Le vérificateur de CSR de ToolsPivot décode et valide votre demande de signature de certificat (Certificate Signing Request) directement dans le navigateur. Collez votre CSR, vérifiez le nom de domaine, l'organisation, la clé publique et l'algorithme de chiffrement avant de soumettre votre demande à une autorité de certification. Gratuit, sans inscription, résultat en quelques secondes.
Vous gérez un ou plusieurs sites e-commerce sous PrestaShop, un blog WordPress hébergé chez OVHcloud, ou un portail d'entreprise ? Avant d'acheter ou de renouveler un certificat SSL, la vérification de votre CSR vous évite des allers-retours avec l'autorité de certification (AC) et des retards de plusieurs jours. Les administrateurs systèmes, les consultants en sécurité et les auto-entrepreneurs qui configurent leur premier HTTPS ont tous besoin de cette étape de contrôle.
Copiez votre CSR : Ouvrez le fichier .csr généré par OpenSSL, cPanel, Plesk ou tout autre outil. Sélectionnez le contenu complet, y compris les lignes -----BEGIN CERTIFICATE REQUEST----- et -----END CERTIFICATE REQUEST-----.
Collez dans le champ de saisie : Rendez-vous sur la page du vérificateur de CSR et collez le texte encodé en base64 dans la zone prévue.
Lancez la vérification : Cliquez sur le bouton de soumission. L'outil décode la requête et affiche les informations qu'elle contient.
Contrôlez les résultats : Vérifiez que le nom de domaine (Common Name), le nom de l'organisation, la localité, le pays, la taille de la clé et l'algorithme de signature correspondent à vos attentes.
Corrigez si besoin : Si une information est incorrecte, régénérez votre CSR avec les bonnes données via votre serveur ou un générateur de CSR, puis relancez la vérification.
Décodage du nom commun (CN) : L'outil extrait le nom de domaine complet (FQDN) spécifié dans la CSR. C'est le champ le plus critique : une faute de frappe ici, et le certificat SSL sera émis pour le mauvais domaine.
Affichage des informations d'organisation : Le vérificateur révèle le nom de l'entreprise, le département, la ville, la région et le code pays encodés dans la requête. Ces données apparaissent dans le certificat final et sont vérifiées par l'AC pour les certificats OV et EV.
Vérification de la clé publique : L'outil identifie le type de clé (RSA ou ECC) et sa taille en bits. Une clé RSA de 2 048 bits est le minimum requis par la plupart des autorités de certification, mais les clés de 3 072 ou 4 096 bits offrent une sécurité renforcée. Utilisez le vérificateur SSL pour contrôler un certificat déjà installé.
Détection de l'algorithme de signature : L'outil affiche l'algorithme utilisé pour signer la demande (SHA-256, SHA-384, SHA-512). SHA-256 est le standard pour la quasi-totalité des certificats SSL émis par les AC comme Let's Encrypt, DigiCert ou GlobalSign.
Validation de la syntaxe PEM : Avant même de décoder le contenu, le vérificateur contrôle que le format du fichier est correct : encodage base64, présence des balises BEGIN/END, absence de caractères parasites. Un fichier CSR mal formaté sera refusé par l'autorité de certification.
Prise en charge RSA et ECC : Que vous ayez généré votre CSR avec une clé RSA classique ou une clé à courbe elliptique (ECC P-256, P-384), l'outil décode les deux formats sans distinction. Les clés ECC gagnent en popularité car elles offrent un niveau de sécurité équivalent avec une taille de clé plus courte.
Gagnez du temps sur la commande de certificat : Envoyer une CSR avec des informations erronées à une AC comme Let's Encrypt, DigiCert ou Sectigo retarde l'émission du certificat. Vérifier avant de soumettre, c'est éliminer ce risque. Les entreprises qui gèrent des dizaines de certificats savent que chaque aller-retour coûte des heures.
Aucune installation requise : Pas besoin d'installer OpenSSL ou de taper openssl req -text -noout -in fichier.csr en ligne de commande. L'outil fonctionne dans votre navigateur. Pratique si vous travaillez sur un poste qui n'a pas accès au terminal, ou si vous vérifiez la CSR d'un collègue qui vous l'a envoyée par e-mail.
