Base de connaissances

1 000 FAQ, 500 tutoriels et vidéos explicatives. Ici, il n'y a que des solutions !

Rechercher

Ce guide explique comment télécharger ou exporter un certificat SSL depuis le Manager Infomaniak.

 

Préambule

  • Le tĂ©lĂ©chargement du certificat produit un fichier au format .zip.
  • L'archive contient les fichiers .key et .crt (ainsi que _windows.pfx & .protected.key selon le type de certificat):
  • Il est recommandĂ© de stocker ce certificat et sa clĂ© privĂ©e dans un lieu sĂ©curisĂ©, car cette dernière pourrait permettre d’accĂ©der Ă  vos donnĂ©es chiffrĂ©es.

 

Exporter ou télécharger un certificat SSL

Pour accĂ©der Ă  la gestion de vos certificats :

  1. Cliquez ici afin d'accĂ©der Ă  la gestion de votre produit sur le Manager Infomaniak (besoin d'aide ?):
  2. Filtrez si nécessaire vos types de certificats en cliquant sur l'icône dédiée à cet effet.
  3. Affichez les différents types de certificats comme Let's Encrypt, Sectigo DV & EV...
  4. Ajoutez les certificats qui devront être affichés.
  5. Appliquez les filtres:
  6. Le tableau n'affiche plus que les types de certificats que vous avez sélectionné.

 

Exporter un certificat Let's Encrypt

  1. Cliquez directement sur le nom attribuĂ© au certificat Let's Encrypt dans la liste:
  2. Cliquez sur le menu d'action ⋮ à droite de l'objet concerné dans le tableau qui s'affiche.
  3. Choisissez Exporter le certificat et suivez les instructions pour télécharger l'archive sur votre appareil:

 

Exporter un certificat Sectigo

  1. Cliquez directement sur le nom attribuĂ© au certificat dans la liste de certificats.
  2. Cliquez sur le bouton Gérer.
  3. Cliquez sur Télécharger le certificat et suivez les instructions pour télécharger l'archive sur votre appareil:

Cette FAQ a été utile?

Ce guide explique comment ajouter ou modifier un ou plusieurs enregistrements de type CAA dans la zone DNS (d'un nom de domaine) gérée sur le Manager Infomaniak.

 

Préambule

  • Un enregistrement CAA permet de spĂ©cifier une autoritĂ© de certification autorisĂ©e Ă  dĂ©livrer des certificats pour un domaine.

 

Ajouter un CAA

Afin de gérer ce type d'enregistrement dans une zone DNS:

  1. Cliquez ici afin d'accĂ©der Ă  la gestion de votre domaine sur le Manager Infomaniak (besoin d'aide ?).
  2. Cliquez directement sur le nom attribuĂ© au domaine concernĂ©.
  3. Cliquez sur Zone DNS dans le menu latéral gauche.
  4. Cliquez le bouton pour ajouter un enregistrement:
  5. Cliquez sur le bouton radio CAA pour ajouter un enregistrement.
  6. Cliquez sur le bouton Suivant:
  7. Entrez les valeurs du CAA nécessaire à votre zone DNS: s'il s'agit de faire valider un certificat SSL, prenez connaissance des informations ci-dessous.
  8. Enregistrez vos informations en cliquant sur le bouton en bas de page.

 

Ajout de CAA pour valider un certificat SSL…

… Sectigo

Dans le cas d'une validation de certificat SSL Sectigo, suivez le guide générique mais entrez spécifiquement les données suivantes:

  • Choisissez “Issue pour autoritĂ© de certification”.
  • Entrez le drapeau/flag: 0.
  • SpĂ©cifiez sectigo.com.

… Let's Encrypt

Dans le cas d'une validation de certificat SSL Let's Encrypt, suivez le guide générique mais entrez spécifiquement les données suivantes:

  • Choisissez “Issue pour autoritĂ© de certification”.
  • Entrez le drapeau/flag: 0.
  • SpĂ©cifiez letsencrypt.org.


Cette FAQ a été utile?

Ce guide explique comment interpréter correctement les informations détaillées fournies par Qualys SSL Labs (https://www.ssllabs.com/ssltest/) qui peuvent parfois sembler techniques ou alarmantes sans contexte approprié.

 

Préambule

  • Qualys SSL Labs est un outil d'analyse largement utilisĂ© pour Ă©valuer la configuration SSL/TLS des sites Web.
  • Les avertissements dans leurs rapports ne sont souvent que des dĂ©tails techniques sans impact sur la sĂ©curitĂ© ou le SEO du site.

 

Certificats multiples dans les rapports SSL Labs

Lorsque SSL Labs analyse un site, il peut afficher plusieurs certificats numérotés (certificat #1, certificat #2, etc.). Cela se produit pour plusieurs raisons:

  1. Certificat principal (#1): Le certificat présenté lorsque le SNI (Server Name Indication) est utilisé.
    • Le SNI est une extension TLS qui permet Ă  un serveur d'hĂ©berger plusieurs certificats SSL pour diffĂ©rents domaines sur une mĂŞme adresse IP. Quand un navigateur se connecte, il indique le nom de domaine qu'il souhaite joindre.
  2. Certificat secondaire (#2): Le certificat présenté lorsque le SNI n'est pas utilisé ou lors d'une connexion directe par IP.

Une indication "No SNI" dans le certificat #2 n'est pas une erreur. Elle signifie simplement que SSL Labs a testé ce qui se passe lorsqu'un client se connecte sans fournir d'information SNI. Dans ce cas:

  • Le serveur sert un certificat de secours (souvent un certificat gĂ©nĂ©rique ou de prĂ©visualisation).
  • Cette situation concerne uniquement des clients très obsolètes qui ne supportent pas le SNI.
  • Les navigateurs modernes utilisent tous le SNI et recevront donc le certificat #1.

