-01-12T15:13:14","date_gmt":"2026-01-12T07:13:14","guid":{"rendered":"https:\/\/www.evb.com\/?p=38532"},"modified":"2026-01-16T20:39:19","modified_gmt":"2026-01-16T12:39:19","slug":"iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance","status":"publish","type":"post","link":"https:\/\/www.evb.com\/fr\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/","title":{"rendered":"Gestion du cycle de vie des certificats ISO 15118 en 2026\u00a0: de l\u2019urgence TLS \u00e0 la conformit\u00e9 aux exigences des agences d\u2019\u00e9valuation du cr\u00e9dit."},"content":{"rendered":"<article>\n<div class=\"mceTemp\"><\/div>\n<figure id=\"attachment_36118\" aria-describedby=\"caption-attachment-36118\" style=\"width: 635px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-36118\" title=\"Pr\u00e9sentation de la gamme de produits de recharge et de stockage d&#039;\u00e9nergie EVB\" src=\"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027.jpeg\" alt=\"Gamme de chargeurs pour v\u00e9hicules \u00e9lectriques (CA et CC) et de syst\u00e8mes de stockage d&#039;\u00e9nergie commerciaux d&#039;EVB\" width=\"635\" height=\"397\" srcset=\"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027.jpeg 2560w, https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027-1536x960.jpeg 1536w, https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027-2048x1280.jpeg 2048w, https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027-18x12.jpeg 18w, https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027-600x375.jpeg 600w, https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027-768x480.jpeg 768w\" sizes=\"auto, (max-width: 635px) 100vw, 635px\" \/><figcaption id=\"caption-attachment-36118\" class=\"wp-caption-text\"><a href=\"https:\/\/www.evb.com\/fr\/\">EVB propose une gamme compl\u00e8te de chargeurs pour v\u00e9hicules \u00e9lectriques (CA et CC).<\/a><\/figcaption><\/figure>\n<h2>TL;DR (R\u00e9sum\u00e9 des mesures ex\u00e9cutives)<\/h2>\n<ul>\n<li><strong>La transition TLS est une limite stricte (et non une suggestion)\u00a0:<\/strong> Depuis <strong>24 f\u00e9vrier 2026<\/strong>DigiCert le fera <strong>cessez d&#039;accepter<\/strong> Demandes publiques de certificats TLS valides <strong>plus de 199 jours<\/strong>et les certificats d\u00e9livr\u00e9s \u00e0 partir de cette date ont un <strong>Validit\u00e9 maximale de 199 jours<\/strong>Pour de nombreux op\u00e9rateurs, c&#039;est le passage \u00e0 l&#039;\u00e9tape suivante : la vitesse de renouvellement augmente imm\u00e9diatement.<\/li>\n<li><strong>La feuille de route 200\u2192100\u219247 jours est d\u00e9j\u00e0 d\u00e9finie\u00a0:<\/strong> Les exigences de base du CA\/Browser Forum pr\u00e9voient une r\u00e9duction progressive\u00a0: <strong>200 jours \u00e0 compter du 15 mars 2026<\/strong>, <strong>100 jours \u00e0 compter du 15 mars 2027<\/strong>, et <strong>47 jours \u00e0 compter du 15 mars 2029<\/strong>.<\/li>\n<li><strong>L&#039;ARC ajoute un d\u00e9lai de conformit\u00e9\u00a0:<\/strong> Les r\u00e8gles de d\u00e9claration de l&#039;ARC exigent <strong>Alerte pr\u00e9coce en moins de 24 heures<\/strong>, <strong>Notification compl\u00e8te sous 72 heures<\/strong>et ont d\u00e9fini des fen\u00eatres de signalement finales pour les vuln\u00e9rabilit\u00e9s activement exploit\u00e9es et les incidents graves.<\/li>\n<li><strong>Le principal risque cach\u00e9 n&#039;est pas l&#039;expiration\u00a0:<\/strong> Le mode de d\u00e9faillance syst\u00e9mique est <strong>d\u00e9rive de l&#039;ancre de confiance<\/strong>\u2014 Les modifications des racines\/interm\u00e9diaires\/signatures crois\u00e9es sont d\u00e9synchronis\u00e9es entre les EVSE, les contr\u00f4leurs locaux et les chemins de validation backend.<\/li>\n<li><strong>Premier investissement pour garantir la disponibilit\u00e9 :<\/strong> Automatisation pilot\u00e9e par le syst\u00e8me (ACME + inventaire + d\u00e9ploiement progressif) plus <strong>continuit\u00e9 des bords<\/strong> (validation\/mise en cache locale, journaux de preuves et gouvernance de synchronisation temporelle).<\/li>\n<\/ul>\n<h2>Introduction : 2026 transforme le Plug &amp; Charge en un syst\u00e8me op\u00e9rationnel<\/h2>\n<p>En 2026, la fonction Plug &amp; Charge (P&amp;C) cesse d&#039;\u00eatre une fonction \u00ab\u00a0\u00e0 configurer et \u00e0 oublier\u00a0\u00bb et devient une <strong>syst\u00e8me d&#039;exploitation continu<\/strong>.<br \/>\nLe plan de confiance ISO 15118 (PKI + TLS + r\u00e9vocation + mises \u00e0 jour) est d\u00e9sormais r\u00e9gi par des \u00e9ch\u00e9anciers qui ne tol\u00e8rent pas les flux de travail manuels.<\/p>\n<p>Pour comprendre les limites du syst\u00e8me (ce dont la norme ISO 15118 est responsable par rapport \u00e0 ce dont l&#039;OCPP est responsable), commencez par consulter notre document compl\u00e9mentaire\u00a0:<br \/>\n<a href=\"https:\/\/www.evb.com\/fr\/iso-15118-ocpp-in-2026-real-world-deployment-pki-and-grid-readiness\/\">Comparaison entre la norme ISO 15118 et la r\u00e9alit\u00e9 du d\u00e9ploiement d&#039;OCPP en 2026<\/a>.<\/p>\n<p>La pression imm\u00e9diate est <strong>Compression du cycle de vie TLS<\/strong>Sur le plan op\u00e9rationnel, vous ne pouvez pas \u00ab attendre jusqu\u2019en mars \u00bb.<br \/>\nDigiCert <strong>cessez d&#039;accepter<\/strong> Les requ\u00eates TLS publiques d\u00e9passant <strong>199 jours<\/strong> d\u00e9part <strong>24 f\u00e9vrier 2026<\/strong>,<br \/>\net les certificats d\u00e9livr\u00e9s \u00e0 partir de ce jour auront un <strong>Validit\u00e9 maximale de 199 jours<\/strong>.<br \/>\nDigiCert souligne \u00e9galement un d\u00e9tail op\u00e9rationnel essentiel\u00a0: la validit\u00e9 maximale autoris\u00e9e est r\u00e9gie par la <strong>date d&#039;\u00e9mission<\/strong>, pas au moment o\u00f9 la commande est pass\u00e9e.<\/p>\n<p>Dans le m\u00eame temps, le r\u00e8glement europ\u00e9en sur la cyber-r\u00e9silience (CRA) introduit un second d\u00e9lai\u00a0: les r\u00e8gles de d\u00e9claration exigent<br \/>\n<strong>Alerte pr\u00e9coce de 24 heures<\/strong> et <strong>Pr\u00e9avis de 72 heures<\/strong> pour les vuln\u00e9rabilit\u00e9s activement exploit\u00e9es et les incidents graves affectant les produits comportant des \u00e9l\u00e9ments num\u00e9riques.<\/p>\n<p>Ce guide se concentre sur l&#039;architecture et les contr\u00f4les des risques li\u00e9s \u00e0 l&#039;exploitation des certificats ISO 15118 dans ces conditions.