Pour savoir quelle autorité de certification a émis le certificat SSL/TLS d’un site, ouvrez les informations de sécurité depuis l’icône près de l’URL (souvent un cadenas), affichez le certificat, puis repérez le champ “Émis par” (parfois nommé “Issuer”). Selon le navigateur et sa version, le chemin varie, mais l’objectif reste identique : atteindre l’écran du certificat et lire ce champ. Avant de vérifier, assurez-vous d’être sur la bonne URL, car une redirection peut vous faire consulter le certificat d’un autre domaine.
Ce qu'il faut retenir :
| 🔍 Vérification rapide | Pour connaître l'autorité émettrice, cliquez sur l'icône de sécurité, puis affichez le certificat et repérez "Émis par" ou "Issuer". |
| 🛠️ Outils en ligne | Utilisez des tests en ligne ou OpenSSL pour recouper l'émetteur, la chaîne et les dates de validité du certificat. |
| 🔑 Comprendre "Émis par" | Ce champ indique l'autorité qui a signé le certificat, souvent une AC intermédiaire, pas le propriétaire du site. |
| 📚 Vérification précise | Vérifiez "Émis pour" pour le domaine, puis "Émis par" pour l'autorité de certification, en tenant compte de la chaîne complète. |
| ❓ FAQ | L'émetteur du certificat peut changer lors des renouvellements ou via une infrastructure CDN/proxy. Vérifiez toujours au moment de la consultation. |
🔑 Retrouver l’autorité de certification “Émis par” dans le navigateur en quelques clics
Le principe est de passer par l’icône du site à côté de l’adresse, puis d’ouvrir les informations de connexion pour afficher le certificat. Selon les versions, l’entrée peut s’appeler “Connexion sécurisée”, “Certificat (valide)” ou “Afficher le certificat”. Le résultat attendu est le nom affiché dans “Émis par” ou “Issuer”, même si la présentation diffère.
Avant de cliquer, vérifiez que l’adresse correspond bien au domaine que vous souhaitez contrôler. Si une redirection automatique vous a mené ailleurs, vous lirez le certificat du domaine final.
La méthode la plus rapide sur Chrome, Edge et Safari
Sur Chrome et Edge, le parcours est généralement très proche car ils partagent une base commune. Sur Safari, les libellés peuvent différer selon le système et les réglages, mais l’objectif reste d’atteindre l’écran “certificat” puis de relever “Émis par” ou “Issuer”.
- Cliquez sur l’icône à gauche de l’URL (cadenas et/ou réglages du site).
- Ouvrez les informations de sécurité de la connexion, avec un libellé qui peut ressembler à “Connexion sécurisée” ou “Le certificat est valide”.
- Affichez le certificat, puis repérez la ligne “Émis par” ou “Issuer” et notez le nom indiqué.
La vérification sur Firefox quand l’interface diffère
Dans Firefox, l’accès passe souvent par le cadenas puis par un écran d’informations de connexion. Dans certains cas, l’action pour voir le certificat peut être présentée comme “Afficher plus d’informations” avant “Afficher le certificat”.
Une fois le certificat affiché, relevez le champ “Émis par” ou “Issuer” tel qu’il apparaît, même si le libellé exact varie selon la version. Si une chaîne de certificats est visible, ne concluez pas tout de suite sur la “racine” et gardez seulement le nom affiché dans “Émis par” pour l’interpréter ensuite.
📚 Lire correctement “Émis par” sans confondre émetteur, racine et propriétaire du site
Une Autorité de Certification (AC) est un tiers de confiance qui signe des certificats pour permettre au navigateur de vérifier une connexion HTTPS/TLS. Le champ “Émis par” correspond à l’autorité qui a signé le certificat présenté au navigateur, souvent une AC intermédiaire dans une chaîne. Il ne désigne ni le propriétaire du site ni son hébergeur.
Pour lire un certificat sans vous tromper, vous pouvez suivre une logique simple : confirmez d’abord le nom de domaine dans “Émis pour” (ou “Subject”) et dans les noms alternatifs de sujet si cette liste est affichée, puis identifiez “Émis par” (Issuer). Si l’interface montre une hiérarchie, vous verrez en général le certificat du site, puis un ou plusieurs intermédiaires, puis une racine de confiance.
- “Émis pour” : vérifie à quel domaine le certificat s’applique, ce qui évite de valider le mauvais site après une redirection.
