Nous allons aborder la question du protocole ‘SSL’ (Secure Sockets Layer) qui est un protocole de sécurisation des échanges sous internet. Pour ce faire, nous allons d’une part configurer apache et d’autre part créer et installer des certificats sous windows.
À l’origine, le standard SSL a été créé et développé par la société Netscape. Aujourd’hui SSL a évolué et l’on devrait plutôt parler de TLS (Transport Layer Security) dont la dernière version finalisée est la TLS v1.2 normalisé en 2008. Une nouvelle version, la TLS v1.3 est en cours d’élaboration depuis 2015, au moment où j’écris ce didicticiel.
Nous n’aborderons pas les questions historiques sur ces normes de sécurités, ni le fonctionnement des échanges entre le client et le serveur, mais simplement comment mettre en oeuvre ce protocole dans un environnement de test sous wampserver.
Pour les tests, j’ai utilisé deux navigateurs, à savoir Google Chrome et Mozilla Firefox. Je tiens à signaler qu’il existe quelques petites différences que nous aborderons au moment du rangement des certificats.
Comment reconnaitre l’état de sa connexion sous Google Chrome ? A vrai dire, j’ai travaillé sur ce navigateur car les symboles étaient bien plus parlant que chez les autres navigateurs.
Vous trouverez toutes les explications de ces symboles en vous rendant sur la page « Vérifier la connexion d’un site Web » de Google.
Si dans la barre des adresses, vous avez le symbole , votre connexion n’est pas sécurisé. Cela ne veut pas dire que vous avez un problème, mais que vous utilisez le protocole « http ». En cliquant sur ce symbole, voici ce que vous pouvez obtenir :
Dans le cas d’un connexion sécurisée, vous devez voir apparaitre le symbole
que l’on nomme cadenas vert. Il fait l’usage du protocole « https » et normalement, tout ce passe correctement, comme dans l’exemple ci-après :
Avec ce symbole
, vous rencontrez un problème de sécurité, bien que vous fassiez l’usage du protocole « https » comme dans l’exemple ci-après :
Quatrième et dernier symbole
, la connesion est sécurisée mais la clef publique est absente, comme dans l’exemple ci-après :
Vous risquez d’obtenir quelques différences d’interprétations avec les autres navigateurs, mais avec Google Chrome, nous aurons une interprétation facile à interpréter. Notre but, avec ce didacticiel est d’obtenir le cadenas vert
pour nos connexion sécurisé.
Nous nous trouvons dans un WampServer normalement configuré, dont l’icône est de la couleur verte. Autrement dit, nous avons une configuration en état de marche. Pour effectuer nos tests, nous avons besoin d’activer des modules d’apache, et des extensions de php, pour utiliser le protocole SSL et créer nos certificats.
Nous nous rendons dans l’icône de WampServer, en cliquant dans l’onglet « apache », puis dans « Module d’apache ». Nous devons nous assurer que les deux modules suivants sont bien activés :
socache_shmcb
ssl
S’ils ne sont pas cochés, alors vous devez cliquer dessus. Cela va se traduire dans le fichier ‘httpd.conf’ par la suppression du commentaire devant les deux lignes suivantes :
LoadModule socache_shmcb_module modules/mod_socache_shmcb.so LoadModule ssl_module modules/mod_ssl.so
Normalement, il n’y a rien d’autre à faire, mais assurez-vous que ces modules sont bien présents dans le répertoire ‘/apache/modules’.
mod_socache_shmcb.so
mod_ssl.so
Sur ce point, nous reviendrons lors de la configuration d’apache afin d’introduire le protocole ‘SSL’ sur le site ‘localhost’.
Nous nous rendons aussi sous Wampserver, en cliquant dans l’onglet « php », puis dans « Extensions php ». Nous devons nous assurer que l’extension ‘OPENSSL’ soit bien activé.
php_openssl
S’il n’est pas coché, vous devez cliquer dessus. Dans le fichier ‘php.ini’, vous obtiendrez l’extension sans commentaire et vous pouvez ajouter le paramétrage suivant :
extension = php_openssl.dll [openssl] openssl.cafile = openssl.capath =
Nous laissons en l’état ce paramétrage, vu que l’autorité de certification (CA) sera renseigné sous apache. Afin de vérifier que l’extension ‘OPENSSL’ soit bien activé, nous nous rendons dans ‘phpinfo()’. Voici ce que nous devons obtenir :
Normalement, c’est terminé. Vous pouvez vérifier que vous avez bien dans le répertoire « /php/ext » :
php_openssl.dll
ainsi que les DLL dans le répertoire « /php » :
ssleay32.dll
libeay32.dll
Pour travailler avec cet extension ‘OPENSSL’, nous avons besoin du fichier ‘OPENSSL.CNF’ que nous trouvons, soit dans le répertoire « /php/extras/ssl » ou soit dans le répertoire « /apahe/conf ». À partir d’une de ces copies, nous allons créer un environnement de travail afin de créer nos certificats ‘SSL’.
Nous nous rendons dans le fichier ‘httpd.conf’ afin de renseigner d’une part la configuration ‘SSL’ général à tout le serveur Apache et d’autre part le site ‘localhost » en VirtualHost, qui va utiliser le protocole ‘https’. Dans mon ‘httpd.conf’, l’emplacement de WampServer est paramétré avec la variable d’apache « ${Repertoire} », qui contient la valeur « F:/Wamp ». C’est la seule particularité vis-à-vis de mon environnement.
Cette configuration se décompose en trois parties que voici :
Nous ajoutons les directives suivantes afin de signaler à Apache que l’on désire faire une écoute sur les ports 80 et 443.
Listen 80 http # <IfModule ssl_module> listen 443 https </IfModule>
Pourquoi ces deux ports ? Le protocole « http » utilise le port 80 pour ses échanges alors que le protocole « https » utilise avec le port 443. Il est donc impératif d’activer l’écoute du port 443 pour nos échanges sécurisés.
Nous retrouvons nos deux modules que nous avons activé précédemment. Afin de pouvoir désactiver ces modules, nous devons toujours placer le paramétrage ‘SSL’ dans un bloc testant l’activation du module ‘SSL_MODULE’.
# -------------------------------------- # # Module SSL # # -------------------------------------- # LoadModule ssl_module modules/mod_ssl.so LoadModule socache_shmcb_module modules/mod_socache_shmcb.so <IfModule ssl_module> SSLProtocol +All -SSLv3 # SSLRandomSeed startup builtin SSLRandomSeed connect builtin # SSLCipherSuite HIGH:!aNULL:!MD5 # SSLPassPhraseDialog builtin # SSLSessionCache "shmcb:${Repertoire}/tmp/ssl_scache(512000)" SSLSessionCacheTimeout 300 </IfModule>
Deux remarque à faire :
Nous rejetons le protocole SSLv3 car il a été interdit d’utilisation par le navigateur Mozilla Firefox (voir ce lien en anglais).
Suite aux vulnérabilités découvertes sur la version ‘SSLv3’, voici ce que vous pouvez ajouter :
SSLProtocol -ALL +TLSv1 +TLSv1.1 +TLSv1.2 # SSLHonorCipherOrder On SSLCipherSuite ECDHE-RSA-AES128-SHA256:AES128-GCM-SHA256:HIGH:!MD5:!aNULL:!EDH:!RC4 # SSLCompression off
Ainsi nous utilisons que le protocole ‘TLS’ pour les version 1.0, 1.1 et 1.2 qui est la dernière.
La directive ‘SSLCipherSuite’ définie les algorityhmes de chiffrement que vous utilisez.
Dans nos certificats, nous n’utilisons pas de ‘Pass Phrase’. Si vous désirez mettre un mot de passe, voilà comme procéder :
SSLPassPhraseDialog "exec:${Version_Apache}/conf/Certificat/passphrase.txt"
Si vous désirez plus d’explication, je vous conseille de lire la documentation officielle d’apache.
Nous avons configuré notre site ‘localhost’ avec le protocole ‘http’ pour le port 80, comme ci-après :
# -------------------------- # # Localhost sans SSL # # -------------------------- # <VirtualHost 127.0.0.51:80> ServerName localhost ServerAdmin [email protected] DocumentRoot "${Repertoire}/www/" # ErrorLog "${Repertoire}/www/Logs/error.log" CustomLog "${Repertoire}/www/Logs/custom.log" common # <Directory /> Options -Indexes +FollowSymLinks +MultiViews AllowOverride none <RequireAny> Require local </RequireAny< </Directory> </VirtualHost>
Afin de conserver un accès non sécurisé, nous pouvons laisser cette déclarative en l’état dans le fichier ‘httpd.conf.
Si vous désirez faire une redirection vers votre site sécurisé, autrement dit, vous désirez forcer l’url par un « https://localhost », il suffit dans ce virtualHost d’ajouter la ligne suivante :
Redirect / https://localhost/
Nous ajoutons dans le fichier ‘httpd.conf’ cette autre déclarative de ‘localhost’, mais cette fois-ci sur le port 443 avec le protocole « https » sécurisé :
# -------------------------- # # Localhost avec SSL # # -------------------------- # <IfModule ssl_module> <VirtualHost 127.0.0.51:443> ServerName localhost ServerAdmin [email protected] DocumentRoot "${Repertoire}/www/" # ErrorLog "${Repertoire}/www/Logs/error.log" CustomLog "${Repertoire}/www/Logs/custom.log" common # SSLEngine on SSLCertificateFile "${Version_Apache}/conf/Certificat/Site/localhost.crt" SSLCertificateKeyFile "${Version_Apache}/conf/Certificat/Site/localhost.key" # # SSLCACertificatePath "${Version_Apache}/conf/Certificat/Ca" SSLCACertificateFile "${Version_Apache}/conf/Certificat/Ca/Ca.crt" # SSLVerifyClient none SSLVerifyDepth 10 # <Directory /> SSLOptions +StdEnvVars Options -Indexes +FollowSymLinks +MultiViews AllowOverride none # <RequireAny> Require local </RequireAny> </Directory> # <FilesMatch "\.(cgi|shtml|phtml|php)$"> # SSLOptions +StdEnvVars </FilesMatch> # BrowserMatch "MSIE [2-5]" nokeepalive ssl-unclean-shutdown downgrade-1.0 force-response-1.0 CustomLog "f:/wamp/www/Logs/custom.log" "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b" </VirtualHost> </IfModule>
Quelques remarques :
nous avons conditionné le virtualHost en fonction de l’activation du module ‘SSL’. Sans cela, nous aurions une erreur en désactivant le module ‘SSL’.
« SSLCertificateFile » désigne le certificat serveur qui a été signé par un CA. (CRT)
« SSLCertificateKeyFile » désigne le fichier contenant la clef privée. (KEY)
« SSLCACertificateFile » désigne le certificat d’autorité de certification (CA) auto-signé. (CA CRT)
« SSLCACertificatePath » désigne le chemin vers un répertoire contenant tous les CA.
« SSLVerifyClient » désigne la façon dont le client doit s’identifier.
« SSLVerifyDepth » désigne le niveau de profondeur de la vérification du certificat client.
« CustomLog » contient la nouvelle présentation des messages d’erreurs en provenance du ‘SSL’.
Pour tester une connexion sécurisée, c’est largement suffisant !
Pour ce faire, nous avons besoin de créer un environnement de travail, destiné à la création de nos certificats. Nous devons récupérer le fichier ‘OPENSSL.CNF’ que nous avon signalé ci-dessus, au paragraphe 3-B). Nous devons le modifier pour l’adapter à nos spécificités.
Vous pouvez nommer comme vous le désirez, votre répertoire de travail. À l’intérieur de celui-ci, pour stocker les étapes intermédiaires de la création de vos certificats, j’ai créé un répertoire de stockage, de nom « /certificats ». Je sais, ce n’est pas très original. Si vous désirez le modifier, vous pouvez le renommer comme bon vous semble. Ne pas oublier de le modifier dans le fichier ‘OPENSSL.CNF’ (ce qui est en rouge) dont voici un exemplaire, ci-après :
RANDFILE = ./Certificats/.rnd #==================================================================# [ ca ] default_ca = CA_default #==================================================================# [ CA_default ] dir = ./Certificats certs = $dir/Cacerts new_certs_dir = $dir/NewCerts private_dir = $dir/Private database = $dir/Other/index.txt serial = $dir/Other/serial.txt certificate = $certs/ca.crt private_key = $private_dir/ca.key RANDFILE = $private_dir/ca.rnd default_days = 4383 default_crl_days = 30 default_md = md5 preserve = no policy = policy_anything
Hormis le nom du répertoire de stockage, vous ne pouvez pas changer les autres répertoires, qui sont nécessaire à l’utilitaire ‘OPENSSL’.
Dans ‘Default_days’, j’ai mis une période de validité de douze ans, ce qui correspond exactement à une période couvrant quatre années bisextiles, soit 4383 jours. Je n’ai pas touché au reste du paramétrage.
Ci-après, nous définissons les champs qui sont obligatoires, de ceux qui sont facultatifs. Il vous est demandé quelques renseignements d’identifications de votre certificat.
#==================================================================# [ policy_match ] countryName = match stateOrProvinceName = match localityName = match organizationName = optional organizationalUnitName = optional commonName = supplied emailAddress = optional #==================================================================# [ policy_anything ] countryName = optional stateOrProvinceName = optional localityName = optional organizationName = optional organizationalUnitName = optional commonName = supplied emailAddress = optional
Ci-après, nous définissons les valeurs par défaut et les caractéristiques du mot de passe.
#==================================================================# [ req ] default_bits = 4096 default_keyfile = privkey.pem distinguished_name = req_distinguished_name attributes = req_attributes #==================================================================# [ req_distinguished_name ] countryName = Country Name (2 letter code) countryName_default = FR countryName_min = 2 countryName_max = 2 stateOrProvinceName = State or Province Name (full name) stateOrProvinceName_default = Aquitaine localityName = Locality Name (eg, city) localityName_default = 0.organizationName = Organization Name (eg, company) 0.organizationName_default = organizationalUnitName = Organizational Unit Name (eg, section) organizationalUnitName_default = commonName = Common Name (eg, your website’s domain name) commonName_max = 64 emailAddress = Email Address emailAddress_default = [email protected] emailAddress_max = 40 #==================================================================# [ req_attributes ] challengePassword = A challenge password challengePassword_min = 4 challengePassword_max = 20
Et enfin, les caractéristiques du certificat d’autorité (Authority Certificate = CA)
#==================================================================# [ x509v3_extensions ] # These extensions are added when 'ca' signs a request. # This goes against PKIX guidelines but some CAs do it and some software # requires this to avoid interpreting an end user certificate as a CA. basicConstraints=CA:TRUE # Here are some examples of the usage of nsCertType. If it is omitted # the certificate can be used for anything *except* object signing. # This is OK for an SSL server. # nsCertType = server # For an object signing certificate this would be used. # nsCertType = objsign # For normal client use this is typical # nsCertType = client, email # and for everything including object signing: # nsCertType = client, email, objsign # This is typical in keyUsage for a client certificate. # keyUsage = nonRepudiation, digitalSignature, keyEncipherment # This will be displayed in Netscape's comment listbox. nsComment = "OpenSSL Generated Certificate" # PKIX recommendations harmless if included in all certificates. subjectKeyIdentifier=hash authorityKeyIdentifier=keyid,issuer # This stuff is for subjectAltName and issuerAltname. # Import the email address. # subjectAltName=email:copy # An alternative to produce certificates that aren't # deprecated according to PKIX. # subjectAltName=email:move # Copy subject details # issuerAltName=issuer:copy #nsCaRevocationUrl = http://www.domain.dom/ca-crl.pem #nsBaseUrl #nsRevocationUrl #nsRenewalUrl #nsCaPolicyUrl #nsSslServerName # This is required for TSA certificates. # extendedKeyUsage = critical,timeStamping #==================================================================# [ v3_req ] # Extensions to add to a certificate request basicConstraints = CA:FALSE keyUsage = nonRepudiation, digitalSignature, keyEncipherment #==================================================================# [ v3_ca ] # Extensions for a typical CA # PKIX recommendation. subjectKeyIdentifier=hash authorityKeyIdentifier=keyid:always,issuer # This is what PKIX recommends but some broken software chokes on critical # extensions. #basicConstraints = critical,CA:true # So we do this instead. basicConstraints = CA:true
Le but de ce paragraphe est de montrer comment créer des certificats nécessaire à notre exemple :
un certificat d’autorité de certification auto-signé que l’on note ‘CA’.
un certificat serveur (CSR).
un certificat client (PFX).
la clef privée (KEY).
Nous allons passer en revue les différents paramétrages de la commande ‘OPENSSL’ pour produire la création de nos trois certificats et de ma clef privée. Afin d’illustrer chaque commande, je donnerai le contenu du fichier ainsi produit.
Afin d’être dans un cas réel, nous avons besoin de créer un certificat faisant office d’autorité de certification noté CA, sous le nom ‘Artemus & Cie ».
Dans les étapes ci-après, nous détaillons la création de ce certificat CA qui va nous servir, par la suite, pour signer le certificat client que nous allons utiliser pour nous identifier vis-à-vis du serveur de nom ‘localhost’.
openssl rand -out %DIRNAME%/Private/Ca.rnd -base64 1257
La variable d’environnement ‘%DIRNAME%’ contient le chemin vers le répertoire ‘/certificats’ que nous avons créé précédemment dans notre environnement.
Nous produisons un nombre aléatoire dont la longueur est de 1257 bits. C’est juste un exemple que nous utilisons et vous pouvez mettre autre chose que 1257. Voici ce que nous obtenons dans le fichier ‘ca.rnd’ :
xvVMxMaCINBjdiWwURQ9aPgyIrUyM6jP5DRsw3g/nCr3rjZ8j1Xai7FQcLLAqQ78 WgR5s8ATZC5I1/5JGZUSPRMdDUmCrKrgA3l44QTM7vAFk0MCBGYIvCHxM3aKoCG5 cE0yj5NlqckgbYsDHaqs/UPsPnMz0F+ApqjjdUL0kQzZ53N9txNgR5B6oQ2R8j0y Yv2RyqrIvOwKa0QGLgFKZbKw8Q7FCYh0WnOLJU8v4YLzo2iekFwdSiiMmQ7QNZKo 4vxu7rP9dK5LdnPE01zpjDxslZ6DPazIE38HOfeEPFrp16r1rEEqfLSbpCuFgGBP sP532oWTDQ03PG904ZScPZ21I7ysMyA1AyZS0SpcjLXgO/Ek6DEYkRVNXUS1WjGr 7ZQowiUqrOfLPj+YpUsRxdT3iodIxrbyaARx4jYfmFYFktYqaDOcgGlfDtiZ1d+k BQaWi6KgB4SyHkXt5R/GPlBtTqdflCV+MOlSl0MKrC+UkPjtPmLMRga9Wl0caSW3 JeBPL+hWJ0ZayKtXMlwiOqSKn0wjw+7ba1NxF4HANeFVV3GwQB7ma3WagfA3P4Ei O+qfCMaj7+BD+FTnRroVK0nz/JtlZtY9gRGf5SAyUchCGB2peb4g8GxbK3r1jmME y/AGbtHINzAsRCxnIgFG4qbnFCQ6BnjUcnIYKj88OHQrujjuaC4c+dB/77VDmvLm wSn/C1zYzwPDSQvLBZcOscY2TwTBNUrRcPKuIAElejq0QlVlj5miraBTgz+Jxn4d 1Sz+938XRkoLG2gjDnblQJiPFZ1fzS3oCt+b3/gvsQoeYtNPPbIUU0801O/p6CLU aS3vriXTgnbvHzOX4CYAWBb3vGU4Ww7QGXJCPBTCFw5OO82ii6ALdTdbq/cE4PXS 4XhfHnQiouN4+f0M0hDjCCRs7RK0xKYq1/vd7x9bR95zVfxh0lUm7iZx7vNc6HkQ lasQLOPxrpQu/lRsZxtjB+UIY8aOdRGeni9Qhjc9KacDlPpgWFd9syK7BfRJQoSi kHBE9+K9CspQFE3x1MgoK2GYLHQAQUGrv+jQoA68CIEgjdryqXEQoMitAz0LR0b7 xNS1mdSryzwehKExzJcAJHDq1rKQSzV9qTKq5KJllHJ1pG/3GLyaMcSInYELLkZt HLdTiOg+6W5gcai91AXz4imXZ+qkuiO7EXj/s8QazKjnrQLKcwY3opU6AXsIOfUi 55Qx/jG1afxj+0++eLqCaiqulN7dxcLjtN0/7CgqDOd5pOsOF5Q7j3WwE+jnPhem 1J+3Gc4a/ZMeN2VOa1jk5HryQVfDuVo/dMKJScKtAhAl5dstKMpsDujfhMwtmojw AD7Od4pkvjhdHhBj1+r+BobHSghFlq9Jf/dhzvGEYDSivtRf1//AajmO23fltEvR DOb5H+O3VVOLx8XLkZ3rbV/oqJWp22f03xh7av3IkbZm60O51FyalB+Njqsc2wr1 QGPkaPIbqmIy9M91GMOtSdiHfYYV4mwqrQcR9aF5BDgV5eL1exWDC91469TY8c1I Nyv7IEQb4t2Lig3gqH+hGKEUIq+QQ0ZepEFlCI7yhQ75gItA7LhmrloztXdYA1Ut DMNRlr0R2nNeRJBrear1pm9kotP0lYH7ij93etgwTt+mqCJQddUxfWzc6Af0eFze TpZG1i1L5Ca5
Chaque ligne fait exactement 64 caractères, et il y a 26 lignes + 12 caractères, ce qui donne un total de 1676 caractères. À chaque exécution, vous obtenez une nouvelle séquence aléatoire.
openssl genrsa -out %DIRNAME%/Private/Ca.key -rand %DIRNAME%/Private/Ca.rnd 4096
Nous reprenons la séquence aléatoire que nous avons produit précédemment. 4096 est la taille en bit de la clef privée. Voici ce que nous obtenons dans le fichier ‘Ca.key’ :
Aucun ‘pass phrase’ sera demandé lors de la création de la clef privée. Si vous en désirez un, il suffit d’ajouter l’un des codes d’encryptage ci-après : -aes128 -aes192 -aes256 -camellia128 -camellia192 -camellia256 -des -des3 -idea.
-----BEGIN RSA PRIVATE KEY----- MIIJKgIBAAKCAgEAvKuydX2Dt0LXdz1B4nJnFmyyRNlDzj1IW6i185qHyfFA+xmu hLyU767JeVl7/8zuY5L9q+2+mQ8UUhO1JOYTHovbJg0Zvfd+Mk+m0PbjtN9CkT4A RF2u1iFyb/ai0JqqYc9SMrCKYToo9ktx7oOuN5B5yVhdb9gecEOxPXlEMMjER0QW qb7qkPAJIB2pkCAesg8FqDQRJBhcUqkaclgERLbdGFwWhk9b3GY1P/F6ff7PG60I axt7w6/8aNE2meFGM1cRyCdMqkUNpFvfMUAE3X2ITZbagdKFcIcNR5L968gE2dIW QXm3/rIHC9gLcbepIS4QAipQ8QxEE9s65RJkZ2Ss6mc2WQuy7LFgdSCAcmsFrFVV t8qGjoFs73kDynVkLEseh7jnxM4G46l6yDzFdW/aJmwSTyxVVBak/xY/ktQN4nX5 NHZ5bMANiaUoOjwR/vp2fxTrimO2tI8cDHeVoztiBm18z6TL+JdsbrVNCfgEMFlO OYkKYzLYnHKZ66/3UFGuRXElaz6MMbc7mPXASS/Al3TlbWS/UWFiDRfZBQca689i hzg1FXrYyfOqy4qH/71sR7E7cEC+GfttiqEYufmNzo68Jz+tSGMsJnSGzFubdC4w 1iBMW81usHlSYrvbwvWVklgek6WEw03p7Ec03NO9miuw5GFdSWBGu5/LhcsCAwEA AQKCAgB7Sg/CKxUJiopWhxcorO2kf782smtWuEEydFsCJzcYxaha7ftXDgydW7CY tdsL25TkSMevtBpa1rnGsM4soJRZ37aDdQgfVT2IDvjJkKxYI5TSaJuwETARCaZI d/kJLCiu5dWm/ipPQrxFxiNbY31THfwXkMDuN2Icpn+J1lazMl7g2yOcJQAPWmv8 KqYFYpfsb1iZA/03gxvBgHOhyNZxOLXeFz844V779WZStLAA6aPZSAc6RqlnxPbC YAS4JbfEEN+z1cqJcbpqbwa4nkcPndqWKT/8md9NG1OYM/vuObTBykF0499Sdm+Y U8OWuhexcPJRF+nwur055Ibl7lDhB3D5GSXymdJG3JA8hIZ/51+cRLBQoPfegn48 V9FwWfXTV+NmSM6O8eTF6FxzwgiLRD8u/9JGWZVL/YleUCqg1bQzy4Rqqme2zKw1 eu7tQjy9rf+LLyv0BILX2q++jw7azxW3lv3KlpMeHRGBGuQbNZ9bAv+cIYj2j+FB xL8LNWHF3JhSjQvdw8pJEZaEPOxF3nRb8OWDTtP8811Ou3YmPRgcvXpxmaF4oumj ZJimeLVueYB1Xf8vjn7sZcNjXflVJrK/9c80YZXRRCWBYcEUl/qP4xErk8SXkgNk OK472pssJl4q/LHbhdFvUNguQmU8dsoMWJbJHLKVhzWEH8SX8QKCAQEA7wJXQq+M SsQ4Rm83GijyTXMzps77BdbqrlqTrsCEX2ngG6qK61Dm7fqmdFGCgIfwKVkN7ACu wdNAuojt14niQyPQEOTMlJKhdtvs6PgXSEqXKFinb4WFr85XJhLZvUXvrZHI739R ftkZakfpgNwg7EOilr0hkd5jQn6AayQpCg1IFB0uywQUm1rQ5gwG++up8zrbnRKF idpD4U5z/1pgZBBge8JxehCW7t87bGSKoYJ/3cunUaEVkn8BZ12cHUTDW+dKoWde OSrtzMgzEZio5QMPmXDn+5eIEJJ/L9HrfqZi+uR9pjwnL1ZXth0vD9irqr14YvT8 cID2j9KfjexBfwKCAQEAyhVC2YxcTY7axwcjVft3L4Uhog2radWZ72zkNlo6H0QX F+WGx1HWhRro1PpuPLXzeaJ3tOp1uW1xd6WK+ibv0eKvup53EqEZYD/o8ZQFufZ8 eabOy3tBhFH57r88IcCoB4QLcVtqoomHb1RspWyCmiMWA1lf+kwx6D9R1AXxMx/9 wOIdcYARW7YmM2bLBKvHHXkVJ20FW9yBh+fgcM26xVCp08SHxcBwONLeDdTpEO3V MX38kgb+xRD9pps0bwV/5iLoKEzMRcaXBaFhUgK5O83MWxIelLP+gqfcz2YpKmWG zRF08TgI4B+7ehsNU1zSDh8vaM83OEuyvsoMeOxJtQKCAQEA08yjPzkJfYf8xo3v qoL2laOs9fkdgcM+HFuv24BGzbapHls21+jNe75Om21P1E6iiEGekLDaLHDkP2jw O7y4gP7PdukKUe7OnuGtQ5X2K93NrbdCSRVtrqmPmPHDenLrPkieY33T3jDM0N4B Emv/0N7uyd24Tedg1p/7dPaKV5oFca2atdVb3X/Q9stZtQzVgfF6g+rR46ND2/kF 2hdgq8vHdGSO4riox+2SXy+Jmi5m2UmLcE7rKvLZb5wIp/czl9GS1Q0g9lAQgxQ2 DTXXFXps7HCdYtqZfPYVN28y3PzdYa/xmMpdfxloiL274rMDDT7x2991hM0DsdfY BJCESQKCAQEAmm5DBwNnqnGIKV8AFv4z5+HCgRgXLarpl3nMsOik0C31w/JI3Ftj J5cX5WJ4Cfc2WHbbKiueyZSkiL2+hkppLSkiB+h/sIHiZZaRisQG2EVQfJsIH6JS wC7xZA1Kg7S58/xpzjgBNrMJCAApgwV4jRhRA0Ayw5Gk9golm3TrDZneDp/9xjYL jd2WNePRNAGeCZz1mIqM9NV/O3/tGeduWsm47rea1nmoiRREU6eocKKAMPFJqcKk wa6pWL/1Av7d7d4xMlL2LECGOuxH9idUrSopiFNBgXxH/EsRyIEW5mpt6Jr1lj2v Mq+tUrQHq/QcJmSYk2z/kwruTzUS8PoJnQKCAQEAm8rTSczTMYDnSXYknz0XPdsf s7boT8ipibk36PdS4Z+53zgsoJ2AgUnZY22GvVxqKF6ttHdy2tpQpMC8DqovvLJ0 IJ+EA+e5b/xCz3oLdMau1UBOySgRo+wHmIOQSDG1JZMEzfBtjBLxCRx2ZWlJQHcc YoD7W92cV3uIIufndvmUqo+yRu0ZoR8Np+3kAk+hfzdQdWFFJ6YiL6cRZszwnxzG F0qZyE7I36QSV62fIvKR6r0L5t5kXXhHnDMMBH/4jYOiMku751M8Qn32gPEfRPYo CenV/axKgor/NzpmP02BkwmOLIY86AcF6rzHb38KLX4vWrAIMchq42O1guMopg== -----END RSA PRIVATE KEY-----
Nous avons deux lignes servant de prologue et d’épilogue à chaque contenu, dont le message commence et se termine toujours par cinq tirets. Nous retrouverons ce même format dans les autres fichiers produit par la commande ‘OPENSSL’.
openssl req -new -sha256 -key %DIRNAME%/Private/Ca.key -out %DIRNAME%/Cacerts/Ca.csr -subj "/C=FR/ST=Aquitaine/L=/O=Artemus & Cie/CN=Artemus & Cie"
Pour créer cette demande de signature, nous nous servons de la clef privée créé précédemment. Nous renseignons cette demande avec les caractéristiques qui nous intéresse. Ici, mon futur certificat se nommera ‘Artemus & Cie’. Voici la requête que nous obtenons dans le fichier ‘Ca.csr’ :
-----BEGIN CERTIFICATE REQUEST----- MIIEqjCCApICAQAwZTELMAkGA1UEBhMCRlIxEjAQBgNVBAgMCUFxdWl0YWluZTES MBAGA1UEBwwJTW9udGlnbmFjMRYwFAYDVQQKDA1BcnRlbXVzICYgQ2llMRYwFAYD VQQDDA1BcnRlbXVzICYgQ2llMIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIICCgKC AgEA0f4LWQPPRu33LiWiQQKukJfVfKLNPouykc90FL7CrW8ymaayW+0nj/FVrca6 016a3CC2YiYq/FQabvKMwsruo+BzmvDYNY7kNIXpPFeadQKxWTkssCVvGICeZT54 8W685uKjFIvBZLqP5ncNv6LZrFS6/vZTt9TVFuGAzNje9vBH4Ry4cqnWPbXc/pFi /UbYxdD/NbZQHZCVOVZCDeivYiiGlZLyutbi39CgXtqIztj5ldOvemexx5aXGyba SO811wgZMjBIliwnUmNpRAUMWWLLSVHHpU58xTKcUTeNUnxT+MiDdOUKhr3tXrsC aT0XfMRHxnnnc33WNLXhJr9yac44dUZzTXf0cpmSvwBmjTNU2WJB72YnrLfhoV7U 4QfTB3kFzg8/i59Qlv3WBaLn/0+FOIhgx5gKg0blqD4+WqNNqZ8GchfzM2Yp1UYg Ol8gP5Kf2Y3uTxsN9LGMF4XdZoj/AEtxqZupW6VjpSYJnEwvJIIQKRn7KT2tU/lr x+ys8BDq9+BjmuAJ1KF1FIUy388dTZO51EQdf10UYYUXQ6Rvzr1UYIMr/qoRGz0+ QxGM03IBbeRVC6jmxYBVUIbNiX95W9pPWz4kSPf7p8Gc1X9ucN/Ols3yivMM4oE1 DLctKfdA7BkyU2mNn9/7L+g1FDWknDk88d2wTGdYiJzvLZsCAwEAAaAAMA0GCSqG SIb3DQEBCwUAA4ICAQCqtSo7jS80reISJ1dG5pj7ufLeSqoCj1m8H7oqpWV0Vt+l CRw/oFw7n4B2lzhLFKD+uYYxGhL0aWhyMMqCCCZR3r08b8HRZtmx17RW3o1YdU/z z2X6b1Bue8XytgUGiKbeZQh2dByVrDhMZ2XVkkqbr65U8t6XujjUPMj3FnvtSFgI KLqWDD9KTG9TnuL7exUXW6hSepZpUnRI64kyJcVA97EZQjg7+K1YhuQOftL58qrZ PfHiuBfS4ht4W9NyPVFaGMnWlE556AdR+UJ925G4lawOhWoqWN9ZplB4/90rbVDS PeBf2m2aMYbkcceIMthRxyWItyQrWZdQPlWXR+w+J04hljIvqR1dgInmwz1qyS3V 6bA09EiM/nNJB0pp3yF2Ks7Ymh/pYzGkDLBG5IaJcpFroUTApWAbQiTjtUZmXRyP rVz/A7gTTSUbvRLZ8ZPZbKMjQoyStBS+dXpeLvphpfRPMM2asxc1gEuYvDY4CvWf Qyb7wVbTS+7/MU6s9/Po7pdUEID5jvChgj+AT11BlRTDhdcwTZ2tfL4QtU5ZK3w8 A84/kEN4pZBAuk5QUHoloythGDFRwbwU5hbfw6jEKNxWJBHdhNBzPkEht1F17Y7s wx1snWovzAonNmBTN7mHCo12aF6HHzM0TRz96c+2TUAaGkGgvENJwMrnthoL1g== -----END CERTIFICATE REQUEST-----
openssl x509 -req -days 4383 -sha256 -in %DIRNAME%/Cacerts/Ca.csr -signkey %DIRNAME%/Private/Ca.key -out %DIRNAME%/Cacerts/Ca.crt
Pour créer ce certificat auto-signé, nous nous servons de la demande de signature et de la clef RSA privée. En fait, la demande de signature n’était pas nécessaire mais nous avons préféré décomposer les étapes afin de comparer le résultat lors de la création d’un certificat client signé, justement ce certificat d’autorité.
-----BEGIN CERTIFICATE----- MIIFRjCCAy4CCQDkCFUxKTZCzzANBgkqhkiG9w0BAQsFADBlMQswCQYDVQQGEwJG UjESMBAGA1UECAwJQXF1aXRhaW5lMRIwEAYDVQQHDAlNb250aWduYWMxFjAUBgNV BAoMDUFydGVtdXMgJiBDaWUxFjAUBgNVBAMMDUFydGVtdXMgJiBDaWUwHhcNMTUw MzI5MTYwMTM0WhcNMjcwMzI5MTYwMTM0WjBlMQswCQYDVQQGEwJGUjESMBAGA1UE CAwJQXF1aXRhaW5lMRIwEAYDVQQHDAlNb250aWduYWMxFjAUBgNVBAoMDUFydGVt dXMgJiBDaWUxFjAUBgNVBAMMDUFydGVtdXMgJiBDaWUwggIiMA0GCSqGSIb3DQEB AQUAA4ICDwAwggIKAoICAQDR/gtZA89G7fcuJaJBAq6Ql9V8os0+i7KRz3QUvsKt bzKZprJb7SeP8VWtxrrTXprcILZiJir8VBpu8ozCyu6j4HOa8Ng1juQ0hek8V5p1 ArFZOSywJW8YgJ5lPnjxbrzm4qMUi8Fkuo/mdw2/otmsVLr+9lO31NUW4YDM2N72 8EfhHLhyqdY9tdz+kWL9RtjF0P81tlAdkJU5VkIN6K9iKIaVkvK61uLf0KBe2ojO 2PmV0696Z7HHlpcbJtpI7zXXCBkyMEiWLCdSY2lEBQxZYstJUcelTnzFMpxRN41S fFP4yIN05QqGve1euwJpPRd8xEfGeedzfdY0teEmv3Jpzjh1RnNNd/RymZK/AGaN M1TZYkHvZiest+GhXtThB9MHeQXODz+Ln1CW/dYFouf/T4U4iGDHmAqDRuWoPj5a o02pnwZyF/MzZinVRiA6XyA/kp/Zje5PGw30sYwXhd1miP8AS3Gpm6lbpWOlJgmc TC8kghApGfspPa1T+WvH7KzwEOr34GOa4AnUoXUUhTLfzx1Nk7nURB1/XRRhhRdD pG/OvVRggyv+qhEbPT5DEYzTcgFt5FULqObFgFVQhs2Jf3lb2k9bPiRI9/unwZzV f25w386WzfKK8wzigTUMty0p90DsGTJTaY2f3/sv6DUUNaScOTzx3bBMZ1iInO8t mwIDAQABMA0GCSqGSIb3DQEBCwUAA4ICAQAZFYHeWlkGoYwBXxZHQCnWazRzETuV Mut8r+DRVPmQzf3KbT1/ka5/+darR3VK+tI7nch7os8fCWLKnT3kMF6xe9Epo5aX FmfLfleYnAE5h+njQrOWt+Y4Nsiw7P3NTWvmTaKglT21Ez5x0L3vAO235nOUz0aR zAGn5mudbOYeeYhJbBZa0CrtSKowmaBDAef9RBrVltqGyF0oG/SLlEv5/p5v8KL2 lpB/SgL0Ijb+0takgaKikgwEweicFu5h3LrMGe6VQ2cr6ICnniu89b9LBgp+HbZ7 cIJjIJlya1QoMJNkFdHH9rXqlLz8R5721AjM4QzsCPJ7FtVSU5i9poHx7QmuFY46 lH41qknOqcu7lKmRA/Embmwe9q8Oxc2P3V1DLdI0I8F9FJZQifL7QRRO33r+aQvt Ig3jCQ0UyEnuNg/Ytf1Db/3vcAVxz6kDt++/HGy2dhwjnV5Cf04HvZW7melppXiA xO3+7d/WrmzjAVOHKanxkf+dO/sl6QTnMLaQ9knwEjPCHuHE80zBTI6jLWUaiKaB OF9p+qnos9O0a/rCu4tSzAqSqRDmj/RpjVWsfgP2lR+4pbnLe2LJ7uUe0PFTmm+t EeY3X1WQwnEGQHQ8iJeH4HsJIsY88Zm0/6sRsYF+xcsvJfkpS73Rgxv55omdl348 41Q9xOPgFRz2XQ== -----END CERTIFICATE-----
Ce certificat qui est un ‘CA’ (certificate Authority en anglais) va nous servir pour signer le certificat client que nous allons créer un peu plus bas dans ce didacticiel.
