Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Le mardi 27 mai 2025, Microsoft a publié une mise à jour du programme de certificat racine approuvé Microsoft.
Cette version ajoute les racines suivantes (CA \ Certificat racine \ Empreinte numérique SHA-1) :
- Secom // SECOM SMIME RSA Root CA 2024 // 90a5e1bdc53f6908c2e3739fe75e37f75e37f75f38447
- Secom // SECOM TLS ECC Root CA 2024 // 7a1f222d72b2c3198744db6169e8a64bd70d440e
- Secom // SECOM TLS RSA Root CA 2024 // fb97967cef8d986306c03bb611f8e01397a298d3
- Gouvernement du Japon, Agence Numérique// Japanese Government Root CA // 4dcf7d1b9b2608ed2c96b66b29610fcee76ac7f4
Cette version ajoute l’horodatage aux racines suivantes (CA \ Certificat racine \ empreinte SHA-1) :
- Secom // Signature de document SECOM RSA Root CA 2023 // FDD93B294972BA743A0C2E6ABCFA10050652A047
Cette version ajoutera les racines suivantes pour EV CodeSign (CA \ Certificat racine \ Empreinte numérique SHA-1) :
- GlobalSign // GlobalSign Code Signing Root E45 // 79AA505EDD09B321E36D57910A5DF5A9FB85CC57
Stratégie CTLM (Certificate Transparency Log Monitor)
La politique du journal de transparence des certificats (CTLM) est désormais incluse dans le CTL Windows mensuel. Il s’agit d’une liste de serveurs de journalisation approuvés publiquement qui sont destinés à valider la transparence des certificats sur Windows. La liste des serveurs de journalisation devrait changer au fil du temps à mesure qu’ils sont supprimés ou remplacés, et cette liste reflète les serveurs de journalisation CT approuvés par Microsoft. Dans la prochaine version de Windows, les utilisateurs sont en mesure de choisir la validation de la transparence des certificats, qui vérifie la présence de deux horodatages de certificat signés (SCT) provenant de différents serveurs de journalisation dans CTLM. Cette fonctionnalité est actuellement testée avec la journalisation des événements uniquement pour s’assurer qu’elle est fiable avant que les applications individuelles puissent opter pour l’application.
Remarque
- Dans le cadre de cette version, Microsoft a également mis à jour l’horodatage et le numéro de séquence du CTL non approuvé. Aucune modification n’a été apportée au contenu de la liste de confiance de certificats non approuvée, mais cette mise à jour entraîne le téléchargement ou l'actualisation de celle-ci sur votre système. Cette mise à jour est normale et se produit parfois lorsque la liste de certificats approuvée racine est mise à jour.
- Le package de mise à jour est disponible pour le téléchargement et le test à l’adresse suivante : https://aka.ms/CTLDownload
- Les signatures sur les listes d’approbation de certificats (CTL) pour le programme racine approuvé Microsoft sont passées de SHA-1/SHA-2 à SHA-2 uniquement. Aucune action du client n’est requise. Pour plus d’informations, consultez : https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus