Base de connaissances
1 000 FAQ, 500 tutoriels et vidéos explicatives. Ici, il n'y a que des solutions !
Ce guide explique comment générer une demande de certificat (CSR) pour un nom de domaine et tous ses sous-domaines avec un Hébergement Web. Cela permet de chiffrer la connexion à votre nom de domaine et tous ses sous-domaines par SSL.
Mettre en place un certificat Wildcard
1. Ajouter un domaine alias avec astérisque *
Afin d'ajouter un alias de type *
Ă votre site Web:
- Cliquez ici afin d'accéder à la gestion de votre produit sur le Manager Infomaniak (besoin d'aide ?).
- Cliquez directement sur le nom attribué au produit concerné:
- Cliquez ensuite sur le chevron ‍ pour développer la partie Domaines de ce site.
- Cliquez sur le bouton Ajouter un domaine:
- Saisissez le nom de domaine Ă ajouter sous cette forme:
*.domain.xyz
(l'astérisque est indispensable, suivie d'un point, puis du nom de domaine du site Web qui est dans cet exemple domain.xyz)
- Cliquez sur le bouton Confirmer pour terminer la procédure:
2. Installer un certificat SSL ou le mettre Ă jour
Exemple de mise Ă jour du certificat existant afin d'inclure le sous-domaine *
wildcard:
- Cliquez ici afin d'accéder à la gestion de votre produit sur le Manager Infomaniak (besoin d'aide ?).
- Cliquez directement sur le nom attribué au produit concerné.
- Cliquez sur SSL dans le menu latéral gauche.
- Cliquez sur le menu d'action ⋮ situé à droite.
- Cliquez sur Changer le certificat:
- Sélectionnez le même certificat que vous possédez déjà .
- Cliquez sur le bouton Suivant:
- Veillez à ce que le sous-domaine récemment ajouté soit bien sélectionné.
- Cliquez sur le bouton Installer en bas:
- Patientez le temps de la création ou de la mise à jour.
Ce guide explique comment ajouter ou modifier un ou plusieurs enregistrements de type CAA dans la zone DNS (d'un nom de domaine) gérée sur le Manager Infomaniak.
Préambule
- Un enregistrement CAA permet de spécifier une autorité de certification autorisée à délivrer des certificats pour un domaine.
Ajouter un CAA
Prenez connaissance de ce guide afin de gérer ce type d'enregistrement dans une zone DNS.
Ajout de CAA pour valider un certificat SSL…
… Sectigo
Dans le cas d'une validation de certificat SSL Sectigo, suivez le guide générique ci-dessus mais entrez spécifiquement les données suivantes:
- Choisissez “Issue pour autorité de certification”.
- Entrez le drapeau/flag:
0
. - Spécifiez
sectigo.com
:
… Let's Encrypt
Dans le cas d'une validation de certificat SSL Let's Encrypt, suivez le guide générique ci-dessus mais entrez spécifiquement les données suivantes:
- Choisissez “Issue pour autorité de certification”.
- Entrez le drapeau/flag:
0
. - Spécifiez
letsencrypt.org
:
La garantie fournie avec un certificat SSL EV ou DV protège vos utilisateurs contre tous les imprévus liés à une éventuelle erreur de validation de la part de Sectigo, l'organisme de certification qui délivre les certificats SSL et valide vos données personnelles.
La garantie est donc exigible si l'autorité de certification ne valide pas correctement les informations contenues dans le certificat numérique et que cette défaillance fait perdre de l'argent à l'utilisateur final dans le cadre d'une transaction frauduleuse par carte de crédit.
Ce guide explique comment désinstaller un Certificat SSL quel que soit son type, initialement installé depuis le Manager Infomaniak. Si votre certificat est de type payant et que vous souhaitez plutôt résilier l'offre en cours, prenez connaissance de cet autre guide.
Supprimer un certificat SSL
Pour désinstaller un certificat Infomaniak :
- Cliquez ici afin d'accéder à la gestion de votre produit sur le Manager Infomaniak (besoin d'aide ?).