openssl x509 -in %DIRNAME%/Cacerts/Ca.crt -noout -text
Dans cet exemple, nous obtenons la visualisation du certificat CA auto-signé que nous avons produit ptécédemment. Voici le résultat obtenu :
Certificate: Data: Version: 1 (0x0) Serial Number: e4:08:55:31:29:36:42:cf Signature Algorithm: sha256WithRSAEncryption Issuer: C=FR, ST=Aquitaine, L=, O=Artemus & Cie, CN=Artemus & Cie Validity Not Before: Mar 29 16:01:34 2015 GMT Not After : Mar 29 16:01:34 2027 GMT Subject: C=FR, ST=Aquitaine, L=, O=Artemus & Cie, CN=Artemus & Cie Subject Public Key Info: Public Key Algorithm: rsaEncryption Public-Key: (4096 bit) Modulus: 00:d1:fe:0b:59:03:cf:46:ed:f7:2e:25:a2:41:02: ae:90:97:d5:7c:a2:cd:3e:8b:b2:91:cf:74:14:be: c2:ad:6f:32:99:a6:b2:5b:ed:27:8f:f1:55:ad:c6: ba:d3:5e:9a:dc:20:b6:62:26:2a:fc:54:1a:6e:f2: 8c:c2:ca:ee:a3:e0:73:9a:f0:d8:35:8e:e4:34:85: e9:3c:57:9a:75:02:b1:59:39:2c:b0:25:6f:18:80: 9e:65:3e:78:f1:6e:bc:e6:e2:a3:14:8b:c1:64:ba: 8f:e6:77:0d:bf:a2:d9:ac:54:ba:fe:f6:53:b7:d4: d5:16:e1:80:cc:d8:de:f6:f0:47:e1:1c:b8:72:a9: d6:3d:b5:dc:fe:91:62:fd:46:d8:c5:d0:ff:35:b6: 50:1d:90:95:39:56:42:0d:e8:af:62:28:86:95:92: f2:ba:d6:e2:df:d0:a0:5e:da:88:ce:d8:f9:95:d3: af:7a:67:b1:c7:96:97:1b:26:da:48:ef:35:d7:08: 19:32:30:48:96:2c:27:52:63:69:44:05:0c:59:62: cb:49:51:c7:a5:4e:7c:c5:32:9c:51:37:8d:52:7c: 53:f8:c8:83:74:e5:0a:86:bd:ed:5e:bb:02:69:3d: 17:7c:c4:47:c6:79:e7:73:7d:d6:34:b5:e1:26:bf: 72:69:ce:38:75:46:73:4d:77:f4:72:99:92:bf:00: 66:8d:33:54:d9:62:41:ef:66:27:ac:b7:e1:a1:5e: d4:e1:07:d3:07:79:05:ce:0f:3f:8b:9f:50:96:fd: d6:05:a2:e7:ff:4f:85:38:88:60:c7:98:0a:83:46: e5:a8:3e:3e:5a:a3:4d:a9:9f:06:72:17:f3:33:66: 29:d5:46:20:3a:5f:20:3f:92:9f:d9:8d:ee:4f:1b: 0d:f4:b1:8c:17:85:dd:66:88:ff:00:4b:71:a9:9b: a9:5b:a5:63:a5:26:09:9c:4c:2f:24:82:10:29:19: fb:29:3d:ad:53:f9:6b:c7:ec:ac:f0:10:ea:f7:e0: 63:9a:e0:09:d4:a1:75:14:85:32:df:cf:1d:4d:93: b9:d4:44:1d:7f:5d:14:61:85:17:43:a4:6f:ce:bd: 54:60:83:2b:fe:aa:11:1b:3d:3e:43:11:8c:d3:72: 01:6d:e4:55:0b:a8:e6:c5:80:55:50:86:cd:89:7f: 79:5b:da:4f:5b:3e:24:48:f7:fb:a7:c1:9c:d5:7f: 6e:70:df:ce:96:cd:f2:8a:f3:0c:e2:81:35:0c:b7: 2d:29:f7:40:ec:19:32:53:69:8d:9f:df:fb:2f:e8: 35:14:35:a4:9c:39:3c:f1:dd:b0:4c:67:58:88:9c: ef:2d:9b Exponent: 65537 (0x10001) Signature Algorithm: sha256WithRSAEncryption 19:15:81:de:5a:59:06:a1:8c:01:5f:16:47:40:29:d6:6b:34: 73:11:3b:95:32:eb:7c:af:e0:d1:54:f9:90:cd:fd:ca:6d:3d: 7f:91:ae:7f:f9:d6:ab:47:75:4a:fa:d2:3b:9d:c8:7b:a2:cf: 1f:09:62:ca:9d:3d:e4:30:5e:b1:7b:d1:29:a3:96:97:16:67: cb:7e:57:98:9c:01:39:87:e9:e3:42:b3:96:b7:e6:38:36:c8: b0:ec:fd:cd:4d:6b:e6:4d:a2:a0:95:3d:b5:13:3e:71:d0:bd: ef:00:ed:b7:e6:73:94:cf:46:91:cc:01:a7:e6:6b:9d:6c:e6: 1e:79:88:49:6c:16:5a:d0:2a:ed:48:aa:30:99:a0:43:01:e7: fd:44:1a:d5:96:da:86:c8:5d:28:1b:f4:8b:94:4b:f9:fe:9e: 6f:f0:a2:f6:96:90:7f:4a:02:f4:22:36:fe:d2:d6:a4:81:a2: a2:92:0c:04:c1:e8:9c:16:ee:61:dc:ba:cc:19:ee:95:43:67: 2b:e8:80:a7:9e:2b:bc:f5:bf:4b:06:0a:7e:1d:b6:7b:70:82: 63:20:99:72:6b:54:28:30:93:64:15:d1:c7:f6:b5:ea:94:bc: fc:47:9e:f6:d4:08:cc:e1:0c:ec:08:f2:7b:16:d5:52:53:98: bd:a6:81:f1:ed:09:ae:15:8e:3a:94:7e:35:aa:49:ce:a9:cb: bb:94:a9:91:03:f1:26:6e:6c:1e:f6:af:0e:c5:cd:8f:dd:5d: 43:2d:d2:34:23:c1:7d:14:96:50:89:f2:fb:41:14:4e:df:7a: fe:69:0b:ed:22:0d:e3:09:0d:14:c8:49:ee:36:0f:d8:b5:fd: 43:6f:fd:ef:70:05:71:cf:a9:03:b7:ef:bf:1c:6c:b6:76:1c: 23:9d:5e:42:7f:4e:07:bd:95:bb:99:e9:69:a5:78:80:c4:ed: fe:ed:df:d6:ae:6c:e3:01:53:87:29:a9:f1:91:ff:9d:3b:fb: 25:e9:04:e7:30:b6:90:f6:49:f0:12:33:c2:1e:e1:c4:f3:4c: c1:4c:8e:a3:2d:65:1a:88:a6:81:38:5f:69:fa:a9:e8:b3:d3: b4:6b:fa:c2:bb:8b:52:cc:0a:92:a9:10:e6:8f:f4:69:8d:55: ac:7e:03:f6:95:1f:b8:a5:b9:cb:7b:62:c9:ee:e5:1e:d0:f1: 53:9a:6f:ad:11:e6:37:5f:55:90:c2:71:06:40:74:3c:88:97: 87:e0:7b:09:22:c6:3c:f1:99:b4:ff:ab:11:b1:81:7e:c5:cb: 2f:25:f9:29:4b:bd:d1:83:1b:f9:e6:89:9d:97:7e:3c:e3:54: 3d:c4:e3:e0:15:1c:f6:5d
Nous constatons que ce certificat contient une clef public.
openssl rsa -in %DIRNAME%/Private/Ca.key -pubout -out %DIRNAME%/Private/Ca.pbc
Nous suffixons le fichier contenant la clef publique des trois lettres ‘PBC’ extraite du mot PuBliC en anglais. Voici le contenu de ce fichier :
-----BEGIN PUBLIC KEY----- MIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIICCgKCAgEA0f4LWQPPRu33LiWiQQKu kJfVfKLNPouykc90FL7CrW8ymaayW+0nj/FVrca6016a3CC2YiYq/FQabvKMwsru o+BzmvDYNY7kNIXpPFeadQKxWTkssCVvGICeZT548W685uKjFIvBZLqP5ncNv6LZ rFS6/vZTt9TVFuGAzNje9vBH4Ry4cqnWPbXc/pFi/UbYxdD/NbZQHZCVOVZCDeiv YiiGlZLyutbi39CgXtqIztj5ldOvemexx5aXGybaSO811wgZMjBIliwnUmNpRAUM WWLLSVHHpU58xTKcUTeNUnxT+MiDdOUKhr3tXrsCaT0XfMRHxnnnc33WNLXhJr9y ac44dUZzTXf0cpmSvwBmjTNU2WJB72YnrLfhoV7U4QfTB3kFzg8/i59Qlv3WBaLn /0+FOIhgx5gKg0blqD4+WqNNqZ8GchfzM2Yp1UYgOl8gP5Kf2Y3uTxsN9LGMF4Xd Zoj/AEtxqZupW6VjpSYJnEwvJIIQKRn7KT2tU/lrx+ys8BDq9+BjmuAJ1KF1FIUy 388dTZO51EQdf10UYYUXQ6Rvzr1UYIMr/qoRGz0+QxGM03IBbeRVC6jmxYBVUIbN iX95W9pPWz4kSPf7p8Gc1X9ucN/Ols3yivMM4oE1DLctKfdA7BkyU2mNn9/7L+g1 FDWknDk88d2wTGdYiJzvLZsCAwEAAQ== -----END PUBLIC KEY-----
Tout ce dont nous avons besoin est le fichier noté ‘Ca.crt’ pour, d’une part signer le certificat client et d’autre part l’introduire dans le répertoire ci-après :
SSLCACertificateFile "${Version_Apache}/conf/Certificat/Ca/Ca.crt"
Dans le cas de la signature du certificat serveur, nous avons également aussi besoin de la clef privée noté ‘Ca.key’.
Je ne vais pas détailler à nouveau les commandes que nous venons de voir, car nous allons devoir les utilise pour créer nos certificats. Entre autre, créer un nombre pseudo-aléatoire (paragraphe 7-A) où il suffit de changer la taille de ce qui sera produit (mettez autre que chose que 1257) et créer une clef privée (paragraphe 7-B). Il faut juste renommer les fichiers en remplaçant ‘Ca’ par ‘Server’.
openssl req -new -sha256 -key %DIRNAME%/Server/Server.key -out %DIRNAME%/Server/Server.csr -subj "/C=FR/ST=Aquitaine/L=/O=Artemus & Cie/CN=Localhost"
C’est pratiquement identifique au paragraphe 7-C). Afin de faire le lien avec le certificat CA, nous mettons l’identité du CA qui est ‘Artemus & Cie’. Nous précisons aussi pour quel site nous créer ce certificat. Ici, il s’agit de ‘localhost’.
openssl x509 -req -days 4383 -sha256 -in %DIRNAME%/Server/Server.csr -CA %DIRNAME%/Cacerts/Ca.crt -CAkey %DIRNAME%/Private/Ca.key -CAcreateserial -out %DIRNAME%/Server/Server.crt
Nous retrouvons la demande de signature qui est le fichier ‘server.csr’. Afin de faire le lien avec le certificat CA, nous indiquons le certificat CA de nom ‘Ca.crt’ et la clef privée de nom Ca.key’.
Je ne me suis pas trop compliqué l’existence, puisque j’ai repris la même durée que pour le certifricat CA, c’est-à-dire une période de validité de douze ans, qui correspond à une période de quatre années bisextiles, soit 4383 jours.
openssl pkcs12 -export -in %DIRNAME%/Server/Server.crt -inkey %DIRNAME%/Server/Server.key -out %DIRNAME%/Server/Server.pfx -clcerts -descert -name "Client Localhost Certificate"
Nous créons le certificat client à partir du certificat serveur, en effectuant une conversion au format PFX ou P12. Nous devons préciser quelques paramètres comme ci-après :
« -export » permet de faire cette conversion.
« -clcerts » définit qu’il s’agit d’un certificat client.
« -descert » triple encryptage ‘DES’ du certificat afin de le rendre illisible.
« -name » nous donnons un nom à ce certificat.