 

Problèmes de chaîne de certificats

"Chain issues: Incorrect order, Extra certs, Contains anchor"

Ces avertissements ne signifient pas nécessairement que le certificat est défectueux:

  • Incorrect order: Les certificats intermĂ©diaires ne sont pas prĂ©sentĂ©s dans l'ordre optimal.
  • Extra certs: Des certificats supplĂ©mentaires non nĂ©cessaires sont inclus.
  • Contains anchor: Le certificat racine est inclus dans la chaĂ®ne.

Le protocole TLS permet d'omettre le certificat racine car il est normalement déjà présent dans les magasins de certificats des navigateurs. L'inclure n'est pas une erreur, mais une redondance.

“Alternative names mismatch”

Pour le certificat de secours (#2), l'avertissement "MISMATCH" est normal car:

  • Ce certificat est conçu pour un autre domaine (preview.infomaniak.website).
  • Il est prĂ©sentĂ© uniquement lorsque le SNI n'est pas utilisĂ©.
  • Le navigateur recevant ce certificat l'identifierait comme ne correspondant pas au domaine demandĂ©, mais cela n'affecte pas les connexions normales avec SNI.

 

Concernant des inquiétudes SEO:

  • Google et les autres moteurs de recherche utilisent des navigateurs modernes supportant le SNI.
  • Ils reçoivent le certificat #1 qui est valide pour votre domaine.
  • Les avertissements concernant le certificat #2 n'ont pas d'impact sur le rĂ©fĂ©rencement.
  • Seuls des problèmes avec le certificat principal (#1) pourraient affecter le SEO.

Cette configuration est parfaitement adaptée pour un hébergement mutualisé où plusieurs sites partagent la même infrastructure, avec un certificat de prévisualisation servant de solution de repli.


Cette FAQ a été utile?

Ce guide explique comment générer puis renouveler automatiquement un certificat wildcard via challenge DNS en utilisant Certbot et le plugin dns-infomaniak.

 

1. Installation du plugin DNS Infomaniak

Les plugins DNS ne sont pas installés par défaut avec Certbot. Pour installer correctement certbot et le plugin dns-infomaniak, afin d'éviter une éventuelle erreur The requested dns-infomaniak plugin does not appear to be installed prenez connaissance des instructions officielles Certbot et choisissez les bons Software → System puis consultez l'onglet Wildcard.

 

2. Générer le certificat wildcard

Depuis un Terminal, exécutez la commande Certbot suivante pour générer le certificat manuellement :

certbot certonly --manual \
-d *.domain.tld \
--preferred-challenges dns-01 \
--server https://acme-v02.api.letsencrypt.org/directory

 

3. Créer l'enregistrement TXT

Depuis la gestion des domaines du Manager Infomaniak, créez l'enregistrement TXT demandé pour _acme_challenge.domain.tld.

 

4. Créer le fichier de configuration de renouvellement

Depuis un Terminal, créez ou éditez le fichier : /etc/letsencrypt/renewal/domain.tld.conf. Exemple de configuration recommandée :

cert = /etc/letsencrypt/live/domain.tld/cert.pem
privkey = /etc/letsencrypt/live/domain.tld/privkey.pem
chain = /etc/letsencrypt/live/domain.tld/chain.pem
fullchain = /etc/letsencrypt/live/domain.tld/fullchain.pem
[renewalparams]
authenticator = manual
manual_auth_hook = /root/infomaniak-auth.sh
manual_cleanup_hook = /root/infomaniak-clean.sh
server = https://acme-v02.api.letsencrypt.org/directory
pref_challs = dns-01
account = xxxxx
key_type = rsa

Certaines erreurs proviennent de fichiers générés automatiquement par Certbot contenant des champs obsolètes ou incorrects (version = ..., cert-path = ..., etc.). Recréez toujours le fichier de renewal en suivant l'exemple ci-dessus.

 

5. Créer le script infomaniak-auth.sh

Depuis la gestion API du Manager Infomaniak, créez un token d'API Infomaniak avec le scope domain, qui remplacera XXXXXXX dans le script ci-dessous.

Le fichier indiqué dans votre configuration doit absolument correspondre au nom réel du script. Exemple : si vous utilisez infomaniak-auth.sh dans la conf, ne créez pas infomaniak-auth-domain.xyz.sh.

Depuis un Terminal, créez le fichier /root/infomaniak-auth.sh sans tabulations en fin de ligne (elles provoquent des erreurs dans Bash) avec:

#!/bin/bash
INFOMANIAK_API_TOKEN="XXXXXXX"
# Ajout de l'enregistrement TXT via le plugin DNS Infomaniak
/usr/bin/certbot \
  --authenticator dns-infomaniak \
  --server https://acme-v02.api.letsencrypt.org/directory \
  -d "$CERTBOT_DOMAIN" \
  --agree-tos

Le script doit être rendu exécutable :

chmod +x /root/infomaniak-auth.sh

 

6. Créer un script de nettoyage

Créez le fichier /root/infomaniak-clean.sh

#!/bin/bash
# Optionnel : suppression de l'entrée DNS temporaire
exit 0

Le script doit être rendu exécutable :

chmod +x /root/infomaniak-clean.sh

 

7. Tester le renouvellement

Avant d'utiliser un cron, testez toujours avec cette commande qui affichera les erreurs éventuelles (script non trouvé, mauvais nom de fichier, permissions manquantes, plugin absent, etc.):

certbot renew --dry-run

 

8. Configurer une tâche cron

0 0 */30 * * /usr/bin/certbot renew --quiet --config /etc/letsencrypt/renewal/domain.tld.conf

Modifiez 30 jours ci-dessus selon la fréquence désirée. Le cron utilisera automatiquement :

  • le fichier domain.tld.conf
  • le script d'authentification infomaniak-auth.sh
  • le plugin dns-infomaniak

Cette FAQ a été utile?

Ce guide explique comment…

  1. … générer une CSR et clé privée pour faire la demande d'un certificat tiers auprès d'une autorité de certification (CA),
  2. … importer ce certificat pour votre site Infomaniak, grâce au CRT obtenu auprès de la CA.

