Lorsque vous utilisez un site WordPress, il est essentiel de vous assurer que les visiteurs puissent y accéder facilement. Il peut donc être très frustrant de rencontrer des messages d’erreur et des problèmes de connexion – tels que les avertissements d’erreur Chrome.

Dans cet article, nous allons parler de l’avertissement ERR_SSL_OBSOLETE_VERSION dans Chrome, expliquer pourquoi il se produit et parler de ce que vous pouvez faire pour le résoudre.

Commençons !

Que sont les TLS 1.0 et 1.1 (et pourquoi ils ne sont plus pris en charge)

À partir de Google Chrome 72, une chose essentielle a changé : le navigateur populaire a commencé à déprécier la prise en charge des anciennes versions de TLS. Cela ne devrait pas être une nouvelle, car en 2019, Google et plusieurs autres grands navigateurs avaient déjà révélé qu’ils rendraient obsolète la prise en charge pour TLS 1.0 et TLS 1.1.

Cela est fait afin d’améliorer la sécurité et les performances des navigateurs, et protéger les utilisateurs contre les sites non sécurisés.

TLS est l’abréviation de « Transport Layer Security » (sécurité de la couche transport). C’est un protocole de sécurité de cryptage responsable de la protection des données transmises en ligne. En d’autres termes, il protège les informations transmises entre le serveur de votre site web et le navigateur de l’utilisateur final.

À l’heure actuelle, TLS 1.0 et TLS 1.1 sont d’anciennes normes qui présentent diverses limitations et ne prennent pas en charge de nombreuses technologies internet modernes. C’est pourquoi l’accent est désormais mis sur les nouvelles versions TLS 1.2 et 1.3.

Ces versions offrent une meilleure sécurité et des vitesses plus élevées et sont déjà standardisées pour presque toutes les connexions des navigateurs.

Les dangers de l’utilisation des anciennes versions de TLS sur votre site web

Qu’est-ce que cela signifie pour l’avenir des navigateurs Chrome, et plus particulièrement pour les utilisateurs de votre site web ? À partir de Chrome 79, si un site utilise TLS 1.0 ou TLS 1.1, Chrome affichera une notification d’avertissement indiquant une connexion « non sécurisée ».

Un nouvel indicateur de sécurité est affiché aux utilisateurs qui visitent un site utilisant TLS 1.0 ou 1.1 (Source de l'image : chromium.org)
Un nouvel indicateur de sécurité est affiché aux utilisateurs qui visitent un site utilisant TLS 1.0 ou 1.1 (Source de l’image : chromium.org)

Lorsque le visiteur clique pour obtenir plus d’informations, il voit un message similaire à celui-ci :

« Votre connexion n’est pas totalement sécurisée. Ce site utilise une configuration de sécurité obsolète, qui peut exposer vos informations. »

Naturellement, ce message est susceptible de faire partir de nombreux visiteurs potentiels.

Cela ressemble à d’autres types d’avertissements Chrome que vous avez pu voir par le passé. Cependant, il est important de noter que cette notification particulière ne fera que s’aggraver avec la sortie de nouvelles versions de Chrome.

Par exemple, avec le lancement de Chrome 81 prévu pour mars 2021, les connexions aux sites utilisant des protocoles de sécurité obsolètes seront totalement bloquées.

Un message d'avertissement est affiché aux utilisateurs qui visitent un site utilisant TLS 1.0 ou 1.1 (Source de l'image : chromium.org)
Un message d’avertissement est affiché aux utilisateurs qui visitent un site utilisant TLS 1.0 ou 1.1 (Source de l’image : chromium.org)

Le nouvel avertissement Chrome sera une notification pleine page expliquant que la page que le navigateur tente de visiter n’est pas entièrement sécurisée. De plus, il comprendra un message ERR_SSL_OBSOLETE_VERSION. La « version obsolète » à laquelle l’avertissement fait référence sera soit TLS 1.0 soit TLS 1.1.

C’est pourquoi Google encourage les administrateurs de sites à activer immédiatement TLS 1.2 ou une version ultérieure. La procédure à suivre pour ce faire varie en fonction de votre fournisseur d’hébergement, que nous examinerons prochainement.

Mais d’abord, parlons de la manière de déterminer si ce problème potentiel est pertinent pour votre site.