C’est ce certificat que nous nommons client ! PFX ou P12 sont synonymes. Il faut savoir qu’un mot de passe sera demandé lors de la création de ce certificat client. Il faudra s’en souvenir.
openssl pkcs12 -info -passout file:./%DIRNAME%/Other/Password.txt -in %DIRNAME%/Server/Server.pfx
Nous retrouvons dans la fichier ‘password.txt’ le mot de passe que nous avons saisi à l’étape précédent.
Cette commande est le pendant du paragraphe 7-E).
Nous avons créé tous nos fichiers en les préfixant avec le mot « Server » afin de les distinguer du « Ca » qui est un certificat à part.
Voici les certificats que nous avons créé dans cette deuxième partie :
certificat serveur de nom « server.crt » que nous renommons en « localhost.crt ».
clef privée du certificat serveur de nom « server.key » que nous renommons en « localhost.key ».
certificat client de nom « server.pfx ». Nul besoin de changer son nom.
Nous rangeons les deux fichiers préfixés ‘localhost’ dans le répertoire ci-après :
SSLCertificateFile "${Version_Apache}/conf/Certificat/Site/localhost.crt" SSLCertificateKeyFile "${Version_Apache}/conf/Certificat/Site/localhost.key"
Ne pas oublier de « relancer les services » de WampServer après avoir terminé vos modifications dans Apache, même pour l’introduction des certificats dans les répertoires ci-dessus. Normalement, la création de nos certificats est terminée.
Pour l’instant, tout ce que nous venons de faire, c’est de créer nos certificats, et de les ranger dans les répertoires utilisés par Apache, c’est-à-dire le serveur Web.
Si dans le navigateur « Google Chrome », nous tappons dans la barre des adresses « http://localhost », vous devez accéder au site ‘localhost’. C’est tout à fait normal car vous n’utilisez pas le protocole de sécurité ‘https’.
Si nous tappons maintenant « https://localhost », cette fois-ci, Google Chrome vous indique le message d’erreur suivant : « Erreur de connexion SSL ». C’est tout à fait normal car vous demandez d’accéder à un site sécurisé sans que le certificat client soit reconnu sur votre ordinateur.
Si nous faisons le même test avec le navigateur « Mozilla Firefox », nous avons le même problème mais avec un autre message :
Pour résoudre ce problème, nous devons appliquer le rangement du certificat ‘CA’ selon le navigateur.
Ce navigateur, comme « Opera » ou Microsoft Internet Explorer » ou encore « Safari » utilise les magasins des certificats de Windows pour vérifier les autorisations. Pour accéder à l’utilitaire de Windows qui gère ces magasins, vous devez dans l’invite de commandes, tapez la ligne suivante :
certmgr.msc
Un magasin en particulier nous intéresse :
Autorités de certification racines de confiance / certificats.
Nous allons détailler comment ranger notre certificat.
Nous allons ranger le certificat ‘CA’, qui se trouve dans le répertoire « /Certificats/Cacerts » sous le nom de « Ca.crt » dans le magasin « Autorités de certification racines de confiance ». Il suffit de cliquer avec le bouton droite de la souris sur ce certificat et cliquer sur « installer le certificat ».
On coche « placer tous les certificats dans le magasin suivant ». Et ce magasin est « autorités de certification racines de confiance », et on valide. Une deuxième validation vous sera demandé, genre avertissement, en précisant les caractéristiques de ce certificat Ca, comme ci-après :
Si vous refaites le même test avec le navigateur « Google Chrome », on vous demande de sélectionner le certificat client et cette fois-çi, vous obtenez le cadenas vert ! Ca y est, vous avez un site sécurisé.
Après voir fait le rangement des certificats dans les magasins de Windows, nous faisons le même test avec le navigateur « Mozilla Firefox » et nous obtenons le message d’anomalie déjà signalé.
Pourquoi avons-nous ce message ? Qu’est-ce que nous avons oublié de faire ?
Il faut savoir que « Mozilla Firefox » n’utilise pas les magasins de windows mais a ses propres magasins, que l’on trouve en tapant dans le navigateur sur l’onglet « outils », puis « options », sur « avancé » et enfin sur l’onglet « certificats ». Nous cliquons maintenant sur « afficher les certificats ».
Comme au paragraphe 9-A-1), pour importer le certificat ‘CA’, nous devons cliquer sur le bouton « importer » qui se trouve en bas de la page.
Une demande de renseignement vous est demandé comme ci-après :
Nous cochons les trois cases, puisque nous sommes en test local sur notre ordinateur.
Nous faisons le test et cette fois-ci, nous avons la confirmation de la sélection du certificat, comme dans le cas de « Google Chrome », comme ci-après :
Nous acceptons, et nous avons l’accès à notre site « localhost » sécurisé.
À la différence de « Google Chrome », nous pouvons ne plus obtenir cette confirmation, en venant dans le paragraphe « lorsqu’un serveur demande mon certificat personnel : », on coche alors sur la case « en sélectionner un automatiquement ».
Nous avons réussi à obtenir un accès avec le protocole « https à notre site « localhost » d’une manière sécurisé sur le navigateur « Google Chrome » et sur Mozilla Firefox ». C’était le but recherché de ce didacticiel.
Pour obtenir un bon fonctionnement, nous avons besoin de nos deux certificats, et surtout que ceux-ci puisse être vu d’une manière hiérarchisée, comme ci-après :
C’est ce lien qui permet la reconnaissance et la validation du certificat client vis-à-vis du certificat d’authorité (CA). Sans cela, notre certificat client ne serait pas valide.
Pour nos tests, il existe une autre solution, qui consiste à faire de nos deux certificats, un seul qui sera à la fois signé et d’authentification et que l’on nomme auto-signé.
Depuis quelque temps, il est possible d’avoir un certificat de nom Let’s Encrypt, qui est gratuit. Oui, vous avez bien lu, il est gratuit.
Ca durée de vie n’excède pas les trois mois, et une alerte au bout de 60 jours, vous demande de le renouveller.
L’avantage de ce certificat SSL est que le CA se trouve sur tous les ordinateurs du monde sous le nom de Let’s Encrypt Autority X3 qui se trouve dans le magasin des cetrtificats intermédiaire.
Afin de faire ce didacticiel, je mets à votre disposition les fichiers qui m’ont servi à créer less certificats. Vous pouvez modifier ces fichiers afin de créer les votre.
De même, je vous donne aussi le descriptif à installer dans le fichier ‘httpd.conf’, à savoir celui du paragraphe 4-B) et celui du 4-C).
Ce didacticiel est un peu plus complet que ce que j’ai pu trouvé sur le net car fréquemment, on n’aborde que la question de la création des certificats sans parler ni du paramétrage, ou très peu, ni du fichier ‘httpd.conf’, ni où ranger ces certificats dans votre environnement.
Pour un usage local, ce didacticiel répond à toutes vos demandes d’un site sécurisé. Comme nous venons de le voir, on peut créer nos propres certificats.
Mais si maintenant, vous avez besoin de rendre accessible votre site depuis internet, vous aurez besoin d’un certificat officiel de nom Let’s Encrypt.
Si vous avez des réponses à mes questions, vous pouvez me joindre par l’onglet contact afin de venir compléter ce didacticiel.
Dans ce tutoriel, vous apprendrez à générer une clé SSH sur votre périphérique local et à utiliser la clé générée pour se connecter à un serveur distant. Cette méthode est plus pratique et fournit une manière plus sécurisée de se connecter au serveur / machine distante que d’utiliser simplement un mot de passe.
Avant de générer une clé SSH, assurez vous d’avoir les éléments suivants:
Vous pouvez générer et configurer les clés RSA sur un système Linux / Unix en utilisant n’importe quel Terminal/console en local.
Après être entré dans le Terminal , vous serez conduit à une fenêtre similaire à celle-ci:
Ici, vous pouvez commencer à écrire les commandes :
La première chose que vous devez faire est de générer la clé sur votre machine locale. Vous pouvez le faire avec cette simple commande:
ssh-keygen -t rsa
Une fois que vous aurez entré cette commande, quelques questions apparaîtront:
Enter file in which to save the key (/home/james/.ssh/id_rsa):
En général, il est recommandé de laisser tel quel (appuyez sur ENTRÉE sans taper quoi que ce soit) afin que le générateur de clé puisse créer la clé à l’emplacement par défaut. Les questions qui apparaîtront ensuite :
Enter passphrase (empty for no passphrase):
Et:
Enter same passphrase again:
Pour des raisons de commodité, j’aime laisser ceux-ci vides aussi. De cette façon, après avoir configuré la clé avec votre serveur distant, vous n’aurez pas besoin d’utiliser un mot de passe pour vous connecter. Vous entrerez ssh [email protected] et serez immédiatement connecté. Mais si vous avez besoin de plus de sécurité, vous pouvez entrer une phrase secrète (passphrase) dans cette section. Si vous choisissez cette option, vous devrez entrer le mot de passe chaque fois que vous vous connectez au serveur distant.
Via doingbuzz
C’est tout. Vous devriez voir quelque chose comme ceci dans votre Terminal :
L’image générée sera différente de la mienne. En plus de l’empreinte digitale de la clé.
IMPORTANT! Il y a deux clés qui ont été créées ici ( PRIVEE et PUBLIQUE ): id_rsa et id_rsa.pub. Prenez soin du fichier nommé id_rsa (c’est la clé privée ), gardez la sur votre ordinateur et ne le donnez à personne.
L’autre fichier, id_rsa.pub, doit être envoyé sur votre serveur distant. Par exemple, si vous et votre ami travaillez sur le même projet sur le même serveur distant, vous pouvez placer vos clés publiques dans ce serveur distant. Dans la prochaine étape, nous allons apprendre à le faire.
Après la génération de la paire de clés RSA, nous devons mettre notre clé publique sur le serveur virtuel distant.
Il existe une commande simple qui mettra votre clé publique directement sur le fichier authorized_keys du serveur distant (ce fichier contient toutes les clés publiques) :
ssh-copy-id [email protected]
Ici, au lieu de ipduserveur, vous devez entrer l’adresse IP de votre serveur distant et au lieu d’ utilisateur, vous devez saisir le nom d’utilisateur du serveur auquel vous vous connectez.
Après avoir entré la commande, vous devriez être accueilli avec un message d’ avertissement semblable à ceci:
The authenticity of host 'Server's IP address' can't be established. RSA key fingerprint is ... Are you sure you want to continue connecting (yes/no)?
Tapez yes dans la ligne de commande et appuyez sur ENTRÉE. Ce message apparaît uniquement la première fois que vous effectuerez cette action.
Un autre message s’affichera:
Warning: Permanently added 'SERVER IP' (RSA) to the list of known hosts. [email protected]'s password:
Ici, vous devez entrer le mot de passe de l’utilisateur du serveur distant (dans la plupart des cas, le nom d’utilisateur est root ). Après avoir entré le mot de passe, ça devrait être bon. Vous serez accueilli avec un autre message:
Maintenant essayez de vous connecter à la machine avec « ssh ‘[email protected]’ », et vérifiez dans : ~/.ssh/authorized_keys* pour vous assurer que nous n’avons pas ajouté de clé en trop.
Là ils vous disent de vous connecter sur votre serveur avec la commande :
ssh '[email protected]’
Mais aussi de vérifier dans le fichier ~/.ssh/authorized_keys qu’il n’y a pas de clé SSH en trop.
La nouvelle clé publique a donc été ajoutée à votre serveur distant. Chaque fois que vous vous connecterez à votre serveur distant, vous ne serez pas invité à entrer un mot de passe (sauf si vous avez configuré une phrase secrète pour votre clé RSA dans le processus de génération).
Dans ce tutoriel, vous avez appris à générer une paire de clés publiques / privées SSH et à utiliser ces clés avec votre serveur distant afin de configurer une connexion plus sécurisée qu’avec un simple mot de passe.
J’espère vous avoir été utile ! Nous nous reverrons bientôt pour un futur tutoriel ! 😉
Sur Togopapel, tout le monde peut passer des petites annonces gratuites,
partout en Togo, quand il le souhaite, autant de fois qu’il le souhaite.
Grâce au web, et à la multiplication des sites d’annonces gratuites, le secteur a subi une véritable révolution, et on trouve désormais des petites annonces à profusion sur Internet où que l’on soit, dans toutes les catégories. Vendre sa voiture, sa maison, les vêtements de ses enfants, des livres, CD, DVD, consoles de jeux, ou de l’électroménager via des petites annonces n’a jamais été aussi simple qu’en ligne, la preuve : même votre mamie s’y est mise !
En quelques clics, on explore les petites annonces, et on trouve chaussure à son pied, à moindre coût. La petite annonce et l’achat d’occasion sont totalement rentrés dans les mœurs, et c’est à qui fera la meilleure affaire. Pensez à votre copine Mumu qui a dégoté ce somptueux sac de seconde main pour une bouchée de pain, ou à Marco qui frime avec sa nouvelle auto et qui ne cesse de vous rabâcher que « c’était une super occase ! ». Aujourd’hui, le web offre tellement de possibilités en termes de mises en relation par des petites annonces que les autres médias passent un peu à la trappe… Si bien que les jeunes nés avec Internet ne savent peut-être pas comment le marché des petites annonces fonctionnait avant.
