Tout d'abord, une précision : il n'y a pas de sous-domaines dans la façon dont vous utilisez le site - seulement des domaines. Ou mieux, vous pouvez dire que tout domaine que vous possédez est un sous-domaine. Le domaine racine est ". Le TLD "com." est un "sous-domaine" de ". "exemple.com." est un sous-domaine de "com."... Un sous-domaine est un domaine défini à l'intérieur d'un autre domaine, mais il s'agit d'un attribut relatif et non absolu.
Les certificats "wild card" sont plus étendus, non pas parce qu'ils sont différents d'un certificat de domaine, mais en raison de leur exposition et de leur risque de compromission. Vous ne payez pas à l'autorité de certification SSL le "prix" du certificat, mais une assurance limitée. Cette assurance ne couvre que si la violation est causée par une mauvaise manipulation de votre certificat et de sa chaîne par l'autorité de certification.
Si vous n'avez que quelques sous-domaines, il est moins coûteux d'acheter un certificat pour plusieurs domaines (certificats qui utilisent le Subject Alternate Name). Si vous avez de nombreux sous-domaines d'un domaine ou si vous prévoyez d'ajouter un nombre inconnu de sous-domaines, il est préférable d'acheter un certificat wildcard. Si vous avez différents domaines (exemple1.com, exemple2.com, exemple1.us), vous pouvez utiliser uniquement des certificats SAN ou acheter un certificat wildcard pour chaque domaine. (Par exemple, vous ne pouvez pas acheter un certificat wildcard pour *.com).
L'utilisation d'un certificat SAN ou d'un certificat wildcard peut diminuer la sécurité de votre configuration, car cela vous obligera à utiliser le même listener et très probablement le même utilisateur (vous pouvez utiliser différents utilisateurs avec quelque chose comme mod_suexec pour apache). Ainsi, si un site est compromis, les autres sites pourraient l'être aussi. Si vous disposez de certificats différents, vous pouvez exécuter ces applications avec des utilisateurs différents et bénéficier d'une meilleure sécurité.