Let’s Encrypt ouvre la voie au HTTPS par adresse IP : certificats pour IPv4 et IPv6 avec une validité de 160 heures

Pendant des années, le chiffrement du Web s’est appuyé sur une règle implicite : si un service veut du HTTPS, il lui faut un nom de domaine. C’est logique — on navigue avec des noms, pas avec des chiffres — mais c’est aussi un héritage technique : la validation et la gestion du cycle de vie des certificats ont été conçues autour du DNS.

Cette règle commence à évoluer. Depuis le 15 janvier 2026, Let’s Encrypt propose la disponibilité générale de certificats TLS pour des adresses IP, ce qui permet de sécuriser des connexions HTTPS directement sur IPv4 ou IPv6 sans dépendre d’un domaine. Le sujet concerne particulièrement les homelabs, les infrastructures temporaires, les environnements de test, certains services réseau « de base » et, plus largement, tous les scénarios où un domaine ne s’impose pas (ou n’existe pas).


Ce que signifie un « certificat pour IP » (et pourquoi c’est important)

Un certificat TLS traditionnel inclut des noms de domaine dans le champ SAN (Subject Alternative Name), afin que le navigateur ou le client puisse vérifier que le serveur contacté est bien celui qu’il prétend être. Avec cette nouvelle option, l’identifiant du certificat peut être une adresse IP : le client valide le canal chiffré par rapport à cette IP, et non par rapport à un FQDN.

Concrètement, cela résout un problème classique : accéder en HTTPS par IP à un service (console d’administration, interface temporaire, front-end de test, service interne exposé ponctuellement) sans avertissements de sécurité, sans certificats auto-signés et sans exceptions permanentes dans les navigateurs.

Let’s Encrypt précise toutefois que cette option ne sera pas « pour tout le monde ». La majorité des services resteront plus simples et plus flexibles avec des certificats basés sur des domaines (mobilité, équilibrage de charge, multi-sites). Mais pour ceux qui ont réellement besoin du HTTPS par IP, cette disponibilité générale supprime une barrière qui freinait depuis longtemps administrateurs et développeurs.


La contrepartie : des certificats ultra-courts de 160 heures

La condition majeure des certificats pour IP, c’est leur durée de validité obligatoirement courte : 160 heures, soit un peu plus de six jours. Let’s Encrypt justifie ce choix par un point très concret : les adresses IP peuvent changer de main rapidement, surtout dans des accès résidentiels (IP dynamiques) ou des déploiements éphémères. Un certificat « long » attaché à une IP qui n’est plus sous le contrôle du demandeur créerait des risques évitables.

Cette approche s’inscrit dans une tendance plus large : réduire la fenêtre d’exposition en cas de vol de clé ou d’erreur d’émission, et s’appuyer sur l’automatisation pour que la rotation devienne un processus normal et robuste.


Comment ça s’émet : profils ACME et validation

Pour obtenir ces certificats, Let’s Encrypt impose que le client ACME supporte les ACME Profiles, et que le demandeur sélectionne explicitement le profil shortlived (courte durée). Le modèle est pensé pour l’automatisation : moins de place pour les configurations « manuelles » qui finissent souvent par être oubliées.

Il existe aussi des contraintes techniques logiques : on ne peut pas utiliser DNS-01 pour prouver le contrôle d’une IP (il n’y a pas d’enregistrement DNS qui démontre la propriété de l’adresse en tant qu’identifiant principal). La validation est donc limitée à :

  • http-01
  • tls-alpn-01

En pratique, le serveur doit prouver qu’il contrôle réellement l’endpoint accessible via cette IP pour réussir le challenge.


Cas d’usage concrets : du homelab aux services critiques d’infrastructure

Let’s Encrypt met en avant plusieurs scénarios où ces certificats ont du sens. Le point commun est simple : des environnements où le domaine est un luxe, un coût supplémentaire ou un élément inutile pour atteindre l’objectif technique.