<\/p>\n<h2>\u00c9tapes cl\u00e9s et actions requises 2024-2026 (Diagramme de Gantt textuel)<\/h2>\n<table style=\"border-collapse: collapse; width: 100%;\" border=\"1\" cellspacing=\"0\" cellpadding=\"8\">\n<thead>\n<tr>\n<th>Fen\u00eatre<\/th>\n<th>2024 H2<\/th>\n<th>2025 S1<\/th>\n<th>2025 H2<\/th>\n<th><strong>24 f\u00e9vrier 2026<\/strong><\/th>\n<th><strong>15 mars 2026<\/strong><\/th>\n<th><strong>11 septembre 2026<\/strong><\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Changement externe<\/strong><\/td>\n<td>signaux de transition CA<\/td>\n<td>Automatisation du pilote<\/td>\n<td>forets d&#039;ancrage de confiance<\/td>\n<td><strong>L&#039;\u00e9mission des certificats DigiCert de 199 jours commence.<\/strong><\/td>\n<td><strong>La phase de plafonnement BR de 200 jours commence<\/strong><\/td>\n<td>Obligations de d\u00e9claration aupr\u00e8s de l&#039;ARC en vigueur (conform\u00e9ment aux directives)<\/td>\n<\/tr>\n<tr>\n<td><strong>Ce qu&#039;il faut faire<\/strong><\/td>\n<td>Points d&#039;extr\u00e9mit\u00e9 d&#039;inventaire<\/td>\n<td>Pilote ACME + t\u00e9l\u00e9m\u00e9trie<\/td>\n<td>Strat\u00e9gie hors ligne + d\u00e9ploiement du magasin de confiance<\/td>\n<td>Geler les voies de renouvellement manuel<\/td>\n<td>Renouvellements complets pilot\u00e9s par le syst\u00e8me<\/td>\n<td>Ex\u00e9cuter des exercices de simulation de crise et des exercices de preuve<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>Note op\u00e9rationnelle :<\/strong> Le 24 f\u00e9vrier 2026 est souvent le v\u00e9ritable point de basculement, car le comportement d&#039;\u00e9mission change alors pour les principales agences de notation.<\/p>\n<p><strong>Note de politique g\u00e9n\u00e9rale :<\/strong> Les r\u00e9ductions progressives de la dur\u00e9e de vie sont d\u00e9finies dans les exigences de base (200\/100\/47 jours).<\/p>\n<h2>Le cycle de vie : Approvisionnement \u2192 Exploitation \u2192 Renouvellement \u2192 Mise hors service<\/h2>\n<h3>Carte du cycle de vie (ce que vous devez \u00eatre capable de faire fonctionner)<\/h3>\n<ol>\n<li><strong>Approvisionnement OEM\u00a0:<\/strong> Cl\u00e9s g\u00e9n\u00e9r\u00e9es\/inject\u00e9es ; racine de confiance \u00e9tablie (HSM\/\u00e9l\u00e9ment s\u00e9curis\u00e9).<\/li>\n<li><strong>Inscription au contrat :<\/strong> Certificats de contrat li\u00e9s aux contrats utilisateurs (d\u00e9pendants de l&#039;\u00e9cosyst\u00e8me).<\/li>\n<li><strong>Mise en service des bornes de recharge pour v\u00e9hicules \u00e9lectriques\u00a0:<\/strong> Des r\u00e9f\u00e9rentiels de confiance, des politiques et des r\u00e9f\u00e9rentiels de synchronisation temporelle ont \u00e9t\u00e9 \u00e9tablis.<\/li>\n<li><strong>Validation op\u00e9rationnelle :<\/strong> \u00c9changes de cl\u00e9s TLS, construction de cha\u00eenes de connexion, v\u00e9rification des r\u00e9vocations, application des politiques.<\/li>\n<li><strong>Renouvellement \/ r\u00e9\u00e9mission :<\/strong> Automatisation + d\u00e9ploiement progressif + restauration.<\/li>\n<li><strong>R\u00e9vocation \/ r\u00e9ponse aux incidents :<\/strong> Compromission\/\u00e9mission abusive\/exploitation \u2192 r\u00e9voquer\/roter\/r\u00e9cup\u00e9rer.<\/li>\n<li><strong>R\u00e9tablissement et r\u00e9conciliation :<\/strong> R\u00e9tablir le service tout en pr\u00e9servant la tra\u00e7abilit\u00e9 et l&#039;int\u00e9grit\u00e9 de la facturation.<\/li>\n<\/ol>\n<h3>Le point de d\u00e9faillance sous-estim\u00e9 : la d\u00e9rive de l&#039;ancre de confiance<\/h3>\n<p>La plupart des \u00ab d\u00e9faillances myst\u00e9rieuses de certificats et de protection \u00bb dans les environnements multi-OEM ne sont pas dues \u00e0 un simple certificat expir\u00e9\u00a0; il s\u2019agit de\u2026<br \/>\n<strong>\u00e9checs de validation de chemin<\/strong> caus\u00e9 par la d\u00e9rive de l&#039;ancre de confiance\u00a0:<\/p>\n<ul>\n<li>De nouvelles racines\/interm\u00e9diaires apparaissent (r\u00e9alit\u00e9 \u00e0 racines multiples).<\/li>\n<li><strong>Signature crois\u00e9e<\/strong> Les changements modifient les cha\u00eenes de possibilit\u00e9s.<\/li>\n<li>Les syst\u00e8mes de stockage de confiance en arri\u00e8re-plan se mettent \u00e0 jour plus rapidement que les contr\u00f4leurs EVSE\/locaux.<\/li>\n<li>Les artefacts de r\u00e9vocation perdent de leur int\u00e9r\u00eat \u00e0 la p\u00e9riph\u00e9rie.<\/li>\n<\/ul>\n<p>Consid\u00e9rez les mises \u00e0 jour des ancres de confiance comme un processus de changement critique pour la s\u00e9curit\u00e9\u00a0:<\/p>\n<ul>\n<li>magasins de confiance versionn\u00e9s<\/li>\n<li>D\u00e9ploiements Canary<\/li>\n<li>Plans de retour en arri\u00e8re<\/li>\n<li>T\u00e9l\u00e9m\u00e9trie sur les \u00e9checs de validation par \u00e9metteur\/num\u00e9ro de s\u00e9rie\/chemin<\/li>\n<li>Un responsable clairement identifi\u00e9 pour \u00ab qui met \u00e0 jour quoi, et quand \u00bb<\/li>\n<\/ul>\n<p><strong>\u00c9checs de la signature crois\u00e9e et de la construction de voies (r\u00e9alit\u00e9 de 2026)\u00a0:<\/strong> Dans les \u00e9cosyst\u00e8mes ISO 15118 \u00e0 racines multiples,<br \/>\nLe syst\u00e8me Plug &amp; Charge \u00e9choue souvent non pas \u00e0 cause d&#039;un certificat invalide, mais parce que la borne de recharge pour v\u00e9hicules \u00e9lectriques (EVSE) ne parvient pas \u00e0 \u00e9tablir une connexion valide.<br \/>\n<strong>chemin du certificat<\/strong> apr\u00e8s les modifications de signature crois\u00e9e (nouveaux interm\u00e9diaires, autorit\u00e9s de certification de pont, cha\u00eenes r\u00e9\u00e9mises).<br \/>\n\u00c0 mesure que davantage de constructeurs et de domaines PKI rejoignent le r\u00e9seau, la complexit\u00e9 des chemins d&#039;acc\u00e8s augmente. Si les magasins de confiance en p\u00e9riph\u00e9rie (bornes de recharge\/contr\u00f4leurs locaux)<br \/>\nEn raison du retard des mises \u00e0 jour du syst\u00e8me dorsal, les \u00e9changes TLS peuvent \u00e9chouer m\u00eame lorsque les certificats du syst\u00e8me dorsal semblent \u00ab valides \u00bb pris isol\u00e9ment.<\/p>\n<blockquote style=\"margin: 16px 0; padding: 12px 16px; border-left: 4px solid #ccc;\"><p><strong>Figure 1 (Repr\u00e9sentation visuelle recommand\u00e9e)\u00a0: Validation de chemin dans la norme ISO 15118 \u00e0 racines multiples<\/strong><\/p>\n<p>(Afficher la racine V2G \/ la racine OEM \/ la racine de contrat, les interm\u00e9diaires et les ponts de signature crois\u00e9e.<br \/>\nMettez en \u00e9vidence les endroits o\u00f9 un interm\u00e9diaire nouvellement sign\u00e9 par une autre entit\u00e9 interrompt la construction du chemin sur EVSE si les magasins de confiance ne sont pas mis \u00e0 jour de mani\u00e8re synchronis\u00e9e.<\/p>\n<p><strong>Message principal\u00a0:<\/strong> La plupart des pannes de syst\u00e8mes de s\u00e9curit\u00e9 et de communication (P&amp;C) imput\u00e9es \u00e0 l&#039;infrastructure \u00e0 cl\u00e9s publiques (PKI) sont en r\u00e9alit\u00e9 dues \u00e0 des causes plus graves. <strong>\u00e9checs de validation de chemin<\/strong> provoqu\u00e9 par la d\u00e9rive des signatures crois\u00e9es et des magasins de confiance non synchronis\u00e9s.