En cryptographie et en sécurité informatique, un certificat autosigné (en anglais, self-signed certificate) est un certificat de clé publique qu'un utilisateur émet en son propre nom, par opposition à un certificat émis par une autorité de certification. Un tel certificat est facile à produire et ne coûte rien. Cependant, il ne fournit aucune valeur de confiance.
Par exemple, si le propriétaire d'un site Web utilise un certificat autosigné pour fournir des services HTTPS, les personnes qui visitent ce site ne peuvent pas être certaines d'être connectées à la destination prévue. Un tiers malveillant pourrait rediriger la connexion en utilisant un autre certificat autosigné portant le même nom de titulaire. La connexion est chiffrée, mais ne mène pas à la destination prévue. En comparaison, un certificat signé par une autorité de certification empêche cette attaque, car le navigateur Web de l'utilisateur valide le certificat auprès de l'autorité de certification émettrice. Le certificat de l'attaquant échoue à cette validation.
Les certificats autosignés ont néanmoins leurs propres utilisations limitées. Ils ont une valeur de confiance totale lorsque l'émetteur et l'utilisateur unique sont la même entité. Par exemple, le système de chiffrement de fichiers de Microsoft Windows () émet un certificat autosigné au nom de l'utilisateur qui chiffre et l'utilise pour déchiffrer les données de manière transparente à la volée. Un autre exemple est le certificat racine, qui est une forme de certificat autosigné.
Les certificats autosignés peuvent être créés gratuitement à l'aide d'une grande variété d'outils, notamment OpenSSL, Java's keytool, Adobe Reader, wolfSSL et d'Apple. Ils sont faciles à personnaliser ; par exemple, ils peuvent avoir une taille de clé plus longue ou contenir des métadonnées supplémentaires. Leur utilisation n'implique pas les problèmes de confiance envers des tiers qui peuvent signer des certificats de façon incorrecte.