 

Préambule

  • Bien qu'Infomaniak propose tous les certificats SSL dont vous pourriez avoir besoin…
    • certifs gratuits Let's Encrypt pour les sites personnels (uniquement possible avec les sites hĂ©bergĂ©s chez Infomaniak),
    • certifs DV de Sectigo pour les sites professionnels/particuliers qui ne sont pas inscrits au registre du commerce,
    • certifs EV de Sectigo pour les entreprises inscrites au registre du commerce,
  • … il est Ă©galement possible d'installer un certificat SSL obtenu ailleurs (certificat intermĂ©diaire/intermediate d'un organisme de certification de votre choix), certificats personnalisĂ©s ou auto-signĂ©s.

 

1. Générer une CSR (Certificate Signing Request)

Une CSR (Certificate Signing Request ou Demande de Signature de Certificat) est un fichier encodé contenant des informations nécessaires pour demander un certificat SSL/TLS.

Elle doit être générée de votre côté, afin de garantir que la clé privée reste sous votre contrôle, en utilisant par exemple OpenSSL.

Adaptez et exécutez la commande suivante depuis une application de type Terminal (interface en ligne de commande, CLI /Command Line Interface) sur votre appareil:

openssl req -utf8 -nodes -sha256 -newkey rsa:2048 -keyout domain.xyz.key -out domain.xyz.csr -addext "subjectAltName = DNS:domain.xyz, DNS:www.domain.xyz"


Explications

  • newkey rsa:2048: GĂ©nère une nouvelle clĂ© RSA de 2048 bits.
  • keyout domain.xyz.key: SpĂ©cifie le fichier oĂą sera sauvegardĂ©e la clĂ© privĂ©e.
  • out domain.xyz.csr: SpĂ©cifie le fichier oĂą sera enregistrĂ©e la CSR.
  • addext “subjectAltName = ...”: Ajoute des domaines supplĂ©mentaires via l'extension SAN (Subject Alternative Name), nĂ©cessaire pour inclure tous les domaines souhaitĂ©s dans le certificat (le domaine principal domain.xyz + tout autre domaine ou sous-domaine associĂ©, comme www.domain.xyz).

Après génération, vous pouvez vérifier le contenu de la CSR avec la commande suivante :

openssl req -in domain.xyz.csr -noout -text

Cela permet de vérifier que tous les domaines listés dans subjectAltName sont correctement inclus.

Une fois la CSR générée, vous pouvez la transmettre à l'autorité de certification (CA) pour obtenir votre certificat SSL/TLS.

 

2. Importer le certificat externe

Une fois validĂ©e, la CA vous dĂ©livre un certificat (domain.xyz.crt) et parfois un certificat intermĂ©diaire (ca_bundle.crt). Pour accĂ©der Ă  la gestion des certificats SSL :

  1. Cliquez ici afin d'accĂ©der Ă  la gestion de votre produit sur le Manager Infomaniak (besoin d'aide ?).
  2. Cliquez directement sur le nom attribuĂ© au produit concernĂ©.
  3. Cliquez sur Certificats SSL dans le menu latéral gauche.
  4. Cliquez sur le bouton bleu Installer un certificat:
  5. Choisissez le certificat personnalisé.
  6. Cliquez sur le bouton Suivant:
  7. Importez votre certificat et clé privée, soit par importation des fichiers .crt et .key soit par copier-coller.
  8. Cliquez sur Compléter:

 

Commande alternative pour générer un certificat auto-signé (facultatif)

Si vous souhaitez un certificat local uniquement pour des tests ou sans passer par une CA (non recommandé pour la production), vous pouvez utiliser cette commande :

 
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout domain.xyz.key -out domain.xyz.crt -addext “subjectAltName = DNS:domain.xyz, DNS:www.domain.xyz”

Cela génère à la fois un certificat auto-signé (domain.xyz.crt) et une clé privée (domain.xyz.key). Cependant les certificats auto-signés ne sont pas reconnus comme valides par les navigateurs ou systèmes publics. Ils ne conviennent qu'à des environnements internes ou de développement.

 

Importer un certificat intermédiaire

Lors de l'ajout d'un certificat SSL personnalisé, il est possible d'importer le certificat intermédiaire (par importation du fichier .crt ou copier-coller des données fournies par l'organisme de certification):


Cette FAQ a été utile?

Ce guide explique comment générer une demande de certificat (CSR) pour un nom de domaine et tous ses sous-domaines avec un Hébergement Web (hors hébergement gratuit de type Starter).

Cela permet de chiffrer la connexion Ă  votre nom de domaine et tous ses sous-domaines par SSL.

 

Mettre en place un certificat Wildcard

 

1. Ajouter un domaine alias avec astérisque *

Afin d'ajouter un alias de type * Ă  votre site Web:

  1. Cliquez ici afin d'accĂ©der Ă  la gestion de votre produit sur le Manager Infomaniak (besoin d'aide ?).
  2. Cliquez directement sur le nom attribuĂ© au produit concernĂ©:
  3. Cliquez ensuite sur le chevron ‍ pour développer la partie Domaines de ce site.
  4. Cliquez sur le bouton Ajouter un domaine:
  5. Saisissez le nom de domaine Ă  ajouter sous cette forme:
    • *.domain.xyz (l'astĂ©risque est indispensable, suivie d'un point, puis du nom de domaine du site Web qui est dans cet exemple domain.xyz)
  6. Cliquez sur le bouton Confirmer pour terminer la procédure:

 

2. Installer un certificat SSL ou le mettre Ă  jour

Exemple de mise Ă  jour du certificat existant afin d'inclure le sous-domaine * wildcard:

  1. Cliquez ici afin d'accĂ©der Ă  la gestion de votre produit sur le Manager Infomaniak (besoin d'aide ?).
  2. Cliquez directement sur le nom attribuĂ© au produit concernĂ©.
  3. Cliquez sur SSL dans le menu latéral gauche.
  4. Cliquez sur le menu d'action ⋮ situé à droite.
  5. Cliquez sur Changer le certificat:
  6. Sélectionnez le même certificat que vous possédez déjà.
  7. Cliquez sur le bouton Suivant:
  8. Veillez à ce que le sous-domaine récemment ajouté soit bien sélectionné.
  9. Cliquez sur le bouton Installer en bas:
  10. Patientez le temps de la création ou de la mise à jour.

