Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Let’s Encrypt vous permettra dès le mois prochain, d’avoir un certificat SSL reconnu par tous les navigateurs

Si vous voulez un certificat SSL pour votre serveur web, qui soit reconnu officiellement par la plupart des navigateurs, c’est possible et gratuitement avec Let’s Encrypt.

lets

Annoncé l’année dernière, ce service proposé par Mozilla, l’EFF, l’Internet Society, Cisco, Automatic…etc va permettre d’améliorer grandement la sécurité des sites web en permettant à tous de se créer un certificat reconnu par la société IdenTrust (autorité certifiante).

Pour le moment, Let’s Encrypt est en beta privée mais notez la date du 16 novembre dans votre calendrier, car à ce moment-là, chacun pourra générer son propre certificat.

Cette initiative existe uniquement grâce au soutien de volontaires et aux dons faits par les gens et les sociétés qui pensent que cela est important. Si vous aussi, vous trouvez ça important, vous pouvez faire un don.

Source


Crucial SSD MX500

Démarrez votre ordinateur en quelques secondes

À chaque démarrage, vous sollicitez le disque de stockage de votre ordinateur. En plus de contenir tous vos fichiers les plus précieux, il charge et enregistre pratiquement tout ce que fait votre ordinateur. Vous aussi, faites partie des personnes qui conservent leurs vidéos de famille, leurs photos de voyage, leur musique et leurs documents importants sur un SSD, et bénéficiez de performances quasi-instantanées et de la fiabilité de ce support de stockage. Faites une mise à niveau avec le SSD Crucial® MX500, un lecteur sûr, rapide et de qualité accompagné d’un service clients et d’un support de qualité. Ça en vaut la peine.

Et avec le code KORBENFREE la livraison sera offerte (gain de 3.5€ allant à 5.99€ en fonction du mode livraison choisi)

Pour découvrir le SSD et accéder à la promo c'est ici



Réponses notables

  1. Quel sera le réel avantage après le 16 novembre d’acheter un certificat payant ?

  2. Ce que je vais dire est peut-être stupide, mais du coup, les gens qui font confiance aux sites certifiés “https” sans que la page leur dise que le certificat n’est pas signé, du coup ils vont penser que tout va bien, ils sont sur un site de “confiance” et donc les mails de phishings seront de plus en plus courants, puisque les certificats seront gratuits.

    Là de suite je pense aux faux mails des impôts qui vous disent “Nous vous devons XXX€, veuillez remplir le formulaire sur notre site sécurisé”

    Un boom de faux sites à venir?

  3. JiaJo says:

    Tu penses sincèrement qu’un phisher en a quelque chose a foutre de prendre une carte volée qui restera valable pendant 2 mois (entre la découverte de la fraude, etc…) et prendre un certif a 50€ ? Non les fournisseurs de certifs vérifient un minimum les infos des gens, comme le fera Let’s encrypt.
    Après, et c’est tout le problème que tu soulèves, on a communiquer ne masse a tous les internautes pour leur dire “si il y a le cadenas c’est bon”… et moi je dis a mes clients "si il y a le cadenas, cela prouve juste que pas grand monde peut intercepter vos infos entre le voleur qui a mis en place un faux site ecommerce et vous… ca ne renseigne pas du tout sur la qualité du ecommerce, ou de la solution de paiement. Tout comme une alarme de voiture, aussi perfectionnée qu’elle soit ne renseigne pas sur la qualité de la voiture.

    Après vivre Lets encrypt, ca devrait, en effet, etre la norme d’avoir du ssl partout dans nos coms, mais ca ne prouve bien sur rien quand a la confiance qu’on doit apporter au dit site… ce que tout le monde croit.

  4. C’est exactement ce que je voulais dire, en parlant des utilisateurs “Lambda”.

    Ils voient le cadenas, c’est OK pour eux…

    Bref.

  5. Symen says:

    Il y a plusieurs sortes de certificats.
    Letsencrypt fournit des certificats DV (domain validated). Ce sont des certificats qui garantissent que le client contacte bien le bon serveur qui gère le domaine (truc.com), et que personne ne peut comprendre la connexion entre ces deux personnes (c’est chiffré).
    Il existe d’autres certificats (OV pour Organization validated et EV pour extended validation) qui garantissent en supplément que ce domaine appartient à telle entreprise. En général le navigateur met en avant les certificats EV en affichant le nom de l’entreprise à côté du cadenas.

    Mais si le but est seulement de sécuriser la connexion, un certificat EV n’apporte rien de plus! Au mieux il sera plus difficile de s’en procurer un faux. Un certificat DV garantit déjà qu’un intrus ne pourra pas écouter la communication ou de la modifier (par exemple avec une attaque MITM).
    Pour obtenir un certificat DV, en principe l’autorité de certification doit uniquement vérifier que la personne demandant le certificat possède bien le domaine pour lequel le certificat est effectif. Il était déjà donc déjà possible d’obtenir des certificats ssl sans plus de vérifications, et on pouvait même le faire gratuitement et de manière semi-automatisée chez startSSL. Cependant, la procédure restait plutôt pénible, le possesseur du certificat risquait d’oublier de le renouveler, et startSSL faisait payer la révocation d’un certificat perdu dans la nature (ce qui est questionnable éthiquement).
    Lets-encrypt rend donc complètement automatique le processus de création et nouvellement des certificats afin de pousser tout le monde à activer le HTTPS, même lorsque cela n’est pas strictement nécessaire (blog lambda, site vitrine, etc…)

    Je sais pas de quel oeil les autres autorités de certification voient cela, mais à priori les certificats DV étaient déjà relativement peu cher (voire gratuit), et ils continueront à se faire de l’argent sur les certificats OV et EV.

  6. obi says:

    @elliotdoe : Le CLI permet de régénérer un certificat là où tu le souhaite automatiquement donc normalement pas besoin d’un gros script.
    Je ne te parle pas de la configuration automatique mais uniquement du certificat.
    Exemple : ton proxy est configuré pour utiliser le certificat situé dans “/etc/letsencrypt/proxy.pem”, si ton script régénère un nouveau certificat tout les 90 jours et écrase l’ancien : où est le problème ?
    Actuellement c’est ce qu’on utilise dans ma boite pour tout les services avec des CRT (auto-signé) de 6 mois et c’est complètement transparent pour le client et automatiquement renouvelé avec des scripts de 10 lignes. Grâce à let’s encrypt, on aura la même chose mais en certifié ! Encore merci à eux !

Continuer la discussion sur Korben Communauté

17 commentaires supplémentaires dans les réponses

Participants