Gratuit et sans inscription : Pas de compte à créer, pas de limite quotidienne, pas de version « premium » qui bloque des fonctions. Vous collez, vous vérifiez, vous repartez. C'est aussi simple que d'utiliser un générateur de mots de passe en ligne.
Confidentialité des données : La CSR contient votre clé publique et des informations sur votre organisation, mais jamais votre clé privée. L'outil décode le contenu sans stocker vos données, ce qui respecte les exigences du RGPD et les recommandations de la CNIL en matière de traitement des données.
Détection des erreurs courantes : Mauvais nom de domaine, clé trop courte (1 024 bits, refusée depuis des années), algorithme obsolète (MD5, SHA-1). Le vérificateur met en évidence ces problèmes avant qu'ils ne bloquent votre commande. Complétez cette vérification avec le vérificateur de correspondance clé-certificat pour confirmer que votre clé privée et votre CSR forment bien une paire.
Compatible avec tous les hébergeurs : Que votre CSR ait été générée depuis cPanel, Plesk, Apache, Nginx, IIS ou un terminal Linux, le format PEM reste le même. L'outil traite indifféremment les requêtes provenant d'OVHcloud, d'Infomaniak, d'o2switch ou de tout autre hébergeur.
Une CSR (Certificate Signing Request) est un fichier texte encodé en base64 au format PEM. Il contient un ensemble d'informations structurées appelé « Distinguished Name » (DN), ainsi que la clé publique du demandeur et la signature de la requête.
Voici les champs que vous retrouverez après décodage :
Common Name (CN) : Le nom de domaine complet que le certificat doit protéger. Exemple : www.monsite.fr. Pour un certificat wildcard, le CN prend la forme *.monsite.fr. Vérifiez que ce champ correspond exactement à l'adresse de votre site, sinon le certificat ne fonctionnera pas.
Organization (O) : La raison sociale de l'entreprise. Pour un certificat DV (validation de domaine), ce champ peut rester vide. Pour un certificat OV ou EV, l'AC vérifiera que cette information correspond à l'inscription au registre du commerce (Kbis en France).
Organizational Unit (OU) : Le département ou le service responsable. Ce champ est progressivement abandonné par les grandes AC, mais reste présent dans de nombreuses CSR.
Locality (L) / State (ST) / Country (C) : La ville, la région et le code pays (FR pour la France, BE pour la Belgique, CH pour la Suisse). Le code pays est un code ISO 3166-1 à deux lettres.
Public Key : Le type (RSA ou ECC), la taille en bits et la valeur de la clé publique. La norme minimale est RSA 2 048 bits. Les clés ECC P-256 offrent une sécurité comparable à RSA 3 072 bits avec un traitement plus rapide.
Signature Algorithm : L'algorithme utilisé pour signer la CSR (SHA-256 avec RSA, SHA-384 avec ECDSA, etc.).
Besoin de vérifier d'autres aspects de votre infrastructure ? Le recherche DNS affiche les enregistrements de votre domaine, et le vérificateur de statut serveur confirme que votre serveur est accessible.
La vérification d'une CSR n'est pas un luxe. C'est une mesure de précaution qui prend 10 secondes et peut en économiser des dizaines d'heures. Voici les cas les plus fréquents.
Premier certificat SSL sur un nouveau site. Vous venez de lancer votre boutique en ligne et votre hébergeur (OVHcloud, o2switch, Infomaniak) vous demande de fournir une CSR pour activer le HTTPS. Si le Common Name ne correspond pas à votre nom de domaine, le certificat sera inutilisable. Un auto-entrepreneur qui lance son site de services n'a pas de marge pour ce genre d'erreur.
Renouvellement d'un certificat existant. Si vous réutilisez une ancienne CSR pour renouveler un certificat, vérifiez que les informations sont toujours à jour. Un changement de raison sociale, un déménagement de siège ou un changement de département peuvent rendre la CSR obsolète. Les PME qui gèrent plusieurs certificats pour différents sous-domaines sont particulièrement concernées.