- “Émis par” : identifie l’autorité qui a signé le certificat présenté, ce nom peut changer lors d’un renouvellement.
- Chaîne : indique qu’une AC intermédiaire peut apparaître comme émetteur, même si la confiance finale repose sur une racine reconnue par le navigateur ou le système.
- Validation : selon le type de certificat, l’organisation peut être plus ou moins visible dans les détails, ce qui explique pourquoi “le propriétaire” n’est pas toujours affiché clairement.
- Let’s Encrypt : si ce nom apparaît, cela indique une AC très courante et non votre hébergeur, ce seul indicateur ne suffit pas pour juger la sécurité globale d’un site.
🛠️ Recouper l’émetteur avec un outil pour lever les doutes et repérer les cas fréquents
Le recoupement est utile si l’interface du navigateur est ambiguë, si plusieurs noms d’autorités apparaissent ou si vous suspectez une terminaison TLS côté CDN et/ou proxy. Un test en ligne dédié aux certificats peut afficher l’émetteur, la chaîne et les dates de validité de façon plus lisible. Un contrôle via OpenSSL peut aussi aider, en gardant à l’esprit que le certificat observé dépend du point de terminaison TLS réellement joint.
Pour comparer proprement navigateur et outil, vérifiez les mêmes éléments : le champ Issuer, la chaîne affichée et les dates de validité. Si vous voyez des divergences, elles peuvent s’expliquer par un certificat renouvelé récemment, par un CDN qui présente son propre certificat en frontal ou par une chaîne incomplète selon la configuration.
- Intermédiaire vs racine : l’outil peut lister plusieurs niveaux, ce qui explique pourquoi le nom “Émis par” n’est pas la racine finale.
- Renouvellement : l’émetteur peut changer d’un renouvellement à l’autre, surtout si l’automatisation ou le prestataire évolue.
- CDN et/ou proxy : le certificat vu par l’utilisateur peut être celui du fournisseur en frontal, pas celui du serveur d’origine.
- Multi-domaines : un même certificat peut couvrir plusieurs noms via des noms alternatifs, ce qui peut surprendre si vous cherchez un seul domaine.
❓ FAQ
Quelle Autorité de Certification a émis le certificat SSL Pix ?
Pour le savoir de façon fiable, vérifiez à l’instant où vous testez pix.fr le champ “Émis par” ou “Issuer” dans le certificat via le cadenas du navigateur, puis recoupez si besoin avec un test en ligne. L’émetteur peut changer lors des renouvellements et/ou selon l’infrastructure, par exemple si la terminaison TLS passe par un CDN ou un proxy. Cette question revient souvent car le site est très consulté et parce que l’émetteur visible peut évoluer sans que l’usage du service change.
Peut-on faire confiance à toutes les autorités de certification ?
Une AC reconnue par le magasin de certificats du navigateur et/ou du système est généralement acceptée sans alerte, mais cela n’exclut pas des incidents. La confiance dépend aussi d’une chaîne correcte, d’un certificat valide et du bon domaine affiché dans “Émis pour”. Si un certificat est auto-signé ou si la chaîne est incomplète, le navigateur peut afficher un avertissement qui doit vous pousser à vérifier avant de poursuivre.
Que se passe-t-il après l’expiration d’un certificat SSL ?
Quand un certificat TLS expire, les navigateurs affichent généralement une alerte de sécurité et bloquent souvent la navigation normale, avec des possibilités de contournement variables selon le navigateur et des politiques comme HSTS. Côté site, cela dégrade fortement l’expérience utilisateur et peut avoir des effets indirects, par exemple via des abandons de visite. L’action attendue côté propriétaire est de renouveler le certificat, idéalement avec une automatisation, puis de revérifier l’issuer et les dates après déploiement.
Peut-on utiliser un certificat SSL sur plusieurs serveurs ?
Oui, selon l’architecture : un même certificat peut être déployé sur plusieurs serveurs si la même clé privée est installée et protégée de façon cohérente, ou si la terminaison TLS est centralisée via un répartiteur de charge et/ou un CDN. Cela est distinct du fait de couvrir plusieurs domaines, qui relève plutôt d’un certificat multi-domaines avec des noms alternatifs ou d’un certificat générique pour des sous-domaines. Le point sensible reste la protection et la rotation de la clé privée, surtout si elle est copiée sur plusieurs machines.