Cette FAQ a été utile?

Ce guide explique comment installer un certificat SSL gratuit de Let's Encrypt sur un site Web hébergé par Infomaniak.

 

Préambule

 

Installer un certificat SSL gratuit sur un site

Prérequis

  • Pour que l'installation soit possible, les DNS du nom de domaine doivent ĂŞtre correctement configurĂ©s pour pointer sur le site en question.
  • Si un changement vient d'ĂŞtre effectuĂ© Ă  ce niveau, certaines opĂ©rations ne seront peut-ĂŞtre pas fonctionnelles de suite.

Afin d'accéder aux sites Web pour y installer un certificat SSL :

  1. Cliquez ici afin d'accĂ©der Ă  la gestion de votre produit sur le Manager Infomaniak (besoin d'aide ?).
  2. Cliquez directement sur le nom attribuĂ© au produit concernĂ©:
  3. Cliquez sur Configurer sous Certificat SSL:
  4. Cliquez sur le bouton Installer un certificat:
  5. Choisissez le certificat gratuit.
  6. Cliquez sur le bouton Suivant:
  7. Vérifiez ou sélectionnez les domaines concernés.
  8. Cliquez sur le bouton Installer:
  9. Patientez quelques minutes jusqu'Ă  l'obtention du certificat sur le site.

 

Prenez connaissance de ce guide si vous rencontrez des erreurs SSL et de cet autre guide spécifiquement si vous utilisez Cloudflare.


Cette FAQ a été utile?

Ce guide suggère des solutions pour résoudre les problèmes courants et erreurs fréquentes qui peuvent survenir lorsque vous tentez d'afficher votre site Web en https après avoir activé un certificat SSL.

 

Le navigateur Web affiche automatiquement la version http du site lorsque vous tentez d'y accéder en https

Il est recommandé d'effectuer les actions suivantes:

  • Videz le cache de vos applications ou de votre site.
  • VĂ©rifiez que les pages et les scripts du site ne contiennent pas de redirections sur la version http du site.
  • VĂ©rifiez que le fichier .htaccess du site ne contienne pas de redirections sur la version http du site.
  • DĂ©finissez l’adresse https du site comme celle par dĂ©faut:

 

Le site Web s'affiche mal (images manquantes, feuilles de style non prises en charge, etc.) ou affiche un avertissement dans la barre d'adresse

Il est recommandé d'effectuer les actions suivantes:

  • Videz le cache de vos applications ou de votre site.
  • VĂ©rifiez que les pages et les scripts ne pointent pas sur des ressources externes en http ; le site whynopadlock.com peut vous aider Ă  identifier les Ă©lĂ©ments non sĂ©curisĂ©s de votre site.
  • Prenez Ă©galement connaissance de cet autre guide Ă  ce sujet.

 

"Cette page Web présente une boucle de redirection", "ERR_TOO_MANY_REDIRECTS"

Si votre navigateur Web affiche cette erreur, il est recommandé d'effectuer les actions suivantes :

  • Si le site fonctionne avec une application Web comme WordPress ou Joomla, dĂ©sactivez les extensions une par une pour identifier celle qui pose problème.
  • VĂ©rifiez que les pages et les scripts du site ne contiennent pas de redirections sur la version http du site.
  • Essayez de dĂ©sactiver HSTS.
  • Si Prestashop est utilisĂ©, il faut activer le SSL sur toutes les pages:
    1. Ajoutez votre domaine SSL :
      • Allez dans PrĂ©fĂ©rences > SEO & URLs.
      • Dans la section "URL de la boutique", entrez l'adresse de votre site dans le champ "Domaine SSL" (sans le https://, juste www.domain.xyz).
    2. Activez le SSL :
      • Allez dans PrĂ©fĂ©rences > Paramètres gĂ©nĂ©raux.
      • En haut de la page, cliquez sur "Cliquez ici pour utiliser le protocole HTTPS avant d'activer le mode SSL."
      • Une nouvelle page s'ouvrira avec votre site en version sĂ©curisĂ©e HTTPS.
    3. Forcez l'utilisation du SSL sur tout le site :
      • Revenez dans PrĂ©fĂ©rences > Paramètres gĂ©nĂ©raux.
      • Mettez l'option "Activer le SSL" sur OUI.
      • Mettez Ă©galement "Forcer l'utilisation de SSL pour toutes les pages" sur OUI.

 

Un ancien certificat SSL s'affiche - vider le cache SSL

Les navigateurs Web mettent en cache les certificats SSL pour accélérer la navigation. Normalement, ce n'est pas un problème. Cependant, lorsque vous développez des pages pour votre site web ou que vous installez un nouveau certificat, l'état SSL du navigateur peut vous gêner. Par exemple vous pourriez ne pas voir l'icône du cadenas dans la barre d'adresse du navigateur après avoir installé un nouveau certificat SSL.

La première chose Ă  faire dans ce cas c'est de s'assurer que le domaine pointe bien sur l'adresse IP du serveur (enregistrements A et AAAA) et si c'est toujours le mauvais certificat SSL qui est retournĂ©, videz le cache SSL:

  • Chrome: se rendre dans les Paramètres et cliquer sur Paramètres. Cliquez sur Afficher les paramètres avancĂ©s. Sous RĂ©seau, cliquez sur Modifier les paramètres du proxy. La boĂ®te de dialogue PropriĂ©tĂ©s Internet s'affiche. Cliquez sur l'onglet Contenu. Cliquez sur Effacer l'Ă©tat SSL, puis cliquez sur OK. Prenez connaissance d'autres pistes dans cet autre guide.
  • Firefox: se rendre dans Historique. Cliquez sur Effacer l'historique rĂ©cent puis sĂ©lectionnez Connexions actives et cliquez sur Effacer maintenant.

