← Retour au blog

Conseils SSL pour les sites - 5 vérifications rapides

De bons réglages par défaut réduisent la surface d’attaque et les mauvaises surprises lors des renouvellements.

  1. Désactiver les anciens protocoles
    N’offrir que TLS, 1.2+ (idéalement TLS, 1.3), désactiver SSLv3/TLS, 1.0/1.1.
    Vérifier: curl -I --tlsv1.0 https://domaine.tld doit échouer, compléter par un scan externe (p. ex. SSL Labs).
  2. Suites modernes et Perfect Forward Secrecy (PFS)
    Privilégier les suites TLS, 1.3, retirer les suites obsolètes/faibles, activer la PFS.
    Vérifier: nmap --script ssl-enum-ciphers -p 443 domaine.tld (pas de RC4/3DES, suites TLS, 1.3 visibles).
  3. OCSP stapling + chaîne de certificats complète
    Servir la chaîne complète dans le bon ordre et activer l’OCSP stapling.
    Vérifier: openssl s_client -status -showcerts -connect domaine.tld:443 | openssl x509 -noout -issuer -subject (statut stapling présent, chaîne complète).
  4. HSTS avec preload (après tests)
    En-tête: Strict-Transport-Security: max-age=31536000, includeSubDomains, preload
    Vérifier: contrôler l’en-tête, valider sur hstspreload.org / securityheaders.com.
  5. Automatiser les renouvellements et surveiller l’expiration
    Utiliser ACME (Let’s Encrypt etc.) avec renouvellement auto, alertes en cas d’échec/expiration.
    Vérifier: echo | openssl s_client -servername domaine.tld -connect domaine.tld:443 2>/dev/null | openssl x509 -noout -enddate