- Cliquez directement sur le nom attribué au produit concerné:
- Cliquez sur le menu d'action ⋮ situé à droite de l'élément concerné.
- Cliquez sur Désinstaller:
- Confirmez la désinstallation du certificat.
Ce guide explique comment ajouter un sceau de confiance dynamique sur un site sécurisé avec un certificat SSL de Sectigo.
Préambule
- Infomaniak, en tant qu’hébergeur, propose des certificats SSL pour sécuriser les sites Web de ses clients
- Sectigo (anciennement connu sous le nom de Comodo) est un fournisseur de certificats SSL reconnu qui offre différents niveaux de sécurité
- Le "sceau de confiance dynamique", ou "Sectigo Trust Seal" / "Sectigo Trust Logo" est un visuel que les propriétaires de sites Web peuvent afficher sur leurs pages pour indiquer aux visiteurs que leur connexion est sécurisée, un signe de confiance qui informe les utilisateurs que les transactions et les échanges d'informations effectués sur le site sont cryptés et protégés par un certificat SSL émis par Sectigo.
- En utilisant un certificat SSL de Sectigo et en affichant le sceau de confiance dynamique, un site Web chez Infomaniak bénéficie donc non seulement d'une sécurisation des échanges de données, mais aussi d'une augmentation de la confiance des utilisateurs, essentielle dans le commerce électronique et pour la protection des informations personnelles.
Ajouter un sceau de confiance
Voici comment fonctionne un sceau de confiance dynamique :
- Validation : pour obtenir un tel sceau, le propriétaire du site doit d'abord obtenir un certificat SSL valide auprès de Sectigo, ce qui nécessite un processus de validation; selon le niveau de certificat choisi (Domain Validation - DV, Organization Validation - OV ou Extended Validation - EV), cette validation peut être plus ou moins approfondie
- Installation : une fois le certificat SSL obtenu et installé sur le serveur web d'Infomaniak, le site Web est alors capable d'établir des connexions sécurisées en HTTPS
- Affichage du sceau : Sectigo fournit un code HTML ou un script que le propriétaire du site peut ensuite intégrer à son site Web ; ce code permet d'afficher le sceau de confiance dynamique de Sectigo
- Mise à jour : le sceau est souvent mis à jour en temps réel pour refléter le statut actuel du certificat SSL ; si le certificat venait à expirer ou à être révoqué, le sceau le refléterait également, avertissant ainsi les visiteurs potentiels que le site pourrait ne plus être sécurisé
Le sceau de confiance se compose d'une image et d'un code HTML. Ce dernier fonctionne uniquement si un certificat Sectigo est installé sur le site et génère dans ce cas un logo interactif qui affiche les données du certificat.
Enregistrer l'une des images ci-dessous
Cliquez avec le bouton droit de la souris sur l'image Ă enregistrer puis cliquez sur Enregistrer l'image sous...
- Petit
- Moyen
- Grand
Téléverser l'image sur votre site
Envoyez l'image sur votre serveur Web (via FTP ou votre CMS) et notez l'URL d'accès vers cette image pour la prochaine étape (par exemple https://domain.xyz/wp-content/uploads/sectigo.png
).
Obtenir le code à intégrer dans vos pages
Entrez l'adresse complète de votre image sur la page https://www.trustlogo.com/install/index2.html afin de vérifier si l'image est bien joignable.
Cliquez sur le bouton Continuer sur la mĂŞme page pour obtenir les 2 codes Ă copier-coller dans l'en-tĂŞte de votre (ou vos) page(s) Web:
Important:
- Dans le code,
CL1
correspond Ă un certificat SSLDV
; remplacezCL1
parSC5‍
pour un certificat SSL de typeEV
.
Ce guide explique comment exporter un certificat SSL depuis le Manager Infomaniak.
Préambule
- Le téléchargement du certificat produit un fichier au format
.zip
. - L'archive contient les fichiers
.key
et.crt
. - Il est recommandé de stocker ce certificat et sa clé privée dans un lieu sécurisé, car cette dernière pourrait permettre d’accéder à vos données chiffrées:
Exporter un certificat SSL
Pour accéder à la gestion de vos certificats :
- Cliquez ici afin d'accéder à la gestion de votre produit sur le Manager Infomaniak (besoin d'aide ?).