 

Perte de mise en forme CSS

Si le site Web s'affiche sans style CSS, analysez le chargement des pages avec la Console du navigateur. Des erreurs de contenu mixte (mixed content) en rapport avec vos styles .css, s'y trouvent peut-être, qu'il faudra résoudre pour qu'ils soient à nouveau chargés correctement.

 

Cloudflare

Si vous utilisez Cloudflare, prenez connaissance de cet autre guide Ă  ce sujet.


Cette FAQ a été utile?

Ce guide explique comment désinstaller un Certificat SSL quel que soit son type, initialement installé depuis le Manager Infomaniak. Si votre certificat est de type payant et que vous souhaitez plutôt résilier l'offre en cours, prenez connaissance de cet autre guide.

 

Supprimer un certificat SSL

Pour désinstaller un certificat Infomaniak :

  1. Cliquez ici afin d'accĂ©der Ă  la gestion de votre certificat SSL sur le Manager Infomaniak (besoin d'aide ?).
  2. Cliquez directement sur le nom attribuĂ© au produit concernĂ©:
  3. Cliquez sur le menu d'action â‹® situĂ© Ă  droite de l'Ă©lĂ©ment concernĂ©.
  4. Cliquez sur Désinstaller:
  5. Confirmez la désinstallation du certificat.

Cette FAQ a été utile?

Ce guide détaille les conditions et procédure pour obtenir un certificat SSL EV de Sectigo avec Infomaniak.

 

Préambule

  • Les certificats SSL Ă  validation Ă©tendue (EV) peuvent uniquement ĂŞtre accordĂ©s aux organisations, entreprises et sociĂ©tĂ©s lĂ©galement enregistrĂ©e auprès d'une autoritĂ© gouvernementale reconnue (comme un registre du commerce).
  • En cas de problème de validation de certificat DV ou EV, prenez connaissance de cet autre guide.

 

Procédure de validation des certificats EV

L'obtention d'un certificat SSL EV peut prendre jusqu'à 24 heures et nécessite des informations valides de la part du client.

Cette procédure est répétée tous les 12 mois, quelle que soit la durée de l'abonnement choisie pour le certificat EV.

 

1. Vérification des coordonnées de l’entreprise

Les données qui seront ajoutées au certificat doivent dans un premier temps être vérifiées auprès d'une source indépendante :

  • le nom lĂ©gal ou commercial
  • la forme juridique
  • l'adresse
  • le code postal
  • la rĂ©gion / le canton / le dĂ©partement
  • le pays / le code du pays

Attention :

  • Le nom de l'entreprise doit correspondre exactement Ă  celui inscrit au registre ou la chambre de commerce ; la commande peut uniquement ĂŞtre traitĂ©e si le nom donnĂ© est enregistrĂ© et correctement notĂ©.
  • Seul le nom lĂ©gal enregistrĂ© ou le nom la marque suivi du nom lĂ©gal entre parenthèses est autorisĂ© [exemple : Nom commercial (Nom lĂ©gal)] ; pour les entitĂ©s sans nom lĂ©gal, tous les noms commerciaux peuvent ĂŞtre utilisĂ©s.
  • Il est interdit d'utiliser une adresse postale.

Au vu de ce qui précède, une nouvelle demande avec des données correctes dans le CSR est parfois nécessaire, et Infomaniak peut également avoir besoin de votre approbation pour apporter des modifications aux informations fournies lors de la commande.

 

2. Vérification des données dans l'annuaire WHOIS

L’annuaire WHOIS affiche les informations du propriétaire d'un nom de domaine. Ces données doivent correspondre aux informations fournies lors de la commande du certificat SSL EV.

Pour mettre Ă  jour les informations d'un domaine dans le WHOIS :

  • Si votre domaine est gĂ©rĂ© chez Infomaniak, prenez connaissance de cet autre guide.
  • Si votre domaine n'est pas gĂ©rĂ© chez Infomaniak, contactez votre hĂ©bergeur/registrar.

 

3. Contrat & validation pour le certificat EV

Après avoir commandĂ© un certificat EV, la personne de contact de l'entreprise dĂ©signĂ©e Ă  la commande recevra un e-mail de la part de l'autoritĂ© de certification Sectigo avec les documents suivants :

  • le formulaire de demande du certificat
  • le contrat du certificat

Ces documents sont prĂ©remplis et la personne de contact doit les valider en ligne Ă  l'aide d'un code supplĂ©mentaire. Celui-ci sera fourni par un robot tĂ©lĂ©phonique de Sectigo (le numĂ©ro d'appel proviendra des Pays-Bas, +31 88 775 77 77 en principe) oralement Ă  votre numĂ©ro enregistrĂ© auprès du registre ou de la chambre du commerce. 

Chaque demande de certificat est validée par téléphone, y compris les renouvellements et les réémissions de certificats multi-domaines.

Pour toute question concernant la validation, contactez directement Sectigo.

 

4. Vérification du domaine (uniquement pour les sites externes)

Cette étape vérifie que vous avez le contrôle du domaine (si celui-ci est externe à Infomaniak) pour lequel le certificat est demandé. Les domaines des sites hébergés chez Infomaniak sont validés automatiquement.

Chaque (sous-)domaine doit ĂŞtre approuvĂ© individuellement via l'une des mĂ©thodes dĂ©crites dans cet autre guide.


Cette FAQ a été utile?

Ce guide dĂ©taille les conditions et procĂ©dure pour utiliser un certificat Sectigo Infomaniak sur un site hĂ©bergĂ© ailleurs, auprès d'un hĂ©bergeur tiers.

 

Préambule

 

Installer un certificat Sectigo

Du fait des différents prestataires, l'installation de votre certificat ne sera pas automatique:

1. Obtenir le CSR

Exportez le fichier de configuration CSR depuis votre hébergeur et le saisir à la commande de votre certificat chez Infomaniak.