<\/p><\/blockquote>\n<h2>ACME et automatisation\u00a0: Gestion humaine vs Gestion syst\u00e8me sur des dur\u00e9es de vie de 199\/200 jours<\/h2>\n<h3>Pourquoi le renouvellement manuel devient un g\u00e9n\u00e9rateur de pannes d\u00e9terministe<\/h3>\n<p>La courte dur\u00e9e de vie des actifs implique des renouvellements continus. Le passage de DigiCert \u00e0 <strong>199 jours \u00e0 compter du 24 f\u00e9vrier 2026<\/strong><br \/>\nCela permet \u00e0 de nombreuses flottes d&#039;y avoir recours imm\u00e9diatement. Le calendrier global du secteur est d\u00e9j\u00e0 d\u00e9fini\u00a0:<br \/>\n<strong>200 jours<\/strong> (\u00e0 partir du 15 mars 2026), puis <strong>100 jours<\/strong>, alors <strong>47 jours<\/strong>.<\/p>\n<p>Pour toute flotte, les \u00e9v\u00e9nements de renouvellement \u00e9voluent comme suit\u00a0:<\/p>\n<pre style=\"background: #f6f8fa; padding: 12px; overflow: auto;\"><code>\u00c9v\u00e9nements de renouvellement par an \u2248 N \u00d7 (365 \/ L)<\/code><\/pre>\n<p>O\u00f9 <code>N<\/code> est le nombre de points de terminaison TLS et <code>L<\/code> est la dur\u00e9e de vie du certificat (jours).<br \/>\nComme <code>L<\/code> Lorsque la disponibilit\u00e9 diminue, le renouvellement pilot\u00e9 par l&#039;humain devient math\u00e9matiquement incompatible avec les objectifs de disponibilit\u00e9.<\/p>\n<h3>Sc\u00e9nario (Dimensionnement au niveau du conseil d&#039;administration)<\/h3>\n<p>Pour un CPO fonctionnant <strong>5 000 points de terminaison<\/strong>, une dur\u00e9e de vie de 199 jours implique\u00a0:<\/p>\n<pre style=\"background: #f6f8fa; padding: 12px; overflow: auto;\"><code>\u00c9v\u00e9nements de renouvellement\/an \u2248 5000 \u00d7 (365 \/ 199) \u2248 9\u00a0171<\/code><\/pre>\n<p>\u00c0 cette \u00e9chelle, m\u00eame un <strong>Taux d&#039;erreur humaine 1%<\/strong> se traduit approximativement par<br \/>\n<strong>92 pannes dues \u00e0 des certificats par an<\/strong>\u2014avant prise en compte de l\u2019impact des heures de pointe,<br \/>\nP\u00e9nalit\u00e9s li\u00e9es aux SLA, ou d\u00e9faillances en cascade au sein d&#039;un hub.<\/p>\n<h3>ACME dans les r\u00e9seaux de recharge\u00a0: ce qu\u2019elle devrait automatiser<\/h3>\n<p>ACME (Environnement de gestion automatis\u00e9e des certificats) transforme les renouvellements en op\u00e9rations pilot\u00e9es par des politiques pour\u00a0:<\/p>\n<ul>\n<li>EVSE \u2194 TLS dorsal<\/li>\n<li>Contr\u00f4leur local \/ Proxy Edge TLS<\/li>\n<li>passerelles de site et contr\u00f4leurs de hub<\/li>\n<\/ul>\n<p><strong>Flux de travail pilot\u00e9 par le syst\u00e8me (mod\u00e8le d&#039;architecture)<\/strong><\/p>\n<ol>\n<li><strong>Inventaire<\/strong> chaque point de terminaison (\u00e9metteur, num\u00e9ro de s\u00e9rie, cha\u00eene, expiration, derni\u00e8re rotation).<\/li>\n<li><strong>Politique de renouvellement avant<\/strong> (renouveler \u00e0 un seuil fixe, et non \u00ab \u00e0 l\u2019approche de l\u2019expiration \u00bb).<\/li>\n<li><strong>Cl\u00e9s mat\u00e9rielles<\/strong> Dans la mesure du possible, \u00e9vitez d&#039;exporter les cl\u00e9s priv\u00e9es.<\/li>\n<li><strong>D\u00e9ploiement progressif<\/strong> avec des contr\u00f4les de sant\u00e9 (poign\u00e9e de main + autorisation + d\u00e9marrage de session).<\/li>\n<li><strong>Restauration automatique<\/strong> sur des taux d&#039;\u00e9chec \u00e9lev\u00e9s.<\/li>\n<li><strong>Journaux de preuves<\/strong> pour chaque \u00e9mission\/d\u00e9ploiement (tra\u00e7abilit\u00e9 de niveau conformit\u00e9).<\/li>\n<\/ol>\n<p><strong>Direction humaine vs direction syst\u00e9mique<\/strong><\/p>\n<ul>\n<li>Gestion humaine\u00a0: tickets, feuilles de calcul, renouvellements tardifs, propri\u00e9t\u00e9 ambigu\u00eb, modifications d\u2019urgence risqu\u00e9es.<\/li>\n<li>Approche syst\u00e9mique\u00a0: politiques d\u00e9terministes, \u00e9mission automatis\u00e9e, d\u00e9ploiement contr\u00f4l\u00e9, t\u00e9l\u00e9m\u00e9trie continue, preuves v\u00e9rifiables.<\/li>\n<\/ul>\n<h2>Contr\u00f4les de r\u00e9vocation\u00a0: le \u00ab\u00a0tueur de politiques et de conformit\u00e9\u00a0\u00bb (CRL vs OCSP, r\u00e9seaux faibles et politiques d\u00e9fendables)<\/h2>\n<h3>Pourquoi les syst\u00e8mes OCSP\/CRL \u00e9chouent-ils dans les garages et les d\u00e9p\u00f4ts\u00a0?<\/h3>\n<ul>\n<li>Connexion LTE\/5G faible\/intermittente<\/li>\n<li>Sortie restreinte (pare-feu\/portails captifs)<\/li>\n<li>\u00c9tapes de validation sensibles \u00e0 la latence<\/li>\n<li>D\u00e9pendances externes (r\u00e9pondants OCSP, points de distribution des CRL)<\/li>\n<\/ul>\n<p>R\u00e9sultat\u00a0: La borne de recharge peut initier une session, mais celle-ci ne parvient pas \u00e0 se terminer. <strong>validation de r\u00e9vocation<\/strong> de mani\u00e8re fiable.<\/p>\n<h3>CRL vs OCSP\u00a0: compromis pratiques<\/h3>\n<ul>\n<li><strong>CRL\u00a0:<\/strong> T\u00e9l\u00e9chargements plus lourds, mais mis en cache et actualisables selon un calendrier pr\u00e9d\u00e9fini (id\u00e9al pour la continuit\u00e9 des services en p\u00e9riph\u00e9rie).<\/li>\n<li><strong>OCSP\u00a0:<\/strong> L\u00e9ger sur demande, mais n\u00e9cessite souvent une accessibilit\u00e9 en direct au niveau du point le plus vuln\u00e9rable.<\/li>\n<\/ul>\n<p>En 2026, la posture correcte est compos\u00e9e de plusieurs couches\u00a0:<\/p>\n<ul>\n<li>Mise en cache planifi\u00e9e des CRL pour une meilleure r\u00e9silience<\/li>\n<li>OCSP o\u00f9 la connectivit\u00e9 est fiable<\/li>\n<li>Politique explicite pour les conditions d\u00e9grad\u00e9es<\/li>\n<\/ul>\n<h3>Pourquoi la \u00ab d\u00e9faillance en douceur \u00bb devient de plus en plus difficile \u00e0 d\u00e9fendre<\/h3>\n<p>Historiquement, le \u00ab soft fail \u00bb (autorisation de la session si les v\u00e9rifications de r\u00e9vocation expirent) pr\u00e9servait la disponibilit\u00e9.<br \/>\nEn 2026, l&#039;\u00e9chec en douceur devient plus difficile \u00e0 justifier car\u00a0:<\/p>\n<ul>\n<li>Les dur\u00e9es de vie sont plus courtes (moins de tol\u00e9rance pour les hypoth\u00e8ses obsol\u00e8tes).<\/li>\n<li>Le syst\u00e8me de d\u00e9claration des incidents de l&#039;ARC impose une discipline plus stricte et un suivi rigoureux des preuves.