- Cliquez directement sur le nom attribué au produit concerné.
- Cliquez sur le menu d'action ⋮ à droite de l'objet concerné dans le tableau qui s'affiche.
- Choisissez Exporter le certificat et suivez les instructions pour télécharger l'archive:
Ce guide explique comment interpréter correctement les informations détaillées fournies par Qualys SSL Labs
(https://www.ssllabs.com/ssltest/) qui peuvent parfois sembler techniques ou alarmantes sans contexte approprié.
Préambule
- Qualys SSL Labs est un outil d'analyse largement utilisé pour évaluer la configuration SSL/TLS des sites Web.
- Les avertissements dans leurs rapports ne sont souvent que des détails techniques sans impact sur la sécurité ou le SEO du site.
Certificats multiples dans les rapports SSL Labs
Lorsque SSL Labs analyse un site, il peut afficher plusieurs certificats numérotés (certificat #1, certificat #2, etc.). Cela se produit pour plusieurs raisons:
- Certificat principal (#1): Le certificat présenté lorsque le SNI (Server Name Indication) est utilisé.
- Le SNI est une extension TLS qui permet à un serveur d'héberger plusieurs certificats SSL pour différents domaines sur une même adresse IP. Quand un navigateur se connecte, il indique le nom de domaine qu'il souhaite joindre.
- Certificat secondaire (#2): Le certificat présenté lorsque le SNI n'est pas utilisé ou lors d'une connexion directe par IP.
Une indication "No SNI
" dans le certificat #2 n'est pas une erreur. Elle signifie simplement que SSL Labs a testé ce qui se passe lorsqu'un client se connecte sans fournir d'information SNI. Dans ce cas:
- Le serveur sert un certificat de secours (souvent un certificat générique ou de prévisualisation).
- Cette situation concerne uniquement des clients très obsolètes qui ne supportent pas le SNI.
- Les navigateurs modernes utilisent tous le SNI et recevront donc le certificat #1.
Problèmes de chaîne de certificats
"Chain issues: Incorrect order, Extra certs, Contains anchor
"
Ces avertissements ne signifient pas nécessairement que le certificat est défectueux:
Incorrect order
: Les certificats intermédiaires ne sont pas présentés dans l'ordre optimal.Extra certs
: Des certificats supplémentaires non nécessaires sont inclus.Contains anchor
: Le certificat racine est inclus dans la chaîne.
Le protocole TLS permet d'omettre le certificat racine car il est normalement déjà présent dans les magasins de certificats des navigateurs. L'inclure n'est pas une erreur, mais une redondance.
“Alternative names mismatch
”
Pour le certificat de secours (#2), l'avertissement "MISMATCH
" est normal car:
- Ce certificat est conçu pour un autre domaine (
preview.infomaniak.website
). - Il est présenté uniquement lorsque le SNI n'est pas utilisé.
- Le navigateur recevant ce certificat l'identifierait comme ne correspondant pas au domaine demandé, mais cela n'affecte pas les connexions normales avec SNI.
Concernant des inquiétudes SEO:
- Google et les autres moteurs de recherche utilisent des navigateurs modernes supportant le SNI.
- Ils reçoivent le certificat #1 qui est valide pour votre domaine.
- Les avertissements concernant le certificat #2 n'ont pas d'impact sur le référencement.
- Seuls des problèmes avec le certificat principal (#1) pourraient affecter le SEO.
Cette configuration est parfaitement adaptée pour un hébergement mutualisé où plusieurs sites partagent la même infrastructure, avec un certificat de prévisualisation servant de solution de repli.
Ce guide explique comment obtenir un certificat SSL de type .p12 2048 bits , utile notamment pour SAP, Salesforce, etc. depuis l'infrastructure Infomaniak.
Obtenir un certificat de type p.12
Un certificat de type p.12 est un container qui comprend le certificat, les CA intermédiaires et la clé elle-même.