2. Confirmer la propriété du domaine

Validez les domaines inclus dans le certificat via l'une des méthodes suivantes:

  • Saisie d'un code de validation reçu Ă  l'une des adresses mail suivantes (l'adresse mail complète doit exister sur le domaine Ă  valider, ici “domain.xyz” par exemple):
    • admin@domain.xyz
    • administrator@domain.xyz
    • hostmaster@domain.xyz
    • postmaster@domain.xyz
    • webmaster@domain.xyz
  • CrĂ©ation d'un enregistrement CNAME unique dans les DNS du domaine.
  • Fichier txt de validation Ă  charger via FTP sur votre site.

Cette FAQ a été utile?

Ce guide explique les principales différences entre un certificat EV et DV.

 

Certificats SSL EV : pour les sociétés

Le certificat SSL EV de Sectigo peut uniquement être délivré aux entreprises enregistrées dans un registre officiel.

Il assure le plus haut niveau de confiance auprès de vos clients et offre des avantages uniques en plus d'inclure les bénéfices d'un certificat DV :

  • nom de votre sociĂ©tĂ© dans la barre de navigation
  • cadenas dans la barre de navigation
  • sceau de site sĂ©curisĂ© dynamique
  • validation de votre nom de domaine
  • authentification manuelle des coordonnĂ©es et de l'identitĂ© de votre sociĂ©tĂ©
  • garantie allant jusqu'Ă  $1'750'000 pour les utilisateurs finaux
  • support 7/7

L'activation d'un certificat SSL EV peut prendre jusqu'à 24h et nécessitera des actions de votre part.

 

Certificats SSL DV : pour sociétés et particuliers

Le certificat DV de Sectigo est ouvert aux particuliers et aux sociĂ©tĂ©s. Il ne comprend pas certains avantages Ă©voquĂ©s ci-dessus, mais il offre des bĂ©nĂ©fices supplĂ©mentaires par rapport aux certificats SSL gratuits de Let's Encrypt :

L'activation d'un certificat SSL DV est immédiate.

 

Et les certificats Let's Encrypt ?

Un certificat gratuit de Let's Encrypt garantit le même niveau de chiffrement qu'un certificat EV ou DV. En revanche, les certificats de Let's Encrypt n'offrent pas les bénéfices suivants:

En résumé, les certificats de Let's Encrypt assurent le chiffrement des échanges entre vos utilisateurs et votre site, mais ils ne garantissent pas aux internautes qu'ils se trouvent sur un site légitime dont l'identité a été authentifiée par une autorité de certification.


Cette FAQ a été utile?

La garantie Sectigo est un engagement financier de Sectigo, l'Autorité de Certification (AC), visant à protéger l'utilisateur final.

Elle s'applique uniquement si l'utilisateur subit une perte financière due à une erreur de validation de Sectigo lors de l'émission du certificat.

Elle ne couvre pas les failles de sécurité de votre serveur ou les mauvaises configurations de votre part.

Plus le niveau de validation est élevé (DV < OV < EV), plus le montant de la garantie Sectigo est généralement élevé.


Cette FAQ a été utile?

Ce guide explique comment ajouter un sceau de confiance dynamique sur un site sécurisé avec un certificat SSL de Sectigo.

 

Préambule

  • Infomaniak, en tant qu’hĂ©bergeur, propose des certificats SSL pour sĂ©curiser les sites Web de ses clients
  • Sectigo (anciennement connu sous le nom de Comodo) est un fournisseur de certificats SSL reconnu qui offre diffĂ©rents niveaux de sĂ©curitĂ©
  • Le "sceau de confiance dynamique", ou "Sectigo Trust Seal" / "Sectigo Trust Logo" est un visuel que les propriĂ©taires de sites Web peuvent afficher sur leurs pages pour indiquer aux visiteurs que leur connexion est sĂ©curisĂ©e, un signe de confiance qui informe les utilisateurs que les transactions et les Ă©changes d'informations effectuĂ©s sur le site sont cryptĂ©s et protĂ©gĂ©s par un certificat SSL Ă©mis par Sectigo.
  • En utilisant un certificat SSL de Sectigo et en affichant le sceau de confiance dynamique, un site Web chez Infomaniak bĂ©nĂ©ficie donc non seulement d'une sĂ©curisation des Ă©changes de donnĂ©es, mais aussi d'une augmentation de la confiance des utilisateurs, essentielle dans le commerce Ă©lectronique et pour la protection des informations personnelles.

 

Ajouter un sceau de confiance

Voici comment fonctionne un sceau de confiance dynamique :

  1. Validation : pour obtenir un tel sceau, le propriétaire du site doit d'abord obtenir un certificat SSL valide auprès de Sectigo, ce qui nécessite un processus de validation; selon le niveau de certificat choisi (Domain Validation - DV, Organization Validation - OV ou Extended Validation - EV), cette validation peut être plus ou moins approfondie
  2. Installation : une fois le certificat SSL obtenu et installé sur le serveur web d'Infomaniak, le site Web est alors capable d'établir des connexions sécurisées en HTTPS
  3. Affichage du sceau : Sectigo fournit un code HTML ou un script que le propriétaire du site peut ensuite intégrer à son site Web ; ce code permet d'afficher le sceau de confiance dynamique de Sectigo
  4. Mise à jour : le sceau est souvent mis à jour en temps réel pour refléter la situation actuelle du certificat SSL ; si le certificat venait à expirer ou à être révoqué, le sceau le refléterait également, avertissant ainsi les visiteurs potentiels que le site pourrait ne plus être sécurisé
     

Le sceau de confiance se compose d'une image et d'un code HTML. Ce dernier fonctionne uniquement si un certificat Sectigo est installé sur le site et génère dans ce cas un logo interactif qui affiche les données du certificat.

 

Enregistrer l'une des images ci-dessous

Cliquez avec le bouton droit de la souris sur l'image Ă  enregistrer puis cliquez sur Enregistrer l'image sous...

