Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 159

Transparence des certificats

Qu'est-ce que Transparence des certificats ?

Transparence des certificatsEcosysteme de journaux publics append-only de certificats TLS, defini par les RFC 6962 et 9162, permettant a quiconque d'auditer les certificats existants pour un domaine.


Certificate Transparency (CT) impose aux AC publiques de soumettre chaque certificat TLS emis a un ou plusieurs journaux append-only en arbre de Merkle, qui retournent un Signed Certificate Timestamp verifiable par le navigateur. Les journaux sont consultables via crt.sh, Censys, Cert Spotter ou le visualiseur CT de Google. Les defenseurs utilisent CT pour decouvrir des sous-domaines de shadow IT, detecter des certificats de phishing en typosquatting, surveiller les emissions non autorisees et pivoter pendant les enquetes. Les threat hunters surveillent les flux CT en quasi temps reel pour repondre plus vite que le pDNS ou le WHOIS.

Exemples

  1. 01

    Recevoir une alerte quand crt.sh affiche un nouveau certificat pour login-votreentreprise-support.com.

  2. 02

    Inventorier tous les sous-domaines pour lesquels une AC a emis des certificats, y compris les oublis.

Questions fréquentes

Qu'est-ce que Transparence des certificats ?

Ecosysteme de journaux publics append-only de certificats TLS, defini par les RFC 6962 et 9162, permettant a quiconque d'auditer les certificats existants pour un domaine. Cette notion relève de la catégorie Défense et opérations en cybersécurité.

Que signifie Transparence des certificats ?

Ecosysteme de journaux publics append-only de certificats TLS, defini par les RFC 6962 et 9162, permettant a quiconque d'auditer les certificats existants pour un domaine.

Comment fonctionne Transparence des certificats ?

Certificate Transparency (CT) impose aux AC publiques de soumettre chaque certificat TLS emis a un ou plusieurs journaux append-only en arbre de Merkle, qui retournent un Signed Certificate Timestamp verifiable par le navigateur. Les journaux sont consultables via crt.sh, Censys, Cert Spotter ou le visualiseur CT de Google. Les defenseurs utilisent CT pour decouvrir des sous-domaines de shadow IT, detecter des certificats de phishing en typosquatting, surveiller les emissions non autorisees et pivoter pendant les enquetes. Les threat hunters surveillent les flux CT en quasi temps reel pour repondre plus vite que le pDNS ou le WHOIS.

Comment se défendre contre Transparence des certificats ?

Les défenses contre Transparence des certificats combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Transparence des certificats ?

Noms alternatifs courants : Logs CT, CT.

Termes liés

Voir aussi