À notre connaissance, aucune petite annonce concernant une machine à voyager dans le temps n’a été publiée sur Togopapel, mais nous pouvons tout de même vous expliquer comment sont nées les petites annonces.
On ne peut pas parler de l’histoire des petites annonces sans évoquer celle des médias, et plus particulièrement de la Presse. En 1631, lorsque Théophraste Renaudot crée La Gazette, l’un des premiers journaux périodiques français, il se rend vite compte qu’il aura besoin de financement pour son journal via la publicité. Le fait que ce dernier soit consulté par un grand nombre de Français légitime alors le fait de publier des petites annonces à l’intérieur, faisant ainsi du journal un intermédiaire entre les gens. Les prémices des réseaux sociaux !
On assiste alors à l’émergence de petites annonces qui nous paraitraient bien désuètes aujourd’hui, voire cocasses. Imaginez-vous aujourd’hui, lorsque vous parcourez tranquillement les petites annonces sur votre tablette, tomber sur la petite annonce d’un valet proposant ses services ?
La mayonnaise a visiblement pris, puisque l’histoire des petites annonces ne s’est pas arrêtée là ! Au XXe siècle, d’autres médias se sont imposés : radio, tv, minitel puis Internet ont à leur tour proposé des petites annonces gratuites ou payantes. La nature de celles-ci a d’ailleurs évolué, puisque c’est aussi devenu un moyen de faire des rencontres, amicales ou amoureuses… Cela nous paraît risible actuellement, mais peut-être que votre Tatie Josiane a rencontré Jean-Marc grâce à une petite annonce du minitel !
Ces nouveaux médias ont servi à prolonger l’expérience des petites annonces, mais aussi à les faire évoluer. Ce qui était difficilement envisageable sur le papier ou bridé par la ligne éditoriale d’un journal est désormais possible. Désormais, tout se vend et s’achète via des petites annonces : maison, voiture, location, cours, jeux, vêtements, services à la personne, animaux…
La forme des petites annonces a elle aussi changé avec Internet : les descriptions sont plus longues, on trouve en général plusieurs photos, et toutes sortes d’options sont proposées aux internautes (contacter le vendeur, partager sur les réseaux sociaux, enregistrer dans ses favoris, etc.). De plus, publier une petite annonce est devenu tellement simple et instantané grâce à Internet que tout le monde s’y met. Les internautes prennent conscience que tout peut se vendre et qu’il est ridicule de laisser dormir de l’argent dans son garage.
Si les petites annonces sont pratiques et utiles, elles prêtent aussi parfois à sourire… Rappelez-vous des fameuses « Petites annonces » d’Élie Semoun dans les années 90. Avec des personnages caricaturés à l’extrême, comme Cyprien ou Kevina, l’humoriste touche toutefois du doigt une certaine réalité.
La petite annonce est populaire, et comme elle peut être publiée par tout un chacun, certaines sont parfois drôles (volontairement ou involontairement). Il existe d’ailleurs plusieurs « tops » compilant les petites annonces les plus drôles du web…
Effectivement, l’humour et le second degré (s’ils sont savamment dosés) peuvent être une façon de capter l’attention des internautes. Un bon plan pour vendre plus vite ! Ou au moins, faire rire !
Cette année, vous envisagez de remanier votre site ou de le refondre pour gagner en visibilité auprès de vos prospects ? Avant de mettre en place votre stratégie, pensez à évaluer les sites de vos concurrents. Voici une liste de 10 outils gratuits pour le faire.
Nous avons regroupé ces outils en 3 principales catégories. Cette liste n’est bien entendu pas exhaustive.
Pour mesurer l’audience d’un site :
Google Trends for Websites : mesure et compare les mots clés et expressions de recherche sur le web. Analyse par pays et régions.
Alexa : présente gratuitement une comparaison de reach, rank et pages vues pour jusqu’à trois sites.
Semrush : cet outil vous délivrera un indice de trafic avec une courbe de l’audience, les tops mots clés positionnés dans Google ainsi que les groupes de liens et campagnes AdWords du site que vous voulez « espionner ». Pour cela, il suffit de rentrer l’Url du site en question.
Similarweb : pour faire un test gratuit de l’audience d’un site concurrent et de son référencement.
Pour le diagnostic SEO :
Seonity : cet outil réalise l’audit gratuit et rapide des pages d’un site et fournit quelques éléments sur le nom de domaine. Auditez votre concurrent afin de voir les failles et la stratégie de référencement. Découvrez sur quels mots clés votre concurrent s’est positionné, nombre de backlinks…
Rezoactif : analyse les sites et donne une liste d’informations essentielles en SEO avec les balises métas, balises sémantiques hn, densité des mots clés, images, robot.txt, sitemap… ainsi que des informations concernant le nom de domaine avec sa date de création.
Seemoz : propose notamment les SEOTools, une douzaine d’outils gratuits pour mesurer l’efficacité de son référencement dans les moteurs de recherche.
aHrefs : gratuit pendant 14 jours, ce site analyse les backlinks externes en nofollow et dofollow d’un site. Il délivre les liens, les referers, les adresses IP, les ancres et un tas d’informations essentielles pour le référencement. Il vous permet en outre de savoir si votre site est la cible de Spam, ou même de negative SEO. Pour les mots clés, voir notre article : SEO : comment trouver ses bons mots clés.
Pour les performances techniques :
Google page speed : en plus de fournir la vitesse de chargement de la page, cet outil Google propose diverses solutions pour optimiser cette vitesse. L’analyse vous attribue une note sur 100 relative aux différents facteurs pris en compte sur le chargement d’une page.
Built With : est un outil d’analyse des technologies employées par vos concurents (serveur, registrar, système de publicité, système utilisé dans l’analyse et le tracking, javascript…).
Bien entendu, ceci constitue une première approche. Si vous voulez en savoir plus, le mieux est de s’adresser à des professionnels du secteur. Vous pouvez les trouver sur Europages dans la catégorie « sites internet ».
Et si vous voulez apporter votre propre contribution sur ce sujet, faites nous part de vos suggestions dans les commentaires de cet article !
3Vision-Group l’enteprise expert en wordpress invite à séparer le module WP Cron de votre core WordPress au trafic principal en le déclenchant par cronjob manuel.
sont utilisées pour planifier des tâches à des heures fixes, des dates ou des intervalles périodiques sur votre site WordPress. Quelques exemples d’une tâche cron de WordPress peuvent impliquer la planification d’un article à publier, la vérification des mises à jour ou l’exécution d’un plugin de sauvegarde selon un calendrier prédéfini.
Dans WordPress, ceci est géré par WP-Cron, qui est utilisé pour simuler un cron système. Cependant, en fonction de la quantité de trafic vers votre site, l’utilisation du gestionnaire de cron intégré peut réellement commencer à avoir un impact sur le temps de chargement de vos pages. Donc aujourd’hui, nous allons vous montrer comment désactiver WP-Cron (wp-cron.php
) et à la place utiliser un cron système pour des performances plus rapides.
Nous traitons avec un grand nombre de sites très fréquentés et exigeants chez Kinsta. Pour cette raison, nous avons vu beaucoup de problèmes de performance avec le gestionnaire de Cron intégré de WordPress : WP-Cron. Tout d’abord, il est important de comprendre que WP-Cron n’est pas une vraie tâche de cron, c’est simplement ce que WordPress a créé pour imiter ce que fait un cron système.
WP-Cron ne fonctionne pas en continu. Par défaut, le wp-cron.php
se déclenche à chaque chargement de page, ce qui peut causer des problèmes sur les sites très fréquentés. Si un site n’a pas assez de workers PHP, il arrive parfois qu’une requête arrive, WordPress va générer le cron, mais le cron doit attendre le worker, et donc il reste là.
Le scénario inverse est également vrai. Si un site n’a pas beaucoup de trafic, les horaires pourraient être manqués en raison du fait que personne n’a chargé une page.
Une meilleure approche est de désactiver WP-Cron et d’utiliser le cron système à la place. Cela fonctionne selon un calendrier prédéfini et est même recommandé dans le manuel officiel du plugin.
Pour désactiver WP-Cron, ajoutez ce qui suit à votre fichier wp-config.php
, juste avant la ligne qui dit « That’s all, stop editing! Happy blogging. » Note : Ceci le désactive pour qu’il ne s’exécute pas lors du chargement des pages, pas lorsque vous l’appelez directement via wp-cron.php
.
define('DISABLE_WP_CRON', true);
Désactiver WP-Cron
Vous devrez ensuite planifier wp-cron.php
à partir de votre serveur. La bonne nouvelle est que si vous êtes un client Kinsta, notre déclencheur côté serveur lance wp-cron.php
toutes les 15 minutes par défaut. 💪 Ceci exécutera tous les crons WordPress programmés. Et si nécessaire, vous pouvez augmenter la fréquence en vous adressant à notre équipe de support.
Si vous êtes familier avec SSH, vous pouvez également suivre notre tutoriel sur la gestion des crons serveur en ligne de commande Kinsta. Tous nos plans d’hébergement incluent l’accès SSH.
Si vous n’êtes pas un client Kinsta, nous vous recommandons de consulter ces ressources pour apprendre à configurer les crons système :
Si vous utilisez un hébergeur avec cPanel, vous pouvez également créer un cron système à partir de son panneau de contrôle. Note : assurez-vous d’avoir d’abord désactivé le WP-Cron par défaut comme ci-dessus.
Étape 1
Connectez-vous à cPanel. Dans la section Avancé, cliquez sur Cron Jobs.
cPanel cron jobs
Étape 2
Dans la section Ajouter une nouvelle tâche Cron, vous pouvez choisir parmi un certain nombre d’horaires prédéfinis différents, comme deux fois par heure ou une fois par semaine. Votre fournisseur d’hébergement a probablement une limite quant à la fréquence à laquelle il autorise l’exécution des tâches cron. Deux fois par heure est un paramètre courant pour les hébergeurs mutualisés.
cPanel paramètres cron job
Étape 3
Ajoutez la commande suivante. Remplacez https://domaine.com
par votre nom de domaine. Cette commande peut varier légèrement en fonction de la configuration de votre hébergement. Puis cliquez sur « Ajouter une nouvelle tâche Cron ».
wget -q -O - https://domain.com/wp-cron.php?doing_wp_cron >/dev/null 2>&1
cPanel ajouter une nouvelle tâche cron
La partie >/dev/null 2>&1
de la commande ci-dessus désactive les notifications par email.
Si vous n’êtes pas à l’aise avec la configuration des tâches cron sur votre serveur ou si votre hébergeur ne fournit pas d’accès, vous pouvez également utiliser une solution tierce comme EasyCron.
Si vous avez aimé ce tutoriel, alors vous allez adorer notre support. Tous les plans d’hébergement de 3Vision-group.cpm incluent le support 24/7 de nos développeurs et ingénieurs WordPress expérimentés. Discutez avec la même équipe qui soutient nos clients du Fortune 500. Découvrez nos plans
La toute nouvelle application native gratuite permet de consulter une sélection d’articles de Doingbuzz sur votre téléphone avec quelques goodies en plus.
Musique. Culture. Emploi . People . Téléchargement . Culture · Cinéma · Films · Interviews · Albums · Clips · Actu · Playlists etc..
Doingbuzz application vous permet de regarder Africa 24 et France 24 en direct , d’écouter sans écouteur requis les stations radios de la place .
La possibilité de télécharger de la musique en un clic disponible dans notre base de données.
Lâchez des commentaires dans l’application mobile et bien d’autres choses intéressante à découvrir
Les plugins WordPress sont d’excellents outils pour ajouter et étendre les fonctionnalités de WordPress.
Dans ce post, je vais discuter de 17+ meilleurs plugins WordPress que vous devriez avoir sur votre site WordPress . Ces plugins vont ajouter de super fonctionnalités à votre site et le rendre «génial».
Bien que le type / la niche de votre site Web détermine en grande partie quels plugins vous devriez avoir sur votre site Web, il y a quelques plugins que chaque blog de WP a besoin. Comme la sécurité, la vitesse, le référencement, etc. sont quelques-unes des préoccupations universelles de chaque propriétaire de site Web que vous ne pouvez pas simplement se permettre d’ignorer.
Il y a beaucoup de plugins pratiques dans WordPress qui réduisent beaucoup notre temps de travail. Le dépôt plugin officiel a plus de 47 000 plugins WordPress. Cela signifie qu’il existe des plugins pour presque toutes les fonctions ou fonctionnalités dont vous avez besoin sur votre site Web : “Bonnes nouvelles pour les amateurs de WordPress!”
En outre, vous trouverez plusieurs plugins pour la même fonctionnalité – tout ce que vous devez faire est de choisir le meilleur pour vous-même qui convient à votre projet. Vous pouvez trouver des plugins gratuits et premium pour WordPress toutefois il faut bien garder à l’espris que la plupart des plugins sont développés comme des freemiums. Un plugin freemium est un plugin gratuit avec une option de mise à niveau pour la version premium et pour les fonctionnalités avancées.
