Création d’un #certificat #cacert pour vos serveurs | Octopuce
▻https://www.octopuce.fr/creation-dun-certificat-cacert-pour-vos-serveurs
howto pour la création d’un certificat CaCert pour un serveurs debian
Création d’un #certificat #cacert pour vos serveurs | Octopuce
▻https://www.octopuce.fr/creation-dun-certificat-cacert-pour-vos-serveurs
howto pour la création d’un certificat CaCert pour un serveurs debian
Diciembre: Mapa del mes GeoBolivia - GeoBolivia
▻http://geo.gob.bo/?Diciembre-Mapa-del-mes-GeoBolivia
Este mes de diciembre GeoBolivia publica los Mapas de Deforestación y regeneración de bosques en Bolivia y en sus Áreas Protegidas Nacionales, para los periodos 1990-2000 y 2000-2010
quand je vais sur ton lien, j’ai toujours le message de mon nav du genre « attention c’est pas sûr le https ici… blablabla »
Deux questions :
1. est il possible de régler ce truc 1 fois pour toute
2. vous devriez l’expliquer quelque part pour madame michu et kent1
Pour info, les certificats sont signés par #CACert, il suffit donc, si tu le souhaites, d’importer les #certificats racine de CACert dans ton navigateur : ▻https://www.cacert.org/index.php?id=3
Les sites Web auxquels on accède avec un URL commençant par https sont sécurisés avec le protocole TLS. Pour s’assurer de l’authenticité du site, avant de commencer le chiffrement de la session, TLS se repose sur des #certificats, qui sont simplement une la partie publique d’une clé cryptographique plus la signature d’un organisme auquel on doit faire confiance. Dans le format de certificats le plus répandu, #X.509, cet organisme se nomme une #Autorité_de_Certification. Elles sont typiquement chères et n’apportent pas forcément une sécurité géniale (les forces du marché tirent les procédures de vérification vers le bas...) Une alternative est donc d’employer une Autorité de Certification gratuite, fonctionnant de manière simple et totalement automatisée, #CAcert.
►http://www.bortzmeyer.org/cacert.html
Pour SeenThis, ça serait nettement mieux que son actuel certificat auto-signé reconnu par personne. #SeenThis_TODO
Le problème de #Cacert est d’être une #Autorité_de_Certification peu reconnue et souvent absente des navigateurs ou OS courants.
Un certificat signé par une autorité non reconnue par le navigateur revient au même que de générer son propre certificat.
Cacert est sur le papier une bonne idée car on certifie via un processus horizontal (entre pairs) et non vertical (l’autorité et son client).
Si on veut un certificat qui justifie aussi le propriétaire, il faut au moins un niveau 2. Avec cacert il faut être certifié par un certains nombre de pairs et cela n’est pas automatique.
Pour un site comme linuxfr.org cela ne posera pas un gros problème dans le sens où le public principal est déjà acquis et auront déjà fait le necessaire pour reconnaître Cacert comme autorité de certification.
Pour un site grand public comme seenthis, #cacert fera aussi peur que le certificat autosigné actuel.
Surtout que les navigateurs ne reconnaissant par le certificat montreront un beau message effrayant, Firefox le premier.
Parmi les alternatives peu couteuses on peut voir aussi :
– ►http://www.namecheap.com/ssl-certificates.aspx
– ►http://www.startssl.com/?lang=fr
Dans les 2 cas on va trouver des certificats signés par des autorités reconnues par la plupart ces navigateurs tous OS confondus (smartphones inclus)
#Starssl a une particularité, assez proche de cacert, vu qu’on certifie l’entité qui gère le domaine et non le domaine directement. Le certificat est valable 2 ans.
Donc pour éviter de faire peur, pour être pratique, pour être simple aussi bien coté utilisateur que coté admin, Cacert ce n’est pas encore une bonne solution actuellement.
Accéder à Reflets.info en HTTPS | bluetouff
►http://reflets.info/acceder-a-reflets-info-en-https
Suite à une remarque il y a quelques minutes, non dénuée de sens, de @Dam_ned sur Twitter nous signifiant qu’il s’étonnait de ne pas voir Reflets.info accessible en https malgré un bon nombre d’article traitant de Deep Packet Inspection, nous avons à l’instant configuré un certificat tout neuf pour vous. Vous pouvez donc maintenant tous accéder à Reflets en https via ►https://reflets.info Comme nous ne faisons pas plus que ça confiance aux « tiers de confiance », nous avons nous même auto-signé notre certificat (./rebuild.sh étant la société qui édite le site Reflets.info), ne soyez donc pas étonnés si votre navigateur vous dit qu’il n’est pas fiable, pour nous il l’est plus qu’en passant par un tiers. Le voici :
#CAcert ►http://cacert.org C’est bon, mangez-en.
Idéalement ils devraient tous être auto-signés et signés et vérifiés via le web of trust GPG. Monkeysphere quoi. Mais en attendant, CACert c’est bien.