← Retour au blog

Conseils SSL pour les sites – 5 vérifications rapides

De bons réglages par défaut réduisent la surface d’attaque et les mauvaises surprises lors des renouvellements.

  1. Désactiver les anciens protocoles
    N’offrir que TLS ,1.2+ (idéalement TLS ,1.3) , désactiver SSLv3/TLS ,1.0/1.1.
    Vérifier ,: curl -I --tlsv1.0 https://domaine.tld doit échouer , compléter par un scan externe (p. ex. SSL Labs).
  2. Suites modernes et Perfect Forward Secrecy (PFS)
    Privilégier les suites TLS ,1.3 , retirer les suites obsolètes/faibles , activer la PFS.
    Vérifier ,: nmap --script ssl-enum-ciphers -p 443 domaine.tld (pas de RC4/3DES , suites TLS ,1.3 visibles).
  3. OCSP stapling + chaîne de certificats complète
    Servir la chaîne complète dans le bon ordre et activer l’OCSP stapling.
    Vérifier ,: openssl s_client -status -showcerts -connect domaine.tld:443 | openssl x509 -noout -issuer -subject (statut stapling présent , chaîne complète).
  4. HSTS avec preload (après tests)
    En-tête ,: Strict-Transport-Security: max-age=31536000, includeSubDomains, preload.
    Vérifier ,: contrôler l’en-tête , valider sur hstspreload.org / securityheaders.com.
  5. Automatiser les renouvellements et surveiller l’expiration
    Utiliser ACME (Let’s Encrypt, etc.) avec renouvellement auto , alertes en cas d’échec/expiration.
    Vérifier ,: echo | openssl s_client -servername domaine.tld -connect domaine.tld:443 2>/dev/null | openssl x509 -noout -enddate.