Est-ce que cela met en danger la clé privée du certificat lorsqu'un algorithme faible est utilisé?
Non. La clé privée n'est pas hashée et jamais publiée de cette manière - à la place, les données du message sont hashées et ce hash est signé avec la clé privée.
Mais même si la clé privée était effectivement hashée et le hash publié, la clé est toujours suffisamment longue pour qu'il reste impossible de la deviner à partir du hash SHA1.
La principale faiblesse de SHA1 et MD5 réside dans la création de hachages identiques à partir de données différentes - et non dans la récupération des données originales à partir d'un hash (ce qui, d'après ce que j'ai lu, est toujours possible uniquement par force brute).
Le risque ici est donc qu'une personne pourrait prendre votre message signé, puis créer son propre message spécialement formaté qui contient un texte différent mais qui correspond toujours à l'ancienne signature (car les données du message hashent à la même valeur).
Pourquoi les paramètres S/MIME du client Outlook utilisent-ils SHA1 comme algorithme de hachage par défaut?
Je ne fais que supposer, mais il est probable que ce soit simplement au cas où vos destinataires utiliseraient encore des clients qui ne prennent pas en charge la validation des signatures basées sur SHA256. C'était le chiffrement 3DES par défaut pour la même raison.
(Les clés PGP indiquent généralement les algorithmes pris en charge par le logiciel du propriétaire de la clé, mais c'est beaucoup moins courant pour S/MIME, car le certificat S/MIME est généralement délivré sans savoir avec quel client de messagerie il sera utilisé.)