<\/li>\n<\/ul>\n<p>Une conception d\u00e9fendable exige une politique explicite et document\u00e9e\u00a0:<\/p>\n<ul>\n<li><strong>\u00c9chec total<\/strong> pour les environnements publics\/\u00e0 haut risque<\/li>\n<li><strong>Gr\u00e2ce avec preuves<\/strong> pour les flottes ferm\u00e9es (fen\u00eatre limit\u00e9e + contr\u00f4les compensatoires)<\/li>\n<li><strong>Enregistrement des preuves<\/strong> pour chaque d\u00e9cision d\u00e9grad\u00e9e<\/li>\n<\/ul>\n<h3>Mesures d&#039;att\u00e9nuation architecturales (mod\u00e8les, et non promesses de produits)<\/h3>\n<p><strong>Mod\u00e8le 1\u00a0: Pr\u00e9validation des bords + mise en cache<\/strong><\/p>\n<ul>\n<li>Listes de r\u00e9vocation de certificats (CRL) en cache avec des fen\u00eatres de fra\u00eecheur d\u00e9finies<\/li>\n<li>Interm\u00e9diaires de cache et cha\u00eenes valid\u00e9es<\/li>\n<li>Pr\u00e9chargez les donn\u00e9es pendant les p\u00e9riodes de \u00ab bonne connectivit\u00e9 \u00bb.<\/li>\n<\/ul>\n<p><strong>Mod\u00e8le 2\u00a0: Agrafage OCSP (lorsque possible)<\/strong><\/p>\n<p>L&#039;agrafage OCSP d\u00e9place la livraison de la preuve de r\u00e9vocation loin du point le plus faible, r\u00e9duisant ainsi la d\u00e9pendance en direct \u00e0 l&#039;infrastructure CA lors de l&#039;\u00e9tablissement de la session.<\/p>\n<p><strong>Note d&#039;impl\u00e9mentation (r\u00e9alit\u00e9 embarqu\u00e9e)\u00a0:<\/strong> Dans les environnements EVSE, v\u00e9rifiez la prise en charge des extensions li\u00e9es \u00e0 l&#039;agrafage.<br \/>\ndans votre pile TLS embarqu\u00e9e et votre configuration de compilation (par exemple, mbedTLS, wolfSSL) et validez le comportement sur du mat\u00e9riel existant,<br \/>\ncar la compl\u00e9tude des fonctionnalit\u00e9s et les contraintes de m\u00e9moire\/RTOS varient.<\/p>\n<p><strong>Mod\u00e8le 3\u00a0: Gouvernance de confiance \u00e0 racines multiples<\/strong><\/p>\n<ul>\n<li>Canal de mise \u00e0 jour unifi\u00e9 du magasin de confiance pour plusieurs ancres OEM<\/li>\n<li>Mises \u00e0 jour Canary + restauration en cas de pic d&#039;erreurs de construction de chemin<\/li>\n<\/ul>\n<p><strong>Mod\u00e8le 4\u00a0: Gouvernance de la synchronisation temporelle (non n\u00e9gociable)<\/strong><\/p>\n<ul>\n<li>Politique NTP (ou PTP le cas \u00e9ch\u00e9ant)<\/li>\n<li>surveillance de la d\u00e9rive et seuils d&#039;alerte<\/li>\n<li>Comportement d\u00e9fini lorsque les horloges ne sont pas fiables<\/li>\n<\/ul>\n<h2>Continuit\u00e9 hors ligne\u00a0: maintenir la fonctionnalit\u00e9 Plug &amp; Charge utilisable lors des d\u00e9connexions entre le r\u00e9seau p\u00e9riph\u00e9rique et le cloud<\/h2>\n<h3>Qu&#039;est-ce que la continuit\u00e9 hors ligne (et qu&#039;est-ce qu&#039;elle n&#039;est pas) ?<\/h3>\n<p>La continuit\u00e9 hors ligne ne consiste pas \u00e0 \u00ab contourner l\u2019infrastructure \u00e0 cl\u00e9s publiques \u00bb. Il s\u2019agit d\u2019une d\u00e9gradation contr\u00f4l\u00e9e qui pr\u00e9serve\u00a0:<\/p>\n<ul>\n<li>Int\u00e9grit\u00e9 des cl\u00e9s et des magasins de confiance<\/li>\n<li>Auditabilit\u00e9 de la facturation et de la r\u00e9ponse aux incidents<\/li>\n<li>Limites explicites sur ce qui peut \u00eatre valid\u00e9 localement (et pendant combien de temps)<\/li>\n<\/ul>\n<h3>Contr\u00f4leurs locaux \/ Proxies Edge en tant que primitives de disponibilit\u00e9<\/h3>\n<ul>\n<li>Maintenir les caches de confiance locaux (ancres\/interm\u00e9diaires\/CRL)<\/li>\n<li>Appliquer les politiques d&#039;autorisation locale limit\u00e9e<\/li>\n<li>Mesure\/journaux de tampon pour une r\u00e9conciliation ult\u00e9rieure<\/li>\n<li>R\u00e9duisez la port\u00e9e des ondes WAN en agissant comme point de terminaison local pour les bornes de recharge pour v\u00e9hicules \u00e9lectriques (EVSE).<\/li>\n<\/ul>\n<blockquote style=\"margin: 16px 0; padding: 12px 16px; border-left: 4px solid #ccc;\"><p><strong>Figure 2 (Visualisation recommand\u00e9e)\u00a0: Le proxy Edge comme cache de confiance dans les sites \u00e0 r\u00e9seau faible<\/strong><\/p>\n<p>(Afficher les bornes de recharge pour v\u00e9hicules \u00e9lectriques (EVSE) se connectant \u00e0 un proxy Edge\/contr\u00f4leur local sur site. Le proxy conserve en cache les ancres\/interm\u00e9diaires de confiance.)<br \/>\nActualisation programm\u00e9e des listes de r\u00e9vocation de certificats (CRL), surveillance de la synchronisation temporelle et journaux de preuves\u00a0; il met en m\u00e9moire tampon les \u00e9v\u00e9nements vers le cloud CSMS\/PKI lorsque la liaison montante est instable.<\/p>\n<p><strong>Message principal\u00a0:<\/strong> Les proxys Edge r\u00e9duisent la d\u00e9pendance en temps r\u00e9el vis-\u00e0-vis des points de terminaison OCSP\/CRL externes et permettent une continuit\u00e9 hors ligne contr\u00f4l\u00e9e sans contourner l&#039;infrastructure \u00e0 cl\u00e9s publiques (PKI).<\/p><\/blockquote>\n<h2>ARC et VMP\u00a0: passage des \u00e9ch\u00e9ances de d\u00e9claration de septembre\u00a02026 \u00e0 un mod\u00e8le op\u00e9rationnel v\u00e9rifiable<\/h2>\n<h3>R\u00e8gles de d\u00e9claration des ARC\u00a0: conception selon l\u2019horloge de 24\u00a0h\/72\u00a0h<\/h3>\n<p>Les r\u00e8gles de d\u00e9claration des CRA exigent que les fabricants notifient les vuln\u00e9rabilit\u00e9s activement exploit\u00e9es et les incidents graves ayant un impact<br \/>\nconcernant la s\u00e9curit\u00e9 des produits comportant des \u00e9l\u00e9ments num\u00e9riques\u00a0:<\/p>\n<ul>\n<li><strong>Alerte pr\u00e9coce en moins de 24 heures<\/strong> de prendre conscience<\/li>\n<li><strong>Notification compl\u00e8te sous 72 heures<\/strong><\/li>\n<li><strong>Rapport final<\/strong> dans des d\u00e9lais d\u00e9finis (en fonction de la classe d&#039;incident)<\/li>\n<\/ul>\n<p>Une perturbation majeure du syst\u00e8me Plug &amp; Charge caus\u00e9e par une r\u00e9vocation massive ou une compromission du syst\u00e8me de confiance <strong>peut \u00eatre admissible<\/strong><br \/>\ncomme un incident grave en fonction de l&#039;impact et des preuves d&#039;exploitation.<\/p>\n<h3>Processus de gestion des vuln\u00e9rabilit\u00e9s (PGV)\u00a0: capacit\u00e9s minimales viables<\/h3>\n<ol>\n<li><strong>V\u00e9rit\u00e9 sur la flotte :<\/strong> Inventaire des actifs et des versions (micrologiciel EVSE, images du contr\u00f4leur, versions du magasin de cl\u00e9s de s\u00e9curit\u00e9).<\/li>\n<li><strong>Int\u00e9gration SBOM (dynamique)\u00a0:<\/strong> SBOM mapp\u00e9 aux artefacts d\u00e9ployables ; corr\u00e9lation continue avec les renseignements sur les vuln\u00e9rabilit\u00e9s.<\/li>\n<li><strong>Gestion de l&#039;exposition pilot\u00e9e par VEX\u00a0:<\/strong> Conserver les d\u00e9clarations VEX pour distinguer \u00ab pr\u00e9sent mais non exploitable \u00bb de \u00ab exploitable dans notre d\u00e9ploiement \u00bb, permettant une d\u00e9finition cr\u00e9dible de la port\u00e9e dans la fen\u00eatre T+24h.<\/li>\n<li><strong>Pourquoi VEX est important dans le cadre d&#039;une horloge de 24 heures\u00a0:<\/strong> La nomenclature d&#039;\u00e9chantillonnage (SBOM) indique ce qui est pr\u00e9sent\u00a0; le syst\u00e8me VEX vous aide \u00e0 d\u00e9terminer ce qui est absent. <strong>exploitable<\/strong>, r\u00e9duisant ainsi les fausses alertes et \u00e9vitant aux \u00e9quipes d&#039;exploitation de poursuivre des signaux parasites non exploitables.