{"id":10374,"date":"2018-04-26T14:27:47","date_gmt":"2018-04-26T14:27:47","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10374"},"modified":"2019-11-22T08:59:08","modified_gmt":"2019-11-22T08:59:08","slug":"certificates-are-different","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/certificates-are-different\/10374\/","title":{"rendered":"Les diff\u00e9rents types de certificats SSL"},"content":{"rendered":"<p>Une connexion s\u00e9curis\u00e9e est s\u00fbre puisqu\u2019elle est crypt\u00e9e\u00a0; une connexion non prot\u00e9g\u00e9e ne l\u2019est pas. C\u2019est assez simple, n\u2019est-ce-pas\u00a0? On peut donc se demander quelle est l\u2019origine des certificats et quelle est la diff\u00e9rence entre un certificat SSL et un certificat TLS. Qu\u2019est-ce qu\u2019un certificat num\u00e9rique a \u00e0 voir avec la s\u00e9curit\u00e9\u00a0?<\/p>\n<p>Cet article va essayer de r\u00e9pondre \u00e0 ces questions ainsi qu\u2019aux autres doutes que vous pourriez avoir. Commen\u00e7ons par analyser la signification des lettres HTTP et HTTPS qui apparaissent dans l\u2019adresse de votre navigateur.<\/p>\n<h3><strong>HTTP et HTTPS pour le transfert de donn\u00e9es<\/strong><\/h3>\n<p>Lorsqu\u2019un visiteur en ligne lit ou saisit des donn\u00e9es sur un site web, des informations sont \u00e9chang\u00e9es entre l\u2019ordinateur et le serveur qui h\u00e9berge le site. Le processus est r\u00e9gi par un protocole de transfert de donn\u00e9es appel\u00e9 HTTP (protocole de transfert hypertexte).<\/p>\n<p>HTTPS (protocole de transfert hypertexte s\u00e9curis\u00e9) est une extension de HTTP. La version s\u00e9curis\u00e9e g\u00e8re le transfert des informations entre le client et le serveur de fa\u00e7on crypt\u00e9e, ce qui signifie que des tiers (par exemple un fournisseur de r\u00e9seau Wi-Fi ou un administrateur) n\u2019ont pas acc\u00e8s aux informations \u00e9chang\u00e9es entre le client et le serveur\u00a0; seuls le client et le serveur peuvent les consulter.<\/p>\n<p>Les donn\u00e9es transmises par le client au serveur sont \u00e0 leur tour encrypt\u00e9es par \u00e0 un protocole cryptographique particulier. Le premier protocole utilis\u00e9 \u00e0 ces fins \u00e9tait SSL (couches de sockets s\u00e9curis\u00e9s). Il y a eu plusieurs versions du protocole SSL, mais toutes ont rencontr\u00e9 des probl\u00e8mes de s\u00e9curit\u00e9 \u00e0 un moment donn\u00e9. S\u2019en est suivie une version r\u00e9organis\u00e9e et rebaptis\u00e9e TLS (S\u00e9curit\u00e9 de la couche de transport). Il s\u2019agit de la version que nous utilisons actuellement. Cependant, les initiales SSL sont rest\u00e9es et nous continuons d\u2019appeler cette nouvelle version du protocole par son ancien nom.<\/p>\n<p>Pour utiliser l\u2019encodage, un site web doit avoir un certificat, aussi appel\u00e9 signature num\u00e9rique, qui confirme que le m\u00e9canisme d\u2019encodage est digne de confiance et conforme au protocole. Outre l\u2019ajout de la lettre <strong>S<\/strong> dans HTTPS, un autre indicateur qui montre que le site web dispose d\u2019un certificat est le petit cadenas vert (ou bouclier selon le navigateur) accompagn\u00e9 du mot <strong>S\u00e9curis\u00e9<\/strong> ou du nom de l\u2019entreprise dans la barre de recherche de votre navigateur. Vous pouvez voir \u00e0 quoi cela ressemble en regardant maintenant la barre de recherche de votre navigateur. Toutes les pages internet de Kaspersky Lab sont en HTTPS.<\/p>\n<h3><strong>Comment un site obtient un certificat SSL<\/strong><\/h3>\n<p>Il existe deux fa\u00e7ons d\u2019obtenir un certificat. Un webmaster peut d\u00e9livrer et signer le certificat, puis g\u00e9n\u00e9rer les cl\u00e9s cryptographiques. Ces certificats sont appel\u00e9s certificats <strong>auto-sign\u00e9s<\/strong>. Lorsque les utilisateurs essaient d\u2019acc\u00e9der au site web, ils sont avertis que le certificat n\u2019est pas fiable.<\/p>\n<p>Lorsque vous consultez de tels sites web, la fen\u00eatre du navigateur affiche un cadenas rouge avec une croix, un bouclier rouge, les mots <strong>Non s\u00e9curis\u00e9<\/strong>, les lettres <strong>HTTPS<\/strong> ne sont plus vertes mais rouges, ou alors les lettres HTTPS sont barr\u00e9es dans la barre de recherche et surlign\u00e9es en rouge. Cela d\u00e9pend du navigateur, mais aussi de la version de votre navigateur.<\/p>\n<p>La meilleure solution est d\u2019obtenir un certificat sign\u00e9 par une autorit\u00e9 de certification fiable (AC). La r\u00e9putation d\u2019une AC d\u00e9termine dans quelle mesure les d\u00e9veloppeurs de navigateur lui font confiance, et comment ils affichent les sites qui disposent de leurs certificats. Le prix d\u2019un certificat d\u00e9pend du type et de la dur\u00e9e de validit\u00e9, mais aussi de la r\u00e9putation de l\u2019AC.