Il est possible de réaliser soi-même ce type de certificat à partir de ce qui peut être téléchargé depuis le Manager Infomaniak:
- Commandez un certificat pour le domaine
sap.domain.xyz
en fournissant une CSR (ce qui signifie avoir la clé privée auprès de soi, nommée par exempleserver.key
) - Téléchargez le certificat généré dans le Manager Infomaniak:
sap.domain.xyz-15-03-2024.zip
- Décompressez l'archive
Exécutez
openssl pkcs12 -export -out server.p12 -inkey server.key -in sap.domain.xyz.crt -certfile ca_bundle.crt
Un fichier server.p12
sera alors obtenu.
Si le certificat a été généré sans CSR c'est le fichier .key
présent dans le zip téléchargé qui servira de clé.
Ce guide explique comment ajouter deux Certificats SSL EV ou DV différents sur un même site.
Préambule
- Comme il n'est pas possible d'installer deux certificats SSL sur un même site, il est nécessaire de créer deux sites identiques.
Création du second site
Prérequis
- Retirer tout éventuel nom de domaine alias de votre site.
Afin d'accéder à l'hébergement Web pour y ajouter un site :
- Cliquez ici afin d'accéder à la gestion de votre produit sur le Manager Infomaniak (besoin d'aide ?).
- Cliquez directement sur le nom attribué au produit concerné.
- Cliquez sur le bouton Ajouter un site:
- Continuez sans installer d'outil.
- Choisissez entre l'utilisation d'un nom de domaine ou d'un sous-domaine.
- Indiquez le nom du domaine ou du sous-domaine.
- Cliquez sur Options avancées.
- Activez (ou non) le certificat SSL Let's Encrypt sur le futur site.
- Cochez la case Définir l'emplacement manuellement.
- Choisissez le mĂŞme emplacement que celui du site principal:
- Choisissez la mĂŞme version PHP que le site principal:
- Cliquez sur le bouton bleu Suivant pour démarrer la création du site.
Installer le certificat SSL
Une fois que le second site est créé (tout ajout / modification peut prendre jusqu'à 48 heures pour se propager), il vous sera possible d'installer un certificat SSL (si vous avez choisi de ne pas installer le certificat au point 8 ci-dessus).
Pour accéder à la gestion du site Web :
- Cliquez ici afin d'accéder à la gestion de votre produit sur le Manager Infomaniak (besoin d'aide ?).
- Cliquez directement sur le nom attribué au produit concerné.
- Cliquez sur Certificats SSL dans le menu latéral gauche.
- Cliquez sur le bouton bleu Installer un certificat SSL et suivre la procédure.
Ce guide vous concerne si vous rencontrez des problèmes avec un certificat SSL Sectigo de type DV ou EV.
Modification Sectigo (juin 2025)
Depuis juin 2025, Sectigo utilise une nouvelle infrastructure de validation appelée MPIC, qui réalise les vérifications nécessaires à l’émission des certificats SSL (notamment EV et OV) depuis des serveurs situés dans le monde entier, et plus uniquement depuis les États-Unis.
Un challenge est une méthode utilisée par l’autorité de certification pour vérifier que le demandeur contrôle bien le domaine. Cela peut passer par une requête HTTP, un enregistrement DNS ou un e-mail. Pour les certificats EV et OV, ce challenge est combiné à des vérifications sur l’identité de l’organisation.
Avec cette nouvelle méthode, les requêtes de validation peuvent provenir de n’importe quel pays ou fournisseur d’accès. Si votre site ou serveur utilise des règles de géoblocage, un pare-feu applicatif (WAF), ou un service comme Cloudflare avec des restrictions d'accès par pays ou ASN, ces vérifications risquent d’être bloquées, causant un échec dans la validation.
Même si Sectigo parle principalement des certificats OV et EV, cette évolution peut aussi affecter indirectement les certificats DV, puisque la validation de domaine repose toujours sur la possibilité d’accéder aux ressources nécessaires.
⚠️ Pour éviter tout problème, il est donc recommandé de désactiver temporairement toute restriction géographique ou filtrage réseau lors de la validation du certificat.