<\/li>\n<li><strong>Admission et triage :<\/strong> Avis aux fournisseurs, CVE, conclusions internes\u00a0; prioriser l\u2019exploitabilit\u00e9 et l\u2019exposition.<\/li>\n<li><strong>Flux de travail de cadrage T+24h\u00a0:<\/strong> Corr\u00e9lation SBOM + VEX + inventaire pour identifier les populations affect\u00e9es ; d\u00e9cisions initiales de confinement ; collecte de preuves.<\/li>\n<li><strong>Flux de notification T+72h\u00a0:<\/strong> p\u00e9rim\u00e8tre confirm\u00e9, mesures d&#039;att\u00e9nuation, plan de d\u00e9ploiement\/retour en arri\u00e8re, compte rendu des communications.<\/li>\n<li><strong>Flux de travail du rapport final\u00a0:<\/strong> Preuves de validation + cause profonde + am\u00e9liorations en mati\u00e8re de pr\u00e9vention apr\u00e8s la mise en place de mesures correctives.<\/li>\n<li><strong>Ing\u00e9nierie de la cadence des patchs\u00a0:<\/strong> D\u00e9ploiement progressif, plans de repli, documents sign\u00e9s, points de contr\u00f4le.<\/li>\n<li><strong>Application de la cha\u00eene de confiance\u00a0:<\/strong> D\u00e9marrage s\u00e9curis\u00e9 + mises \u00e0 jour s\u00e9curis\u00e9es du firmware ; cl\u00e9s de signature prot\u00e9g\u00e9es dans le HSM\/\u00e9l\u00e9ments s\u00e9curis\u00e9s.<\/li>\n<li><strong>Journalisation ax\u00e9e sur les preuves\u00a0:<\/strong> \u00c9v\u00e9nements de certificat, modifications du magasin de certificats de confiance, \u00e9checs de r\u00e9vocation, \u00e9tat de la synchronisation temporelle.<\/li>\n<\/ol>\n<p><strong>Sc\u00e9nario de confiance \u00e0 haut risque :<\/strong> Si la r\u00e9vocation est d\u00e9clench\u00e9e par une racine ou une cl\u00e9 d&#039;\u00e9mission compromise,<br \/>\nIl faut le traiter comme un incident de confiance de tr\u00e8s grande gravit\u00e9 n\u00e9cessitant un confinement imm\u00e9diat et des mesures de s\u00e9curit\u00e9 \u00e0 l&#039;\u00e9chelle de la flotte.<br \/>\net la capacit\u00e9 de production de rapports conformes aux normes des agences d&#039;\u00e9valuation du cr\u00e9dit, en fonction des preuves d&#039;impact et d&#039;exploitation.<\/p>\n<h3>Liste de contr\u00f4le du compte \u00e0 rebours de r\u00e9ponse aux incidents de la CRA (mod\u00e8le op\u00e9rationnel)<\/h3>\n<h4>T+0 (D\u00e9tection \/ Sensibilisation)<\/h4>\n<ul>\n<li>Preuves de gel\u00a0: journaux, \u00e9v\u00e9nements de certificat, versions du magasin de certificats de confiance, \u00e9tat de la synchronisation de l\u2019heure<\/li>\n<li>Identifier les surfaces concern\u00e9es\u00a0: micrologiciel des bornes de recharge pour v\u00e9hicules \u00e9lectriques, contr\u00f4leurs locaux, points de terminaison TLS du serveur.<\/li>\n<li>Contacter le fournisseur PKI \/ le responsable de la s\u00e9curit\u00e9 du syst\u00e8me dorsal<\/li>\n<\/ul>\n<h4>T+24h (Pr\u00e9paration \u00e0 l&#039;alerte pr\u00e9coce)<\/h4>\n<ul>\n<li><strong>Objectif principal :<\/strong> Utiliser <strong>SBOM + VEX + inventaire de la flotte<\/strong> d\u00e9terminer la population touch\u00e9e et soumettre une alerte pr\u00e9coce \u00e9tay\u00e9e par des preuves<\/li>\n<li>D\u00e9cision relative au confinement\u00a0: r\u00e9vocation\/rotation, restauration du magasin de certificats de confiance, isolation du site<\/li>\n<li>Projet de dispositif d&#039;alerte pr\u00e9coce\u00a0: port\u00e9e, mesures d&#039;att\u00e9nuation en cours, situation transitoire<\/li>\n<\/ul>\n<h4>T+72h (Pr\u00e9paration compl\u00e8te pour la notification)<\/h4>\n<ul>\n<li>Confirmer les populations touch\u00e9es par r\u00e9gion\/site\u00a0; fournir un plan de rem\u00e9diation et une m\u00e9thode de d\u00e9ploiement<\/li>\n<li>\u00c9tablir un registre des communications client\/op\u00e9rateur et des escalades<\/li>\n<\/ul>\n<h4>fen\u00eatre de rapport final<\/h4>\n<ul>\n<li>Soumettre le rapport final conforme aux exigences de l&#039;ARC (le d\u00e9lai d\u00e9pend de la cat\u00e9gorie d&#039;incident).<\/li>\n<li>Preuves de validation post-correction + enseignements tir\u00e9s<\/li>\n<\/ul>\n<h2>Quantification des co\u00fbts et des risques (Mod\u00e8les que vous pouvez int\u00e9grer \u00e0 votre flotte)<\/h2>\n<h3>mod\u00e8le de co\u00fbt de main-d&#039;\u0153uvre pour le renouvellement manuel<\/h3>\n<p>Laisser:<\/p>\n<ul>\n<li><code>N<\/code> = nombre de points de terminaison TLS (bornes de recharge pour v\u00e9hicules \u00e9lectriques + contr\u00f4leurs + passerelles + n\u0153uds backend g\u00e9r\u00e9s)<\/li>\n<li><code>L<\/code> = dur\u00e9e de vie du certificat (jours)<\/li>\n<li><code>t<\/code> = temps humain par renouvellement (heures)<\/li>\n<li><code>c<\/code> = co\u00fbt de main-d&#039;\u0153uvre tout compris (USD\/heure)<\/li>\n<\/ul>\n<pre style=\"background: #f6f8fa; padding: 12px; overflow: auto;\"><code>Co\u00fbt_main-d&#039;\u0153uvre \u2248 N \u00d7 (365 \/ L) \u00d7 t \u00d7 c<\/code><\/pre>\n<h3>Mod\u00e8le de risque de panne (expiration ou \u00e9chec de d\u00e9ploiement)<\/h3>\n<p>Laisser:<\/p>\n<ul>\n<li><code>P_miss<\/code> = probabilit\u00e9 de renouvellement manqu\u00e9\/\u00e9chou\u00e9 par cycle<\/li>\n<li><code>H_down<\/code> = heures d&#039;indisponibilit\u00e9 pr\u00e9vues par incident<\/li>\n<li><code>C_heure<\/code> = impact horaire sur l&#039;activit\u00e9 (perte de revenus, p\u00e9nalit\u00e9s, cr\u00e9dits SLA)<\/li>\n<\/ul>\n<pre style=\"background: #f6f8fa; padding: 12px; overflow: auto;\"><code>Co\u00fbt_de_la_panne \u2248 P_manque \u00d7 H_arr\u00eat \u00d7 C_heure<\/code><\/pre>\n<h2>Guide de d\u00e9cision\u00a0: Lorsque les v\u00e9rifications de r\u00e9vocation en ligne \u00e9chouent (d\u00e9lai d\u2019expiration OCSP\/CRL)<\/h2>\n<ol>\n<li><strong>Site public ou d\u00e9p\u00f4t\/flotte ferm\u00e9 ?<\/strong>\n<ul>\n<li>Public \u2192 pr\u00e9f\u00e9rer <strong>\u00c9chec total<\/strong> (ou une gr\u00e2ce strictement contr\u00f4l\u00e9e uniquement avec preuves et contr\u00f4les compensatoires)<\/li>\n<li>Flotte\/d\u00e9p\u00f4t \u2192 <strong>Gr\u00e2ce avec preuves<\/strong> peut \u00eatre acceptable pour des fen\u00eatres limit\u00e9es<\/li>\n<\/ul>\n<\/li>\n<li><strong>La fiabilit\u00e9 du r\u00e9seau est-elle pr\u00e9visible\u00a0?<\/strong>\n<ul>\n<li>Oui \u2192 Surveillance OCSP\/CRL en ligne<\/li>\n<li>Non \u2192 <strong>Pr\u00e9validation et mise en cache en p\u00e9riph\u00e9rie<\/strong> (Fen\u00eatres d&#039;actualisation CRL, cha\u00eenes mises en cache)<\/li>\n<\/ul>\n<\/li>\n<li><strong>Est-il possible de r\u00e9duire la d\u00e9pendance en ligne pendant la session\u00a0?