Comment savoir quelle version de TLS fonctionne sur votre site

Si vous avez déjà rencontré l’avertissement ERR_SSL_OBSOLETE_VERSION, alors vous savez que votre site utilise des versions obsolètes de TLS. Par exemple, vous pouvez tomber sur cette erreur en utilisant la console de recherche Google.

Toutefois, que faire si vous n’êtes pas sûr de la version du TLS qui est activée sur votre site web ?

Heureusement, il existe de multiples façons de trouver ces informations. L’une des plus simples est d’utiliser Chrome DevTools.

Vous pouvez accéder à ces outils en utilisant Command+Option+C (sur un Mac) ou Control+Shift+C (sur Windows et Linux). Ensuite, cliquez sur l’onglet Sécurité :

L'onglet Sécurité dans Chrome DevTools
L’onglet Sécurité dans Chrome DevTools

Dans l’Aperçu de sécurité, la section Connexion doit indiquer quelle version de TLS votre site est en cours d’exécution. Si cette version est 1.2 ou 1.3, comme dans l’exemple ci-dessus, vous n’avez pas à vous soucier de l’avertissement ERR_SSL_OBSOLETE_VERSION Chrome. Si la version est 1.0 ou 1.1, alors vous avez du travail.

Comment activer Chrome TLS 1.2 ou des versions ultérieures

Pour éviter la notification ERR_SSL_OBSOLETE_VERSION, les webmasters devront activer TLS 1.2 ou une version ultérieure sur leur site web.

Vous n’avez pas besoin de désactiver le support pour les versions 1.0 et 1.1. Il vous suffit plutôt de vous assurer que votre site permet les connexions via Chrome TLS 1.2 et/ou 1.3, afin que les utilisateurs disposant d’une version de navigateur plus récente puissent visiter votre site en toute sécurité.

La manière exacte de procéder variera considérablement, en fonction de l’hébergeur et de la configuration de votre site web.

La première chose à faire est de vérifier que votre serveur d’hébergement supporte TLS 1.2 (au minimum). Pour ce faire, vous pouvez consulter ce test du serveur SSL de Qualys, et saisissez le nom d’hôte de votre site web :

L'outil de test de serveur SSL Qualys
L’outil de test de serveur SSL Qualys

Dans les résultats, regardez sous Configuration > Protocoles pour « TLS 1.2 » et « TLS 1.3 » :

La section « Protocoles », qui indique les versions de TLS prises en charge
La section « Protocoles », qui indique les versions de TLS prises en charge

Si l’un ou les deux répondent « Oui », alors vous savez que votre site est configuré pour utiliser TLS 1.2 ou supérieur. À ce stade, vous voudrez consulter la documentation de votre fournisseur d’hébergement ou le contacter directement pour savoir comment activer le protocole sur votre site.

En revanche, si « TLS 1.2 » est affiché « Non », il ne sera probablement pas possible d’activer ce protocole et d’empêcher la notification ERR_SSL_OBSOLETE_VERSION. Dans ce scénario, vous voudrez communiquer avec votre hébergeur pour savoir si vous pouvez passer à une autre offre sur un serveur configuré pour les nouveaux protocoles TLS.

Vous pouvez également chercher un nouveau fournisseur d’hébergement qui vous permettra de résoudre ce problème plus facilement.

Si vous êtes un client de Kinsta, vous n’aurez pas à vous inquiéter de rencontrer l’avertissement ERR_SSL_OBSOLETE_VERSION sur votre site. Ici, chez Kinsta, les TLS 1.2 et 1.3 sont activés par défaut sur tous nos plans d’hébergement. Cela signifie que vous n’aurez pas à effectuer d’installation ou de configuration.

Résumé

Google supprime le support de TLS 1.0 et 1.1, ce qui n’est pas une mince affaire puisque Chrome est le navigateur le plus utilisé sur le web avec plus de 73 % du marché des navigateurs. Par conséquent, si votre site web ne peut pas transmettre d’informations en utilisant les nouveaux protocoles TLS, vos visiteurs peuvent être confrontés à l’avertissement ERR_SSL_OBSOLETE_VERSION de Chrome.

La meilleure façon d’éviter cette notification et d’assurer la sécurité de vos visiteurs est d’activer la prise en charge de TLS 1.2 ou supérieur. Vous pouvez utiliser Chrome DevTools et le test de serveur SSL de Qualys pour vérifier si votre site et votre serveur activent ces protocoles.

Si votre hébergeur actuel ne fournit pas de support pour TLS 1.3, Kinsta le fournit sur tous ses plans.