Parmi les usages typiques :

  • Accès sécurisé à des services sans domaine, en acceptant que ce soit moins confortable et plus fragile qu’un modèle DNS.
  • Pages « par défaut » chez des hébergeurs : lorsqu’un utilisateur colle une IP dans son navigateur et que le service veut répondre en HTTPS sans erreur.
  • Services d’infrastructure tels que DNS over HTTPS (DoH), ou d’autres endpoints où un certificat public facilite la validation côté client.
  • Accès à distance à des équipements domestiques (NAS, IoT, matériel de labo) lorsqu’aucun domaine n’est associé.
  • Connexions éphémères dans des infrastructures cloud (administration, services temporaires), tant qu’une IP publique est disponible.

Le message sous-jacent est que le Web ne se limite pas à des « pages » : de plus en plus de services utilisent HTTPS comme transport sécurisé, même si l’utilisateur final ne voit jamais un nom « propre » dans la barre d’adresse.


Tableau rapide : ce qui change avec les certificats de courte durée

Type de certificatIdentifiantValiditéProfil / approcheQuand c’est pertinent
Certificat « classique »Domaine (DNS)90 joursRenouvellement automatisé standardWeb public, services stables, infra hybride
Certificat court (planifié)Domaine (DNS)45 joursOpt-in et transition progressiveÉquipes voulant une rotation plus fréquente
Certificat ultra-courtDomaine ou IP160 heuresProfil shortlived (ACME Profiles)Homelabs, environnements éphémères, accès direct par IP, tests

Avertissement pour les admins : sans automatisation, ce n’est pas viable

La contrainte des 160 heures est évidente : renouveler tous les quelques jours n’est pas réaliste sans une chaîne solide d’automatisation et de supervision. Le minimum opérationnel inclut :

  • renouvellement planifié avec une marge suffisante,
  • déploiement automatique du nouveau certificat,
  • alertes en cas d’échec de renouvellement,
  • vérifications récurrentes (par exemple, test externe si l’endpoint est public).

Let’s Encrypt assume pleinement cette direction. Leur feuille de route vise à réduire progressivement la validité habituelle, de 90 à 45 jours, d’abord via une adoption volontaire, soutenue par des améliorations de l’écosystème pour rendre les renouvellements plus prévisibles.


Un petit changement en apparence, de grandes implications

Qu’une autorité de certification gratuite et très largement utilisée comme Let’s Encrypt émette des certificats pour IP a un impact qui dépasse l’anecdote. Dans les faits, cela normalise une pratique : chiffrer par défaut même sans DNS, avec un modèle de confiance fondé sur une rotation rapide.

Pour les profils avancés, le bénéfice est immédiat : plus d’options pour exposer des services sans « raccourcis » peu sûrs. Pour l’écosystème, le message est plus profond : l’avenir de TLS ressemble moins à « j’installe un certificat et j’oublie » qu’à « mon infrastructure renouvelle les certificats comme elle fait tourner des secrets ».


FAQ

À quoi sert un certificat TLS pour une IP si je peux utiliser un DNS dynamique ?

Il est utile lorsque vous ne voulez pas — ou ne pouvez pas — dépendre du DNS : labos, tests, endpoints éphémères, services d’infrastructure ou accès direct par IP. Un certificat public valide évite les exceptions de sécurité côté client.

Pourquoi Let’s Encrypt limite-t-il ces certificats à 160 heures ?

Parce que la « propriété » d’une IP peut changer rapidement (IP dynamiques, réattributions, infra temporaire). Une durée courte réduit le risque qu’un certificat reste valide alors que le demandeur ne contrôle plus l’adresse.

De quoi ai-je besoin pour émettre un certificat pour une IP avec Let’s Encrypt ?

D’un client ACME compatible avec les ACME Profiles et capable de demander le profil shortlived. La validation ne peut pas se faire via DNS-01 : elle s’appuie sur http-01 ou tls-alpn-01 selon le déploiement.

Comment opérer ces certificats très courts dans un homelab ou un environnement de développement ?

Avec une automatisation complète : renouvellement anticipé, déploiement automatique, alertes et vérification continue. Si le processus dépend d’actions manuelles, les expirations et coupures de service deviennent probables.

Source: Actualite Cloud