<\/strong>\n<ul>\n<li>Lorsque cela est possible \u2192 adopter <strong>Mod\u00e8le d&#039;agrafage OCSP<\/strong> (r\u00e9sistant \u00e0 la pouss\u00e9e pr\u00e8s du bord)<\/li>\n<\/ul>\n<\/li>\n<li><strong>Disposez-vous d&#039;un syst\u00e8me d&#039;enregistrement des preuves et d&#039;une gouvernance de synchronisation temporelle\u00a0?<\/strong>\n<ul>\n<li>Sinon, corrigez ces probl\u00e8mes en premier\u00a0; les politiques en mode d\u00e9grad\u00e9 sont difficiles \u00e0 d\u00e9fendre sans elles.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<h2>Matrice des responsabilit\u00e9s pratiques (limites qui emp\u00eachent les pannes)<\/h2>\n<table style=\"border-collapse: collapse; width: 100%;\" border=\"1\" cellspacing=\"0\" cellpadding=\"8\">\n<thead>\n<tr>\n<th>R\u00f4le<\/th>\n<th>\u00c9mission<\/th>\n<th>Validation<\/th>\n<th>Signalement<\/th>\n<th>Cadence de mise \u00e0 jour<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>CPO<\/strong><\/td>\n<td>Strat\u00e9gie TLS\/identit\u00e9\u00a0; mise en \u0153uvre du renouvellement automatique\u00a0; gestion de l\u2019inventaire des points de terminaison\u00a0; planification du comportement de basculement de l\u2019autorit\u00e9 de certification (\u00e9mission de 199\u00a0jours \u00e0 compter du 24\u00a0f\u00e9vrier pour DigiCert)<\/td>\n<td>D\u00e9finir la politique de d\u00e9faillance mat\u00e9rielle\/logicielle\u00a0; la fra\u00eecheur de l\u2019artefact de r\u00e9vocation\u00a0; <strong>Gouvernance de la synchronisation temporelle<\/strong> (NTP\/PTP, surveillance de la d\u00e9rive, alertes)<\/td>\n<td>Appliquer les proc\u00e9dures d&#039;intervention en cas d&#039;incident ; assurer la pr\u00e9paration aux rapports conformes aux exigences des ARC (24 h\/72 h\/final)<\/td>\n<td>Surveillance continue des expirations\u00a0; actualisation du magasin de certificats de confiance\u00a0; modifications d\u2019urgence des certificats de confiance\u00a0; audits de synchronisation temporelle<\/td>\n<\/tr>\n<tr>\n<td><strong>Fabricants d&#039;\u00e9quipements d&#039;origine pour bornes de recharge pour v\u00e9hicules \u00e9lectriques<\/strong><\/td>\n<td>Stockage de cl\u00e9s mat\u00e9riel\u00a0; statut d\u2019identit\u00e9 de l\u2019appareil\u00a0; points d\u2019extension d\u2019automatisation\u00a0; primitives de d\u00e9marrage\/mise \u00e0 jour s\u00e9curis\u00e9es<\/td>\n<td>Posture TLS\u00a0; construction de la cha\u00eene\u00a0; comportement de r\u00e9vocation\u00a0; gestion du magasin de certificats de confiance\u00a0; cha\u00eene de d\u00e9marrage s\u00e9curis\u00e9 et de mise \u00e0 jour s\u00e9curis\u00e9e du micrologiciel<\/td>\n<td>Gestion des vuln\u00e9rabilit\u00e9s des produits\u00a0; avis\u00a0; solutions correctives\u00a0; rapports d\u2019assistance technique fournis par les op\u00e9rateurs.<\/td>\n<td>Mises \u00e0 jour r\u00e9guli\u00e8res + correctifs d&#039;urgence\u00a0; fen\u00eatres de support d\u00e9finies\u00a0; plans de rotation des cl\u00e9s<\/td>\n<\/tr>\n<tr>\n<td><strong>Fournisseurs d&#039;infrastructure \u00e0 cl\u00e9s publiques (PKI) backend \/ V2G<\/strong><\/td>\n<td>\u00c9mission de contrats dans l&#039;\u00e9cosyst\u00e8me (dans quel p\u00e9rim\u00e8tre)\u00a0; op\u00e9rations CA\/RA\u00a0; politique d&#039;\u00e9mission<\/td>\n<td>Validation du syst\u00e8me dorsal\u00a0; disponibilit\u00e9 OCSP\/CRL\u00a0; gouvernance de l\u2019ancre de confiance<\/td>\n<td>Fournir les faits relatifs \u00e0 l&#039;incident\/\u00e0 la vuln\u00e9rabilit\u00e9\u00a0; appuyer les dossiers de preuves relatifs \u00e0 la chronologie de l&#039;ARC<\/td>\n<td>Mises \u00e0 jour fr\u00e9quentes des politiques et des r\u00e9f\u00e9rentiels de confiance\u00a0; ing\u00e9nierie de la r\u00e9silience OCSP\/CRL\u00a0; surveillance continue<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Glossaire<\/h2>\n<ul>\n<li><strong>PKI\u00a0:<\/strong> Infrastructure \u00e0 cl\u00e9s publiques (\u00e9mission, validation, ancrages de confiance, r\u00e9vocation)<\/li>\n<li><strong>ACM\u00c9:<\/strong> Environnement de gestion automatis\u00e9e des certificats (\u00e9mission\/renouvellement automatis\u00e9)<\/li>\n<li><strong>OCSP \/ CRL\u00a0:<\/strong> Protocole de statut des certificats en ligne \/ Liste de r\u00e9vocation des certificats<\/li>\n<li><strong>Agrafage OCSP\u00a0:<\/strong> Le serveur pr\u00e9sente une preuve de r\u00e9vocation afin de r\u00e9duire la d\u00e9pendance \u00e0 OCSP en direct.<\/li>\n<li><strong>Ancrages de confiance\u00a0:<\/strong> Certificats racine\/interm\u00e9diaires auxquels vos validateurs font confiance<\/li>\n<li><strong>SBOM\u00a0:<\/strong> Nomenclature logicielle (inventaire des composants pour l&#039;analyse des vuln\u00e9rabilit\u00e9s)<\/li>\n<li><strong>VEXER:<\/strong> Plateforme d&#039;\u00e9change d&#039;exploitabilit\u00e9 des vuln\u00e9rabilit\u00e9s (d\u00e9clarations d&#039;\u00e9tat d&#039;exploitabilit\u00e9)<\/li>\n<li><strong>TLS 1.3\u00a0:<\/strong> Profil TLS moderne\u00a0; la n\u00e9gociation et la validation du certificat restent sensibles \u00e0 la latence.<\/li>\n<li><strong>VMP\u00a0:<\/strong> Processus de gestion des vuln\u00e9rabilit\u00e9s (r\u00e9ception, triage, application de correctifs, signalement, preuves)<\/li>\n<\/ul>\n<h2>Risques prospectifs\u00a0: agilit\u00e9 crypto et pr\u00e9paration au contr\u00f4le qualit\u00e9 pr\u00e9alable<\/h2>\n<p>Alors que l&#039;ann\u00e9e 2026 est marqu\u00e9e par la courte dur\u00e9e de vie des protocoles TLS et la d\u00e9claration des agences d&#039;\u00e9valuation du cr\u00e9dit, les infrastructures de facturation devraient commencer \u00e0 \u00e9valuer<br \/>\n<strong>crypto-agilit\u00e9<\/strong>Pour les actifs \u00e0 longue dur\u00e9e de vie (v\u00e9hicules et chargeurs), les architectures doivent \u00e9viter la d\u00e9pendance vis-\u00e0-vis du mat\u00e9riel en garantissant<br \/>\nLes modules HSM\/\u00e9l\u00e9ments s\u00e9curis\u00e9s et les piles embarqu\u00e9es peuvent prendre en charge les futures mises \u00e0 jour des algorithmes et des profils de certificats sans n\u00e9cessiter de mise \u00e0 jour mat\u00e9rielle.<\/p>\n<h2>FAQ<\/h2>\n<h3>La fonction Plug &amp; Charge peut-elle fonctionner hors ligne\u00a0?<\/h3>\n<p>En partie, et c&#039;est voulu. La d\u00e9gradation hors ligne des certificats et certificats est contr\u00f4l\u00e9e gr\u00e2ce \u00e0 la mise en cache locale des certificats de confiance (ancres\/interm\u00e9diaires\/CRL lorsque cela est possible).<br \/>\nDes politiques de tol\u00e9rance explicites et des journaux d&#039;audit mis en m\u00e9moire tampon pour la r\u00e9conciliation. Il ne doit pas contourner l&#039;infrastructure \u00e0 cl\u00e9s publiques (PKI)\u00a0; il doit r\u00e9duire la d\u00e9pendance au cloud en production.<br \/>\ntout en pr\u00e9servant l&#039;int\u00e9grit\u00e9 et la tra\u00e7abilit\u00e9.