  • Petit sign
  • Moyen sign
  • Grand sign

 

Téléverser l'image sur votre site

Envoyez l'image sur votre serveur Web (via FTP ou votre CMS) et notez l'URL d'accès vers cette image pour la prochaine étape (par exemple https://domain.xyz/wp-content/uploads/sectigo.png).

 

Obtenir le code à intégrer dans vos pages

Entrez l'adresse complète de votre image sur la page https://www.trustlogo.com/install/index2.html afin de vérifier si l'image est bien joignable.

Cliquez sur le bouton Continuer sur la mĂŞme page pour obtenir les 2 codes Ă  copier-coller dans l'en-tĂŞte de votre (ou vos) page(s) Web:

Important:

  • Dans le code, CL1 correspond Ă  un certificat SSL DV ; remplacez CL1 par SC5‍ pour un certificat SSL de type EV.

Cette FAQ a été utile?

Ce guide détaille les règles de validité des certificats SSL EV et DV (entrées en vigueur le 1er septembre 2020).

 

Durée de validité des certificats SSL

Ă€ l'issue d'une rĂ©union du CA/B Forum qui rĂ©unit les grands acteurs du Web (Safari, Google Chrome, Mozilla Firefox, etc. - en savoir plus), la dĂ©cision a Ă©tĂ© prise de fixer la durĂ©e de validitĂ© maximale des certificats SSL Ă  397 jours. Ce changement vise notamment Ă  limiter le risque de piratage des certificats et Ă  augmenter le niveau de sĂ©curitĂ© des certificats. Il n’est pas exclu que la durĂ©e de validitĂ© maximale d’un certificat soit encore raccourcie ces prochaines annĂ©es. Certains acteurs comme Apple, Google ou mĂŞme Sectigo poussent dans ce sens.

Les certificats SSL d'Infomaniak Let's Encrypt ne sont pas concernés pas cette modification ; Infomaniak s'occupe de tout ! Les certificats EV et DV de Sectigo émis avant le 19 août 2020 restent valides, quelle que soit leur durée.

 

Certificats SSL DV de Sectigo

Les certificats SSL DV de Sectigo dont la durée dépasse 1 an sont renouvelés automatiquement par Infomaniak (certificat re-délivré durant le mois précédent sa date de péremption).

Il est nécessaire de réinstaller le certificat sur votre site si ce dernier n'est pas géré par Infomaniak.

 

Certificats SSL EV de Sectigo

Les certificats SSL EV de Sectigo devront être validés chaque année, quelle que soit la durée de l'abonnement choisie.

Il est nécessaire de réinstaller le certificat sur votre site si ce dernier n'est pas géré par Infomaniak.


Cette FAQ a été utile?

Ce guide explique comment résoudre un problème d'installation de certificat SSL (Let's Encrypt ou Sectigo) si vous utilisez Cloudflare avec des règles de sécurité strictes, comme le filtrage par pays ou adresses IP.

 

Adapter les réglages SSL / geoblocking

Lorsqu’un certificat SSL est demandé via Infomaniak (Let's Encrypt gratuit ou Sectigo), l’autorité de certification doit vérifier que vous êtes bien propriétaire du domaine. Cette vérification peut se faire par HTTP (via des fichiers spéciaux placés sur votre site), DNS ou e-mail :

  • Let's Encrypt utilise /.well-known/acme-challenge/.
  • Sectigo utilise gĂ©nĂ©ralement /.well-known/pki-validation/ (ou DNS / e-mail selon l’option choisie).

Si ces vérifications échouent (par exemple parce que Cloudflare bloque l’accès), le certificat ne peut pas être délivré ou renouvelé. Or, Let's Encrypt ne vérifie plus uniquement depuis un seul endroit. Depuis un certain temps (et plus encore depuis mars 2024), il effectue ses vérifications depuis plusieurs pays en même temps – y compris des nouveaux comme la Suède ou Singapour. Résultat : si l’un de ces pays est bloqué par vos réglages Cloudflare, la demande de certificat peut échouer, même si tout le reste est correctement configuré.

Pire encore : même si vous essayez de faire une exception uniquement pour l’adresse du challenge (.well-known/acme-challenge), cela ne fonctionne pas forcément avec certaines règles Cloudflare. En effet, les règles de blocage par pays ou par IP sont appliquées avant toute exception basée sur des chemins d’URL.

 

Ajuster le mode SSL/TLS

Dans Cloudflare, utilisez le mode Full ou Full (strict). Ces modes tolèrent temporairement un certificat expiré ou auto-signé, le temps que la validation aboutisse:

 

Autoriser les chemins de validation

Évitez les "IP Access Rules" bloquantes et préférez des "Custom Rules" qui autorisent sans restriction les chemins :

  • /.well-known/acme-challenge/ (Let's Encrypt)
  • /.well-known/pki-validation/ (Sectigo)

 

Désactiver temporairement le geoblocking

Si nécessaire, désactivez provisoirement le blocage géographique ou IP le temps de la validation, puis réactivez vos protections après l’émission ou le renouvellement du certificat.


Cette FAQ a été utile?

Ce guide explique comment ajouter deux Certificats SSL EV ou DV différents sur un même site.

 

Préambule

  • Comme il n'est pas possible d'installer deux certificats SSL sur un mĂŞme site, il est nĂ©cessaire de crĂ©er deux sites identiques.

 

Création du second site

Prérequis

Afin d'accĂ©der Ă  l'hĂ©bergement Web pour y ajouter un site :

  1. Cliquez ici afin d'accĂ©der Ă  la gestion de votre produit sur le Manager Infomaniak (besoin d'aide ?).
  2. Cliquez directement sur le nom attribuĂ© au produit concernĂ©.
  3. Cliquez sur le bouton Ajouter un site:
  4. Continuez sans installer d'outil:
  5. Cliquez sur Apache et choisissez la mĂŞme version PHP que le site principal::
  6. Choisissez entre l'utilisation d'un nom de domaine ou d'un sous-domaine.
  7. Indiquez le nom du domaine ou du sous-domaine.
  8. Cliquez sur Options avancées.
  9. Activez (ou non) le certificat SSL Let's Encrypt sur le futur site.
  10. Cochez la case Définir l'emplacement manuellement.
  11. Choisissez le mĂŞme emplacement que celui du site principal:
  12. Cliquez sur le bouton bleu Suivant pour démarrer la création du site.

