Vérificateur de certificat TLS
Vérifiez le certificat TLS/SSL d'un site : sujet/émetteur, dates de validité, SANs, complétude de la chaîne et erreurs de configuration HTTPS courantes. Suivez optionnellement les redirections pour vérifier que la destination finale est en HTTPS avec un certificat valide. Exportez des rapports JSON/PDF.
Fonctionnalités
- Inspectez le sujet et l'émetteur du certificat (pour qui il est, qui l'a émis).
- Validez les dates : notBefore / notAfter, et alertez en cas d'expiration imminente.
- Vérifiez les SANs (Subject Alternative Names) et la couverture du nom d'hôte (www vs apex, sous-domaines).
- Détectez les problèmes de chaîne de certificats (intermédiaires manquants / chaîne incomplète).
- Suivi optionnel des redirections pour valider l'application HTTPS de l'URL finale.
- Identifiez les pièges HTTPS courants (mauvais hôte, mauvais certificat, flux de redirection mixtes).
- Résultats et constatations faciles à copier pour les tickets d'incident.
- Téléchargez des rapports JSON et PDF pour la documentation et les vérifications de régression.
🧭 Comment utiliser for tls-certificate-checker
Collez l'URL à tester
Saisissez l'URL cible. Vous pouvez coller https://example.com ou même http://example.com si vous voulez confirmer qu'il passe finalement en HTTPS.
Activez "Suivre les redirections" pour un comportement réaliste
Si vous voulez valider la destination réelle atteinte par les utilisateurs et les robots d'indexation (http→https, non-www→www), gardez "Suivre les redirections" activé.
Exécutez la vérification et examinez le résumé
Vérifiez les éléments clés : dates de validité, correspondance du nom d'hôte/SAN, et si la chaîne est complète.
Inspectez les constatations et corrigez la cause racine
Si vous voyez des avertissements (expiration proche, incohérence, chaîne incomplète), corrigez-les au niveau de la terminaison TLS (CDN, proxy inverse, répartiteur de charge ou serveur web).
Exportez JSON/PDF pour le suivi
Téléchargez un rapport à joindre aux tickets ops/SEO ou pour conserver un instantané avant/après.
Spécifications techniques
Entrée et fonctionnement
Cet outil vérifie une URL et inspecte le certificat TLS pour le point de terminaison HTTPS résolu.
| Capacité | Détails |
|---|---|
| Formes d'URL prises en charge | URL HTTP ou HTTPS (le suivi des redirections peut être activé). |
| Gestion des redirections | Optionnel ; lorsqu'activé, suit jusqu'au nombre maximal configuré de redirections. |
| Focus TLS | Inspecte les propriétés du certificat et les mauvaises configurations courantes. |
Valeurs par défaut et limites
Les paramètres par défaut de récupération et de sécurité sont ajustés pour un comportement prévisible.
| Paramètre | Valeur |
|---|---|
| Suivre les redirections | Activé |
| Redirections max | 10 |
| Délai d'attente | 15000 ms |
| Agent utilisateur | Encode64Bot/1.0 (+https://encode64.com) |
| Réseaux privés | Non autorisé |
Ce qui est vérifié
Les vérifications sont conçues autour des pannes les plus fréquentes observées en production : expiration, inadéquation du nom d'hôte (couverture SAN) et complétude de la chaîne. Le suivi des redirections aide à détecter les cas où le HTTPS n'est valide que sur l'hôte canonique final.
Ligne de commande
Utilisez OpenSSL et curl pour confirmer les détails du certificat depuis votre propre terminal et comparez avec ce que l'outil rapporte.
macOS / Linux
Afficher la chaîne de certificats (SNI) pour un hôte
echo | openssl s_client -servername example.com -connect example.com:443 -showcerts 2>/dev/nullUtile pour inspecter le certificat feuille présenté et la chaîne intermédiaire.
Extraire rapidement la date d'expiration
echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -datesAffiche notBefore / notAfter.
Lister les SANs
echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -text | grep -A1 "Subject Alternative Name"Montre quels noms d'hôte le certificat couvre.
Vérifier les redirections HTTP vers HTTPS
curl -I http://example.comVérifier l'en-tête Location et le schéma final.
Suivre les redirections et afficher l'URL finale
curl -IL http://example.com | sed -n '1,120p'Aide à détecter les chaînes de redirection et les points de terminaison non canoniques.
