Comment rendre une adresse http en https
lecirconspect13
-
lecirconspect13 -
lecirconspect13 -
Bonjour,
derniérement, grâce à une manipulation proposée par le journal libé, j'ai remarqué que l'on pouvait transformer un site non sécurisé (HTTP) en le sécurisant (HTTPS), je l'ai expérimenté sur youtube et cela a fonctionné parfaitement. malheureusement, j'ai perdu le lien qui permettait cette procédure, et j'aimerais savoir si d'autres internautes savent comment procéder pour remettre en place ce protocole merci d'avance
derniérement, grâce à une manipulation proposée par le journal libé, j'ai remarqué que l'on pouvait transformer un site non sécurisé (HTTP) en le sécurisant (HTTPS), je l'ai expérimenté sur youtube et cela a fonctionné parfaitement. malheureusement, j'ai perdu le lien qui permettait cette procédure, et j'aimerais savoir si d'autres internautes savent comment procéder pour remettre en place ce protocole merci d'avance
A voir également:
- Comment rendre une adresse http en https
- Http - Guide
- Http //192.168.l.l - Guide
- Adresse mac - Guide
- Https//www.windows.com/stopcode - Guide
- Comment saisir une adresse url - Guide
2 réponses
bonjour,
j'ai peu cherché et j'ai trouvé ça :
Le plus simple pour faire un serveur sécurisé HTTPS, c'est Linux + Apache + mod_ssl pour Apache (le mod_ssl n'est pas compilé dans les binaires distribués sur http://httpd.apache.org pour Windows), et OpenSSL pour gestion des certificats (version Linux ou Windows, au choix). Pour le serveur, il vaut mieux utiliser des gestionnaires de paquetages sur Linux (type YUM ou APT-GET) et installer d'abord le serveur (avec les paquetages dépendants) puis mod_ssl. Sous Fedora, YUM crée automatiquement un fichier de configuration spécial HTTPS : il faut le modifier légèrement (directives http://httpd.apache.org/docs/2.0/mod/mod_ssl.html) de manière à faire pointer les directives des certificats du serveur et racine vers les bons fichiers.
Pour les certificats, utilisation d'OpenSSL :
- création d'un certificat racine avec http://unixhelp.ed.ac.uk/CGI/man-cgi?req
- créer une requête pour une signature de certificat avec http://unixhelp.ed.ac.uk/CGI/man-cgi?req
- signer la requête avec le certificat racine avec http://unixhelp.ed.ac.uk/CGI/man-cgi?ca
Ceci permet d'authentifier le serveur vis-à-vis du client. Pour authentifier le client, il faut en faire un peu plus.
d'après Minus-et-Cortex
dans http://forum.telecharger.01net.com/forum/high-tech/LOGICIELS/Developpement/petit-securise-https-sujet_168524_1.htm
j'ai peu cherché et j'ai trouvé ça :
Le plus simple pour faire un serveur sécurisé HTTPS, c'est Linux + Apache + mod_ssl pour Apache (le mod_ssl n'est pas compilé dans les binaires distribués sur http://httpd.apache.org pour Windows), et OpenSSL pour gestion des certificats (version Linux ou Windows, au choix). Pour le serveur, il vaut mieux utiliser des gestionnaires de paquetages sur Linux (type YUM ou APT-GET) et installer d'abord le serveur (avec les paquetages dépendants) puis mod_ssl. Sous Fedora, YUM crée automatiquement un fichier de configuration spécial HTTPS : il faut le modifier légèrement (directives http://httpd.apache.org/docs/2.0/mod/mod_ssl.html) de manière à faire pointer les directives des certificats du serveur et racine vers les bons fichiers.
Pour les certificats, utilisation d'OpenSSL :
- création d'un certificat racine avec http://unixhelp.ed.ac.uk/CGI/man-cgi?req
- créer une requête pour une signature de certificat avec http://unixhelp.ed.ac.uk/CGI/man-cgi?req
- signer la requête avec le certificat racine avec http://unixhelp.ed.ac.uk/CGI/man-cgi?ca
Ceci permet d'authentifier le serveur vis-à-vis du client. Pour authentifier le client, il faut en faire un peu plus.
d'après Minus-et-Cortex
dans http://forum.telecharger.01net.com/forum/high-tech/LOGICIELS/Developpement/petit-securise-https-sujet_168524_1.htm