<\/p>\n<h3>\u00c0 quelle fr\u00e9quence faut-il renouveler les certificats dont la dur\u00e9e de vie est inf\u00e9rieure \u00e0 199\/200 jours\u00a0?<\/h3>\n<p>Pr\u00e9voyez plusieurs cycles de renouvellement par an et par terminal. Pour de nombreux op\u00e9rateurs, la transition op\u00e9rationnelle commence.<br \/>\n<strong>24 f\u00e9vrier 2026<\/strong> car DigiCert d\u00e9livrera des certificats TLS publics avec une limite maximale <strong>199 jours<\/strong> validit\u00e9 \u00e0 compter de cette date.<br \/>\n\u00c0 l&#039;\u00e9chelle plus large de l&#039;\u00e9cosyst\u00e8me, les exigences de base d\u00e9finissent une r\u00e9duction progressive \u00e0 <strong>200\/100\/47 jours<\/strong>.<\/p>\n<h3>Qu\u2019est-ce qui d\u00e9clenche les obligations de d\u00e9claration aupr\u00e8s de l\u2019ARC\u00a0?<\/h3>\n<p>Les r\u00e8gles de d\u00e9claration de l&#039;ARC exigent <strong>Alerte pr\u00e9coce de 24 heures<\/strong> et <strong>Pr\u00e9avis de 72 heures<\/strong> pour les vuln\u00e9rabilit\u00e9s activement exploit\u00e9es et les incidents graves,<br \/>\nplus les fen\u00eatres de reporting finales. Une perturbation majeure de la confiance dans le syst\u00e8me P&amp;C (par exemple, une r\u00e9vocation malveillante ou une compromission de validation) peut \u00eatre prise en compte selon les besoins.<br \/>\nsur les preuves d&#039;impact et d&#039;exploitation\u00a0; un VMP conforme aux exigences des CRA devrait soutenir <strong>SBOM + VEX + inventaire de la flotte<\/strong> \u00c9valuation dans les premi\u00e8res 24 heures.<\/p>\n<\/article>","protected":false},"excerpt":{"rendered":"<p>TL;DR (Executive Action Summary) TLS cutover is a hard boundary (not a suggestion): From February 24, 2026, DigiCert will stop accepting public TLS certificate requests with validity greater than 199 days, and certificates issued from that date have a 199-day maximum validity. This is the practical cutover for many operators\u2014renewal velocity increases immediately. The 200\u2192100\u219247-day [&hellip;]<\/p>","protected":false},"author":3,"featured_media":37917,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[26],"tags":[143,142,158,146,151,152,159,157,99,153,141,147,149,150,145,98,154,144,148,155,156],"class_list":["post-38532","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-acme","tag-certificate-lifecycle","tag-cra-compliance","tag-crl","tag-cross-signing","tag-edge-proxy","tag-ev-charging-infrastructure-2026","tag-evse-security","tag-iso-15118","tag-local-controller","tag-ocsp","tag-ocsp-stapling","tag-offline-charging","tag-path-validation","tag-pki","tag-plug-charge","tag-sbom","tag-tls-1-3","tag-trust-anchors","tag-vex","tag-vulnerability-management"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>ISO 15118 Certificate Lifecycle Management in 2026 (TLS 199\/200-Day + CRA 24h\/72h)<\/title>\n<meta name=\"description\" content=\"Manage ISO 15118 certificates in 2026: 199\/200-day TLS renewals, ACME automation, revocation failures (OCSP\/CRL), offline Plug &amp; Charge, and CRA 24h\/72h reporting readiness.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.evb.com\/fr\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ISO 15118 Certificate Lifecycle Management in 2026 (TLS 199\/200-Day + CRA 24h\/72h)\" \/>\n<meta property=\"og:description\" content=\"Manage ISO 15118 certificates in 2026: 199\/200-day TLS renewals, ACME automation, revocation failures (OCSP\/CRL), offline Plug &amp; Charge, and CRA 24h\/72h reporting readiness.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.evb.com\/fr\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/\" \/>\n<meta property=\"og:site_name\" content=\"EVB\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-12T07:13:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-16T12:39:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/12\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"721\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"evb\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"evb\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/\"},\"author\":{\"name\":\"evb\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/#\\\/schema\\\/person\\\/fe8f0137976034abdfd2ae4f8c5682d0\"},\"headline\":\"ISO 15118 Certificate Lifecycle Management in 2026: From TLS Urgency to CRA Compliance\",\"datePublished\":\"2026-01-12T07:13:14+00:00\",\"dateModified\":\"2026-01-16T12:39:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/\"},\"wordCount\":2523,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.evb.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp\",\"keywords\":[\"ACME\",\"Certificate Lifecycle\",\"CRA Compliance\",\"CRL\",\"Cross-signing\",\"Edge Proxy\",\"EV Charging Infrastructure 2026\",\"EVSE Security\",\"ISO 15118\",\"Local Controller\",\"OCSP\",\"OCSP Stapling\",\"Offline Charging\",\"Path Validation\",\"PKI\",\"Plug &amp; Charge\",\"SBOM\",\"TLS 1.3\",\"Trust Anchors\",\"VEX\",\"Vulnerability Management\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/\",\"url\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/\",\"name\":\"ISO 15118 Certificate Lifecycle Management in 2026 (TLS 199\\\/200-Day + CRA 24h\\\/72h)\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.evb.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp\",\"datePublished\":\"2026-01-12T07:13:14+00:00\",\"dateModified\":\"2026-01-16T12:39:19+00:00\",\"description\":\"Manage ISO 15118 certificates in 2026: 199\\\/200-day TLS renewals, ACME automation, revocation failures (OCSP\\\/CRL), offline Plug & Charge, and CRA 24h\\\/72h reporting readiness.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.evb.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp\",\"contentUrl\":\"https:\\\/\\\/www.evb.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp\",\"width\":1280,\"height\":721,\"caption\":\"EVB 4 Guns 480kw dc ev charger with energy storage battery\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.evb.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"ISO 15118 Certificate Lifecycle Management in 2026: From TLS Urgency to CRA Compliance\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/#website\",\"url\":\"https:\\\/\\\/www.evb.com\\\/\",\"name\":\"EVB\",\"description\":\"Smart EV Charging &amp; Energy Storage Solutions\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.evb.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/#organization\",\"name\":\"EVB\",\"url\":\"https:\\\/\\\/www.evb.