Migration de serveur. Lors d'une migration d'Apache vers Nginx, ou d'un hébergement mutualisé vers un VPS, il est courant de régénérer les clés et les CSR. Vérifier la nouvelle requête avant de commander un certificat évite de payer pour un certificat incompatible. Pensez aussi à tester la compression GZIP et la sécurité de votre site après la migration.
Certificats multi-domaines ou wildcard. Pour les certificats SAN (Subject Alternative Names) ou wildcard, le CN et les SAN doivent couvrir tous les domaines et sous-domaines visés. Oublier un SAN signifie un domaine non protégé par HTTPS.
Audit de sécurité ou conformité RGPD. Les consultants en cybersécurité vérifient les CSR pour s'assurer que les clés respectent les standards en vigueur : RSA 2 048 bits minimum, SHA-256, pas de clé compromise. La CNIL recommande le chiffrement des échanges pour la protection des données personnelles, et un certificat SSL correctement configuré en fait partie.
Oui, l'outil est 100 % gratuit, sans inscription et sans limite d'utilisation. Vous pouvez vérifier autant de CSR que nécessaire, que ce soit pour un seul domaine ou pour des dizaines de certificats en cours de traitement. Aucune fonctionnalité n'est bloquée derrière un abonnement payant.
Une CSR est un fichier encodé en base64 qui contient les informations nécessaires pour obtenir un certificat SSL/TLS auprès d'une autorité de certification. Elle inclut le nom de domaine, les coordonnées de l'organisation et la clé publique du serveur. L'AC utilise ces données pour émettre le certificat.
Non. La CSR ne contient que la clé publique, jamais la clé privée. Votre clé privée reste sur votre serveur et ne doit en aucun cas être copiée ou transmise à un tiers. Si vous souhaitez vérifier que votre clé privée correspond à votre CSR, utilisez un outil de correspondance clé-certificat ou la commande OpenSSL dédiée.
Utilisez la commande openssl req -new -newkey rsa:2048 -nodes -keyout domaine.key -out domaine.csr sur votre serveur Linux. OpenSSL vous demandera de renseigner le pays, la ville, le nom de l'organisation et le nom de domaine. Le fichier .csr généré peut ensuite être vérifié en ligne avant envoi à l'AC.
RSA 2 048 bits est le minimum accepté par les autorités de certification. Pour une sécurité renforcée, RSA 3 072 ou 4 096 bits est préférable. Si vous cherchez un bon compromis entre sécurité et performance, les clés ECC P-256 offrent une protection équivalente à RSA 3 072 bits avec un temps de traitement plus court.
La vérification de CSR intervient avant l'émission du certificat : vous contrôlez les informations que vous allez soumettre à l'AC. Le décodeur de certificat analyse un certificat SSL déjà émis pour vérifier sa validité, sa date d'expiration et les domaines couverts. Les deux outils sont complémentaires.
Oui. Tous les panneaux d'administration (cPanel, Plesk, DirectAdmin) génèrent des CSR au format PEM standard. Il suffit de copier le contenu complet du fichier, y compris les balises BEGIN et END, et de le coller dans l'outil. L'hébergeur n'a aucune importance : OVHcloud, Gandi, Infomaniak ou Ionos produisent tous le même format.
Vous devez régénérer la CSR avec le bon nom de domaine. Il n'est pas possible de modifier une CSR après sa création. Utilisez le décodeur de CSR ou relancez la commande OpenSSL avec les informations corrigées. Vérifiez à nouveau avant de soumettre à l'AC.
Oui. L'interface s'adapte aux écrans de smartphones et tablettes. Vous pouvez coller une CSR reçue par e-mail depuis votre téléphone et vérifier son contenu sans accéder à un poste de travail. Pratique pour les administrateurs en déplacement.
Après avoir reçu et installé le certificat SSL sur votre serveur, utilisez le vérificateur SSL en ligne pour confirmer que le certificat est valide, que la chaîne de certification est complète et que le protocole HTTPS fonctionne. Vous pouvez aussi contrôler votre hébergement et votre score SEO pour un audit complet.
Copyright © 2018-2026 par ToolsPivot.com. Tous droits réservés.