<\/p>\n<h3><strong>Types de certificats SSL<\/strong><\/h3>\n<p>Les certificats sign\u00e9s par les AC ont des formats diff\u00e9rents et changent selon leur fiabilit\u00e9, mais aussi selon qui peut les recevoir, comment et de leur prix.<\/p>\n<h4><strong>Certificats \u00e0 validation de domaine<\/strong><\/h4>\n<p>Pour obtenir un certificat \u00e0 validation de domaine, l\u2019individu ou entit\u00e9 l\u00e9gale doit prouver que le domaine en question lui appartient ou qu\u2019il l\u2019utilise pour g\u00e9rer son site web. Ce certificat permet d\u2019\u00e9tablir une connexion s\u00e9curis\u00e9e mais ne contient pas d\u2019information sur l\u2019organisation qui le poss\u00e8de et aucun document n\u2019est requis pour qu\u2019il soit \u00e9mis. En g\u00e9n\u00e9ral, il ne faut que quelques minutes pour obtenir ce certificat.<\/p>\n<h4><strong>Certificats \u00e0 validation d\u2019organisation<\/strong><\/h4>\n<p>Les versions d\u2019un niveau sup\u00e9rieur sont connues comme \u00e9tant les certificats \u00e0 validation d\u2019organisation, qui confirment non seulement que la connexion au domaine est s\u00e9curis\u00e9e, mais aussi que le domaine appartient r\u00e9ellement \u00e0 l\u2019organisation mentionn\u00e9e dans le certificat. V\u00e9rifier toutes les informations et \u00e9mettre un certificat peut prendre plusieurs jours. Si un site web poss\u00e8de un certificat DV ou OV, le navigateur affiche un cadenas gris, ou vert, ainsi que le mot \u00ab\u00a0<strong>S\u00e9curis\u00e9<\/strong>\u00a0\u00bb et les lettres <strong>HTTPS<\/strong> dans la barre de recherche.<\/p>\n<h4><strong>Certificats \u00e0 validation \u00e9tendue<\/strong><\/h4>\n<p>Enfin, nous avons les certificats de haut niveau \u00e0 validation \u00e9tendue. Tout comme le certificat OV, seules les entit\u00e9s l\u00e9gales ayant fourni les documents n\u00e9cessaires peuvent obtenir ce certificat. Dans ce cas-l\u00e0, le nom de l\u2019organisation et son emplacement apparaissent en vert dans la barre de recherche \u00e0 c\u00f4t\u00e9 d\u2019un cadenas vert.<\/p>\n<p>Les navigateurs se fient principalement de ces certificats EV, et ils sont aussi les plus chers. Encore une fois, selon votre navigateur, les informations sur le certificat (qui l\u2019a \u00e9mis, quand et pour combien de temps) peuvent \u00eatre consult\u00e9es en cliquant sur le nom de l\u2019organisation, ou sur le mot \u00ab\u00a0<strong>S\u00e9curis\u00e9<\/strong>\u00ab\u00a0.<\/p>\n<h3><strong>Probl\u00e8mes avec les certificats<\/strong><\/h3>\n<p>La s\u00e9curit\u00e9 en ligne et la protection des donn\u00e9es utilisateur sont des principes cl\u00e9s que les d\u00e9veloppeurs des plus grands navigateurs comme Google et Mozilla prennent en compte dans leurs politiques. Par exemple, en automne 2017 <a href=\"https:\/\/threatpost.com\/google-reminding-admins-http-pages-will-be-marked-not-secure-in-october\/127709\/\" target=\"_blank\" rel=\"noopener nofollow\">Google a annonc\u00e9<\/a> que d\u00e9sormais toutes les pages utilisant une connexion HTTP seraient montr\u00e9es du doigt et marqu\u00e9es comme \u00a0\u00bb\u00a0Non s\u00e9curis\u00e9es\u00a0\u00ab\u00a0, emp\u00eachant surtout les utilisateurs d\u2019acc\u00e9der \u00e0 ces pages.<\/p>\n<p>L\u2019action de Google a effectivement oblig\u00e9 les sites web en HTTP \u00e0 acheter un certificat de confiance. Par cons\u00e9quent, la demande en services d\u2019AC a fortement augment\u00e9, poussant ainsi de nombreuses autorit\u00e9s \u00e0 contr\u00f4ler plus rapidement les documents, ce qui a eu un effet n\u00e9gatif sur la qualit\u00e9 du contr\u00f4le.<\/p>\n<p>Le r\u00e9sultat net est que d\u00e9sormais les certificats de confiance peuvent \u00eatre remis \u00e0 des sites internet qui ne sont pas enti\u00e8rement fiables. Une <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-outlines-ssl-apocalypse-for-symantec-certificates\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude r\u00e9alis\u00e9e par Google<\/a> a r\u00e9v\u00e9l\u00e9 qu\u2019une des AC les plus importantes et r\u00e9put\u00e9es avait remis plus de 30 000 certificats sans l\u2019exercice de la diligence raisonnable. Les cons\u00e9quences ont \u00e9t\u00e9 terribles pour l\u2019AC en question\u00a0; Google a d\u00e9clar\u00e9 qu\u2019il ne ferait plus confiance aux certificats \u00e9mis par cette organisation jusqu\u2019\u00e0 ce qu\u2019elle ait fait une r\u00e9vision compl\u00e8te de tout son syst\u00e8me de v\u00e9rification et qu\u2019elle ait introduit de nouvelles normes. Mozilla envisage \u00e9galement de <a href=\"https:\/\/www.infoworld.com\/article\/2607698\/security\/mozilla-to-strengthen-ssl-certificate-verification-in-firefox.html\" target=\"_blank\" rel=\"noopener nofollow\">renforcer la v\u00e9rification des certificats<\/a> sur leurs navigateurs.