De bons réglages par défaut réduisent la surface d’attaque et les mauvaises surprises lors des renouvellements.
- Désactiver les anciens protocoles
N’offrir que TLS, 1.2+ (idéalement TLS, 1.3), désactiver SSLv3/TLS, 1.0/1.1.
Vérifier: curl -I --tlsv1.0 https://domaine.tld
doit échouer, compléter par un scan externe (p. ex. SSL Labs).
- Suites modernes et Perfect Forward Secrecy (PFS)
Privilégier les suites TLS, 1.3, retirer les suites obsolètes/faibles, activer la PFS.
Vérifier: nmap --script ssl-enum-ciphers -p 443 domaine.tld
(pas de RC4/3DES, suites TLS, 1.3 visibles).
- OCSP stapling + chaîne de certificats complète
Servir la chaîne complète dans le bon ordre et activer l’OCSP stapling.
Vérifier: openssl s_client -status -showcerts -connect domaine.tld:443 | openssl x509 -noout -issuer -subject
(statut stapling présent, chaîne complète).
- HSTS avec preload (après tests)
En-tête: Strict-Transport-Security: max-age=31536000, includeSubDomains, preload
Vérifier: contrôler l’en-tête, valider sur hstspreload.org / securityheaders.com.
- Automatiser les renouvellements et surveiller l’expiration
Utiliser ACME (Let’s Encrypt etc.) avec renouvellement auto, alertes en cas d’échec/expiration.
Vérifier: echo | openssl s_client -servername domaine.tld -connect domaine.tld:443 2>/dev/null | openssl x509 -noout -enddate