Vérificateur de certificat SSL : expiration, SAN, émetteur et hostname

Click Vérificateur de certificat SSL Inspectez expiration, émetteur, hostname match, couverture SAN, protocole et fingerprint d'un endpoint HTTPS public.

Certificat TLS

Vérificateur de certificat SSL

Vérifiez l’expiration, l’émetteur, les SAN, le protocole et la correspondance du nom d’hôte pour tout hôte HTTPS public.

Prêt

Cet outil effectue une négociation TLS côté serveur pour lire le certificat présenté par l'hôte.

Résultat du certificat

Lancez une vérification pour voir les détails du certificat.

État du certificatAucun certificat vérifié pour le moment

Les détails du certificat apparaîtront ici après une vérification réussie.

Pourquoi utiliser un vérificateur de certificat SSL en ligne

Un vérificateur de certificat SSL en ligne vous aide à confirmer quel certificat un endpoint HTTPS public présente réellement à cet instant. C'est important après des renouvellements, des changements de CDN ou de proxy, des bascules DNS, des mises à jour de load balancer et chaque fois que navigateurs ou systèmes de monitoring commencent à signaler des avertissements HTTPS, un hostname mismatch ou un risque d'expiration.

Comment le test fonctionne

L'outil effectue un handshake TLS côté serveur vers le hostname ou l'URL HTTPS saisis puis lit le certificat renvoyé par cet endpoint. Il extrait des détails essentiels comme l'émetteur, le subject, le common name, les SAN, les dates de validité, les jours restants, le hostname match, le protocole, le numéro de série et le fingerprint SHA-256 afin que vous puissiez examiner exactement le certificat actuellement exposé.

Comment interpréter les résultats

Commencez par les dates de validité, le hostname match, la liste SAN et l'émetteur. Si le certificat est expiré, proche de l'expiration ou ne correspond pas au hostname testé, navigateurs et clients peuvent afficher des alertes TLS même si le service reste en ligne. Les SAN aident à confirmer quels hostnames sont réellement couverts, tandis que le protocole, le fingerprint et le numéro de série aident à vérifier si le CDN, le reverse proxy ou l'origine présentent bien le certificat attendu.

  • Expiré signifie que le certificat est déjà hors de sa fenêtre de validité.
  • Expire bientôt signifie qu'un renouvellement doit être traité avant que des erreurs visibles n'apparaissent pour les utilisateurs ou le monitoring.
  • Hostname mismatch signifie que le certificat ne couvre pas correctement l'hôte testé.
  • La couverture SAN aide à confirmer si sous-domaines, variantes www ou hostnames alternatifs sont inclus.
  • Fingerprint et numéro de série aident à confirmer si l'endpoint sert exactement le certificat attendu.

Cette vérification montre le certificat renvoyé pendant le handshake TLS. Elle ne réalise pas un audit complet type SSL Labs, n'évalue pas les ciphers, n'inspecte pas HSTS ou les redirects, et ne révèle ni clés privées ni configuration serveur.

Questions fréquentes

Que montre ce vérificateur de certificat SSL ?

Il montre le certificat qu'un endpoint HTTPS public présente pendant le handshake TLS. Vous pouvez examiner les dates de validité, l'émetteur, le subject, les SAN, le hostname match, le protocole, le numéro de série et le fingerprint.

Comment fonctionne le vérificateur de certificat SSL ?

L'outil effectue un handshake TLS côté serveur vers l'hôte saisi et lit le certificat renvoyé par cet endpoint. Il organise ensuite les principaux champs pour vous montrer ce qui est réellement servi à cet instant.

Puis-je saisir une URL HTTPS complète au lieu d'un simple hostname ?

Oui. Vous pouvez saisir un hostname ou une URL HTTPS complète et le vérificateur extraira l'hôte avant de tester l'endpoint. Le focus reste le certificat du target HTTPS public.

Que signifie hostname match dans une vérification SSL ?

Hostname match signifie que le certificat couvre l'hôte testé via le common name ou les entrées SAN. S'il ne correspond pas, navigateurs et clients API peuvent avertir que le certificat appartient à un autre nom.

Pourquoi un certificat peut-il sembler valide tout en provoquant des erreurs HTTPS ?

Un certificat peut encore échouer à cause d'un hostname mismatch, d'un déploiement incomplet ou incorrect, de problèmes de confiance locaux ou d'une confusion entre certificat edge et origin. Des dates valides seules ne garantissent pas un setup HTTPS propre.

Que sont les SAN dans un certificat SSL ?

Les SAN, Subject Alternative Names, sont les hostnames que le certificat peut sécuriser. Ils sont essentiels pour vérifier si variantes www, sous-domaines ou noms alternatifs sont réellement couverts.

Cet outil peut-il me dire si un certificat va bientôt expirer ?

Oui. Il calcule la fenêtre de validité restante et met en évidence si le certificat est déjà expiré ou proche de l'expiration. Cela aide à planifier les renouvellements avant que des erreurs TLS visibles n'apparaissent.

À quoi servent le fingerprint et le numéro de série ?

Ils aident à confirmer si l'endpoint sert exactement le certificat attendu après un renouvellement, un changement de CDN, une modification de reverse proxy ou une bascule. C'est particulièrement utile lorsque plusieurs systèmes peuvent servir des certificats différents.

Ce vérificateur de certificat SSL peut-il tester des hôtes privés ou internes ?

Non. Il est destiné aux endpoints HTTPS publics accessibles par le service. Les cibles privées, locales ou purement internes ne sont pas le but de cet outil.

Est-il sûr d'utiliser ce vérificateur de certificat SSL ?

Oui. Il lit uniquement les données du certificat exposées pendant le handshake TLS. Il ne demande pas d'identifiants privés, n'accède pas aux fichiers du serveur et ne modifie pas le service distant.

Que ne peut pas vérifier ce vérificateur de certificat SSL ?

Il ne réalise pas un audit TLS complet avec évaluation des ciphers, HSTS, OCSP, redirects ou contrôles plus larges de sécurité applicative. Le focus est sur le certificat présenté par l'endpoint.

Quand devrais-je utiliser ce vérificateur de certificat SSL en ligne ?

Utilisez-le après un renouvellement de certificat, un changement de CDN ou de proxy, une migration DNS, un changement d'origine ou dès que des avertissements HTTPS apparaissent dans navigateurs, systèmes de monitoring ou clients API. C'est l'un des contrôles initiaux les plus rapides pour les problèmes de déploiement de certificat.