Cas d'utilisation
Prévenir les pannes d'expiration de certificat
Identifiez les certificats approchant de l'expiration pour pouvoir les renouveler avant que les utilisateurs et les robots ne rencontrent des erreurs de navigateur.
- Contrôles hebdomadaires de santé des certificats
- Auditer les domaines après des changements DNS ou CDN
Corriger les problèmes de chaîne de certificats incomplète
Détectez les intermédiaires manquants (courants sur les configurations serveur personnalisées) qui cassent les anciens clients et certains robots d'indexation.
- Bundle de chaîne Nginx/Apache mal configuré
- Équilibreur de charge sans certificats intermédiaires
Déboguer les incohérences de nom d'hôte/SAN (www vs apex)
Confirmez que le certificat couvre exactement l'hôte atteint par les utilisateurs, y compris www/non-www et les sous-domaines.
- L'apex fonctionne mais www casse
- Sous-domaine API manquant dans la liste SAN
Vérifier l'application HTTPS via les redirections
Assurez-vous que les URL http redirigent vers le point de terminaison https canonique avec un certificat valide.
- http→https avec 301
- canonicalisation non-www→www
❓ Frequently Asked Questions
❓Pourquoi un navigateur peut-il dire "certificat non fiable" même si HTTPS est activé ?
❓Que sont les SAN et pourquoi sont-ils importants ?
❓Est-ce acceptable si http redirige vers https ?
HTTPS finale présente un certificat valide et que la chaîne de redirection est courte et cohérente (préférez 301 pour les redirections canoniques).❓Cet outil vérifie-t-il les versions/cipher suites TLS ?
TLS 1.2/1.3, cipher suites faibles), utilisez un scanner de configuration TLS dédié.❓Quelle est la différence entre les certificats feuille, intermédiaire et racine ?
Pro Tips
Renouvelez les certificats tôt et automatisez les renouvellements (ACME) autant que possible.
Assurez-vous que les SAN couvrent chaque nom d'hôte public que vous servez (www, apex, sous-domaines API) ou imposez un seul hôte canonique via des redirections.
Servez toujours la chaîne complète (feuille + intermédiaires). De nombreuses pannes proviennent de chaînes incomplètes après des migrations.
Si vous activez des redirections, gardez-les minimales : un seul saut vers l'URL HTTPS canonique est idéal.
Associez un TLS valide avec HSTS et des en-têtes de sécurité pour une protection renforcée en conditions réelles.
Additional Resources
Other Tools
- Formateur CSS
- Formateur HTML
- Formateur JavaScript
- Formateur PHP
- Sélecteur de couleurs
- Extracteur de sprites
- Encodeur binaire Base32
- Décodeur Base32
- Encodeur Base32
- Encodeur binaire Base58
- Décodeur Base58
- Encodeur Base58
- Encodeur binaire Base62
- Décodeur Base62
- Encodeur Base62
- Encodeur binaire Base64
- Décodeur Base64
- Encodeur Base64
- Encodeur binaire Hexadécimal
- Décodeur Hexadécimal
- Encodeur Hexadécimal
- Formateur C#
- Formateur CSV
- Dockerfile Formatter
- Formateur Elm
- Formateur ENV
- Formateur Go
- Formateur GraphQL
- Formateur HCL
- Formateur INI
- Formateur JSON
- Formateur LaTeX
- Formateur Markdown
- Formateur Objective-C
- Php Formatter
- Formateur Proto
- Formateur Python
- Formateur Ruby
- Formateur Rust
- Formateur Scala
- Formateur de scripts Shell
- Formateur SQL
- Formateur SVG
- Formateur Swift
- Formateur TOML
- Typescript Formatter
- Formateur XML
- Formateur YAML
- Formateur Yarn
- Minifieur CSS
- Html Minifier
- Javascript Minifier
- Minifieur JSON
- Minifieur XML
- Cache Headers Analyzer
- Cors Checker
- Csp Analyzer
- Dns Records Lookup
- Visualiseur d’en-têtes HTTP
- Http Status Checker
- Open Graph Meta Checker
- Redirect Chain Viewer
- Robots Txt Tester
- Security Headers Checker
- Security Txt Checker
- Sitemap Url Inspector
- PDF vers texte
- Testeur d’expressions régulières
- Vérificateur de classement SERP
- Recherche WHOIS