 

Installer le certificat SSL

Une fois que le second site est créé (tout ajout / modification peut prendre jusqu'à 48 heures pour se propager), il vous sera possible d'installer un certificat SSL (si vous avez choisi de ne pas installer le certificat au point 9 ci-dessus).

Pour accĂ©der Ă  la gestion du site Web :

  1. Cliquez ici afin d'accĂ©der Ă  la gestion de votre produit sur le Manager Infomaniak (besoin d'aide ?).
  2. Cliquez directement sur le nom attribuĂ© au produit concernĂ©.
  3. Cliquez sur Certificats SSL dans le menu latéral gauche.
  4. Cliquez sur le bouton bleu Installer un certificat SSL et suivre la procédure.

Cette FAQ a été utile?

Ce guide vous concerne si vous rencontrez des problèmes avec un certificat SSL Sectigo de type DV ou EV.

 

Modification Sectigo (juin 2025)

Depuis juin 2025, Sectigo utilise une nouvelle infrastructure de validation appelée MPIC, qui réalise les vérifications nécessaires à l’émission des certificats SSL (notamment EV et OV) depuis des serveurs situés dans le monde entier, et plus uniquement depuis les États-Unis.

Un challenge est une méthode utilisée par l’autorité de certification pour vérifier que le demandeur contrôle bien le domaine. Cela peut passer par une requête HTTP, un enregistrement DNS ou un e-mail. Pour les certificats EV et OV, ce challenge est combiné à des vérifications sur l’identité de l’organisation.

Avec cette nouvelle méthode, les requêtes de validation peuvent provenir de n’importe quel pays ou fournisseur d’accès. Si votre site ou serveur utilise des règles de géoblocage, un pare-feu applicatif (WAF), ou un service comme Cloudflare avec des restrictions d'accès par pays ou ASN, ces vérifications risquent d’être bloquées, causant un échec dans la validation.

Même si Sectigo parle principalement des certificats OV et EV, cette évolution peut aussi affecter indirectement les certificats DV, puisque la validation de domaine repose toujours sur la possibilité d’accéder aux ressources nécessaires.

⚠️ Pour éviter tout problème, il est donc recommandé de désactiver temporairement toute restriction géographique ou filtrage réseau lors de la validation du certificat.


Cette FAQ a été utile?

Ce guide vous aide à diagnostiquer et résoudre l'erreur "Votre connexion n’est pas privée" (ou NET::ERR_CERT_AUTHORITY_INVALID). Cette alerte de sécurité peut concerner aussi bien les visiteurs d'un site que ses administrateurs.
Erreur de connexion non privée

 

Préambule

  • Cette alerte est un mĂ©canisme de protection de votre navigateur. Elle indique qu'une connexion sĂ©curisĂ©e n'a pas pu ĂŞtre Ă©tablie avec le serveur pour l'une des raisons suivantes :
    • Le site ne possède pas de certificat de sĂ©curitĂ© SSL/TLS.
    • Le certificat installĂ© est expirĂ© ou mal configurĂ©.
    • La connexion entre votre appareil et le serveur est interceptĂ©e ou perturbĂ©e.
  • Attention : Sur un site prĂ©sentant cette erreur, les donnĂ©es que vous saisissez (mots de passe, numĂ©ros de carte) ne sont pas chiffrĂ©es et peuvent ĂŞtre interceptĂ©es par des tiers.

 

Solutions pour les visiteurs

Si vous rencontrez cette erreur sur un site que vous ne gérez pas, le problème peut parfois venir de votre propre configuration. Voici les points à vérifier :

  • VĂ©rifiez l'heure de votre appareil : Si votre ordinateur ou smartphone n'est pas Ă  la bonne date/heure, la validation du certificat Ă©chouera systĂ©matiquement.
  • Testez en navigation privĂ©e : Si l'erreur disparaĂ®t, videz le cache et les cookies de votre navigateur.
  • VĂ©rifiez votre rĂ©seau : Évitez les rĂ©seaux Wi-Fi publics qui peuvent forcer leurs propres portails de connexion.
  • Antivirus et Pare-feu : Certains logiciels de sĂ©curitĂ© analysent les connexions HTTPS et peuvent provoquer de faux positifs.

Causes possibles côté utilisateur

 

Solutions pour les propriétaires d'un site Infomaniak

Si vous êtes l'administrateur du site, vous devez vous assurer que votre certificat SSL est actif et valide pour couvrir l'intégralité de vos noms de domaine.

1. Le certificat SSL est-il installé ?

Si votre site est encore en HTTP, vous devez générer un certificat (gratuit via Let's Encrypt ou payant). Prenez connaissance des certificats disponibles chez Infomaniak.

Important : Si vous avez ajouté des alias (noms de domaine secondaires) à votre site après l'installation du SSL, vous devez mettre à jour le certificat pour qu'il les intègre.

2. Vérifier la validité et l'expiration

Chez Infomaniak, les certificats se renouvellent automatiquement, mais un blocage technique peut parfois survenir. Pour vérifier l'état de votre certificat :

  1. Cliquez ici pour accéder à la gestion de vos certificats dans le Manager (besoin d'aide ?).
  2. Vérifiez le statut et la date d'expiration dans le tableau de bord :
    Interface de gestion SSL

3. Forcer le HTTPS et corriger le "Contenu Mixte"

Si votre certificat est valide mais que l'erreur persiste (ou que le cadenas n'est pas vert), il est possible que votre site charge encore des éléments (images, scripts) en HTTP. Pour corriger cela, prenez connaissance de cet autre guide.


Cette FAQ a été utile?