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.evb.com\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/evb-3.png\",\"contentUrl\":\"https:\\\/\\\/www.evb.com\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/evb-3.png\",\"width\":605,\"height\":626,\"caption\":\"EVB\"},\"image\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/#\\\/schema\\\/person\\\/fe8f0137976034abdfd2ae4f8c5682d0\",\"name\":\"evb\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6919cc4e91e3745783933e1263b15b0bed21b5e46f2b1e21643aa8b29240d0f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6919cc4e91e3745783933e1263b15b0bed21b5e46f2b1e21643aa8b29240d0f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6919cc4e91e3745783933e1263b15b0bed21b5e46f2b1e21643aa8b29240d0f7?s=96&d=mm&r=g\",\"caption\":\"evb\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ISO 15118 Certificate Lifecycle Management in 2026 (TLS 199\/200-Day + CRA 24h\/72h)","description":"Manage ISO 15118 certificates in 2026: 199\/200-day TLS renewals, ACME automation, revocation failures (OCSP\/CRL), offline Plug & Charge, and CRA 24h\/72h reporting readiness.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.evb.com\/fr\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/","og_locale":"fr_FR","og_type":"article","og_title":"ISO 15118 Certificate Lifecycle Management in 2026 (TLS 199\/200-Day + CRA 24h\/72h)","og_description":"Manage ISO 15118 certificates in 2026: 199\/200-day TLS renewals, ACME automation, revocation failures (OCSP\/CRL), offline Plug & Charge, and CRA 24h\/72h reporting readiness.","og_url":"https:\/\/www.evb.com\/fr\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/","og_site_name":"EVB","article_published_time":"2026-01-12T07:13:14+00:00","article_modified_time":"2026-01-16T12:39:19+00:00","og_image":[{"width":1280,"height":721,"url":"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/12\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp","type":"image\/webp"}],"author":"evb","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"evb","Dur\u00e9e de lecture estim\u00e9e":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#article","isPartOf":{"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/"},"author":{"name":"evb","@id":"https:\/\/www.evb.com\/#\/schema\/person\/fe8f0137976034abdfd2ae4f8c5682d0"},"headline":"ISO 15118 Certificate Lifecycle Management in 2026: From TLS Urgency to CRA Compliance","datePublished":"2026-01-12T07:13:14+00:00","dateModified":"2026-01-16T12:39:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/"},"wordCount":2523,"commentCount":0,"publisher":{"@id":"https:\/\/www.evb.com\/#organization"},"image":{"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#primaryimage"},"thumbnailUrl":"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/12\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp","keywords":["ACME","Certificate Lifecycle","CRA Compliance","CRL","Cross-signing","Edge Proxy","EV Charging Infrastructure 2026","EVSE Security","ISO 15118","Local Controller","OCSP","OCSP Stapling","Offline Charging","Path Validation","PKI","Plug &amp; Charge","SBOM","TLS 1.3","Trust Anchors","VEX","Vulnerability Management"],"articleSection":["Blog"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/","url":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/","name":"ISO 15118 Certificate Lifecycle Management in 2026 (TLS 199\/200-Day + CRA 24h\/72h)","isPartOf":{"@id":"https:\/\/www.evb.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#primaryimage"},"image":{"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#primaryimage"},"thumbnailUrl":"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/12\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp","datePublished":"2026-01-12T07:13:14+00:00","dateModified":"2026-01-16T12:39:19+00:00","description":"Manage ISO 15118 certificates in 2026: 199\/200-day TLS renewals, ACME automation, revocation failures (OCSP\/CRL), offline Plug & Charge, and CRA 24h\/72h reporting readiness.","breadcrumb":{"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#primaryimage","url":"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/12\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp","contentUrl":"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/12\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp","width":1280,"height":721,"caption":"EVB 4 Guns 480kw dc ev charger with energy storage battery"},{"@type":"BreadcrumbList","@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.evb.com\/"},{"@type":"ListItem","position":2,"name":"ISO 15118 Certificate Lifecycle Management in 2026: From TLS Urgency to CRA Compliance"}]},{"@type":"WebSite","@id":"https:\/\/www.evb.com\/#website","url":"https:\/\/www.evb.com\/","name":"EVB","description":"Smart EV Charging &amp; Energy Storage Solutions","publisher":{"@id":"https:\/\/www.evb.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.evb.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.evb.com\/#organization","name":"EVB","url":"https:\/\/www.evb.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.evb.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.evb.com\/wp-content\/uploads\/2021\/03\/evb-3.png","contentUrl":"https:\/\/www.evb.com\/wp-content\/uploads\/2021\/03\/evb-3.png","width":605,"height":626,"caption":"EVB"},"image":{"@id":"https:\/\/www.evb.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.evb.com\/#\/schema\/person\/fe8f0137976034abdfd2ae4f8c5682d0","name":"evb","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/6919cc4e91e3745783933e1263b15b0bed21b5e46f2b1e21643aa8b29240d0f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/6919cc4e91e3745783933e1263b15b0bed21b5e46f2b1e21643aa8b29240d0f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6919cc4e91e3745783933e1263b15b0bed21b5e46f2b1e21643aa8b29240d0f7?s=96&d=mm&r=g","caption":"evb"}}]}},"_links":{"self":[{"href":"https:\/\/www.evb.com\/fr\/wp-json\/wp\/v2\/posts\/38532","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.evb.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.evb.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.evb.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.evb.com\/fr\/wp-json\/wp\/v2\/comments?post=38532"}],"version-history":[{"count":5,"href":"https:\/\/www.evb.com\/fr\/wp-json\/wp\/v2\/posts\/38532\/revisions"}],"predecessor-version":[{"id":38581,"href":"https:\/\/www.evb.com\/fr\/wp-json\/wp\/v2\/posts\/38532\/revisions\/38581"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.evb.com\/fr\/wp-json\/wp\/v2\/media\/37917"}],"wp:attachment":[{"href":"https:\/\/www.evb.com\/fr\/wp-json\/wp\/v2\/media?parent=38532"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.evb.com\/fr\/wp-json\/wp\/v2\/categories?post=38532"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.evb.com\/fr\/wp-json\/wp\/v2\/tags?post=38532"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}