Ce post contient à la fois des plugins gratuits / freemium et premium indispensables pour un blog WP.
Comme mentionné ci-dessus, la liste comprend certains des meilleurs plugins WordPress dans des catégorie variées : plugin SEO, des plugins de sécurité, des plugins d’optimisation de la vitesse, des plugins de marketing et de médias sociaux.
Ces plugins vous aideront à rendre votre site robuste, sécurisé, SEO convivial et complet avec toute l’esthétique nécessaire dans un site Web moderne.
Un plugin puissant de la brillante équipe derrière le logiciel WordPress lui-même (Automattic), Jetpack est un plugin indispensable pour chaque site WordPress. Comme son nom l’indique, il offre un ensemble de fonctionnalités impressionnantes pour votre site Web pour voler haut et en faire un succès.
Jetpack prend en charge la sécurité de votre site, les performances du site Web, la croissance du trafic, l’optimisation de l’image, l’apparence du site Web et bien plus encore.
Il comporte une distribution améliorée qui partage automatiquement votre contenu publié avec des services tiers tels que les moteurs de recherche et contribue à augmenter votre audience et votre trafic. De plus, il crée des sitemaps pour que les moteurs de recherche puissent facilement indexer votre site.
Surtout, il protège la sécurité de votre site Web en empêchant les attaques par force brute. Il surveille également votre site toutes les cinq minutes pour les temps d’arrêt et vous informe instantanément de tout problème détecté.
Intéressé par ce plugin?
Akismet est encore un autre plugin développé par les gens derrière WordPress (Matt et son équipe de chez Automattic). C’est l’un des plugins par défaut de WordPress qui vient avec chaque nouvelle installation de base de WordPress. Il s’agit essentiellement d’un plugin anti-spam qui vérifie tous les commentaires et filtre les commentaires spam.
Le plugin fournit un historique d’état pour chaque commentaire afin que vous puissiez savoir quels commentaires ont été trouvés spam par Akismet ou le modérateur. Les modérateurs peuvent également afficher le nombre de commentaires approuvés pour chaque utilisateur, voir les URL dans le corps du commentaire et supprimer les liens suspects.
Le plugin est gratuit pour le site personnel et les blogs alors que vous devez vous abonner à ses plans mensuels pour les sites commerciaux. Les plans premium offrent une solution de sécurité avancée en plus de la protection anti-spam.
C’est un plugin utile pour protéger votre sécurité WP .
Intéressé par ce plugin?
Aucun doute, les moteurs de recherche sont la principale source de trafic pour chaque site Web. Le nombre d’internautes utilisant les moteurs de recherche augmente régulièrement , ce qui rend l’importance du SEO ( Search Engine Optimization) plus pertinente que jamais. Heureusement, il existe un excellent plugin comme Yoast SEO pour les utilisateurs de WordPress.
Yoast SEO est un plugin génial qui vous guide tout au long du chemin pour créer un meilleur contenu et améliorer votre classement sur les résultats de recherche. Il se concentre sur la création du contenu qui est utile aux utilisateurs ainsi que techniquement SEO friendly. L’objectif est d’aider les utilisateurs, gagner en confiance et soutenir les classements qu’ils appellent SEO durable.
Tout d’abord, il vous fait choisir un mot-clé de mise au point et utiliser le mot-clé de manière appropriée dans l’article que vous écrivez. La fonction d’analyse de page vérifie si vous avez utilisé le mot clé focus partout sur les balises alt de l’image, la méta description, les en-têtes et l’article entier. En outre, il vous suggère de configurer correctement le texte et les images pour une meilleure convivialité et visibilité pour les moteurs de recherche.
Egalement il vous permet d’améliorer la présentation de votre page / publication dans les résultats de recherche avec aperçu des extraits. Créer de meilleurs titres et une description méta accrocheuse peut considérablement augmenter les taux de clics pour votre site. Il a ajouté la fonctionnalité de lisibilité qui vous aide à créer un contenu simple et compréhensible.
Enfin, voici un autre plugin appelé All in One SEO Pack qui fonctionne assez bien. Vous pouvez essayer cela aussi.
Intéressé par ce plugin?
L’inscription d’utilisateur de WordPress est encore une autre caractéristique intégrale que vous ne voudriez pas manquer. Pour l’essentiel, la fonctionnalité ‘register’ est disponible sur l’installation WordPress par défaut qui peut être activée à partir du tableau de bord WP en suivant les étapes données.
Accédez à votre panneau d’administration WP > Paramètres > Général.
Comme le montre l’image ci-dessus, vous pouvez simplement mettre un cocher sur l’option « Tout le monde peut s’inscrire » pour activer l’inscription ou la fonctionnalité d’adhésion WordPress.
Une fois activé, les utilisateurs peuvent maintenant trouver une option de création de compte sur la page de connexion de votre site Web (par exemple: ). Maintenant , les utilisateurs peuvent s’inscrire sur votre site en entrant un nom d’utilisateur et un courriel, cependant, ça ne semble pas idéal.
Tout d’abord, il n’est pas convivial pour un utilisateur d’avoir à trouver l’URL de connexion pour obtenir l’option d’enregistrement. Ensuite, en tant que propriétaire d’un site Web, vous ne pouvez pas collecter plus d’informations car il possède un formulaire à deux champs permettant aux utilisateurs de saisir uniquement un nom d’utilisateur et un e-mail.
Par conséquent, vous avez besoin d’un plugin d’inscription WordPress virtuel. Heureusement , voici un plugin simple et convivial soigneusement mis à votre disposition: User Registration
Le plugin propose de nombreuses fonctionnalités incroyables pour vous permettre de créer facilement un superbe formulaire d’inscription en quelques minutes.
Certaines des principales caractéristiques du plugin sont les formulaires d’inscription illimité, le support multi-colonnes, le support de ReCaptcha, les notifications par email, etc. En outre, vous pouvez étendre ses fonctionnalités en achetant ses modules premium.
Intéressé par ce plugin?
Google XML Sitemaps est un autre plugin SEO très utile pour WordPress. Le plugin aide les moteurs de recherche comme Google, Bing, Yahoo, etc. à mieux indexer votre site avec un sitemap XML spécial.
Lorsque vous activez le plugin, il crée automatiquement un sitemap XML pour votre site, ce qui facilite son indexage. Un sitemap permet aux moteurs de recherche d’afficher la structure complète de votre site Web et de récupérer les résultats plus efficacement.
Le plugin avertit tous les principaux moteurs de recherche chaque fois que vous publiez quelque chose sur votre site.
Intéressé par ce plugin?
L’une des pages fondamentales dont vous avez besoin sur un site Web est la page ” Contact “. Peu importe la taille de votre site Web, peu importe la taille de votre site Web, vous avez absolument besoin d’une page de contact à partir de laquelle votre public peut vous contacter. Le but du contact peut être n’importe quoi; Pour vous fournir des commentaires sur votre travail, vous joindre à des offres commerciales, ou des suggestions en général, une page de contact bien conçue est un must.
Donc, pour créer des formulaires de contact, voici un plugin ‘ Everest Forms ‘. C’est un plugin de formulaire de contact WordPress moderne avec une interface glisser-déposer qui vous permet de créer de beau formulaire de contact facilement et rapidement. Il dispose de’un ensemble de champs généraux et des champs avancés que vous pouvez facilement faire glisser et déposer pour créer des formulaires.
Le plugin vous permet de créer des formulaires WordPress en nombre illimités et avec différente mises en page. Le plugin propose deux type de conception: 1. Default et 2. Mise en page classique à choisir.
En outre, il vous permet de créer deux formulaires de contact WordPress colonne ainsi que des formulaires avancés avec des champs avancés comme les boutons radio, les listes déroulantes, les cases à cocher, la date, et plus encore. Regardez la démo de Everest Forms et découvrez comment cela fonctionne.
Le plugin est disponible gratuitement et il est livré avec un ensemble complet de fonctionnalités pour vous permettre de créer des formulaires à part entière. Il comprend le support de Google reCaptcha, les paramètres de courriel modifiables, les options de redirection après soumission réussie, le message de validation de formulaire modifiable, etc.
En résumé, c’est un plugin incroyable pour les formulaires de contact WordPress.
Intéressé par ce plugin?
Vous avez peut-être consulté des informations supplémentaires, telles que les notes, les images, le nombre de critiques, etc., sous certaines pages des résultats de recherche. Ils fournissent des informations supplémentaires sur la publication / page que les utilisateurs peuvent vouloir consulter. Ces brefs extraits / éléments d’information tels que les notes sont appelés extraits enrichis ou Rich Snippets .
Les extraits enrichis sont le meilleur moyen d’embellir l’apparence de votre page / message sur les pages de résultats des moteurs de recherche. Les extraits fournissent brièvement les informations principales sur le produit / la page, c’est-à-dire sur les attraits du produit. C’est pourquoi ils vous aident à obtenir plus de taux de clics grâce aux moteurs de recherche.
Pour créer des extraits enrichis dans le site Web WordPress, vous pouvez utiliser le plugin pratique All In One Rich Snippets. Il fournit aux moteurs de recherche les informations précises à afficher dans les pages de résultats du moteur de recherche. Cela permet à votre site de mieux se classer et d’obtenir plus de taux de clics.
Intéressé par ce plugin?
La mise en cache de WordPress est l’un des meilleurs moyens d’améliorer les performances du site Web. L’idée générale de la mise en cache consiste à stocker temporairement les données du site Web dans le cache afin qu’elles se chargent plus rapidement la prochaine fois que l’utilisateur ouvre la même page. Le cache est un endroit pour stocker temporairement quelque chose dans l’environnement informatique.
Pour activer la mise en cache dans WordPress, vous pouvez utiliser des plugins de mise en cache WordPress. Les plugins Caching mettent en cache vos publications et vos pages en tant que fichiers HTML statiques qui sont servis aux utilisateurs. Cela réduit considérablement le temps de chargement des pages et contribue à optimiser les performances globales du site. De plus, la vitesse du site améliorée aura un impact profond sur votre site SEO.
W3 Total Cache WordPress plugin est l’un des plugins les plus populaires et probablement l’un des meilleur plugin de mise en cache pour WordPress. Il comporte le cache de page, la mise en cache de base de données, la mise en cache d’objet, la mise en cache de navigateur et beaucoup plus. En outre, il vous permet d’intégrer les services CDN pour réduire le temps de chargement des pages.
Il a également des options pour minimiser et la compression HTTP des fichiers HTML, JS et CSS afin que vous puissiez économiser jusqu’à 80% de bande passante.
Avec le temps de chargement réduit, vous obtiendrez un meilleur classement sur les résultats de recherche, ce qui se traduira par un trafic élevé et plus de conversions.
Alternativement, vous pouvez utiliser WP Super Cache qui fonctionne de manière similaire au plugin ci-dessus.
Intéressé par ce plugin?
Les images sont les grands atouts pour votre article / page qui attirent facilement l’attention des utilisateurs. Le téléchargement d’images vous aide à transmettre le message plusieurs fois mieux que le simple fait de le faire. Ils rendent votre page attrayante, accrocheuse et engageante.
Tout en étant si utile pour rendre votre site plus attrayant pour les utilisateurs, les images prennent également beaucoup d’espace de stockage et ralentissent votre site Web. Vous ne pouvez pas simplement vous permettre d’ignorer la vitesse lente du site ce serait un désastre. Attendez un moment, voici de bonnes nouvelles – vous pouvez compresser des images!
Oui, vous pouvez compresser et optimiser les images sans réduire la qualité des images en utilisant le plugin WP Smush. Il optimise tous vos fichiers image au format JPEG, GIF et PNG en utilisant des techniques de compression avancées et économise beaucoup d’espace de stockage. Il supprime automatiquement toutes vos pièces jointes lors du téléchargement alors que vous pouvez également masquer vos pièces jointes manuellement dans la bibliothèque multimédia.
En outre, le plugin vous permet de smasher les données en masse (jusqu’à 50 pièces jointes) à la fois. Le plugin est très utile car il aide votre post / page à paraître attrayante tout en étant rapide.
Intéressé par ce plugin?
WP-Optimize est un excellent outil pour nettoyer la base de données WordPress et optimiser WordPress. Il supprime automatiquement les données inutiles de WordPress sans requêtes manuelles. Le plugin maintient toujours votre base de données optimisée pour une meilleure performance.
Il peut y avoir beaucoup de données inutiles dans votre site Web qui pèse sur votre site alors que vous ne pouvez même pas être au courant. Avec le plugin installé, vous avez beaucoup de travail effectué automatiquement. Il supprime tous les commentaires, les messages poubelles, les commentaires, les trackbacks et les pingback spammy et non approuvés, etc. Il conservera votre base de données toujours propre et optimisée.
Intéressé par ce plugin?