<\/p>\n<p>Malgr\u00e9 ces r\u00e9ponses, il est toujours impossible de s\u2019assurer qu\u2019un certificat et son propri\u00e9taire soient de bonne foi. M\u00eame dans le cas d\u2019un certificat EV (c\u2019est \u00e0 dire \u00e0 \u00ab\u00a0Validation Etendue\u00a0\u00bb) qui, en apparence, r\u00e9pond \u00e0 toutes les exigences en mati\u00e8re de s\u00e9curit\u00e9, on ne peut faire faire enti\u00e8rement confiance au texte \u00e9crit en vert.<\/p>\n<p>La situation des certificats EV est lamentable. Les sp\u00e9cialistes de l\u2019hame\u00e7onnage peuvent, par exemple, enregistrer une entreprise sous un nom bizarrement trop similaire \u00e0 celui d\u2019une entreprise bien connue et obtenir ainsi un certificat EV pour leur site web. Le nom familier de l\u2019entreprise va appara\u00eetre en vert dans l\u2019adresse de recherche sur le site web d\u2019hame\u00e7onnage, lui donnant encore plus de cr\u00e9dibilit\u00e9. Par cons\u00e9quent, lorsque les utilisateurs consultent une page internet, ils devraient toujours rester vigilants et suivre ces <a href=\"https:\/\/www.kaspersky.fr\/blog\/https-does-not-mean-safe\/9932\/\" target=\"_blank\" rel=\"noopener\">indications<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nous allons vous expliquer ce qu\u2019est un certificat num\u00e9rique, quels types existent et quels sont les probl\u00e8mes associ\u00e9s <\/p>\n","protected":false},"author":2455,"featured_media":10376,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1869],"tags":[2900,2901,2902,1886,2905,1411,2903,16,2898,140,92,204,2688,2904,61,668,2899],"class_list":{"0":"post-10374","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-ac","9":"tag-autorite-de-certification","10":"tag-certificat-numerique","11":"tag-connexion-securisee","12":"tag-dv","13":"tag-encodage","14":"tag-ev","15":"tag-google","16":"tag-http","17":"tag-https","18":"tag-internet","19":"tag-menaces","20":"tag-mozilla","21":"tag-ov","22":"tag-securite","23":"tag-ssl","24":"tag-tls"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/certificates-are-different\/10374\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/certificates-are-different\/13192\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/certificates-are-different\/10999\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/certificates-are-different\/15272\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/certificates-are-different\/13539\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/certificates-are-different\/12798\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/certificates-are-different\/15959\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/certificates-are-different\/15534\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/certificates-are-different\/20227\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/certificates-are-different\/4885\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/certificates-are-different\/22147\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/certificates-are-different\/10851\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/certificates-are-different\/16528\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/certificates-are-different\/20273\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/certificates-are-different\/20158\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/certificates-are-different\/20155\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/securite\/","name":"s\u00e9curit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10374","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2455"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10374"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10374\/revisions"}],"predecessor-version":[{"id":12821,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10374\/revisions\/12821"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10376"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10374"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10374"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10374"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}