Décoder le certificat SSL/TLS
Guide
Décoder le certificat SSL/TLS
Décodez et analysez instantanément les certificats SSL/TLS. Collez n'importe quel certificat codé en PEM pour voir tous ses détails : sujet, émetteur, validité, extensions et avertissements de sécurité.
Comment utiliser
Collez votre certificat codé en PEM (commençant par —–BEGIN CERTIFICATE—–) dans le champ de saisie. L'outil décode instantanément et affiche tous les détails du certificat, y compris les informations sur le sujet, la chaîne d'émetteurs, les dates de validité, les détails de la clé publique et l'analyse de sécurité.
Caractéristiques
- Détails du certificat – Sujet, Émetteur, Numéro de série, Version, Algorithme de signature
- Analyse de validité – Dates Non Avant/Après avec compte à rebours de péremption codé par couleur
- Infos sur la clé publique – Type d'algorithme et taille de la clé
- Extensions – SAN, Utilisation de la clé, Utilisation étendue de la clé
- Empreintes digitales – Empreintes digitales du certificat SHA-256 et SHA-1
- Avertissements de sécurité – Détecte les certificats expirés, auto-signés, à clé faible et signatures SHA-1
FAQ
-
Comment fonctionne la vérification des certificats SSL/TLS ?
La vérification des certificats SSL/TLS suit un modèle de chaîne de confiance. Lorsqu'un navigateur se connecte à un site Web, le serveur présente son certificat. Le navigateur vérifie que le certificat est signé par une autorité de certification (CA) de confiance, que le nom de domaine correspond, et que le certificat n'a pas expiré ou n'a pas été révoqué. Le certificat de la CA est à son tour signé par une CA de niveau supérieur, formant une chaîne qui se termine par une CA racine pré-installée dans le système d'exploitation ou le navigateur. Si un maillon de cette chaîne est rompu ou non fiable, la connexion est rejetée.
-
Quelle est la différence entre l'encodage des certificats DER et PEM ?
DER (Distinguished Encoding Rules) est un format binaire pour l'encodage des certificats — compact mais pas lisible par l'homme. PEM (Privacy Enhanced Mail) est simplement des données DER encodées en Base64 et encadrées entre les en-têtes '-----BEGIN CERTIFICATE-----' et '-----END CERTIFICATE-----'. PEM est plus courant car il peut être copié et collé en toute sécurité dans du texte, intégré dans des fichiers de configuration et transmis par e-mail. La plupart des outils et des serveurs acceptent le format PEM, tandis que DER est utilisé dans certains keystores Java et les magasins de certificats Windows.
-
Que signifient les champs de certificat X.509 tels que CN, SAN et CA ?
X.509 est le format standard pour les certificats à clé publique. CN (Common Name) contenait historiquement le nom de domaine pour lequel le certificat a été délivré, bien que les certificats modernes utilisent plutôt SAN. SAN (Subject Alternative Name) répertorie tous les domaines et adresses IP que le certificat couvre, prenant en charge plusieurs domaines sur un seul certificat. Le drapeau CA (Certificate Authority) dans l'extension Basic Constraints indique si le certificat peut signer d'autres certificats. D'autres champs importants incluent la période de validité, les restrictions d'utilisation de la clé et l'algorithme de signature utilisé.
Installez nos extensions
Ajoutez des outils IO à votre navigateur préféré pour un accès instantané et une recherche plus rapide
恵 Le Tableau de Bord Est Arrivé !
Tableau de Bord est une façon amusante de suivre vos jeux, toutes les données sont stockées dans votre navigateur. D'autres fonctionnalités arrivent bientôt !
Outils essentiels
Tout voir Nouveautés
Tout voirMise à jour: Notre dernier outil a été ajouté le 1er Avr, 2026