Si vous utilisez beaucoup d’images sur votre site, cela peut prendre beaucoup de temps au chargement. C’est ennuyeux pour les utilisateurs, ce qui entraîne souvent des taux de rebond plus élevés. Cependant, il existe une solution à chaque problème et surtout dans WordPress. Le chargement Lazy Load est idéal pour charger votre site plus rapidement avec beaucoup d’images dans la page.
Pour ajouter la fonctionnalité de chargement Lazy Load dans un site WordPress, vous pouvez utiliser un plugin comme BJ Lazy Load. Le plugin charge le contenu à mesure qu’il se rapproche de l’écran du navigateur. Il affiche le contenu (images) uniquement lorsqu’un utilisateur fait défiler la page. Par conséquent, votre site se charge plus rapidement et économise de la bande passante.
En outre, il fonctionne avec des widgets texte, des vidéos intégrées de YouTube, Vimeo, etc. C’est un excellent plugin pour l’optimisation des performances du site et le référencement.
Intéressé par ce plugin?
En tant que propriétaire d’un site Web, l’une des choses les plus cruciales à faire est de protéger votre site contre les pirates informatiques.
C’est quelque chose que vous ne pouvez pas vous permettre d’ignorer. Il peut y avoir des milliers de robots malveillants sur le web qui peuvent attaquer votre site Web à tout moment et détruire votre travail en un rien de temps. C’est pourquoi vous devez toujours empêcher les spams et garder votre site Web sécurisé.
Pour garder votre site WordPress sécurisé, il existe de nombreux plugins de sécurité disponibles dans WordPress. Parmi eux, Wordfence Security est celui sur lequel vous pouvez compter. Le plug-in comprend la protection par pare-feu, l’analyse des logiciels malveillants, le blocage, la sécurité de connexion, la surveillance du trafic en direct et bien plus encore.
Le plugin vous permet de surveiller tout votre trafic en temps réel, y compris les robots, les humains, les erreurs 404, les connexions, les déconnexions, etc., comme indiqué dans la capture d’écran ci-dessous:
Grâce à la surveillance de votre trafic en temps réel, vous pouvez connaître les menaces de sécurité auxquelles votre site est confronté et prendre des mesures immédiates contre celles-ci.
De plus, le plugin a une application pare-feu qui empêche votre site d’être piraté. La fonctionnalité bloque tous les attaquants connus, les réseaux malveillants qui peuvent être dangereux pour votre site. Pour améliorer la sécurité de connexion, il adopte l’authentification à deux facteurs, tout en vérifiant la force de tous les mots de passe utilisateur et administrateur. Cette technique peut grandement vous aider à combattre les attaques par force brute.
En conclusion, Wordfence Security est un excellent plugin de sécurité pour WordPress.
Intéressé par ce plugin?
Vous pourriez avoir un excellent site Web avec un nombre remarquable de visiteurs quotidiens et faire de bonnes affaires aussi. Mais avez-vous déjà pensé à la façon dont les utilisateurs vont réagir s’ils atterrissent sur une page 404 ? Vous pouvez faire une supposition – c’est ainsi que vous perdez le client potentiel et que vous créez une impression négative sur votre site. C’est dévastateur – vous détestez les liens brisés.
Et, voici de bonnes nouvelles – un plugin pratique surveillera votre site Web et repérera tous les liens brisés. Installez simplement le plugin gratuit Broken Link Checker et faites une bonne sieste, car il fera le travail automatiquement. Le plugin vérifie tous vos messages, commentaires et autres contenus pour les liens brisés et vous avertit instantanément si vous en trouvez. En outre, il signale également les images manquantes afin de les corriger rapidement.
Egalement, le plugin dispose d’options pour empêcher les moteurs de recherche de suivre les liens brisés, afficher les liens brisés différemment, etc. Vous pouvez recevoir des notifications soit par e-mail ou tableau de bord WP.
Intéressé par ce plugin?
Il y a des moments où vous devez changer les permaliens de vos publications / pages mais vous oubliez de les rediriger. C’est à ce moment que les utilisateurs accèdent à une page non disponible suite à l’ancienne URL qui n’existe plus. Et, c’est une autre façon de contrarier vos visiteurs.
Dans de tels cas, la redirection est le bon plugin à choisir. Il vous aide à gérer toutes les redirections 301 et à garder une trace des erreurs 404. Le plugin ajoute automatiquement une redirection 301 lorsque l’URL d’un message change alors que vous pouvez également ajouter 301, 302 et 307 redirections manuellement pour un post. Vous pouvez rediriger toutes les URL et disposer de journaux complets pour toutes les URL redirigées.
La redirection est principalement utile lorsque vous migrez des pages d’un ancien site Web ou que vous modifiez le répertoire d’installation de WP.
Intéressé par ce plugin?
MailChimp est l’un des services de marketing par courriel les plus populaires au monde pour gérer les abonnés, envoyer des courriels et faire le suivi des résultats. C’est sans aucun doute un excellent outil de marketing pour les webmasters et les propriétaires d’entreprise. Intégrer MailChimp pour un site WordPress est vraiment facile avec le plugin MailChimp pour WordPress. C’est un plugin gratuit qui vous permet d’ajouter de belles formes d’abonnement dans votre blog WP. Si vous souhaitez utiliser le plugin à des fins commerciales, vous pouvez essayer la version premium.
Le plugin vous permet de créer de magnifiques formulaires d’inscription pour ajouter plus d’abonnés à votre liste de diffusion. Vous pouvez facilement intégrer le plugin avec n’importe quel autre formulaire sur votre site comme formulaire de contact, commentaire ou formulaire de commande. Il prend en charge tous les plugins de formulaire majeurs tels que Contact Form 7, WooCommerce, etc.
Installez le plugin et démarrez votre campagne de marketing par e-mail instantanément!
Intéressé par ce plugin?
Sans aucun doute, les médias sociaux sont les plate-forme les plus peuplée de ces dernières années. Le nombre d’utilisateurs de médias sociaux ne cesse d’augmenter. De plus en plus de gens obtiennent des nouvelles et d’autres informations via les médias sociaux. Ainsi, le marketing via les médias sociaux est une partie essentielle du votre communication. Pour booster votre marketing sur les réseaux sociaux, vous pouvez utiliser un plugin de médias sociaux comme Social Icons.
Social Icons est un plugin WordPress gratuit qui vous fournit un moyen facile d’afficher les icônes sociales populaires sur votre site Web. Vous pouvez ajouter des icônes de médias sociaux aux pages ou aux messages via des widgets ou des shortcodes. Le plug-in prend en charge plus de 100 plates-formes de médias sociaux populaires. C’est simple et facile à utiliser. Vous pouvez instantanément installer le plugin et ajouter des icônes de médias sociaux dans de belles mises en page.
Le plugin offre d’autres options de personnalisation pour les icônes: redimensionnement des icônes, disposition des icônes d’arrière-plan carrées ou arrondies ou en niveaux de gris, etc. Il prend en charge le tri des icônes par glisser-déposer.
Intéressé par ce plugin?
Comme son nom l’indique, Désactiver les commentaires est utile pour désactiver globalement les commentaires sur tout votre site ou sur certains types de publications. Considérant que toutes les pages / publications ne sont pas susceptibles d’accepter les commentaires des utilisateurs, le plugin fournit une solution simple pour désactiver les commentaires sur les types de publication, les pages et les pièces jointes. En outre, les commentaires contiennent parfois du spam et des choses inutiles.
De plus, le plugin fournit une option pour supprimer tous les éléments liés aux commentaires du tableau de bord, des widgets, du menu Admin et de la barre d’administration. Il fournit des fonctionnalités complètes dont vous avez besoin pour éviter les spams.
Intéressé par ce plugin?
Voici donc la fin de cette liste de plugin. Il en existe bien d’autre très puissant et très utile, dans cette sélection j’ai essayé de faire énormément avec du plugin gratuit ou freemium. j’espère que celà pourra vous être utile., n’hésitez pas a laisser vos commentaire.
Il y a quelques semaines une dame dont le site web est hébergé chez nous me contacte et me demande de rediriger les 10 noms de domaines qu’elle vient d’acheter vers son site web… dans la discussion je lui demande pour quelle raison elle veut faire ça ?
Elle me répond que pendant une formation très officielle et organisé par un un organisme accompagnant les créations d’entreprise un professionnel du web lui a dit de faire ça pour être sûr d’être en première page sur Google…
Je ne vous cache pas que quand j’ai entendu ça j’ai halluciné de constater que de nos jours encore il y a des professionnels ( ou soit disant professionnel) qui osent donner ce genre de conseils pendant des formations.
Qu’on se le dise chers amis, ça fait bien longtemps que cette technique de redirection de nom de domaine n’a plus aucune valeur en ce qui concerne le référencement. Pire encore, mal fait ça pourrait être pénalisant
l’idée au départ c’est d’acheter plusieurs domaines et de faire des redirections
Et on achète
puis on les redirige vers : mon domaine. Com
Ainsi l’idée reçue est que quand on tape le mot “ mon domaine” on ressort obligatoirement en premier car le nom de domaine aurait une importance top prioritaire sur le positionnement.
Bon clairement tout ça c’est du pipeau… car l’achat d’un nom de domaine ne garantit pas du tout le fait d’être positionner sur ce nom.
J’achète le nom domaine “Pizza.com”… selon la théorie si je tape pizza dans google je dois ressortir en premier…
mais quand on top pizza sur Google qu’est ce qui ressort ?
marmiton.com
pizzatoy.com
750g.com
photo.cuisineactuelle.fr
Pizza.com n’est présent ni en première, ni en deuxième, ni en 3eme page…
Et c’est tout à fait logique parce ce que le contenu du site pizza.com n’est pas assez intéressant pour être positionné.
Google va positionner prioritairement les sites qui ont un contenu intéressant… le nom de domaine joue un rôle mineur et n’a que peu d’importance dans le positionnement du site internet.
Autrement dit vous pouvez acheter un nom de domaine toto.Com et vous positionner sur le mot clé pizza si vous avez un site au contenu intéressant
j’ai précisé aussi que ça pouvait être pénalisant de faire des redirections de nom de domaine
En effet selon la manière dont se fait on peut avoir une sorte de redirection invisible et nous aurions plusieurs noms de domaine avec un contenu identique qui pourrait être interprété comme du copier-coller par Google ( et on sait que Google n’aime pas trop qu’on fasse du copier-coller)
Pour le référencement la seule possibilité vraiment efficace en termes de positionnement serait de faire un site internet différent pour chaque nom de domaine et bien entendu de faire du contenu différent et un référencement indépendant pour chaque site réalisé… c’est un peu un travail de dingue mais ça permet ce positionner en première page plusieurs fois sur une thématique donnée.
C’est une stratégie que nous avons adopté parfois avec certains clients qui était déjà présent en première page mais qui voulait y être plusieurs fois.
Sinon la plupart du temps quand on achète plusieurs noms de domaine c’est surtout pour éviter que des concurrents achète les noms de domaine efface leur propre site dessus de manière à vous faire concurrence ( ce qui s’apparente un petit peu la concurrence déloyale d’ailleurs)
Voilà vous l’aurez compris ça ne vaut pas vraiment le coup d’acheter 25 noms de domaine dans le but être positionné en première page ça ne marche pas.
J’espère que cet article aurait été intéressant et vous rapporter quelque chose, n’hésitez pas à le partager sur les réseaux sociaux, ça nous aide, et n’hésitez pas à laisser un commentaire un petit peu plus bas
Je vous souhaite une excellente journée et à très bientôt
3Vision-Group
Agence web, nous accompagnons nos clients dans la création de site internet: étude, UX, conception, design, développement, SEO, application web , application mobile ,logiciel, le community management
Notre agence web est capable de répondre à tous vos besoins et d’élaborer une véritable stratégie digitale.
Contact:
Whatsapp ou App
Togo: +228 90 54 37 14
France: +33 6 18 08 97 21
Sénégal: +221 77 874 3482
Cette erreur peut être présente si votre fournisseur d’accès à internet bloque certain port, afin de passer outre cette erreur :
Activez une « connexion FTP simple (non sécurisé) sur votre logiciel de transfert FTP en suivant cette procédure
Pourquoi désactiver TLS ?
Il se peut que vous soyez contraint de désactiver TLS si vous rencontrez le message suivant lors de la connexion :
Command: MLSD Error:
Connection timed out after 20 seconds of inactivity Error: Failed to retrieve directory listing
The TLS connection was non-properly terminated
Le problème peut venir de votre fournisseur d’accès qui bloque certain port ou d’un firewall sur votre poste.
1. Pour cela, rendez-vous dans FileZilla puis cliquez sur le bouton « Fichier » puis sur « gestionnaire de site »
2. Choisissez votre site web puis dans la rubrique « Chiffrement » séléctionner « Connexion FTP simple (non securisé) » puis cliquer sur « connexion »
Vous êtes désormais en mesure de désactiver le TLS sur FileZilla. En effet, certains ports sont bloqués par les fournisseurs d’accès Internet. La désactivation du TLS permettra dde vous connecter facilement.
N’hésitez pas à partager vos remarques et vos questions !