Guide pratique 2025-11-11 · 14 min de lecture

Comment configurer HTTPS correctement

Si vous lisez cet article, c'est probablement que vous cherchez une solution concrète. Peut-être que vous venez de subir un incident, ou peut-être que vous voulez simplement anticiper. Dans les deux cas, vous êtes au bon endroit.

Nous avons compilé tout ce que nos experts appliquent au quotidien dans un guide actionable.

JP

Julien Petit

Expert Forensic, GCIH

2 septembre 2025 · 🕑 7 min

HTTPS en 2025 : ce n'est plus optionnel

Google pénalise les sites sans HTTPS dans ses résultats de recherche. Les navigateurs affichent des avertissements effrayants pour les visiteurs. Et surtout, sans HTTPS, toutes les données transitent en clair : mots de passe, données personnelles, cookies de session. Configurer HTTPS correctement va au-delà du simple « cadenas vert ». Un certificat mal configuré peut donner un faux sentiment de sécurité.

Étape 2 : Obtenir et installer un certificat TLS

Let's Encrypt fournit des certificats gratuits et reconnus par tous les navigateurs. Pour les entreprises souhaitant un certificat OV ou EV, DigiCert et Sectigo sont des autorités de certification réputées.
# Installer certbot et obtenir un certificat Let's Encrypt
sudo apt install certbot python3-certbot-nginx
sudo certbot --nginx -d votre-domaine.com -d www.votre-domaine.com

# Renouvellement automatique (crontab)
0 0 1 * * certbot renew --quiet

Étape 3 : Configurer les cipher suites et le protocole TLS

Désactivez TLS 1.0 et 1.1 (obsolètes et vulnérables). N'utilisez que TLS 1.2 et 1.3. Désactivez les cipher suites faibles (RC4, 3DES, MD5).
# Configuration Nginx optimale
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256;
ssl_prefer_server_ciphers off;
ssl_session_timeout 1d;
ssl_session_cache shared:SSL:50m;

Étape 4 : Activer HSTS (HTTP Strict Transport Security)

HSTS force les navigateurs à toujours utiliser HTTPS, même si l'utilisateur tape http://. Cela prévient les attaques de downgrade SSL.
# Header HSTS (ajoutez dans votre config serveur)
Strict-Transport-Security: max-age=31536000; includeSubDomains; preload
Commencez avec un max-age court (1 heure) pour tester, puis augmentez progressivement jusqu'à un an. L'option « preload » permet d'inscrire votre domaine dans la liste HSTS préchargée des navigateurs.

Étape 5 : Redirection HTTP vers HTTPS

Configurez une redirection 301 permanente de HTTP vers HTTPS pour tout votre site :
# Nginx - Redirection HTTP -> HTTPS
server {
listen 80;
server_name votre-domaine.com www.votre-domaine.com;
return 301 https://$host$request_uri;
}
Vérifiez que toutes vos ressources (images, scripts, CSS) sont aussi servies en HTTPS pour éviter les avertissements de contenu mixte.

Étape 6 : Vérifier votre configuration avec SSL Labs

Testez votre configuration sur ssllabs.com/ssltest. Visez un score A+ qui garantit une configuration TLS optimale.

Conseil pro : Testez aussi avec testssl.sh en local pour un diagnostic plus détaillé : docker run --rm -ti drwetter/testssl.sh votre-domaine.com

Besoin d'aide ? Demandez un audit gratuit

Nos experts certifiés analysent votre situation et vous proposent un plan d'action personnalisé.

Checklist récapitulative

  • Réaliser un état des lieux initial
  • Identifier les actifs critiques à protéger
  • Définir les rôles et responsabilités
  • Mettre en place les mesures prioritaires (quick wins)
  • Déployer les outils de protection adaptés
  • Former les équipes concernées
  • Documenter les procédures
  • Planifier des revues régulières
  • Tester l'efficacité des mesures
  • Maintenir une veille sur les nouvelles menaces

Erreurs courantes à éviter

#1

Négliger la phase d'évaluation initiale

#2

Sous-estimer le facteur humain

#3

Se fier uniquement aux outils automatisés

#4

Ne pas documenter les procédures

#5

Oublier de tester régulièrement les dispositifs

Outils recommandés

Nessus

Scanner de vulnérabilités professionnel

Burp Suite

Proxy d'interception et outil de test web

CrowdStrike Falcon

Solution EDR/XDR de protection des endpoints

Splunk

SIEM pour la centralisation et l'analyse des logs

JP

Julien Petit

Expert Forensic, GCIH chez WebGuard Agency

Incident Handler certifié GCIH, Julien intervient sur les incidents de sécurité majeurs. Il a géré plus de 150 réponses à incidents.

Besoin d’un audit de sécurité ?

Nos experts identifient vos vulnérabilités avant qu’elles ne soient exploitées.

Témoignages

Ce que disent nos clients

Découvrez pourquoi plus de 200 entreprises font confiance à WebGuard Agency pour leur cybersécurité.

« Professionnalisme exemplaire. L'équipe a su s'adapter à notre environnement complexe sans perturber la production. »
CD
Claire Dubois-Martin
Responsable Infrastructure, FintechFlow
« Grâce aux recommandations de WebGuard, nous avons réduit notre surface d'attaque de 80% en moins de 3 mois. »
MF
Marc Fontaine
DSI, Logistia France
WebGuard Agency

Demandez votre devis gratuit

Recevez une proposition personnalisée sous 24h. Sans engagement.

En soumettant ce formulaire, vous acceptez d’être contacté par WebGuard Agency. Vos données restent confidentielles.

FAQ

Questions fréquentes

Cela dépend de la taille de votre organisation et de votre maturité en cybersécurité. Comptez 2 à 4 semaines pour les fondamentaux, 2 à 6 mois pour un dispositif complet.
Pour une PME, prévoyez entre 5 000 et 20 000 euros. Pour une ETI ou un grand groupe, le budget peut aller de 20 000 à 100 000 euros selon le périmètre. L'investissement est toujours inférieur au coût d'un incident.
Un regard externe apporte une objectivité et une expertise que les équipes internes ne peuvent pas toujours avoir. Nous recommandons au minimum un audit externe annuel, même si vous avez des compétences en interne.
Définissez des KPI clairs : nombre de vulnérabilités détectées et corrigées, temps moyen de détection (MTTD), temps moyen de réponse (MTTR), taux de réussite des campagnes de phishing simulé.

Vous ne trouvez pas la réponse à votre question ?

Ressources complémentaires

Articles associés

Certifications & accréditations
PASSI (ANSSI)
ISO 27001
CEH Certified
OSCP
CISSP
SOC 2 Type II
Newsletter

Veille cybersécurité

Recevez chaque semaine les dernières menaces, vulnérabilités et bonnes pratiques directement dans votre boîte mail.

Pas de spam. Désinscription en un clic. Environ 1 email par semaine.

Prêt à renforcer votre cybersécurité ?

Rejoignez les entreprises qui font confiance à WebGuard Agency pour protéger leurs actifs numériques. Premier audit offert.

Voir nos tarifs
200+
Audits réalisés
99,9%
Disponibilité SOC
< 4h
Temps de réponse