Un générateur de CSR (Certificate Signing Request) crée la demande de signature de certificat et la clé privée nécessaires pour obtenir un certificat SSL/TLS auprès d'une autorité de certification. Le générateur de CSR de ToolsPivot produit ces deux fichiers directement dans le navigateur, sans ligne de commande, sans logiciel à installer et sans inscription.
Chaque site web qui souhaite activer le protocole HTTPS a besoin d'un certificat SSL. Et pour obtenir ce certificat, il faut d'abord générer une CSR. Le problème ? La méthode classique passe par OpenSSL en ligne de commande, ce qui rebute de nombreux administrateurs, surtout ceux qui gèrent un seul site ou une petite structure. Le générateur en ligne simplifie cette étape en la réduisant à un formulaire de 8 champs.
Saisissez votre nom de domaine : dans le champ « Common Name », entrez le nom de domaine exact que le certificat doit protéger (par exemple, www.monsite.fr). Pour un certificat wildcard, ajoutez un astérisque devant : *.monsite.fr.
Renseignez le code pays : utilisez le code ISO 3166-2 à deux lettres (FR pour la France, BE pour la Belgique, CH pour la Suisse, CA pour le Canada).
Complétez les champs d'identification : indiquez votre département ou région (State), votre ville (Locality), le nom légal de votre organisation et, si besoin, le service concerné (Organizational Unit).
Choisissez la taille de clé : l'outil propose 2 048 bits (standard recommandé par l'ANSSI) ou 4 096 bits pour un chiffrement renforcé.
Générez la CSR et la clé privée : cliquez sur le bouton de génération. L'outil produit simultanément votre code CSR et votre clé privée RSA.
Copiez et conservez les résultats : copiez le bloc CSR (de « -----BEGIN CERTIFICATE REQUEST----- » à « -----END CERTIFICATE REQUEST----- ») pour l'envoyer à votre autorité de certification. Sauvegardez la clé privée dans un endroit sécurisé : elle sera indispensable lors de l'installation du certificat sur votre serveur.
Avant de soumettre votre CSR, vous pouvez la vérifier avec le vérificateur de CSR ou la décoder avec le décodeur CSR pour confirmer que toutes les informations sont correctes.
Le générateur couvre l'ensemble du processus de création d'une demande de certificat en un seul formulaire. Voici ce que l'outil produit et prend en charge.
Génération simultanée CSR + clé privée : l'outil crée en une seule opération le fichier CSR encodé en Base-64 et la clé privée RSA correspondante. Pas besoin de deux étapes séparées comme avec OpenSSL.
Choix de la taille de clé RSA : deux options disponibles : 2 048 bits (minimum recommandé depuis 2011 par l'ANSSI et le NIST) et 4 096 bits pour les organisations qui exigent un chiffrement plus fort.
Prise en charge des certificats wildcard : en saisissant *.votredomaine.fr comme nom commun, vous générez une CSR valable pour tous les sous-domaines (blog.votredomaine.fr, boutique.votredomaine.fr, etc.).
Formulaire conforme aux standards X.509 : les 8 champs proposés (Common Name, Country, State, Locality, Organization, Organizational Unit, Email, Key Size) correspondent aux champs DN (Distinguished Name) exigés par les autorités de certification comme Sectigo, DigiCert ou Let's Encrypt.
Traitement côté navigateur : la génération se fait localement, sans envoyer vos données d'identification sur un serveur tiers. Un point à prendre en compte si la confidentialité de vos informations est une priorité.
Compatibilité universelle : le code CSR généré est accepté par toutes les autorités de certification et fonctionne avec les principaux serveurs web : Apache, Nginx, IIS, Tomcat, ou tout hébergeur compatible SSL comme OVHcloud, Gandi, o2switch et Infomaniak.
Si vous avez besoin de vérifier un certificat déjà installé, le vérificateur SSL analyse la chaîne de certification complète de n'importe quel domaine. Et pour confirmer que votre clé privée correspond bien à votre certificat, utilisez le vérificateur de correspondance clé/certificat.
Le formulaire de génération contient 8 champs. Remplir correctement chacun d'entre eux évite les rejets par l'autorité de certification et accélère la délivrance du certificat.
Common Name (CN) : c'est le champ le plus critique. Il doit contenir le nom de domaine exact que le certificat protégera. Vérifiez d'abord que votre domaine est bien enregistré via un vérificateur de disponibilité de domaine. Si vous saisissez www.exemple.fr, le certificat ne couvrira que cette adresse, pas exemple.fr sans le « www ». Pour protéger tous les sous-domaines, utilisez la notation wildcard : *.exemple.fr.
Country (C) : le code pays à deux lettres selon la norme ISO 3166-2. Pour la France, c'est FR. Pour la Belgique, BE. Pour la Suisse, CH. Une erreur ici peut entraîner un rejet de la demande par certaines autorités de certification.
State (ST) : en France, indiquez le nom du département (Île-de-France, Rhône, Bouches-du-Rhône...), pas le numéro. En Belgique, la province. En Suisse, le canton.
Locality (L) : la ville du siège social de votre organisation. Paris, Lyon, Bruxelles, Genève... Soyez précis, car cette information apparaît dans le certificat final pour les certificats OV et EV.
Organization (O) : la raison sociale de votre entreprise telle qu'elle figure au registre du commerce (Kbis en France, BCE en Belgique). Vous pouvez vérifier les informations publiques d'un domaine avec un outil WHOIS. Pour un auto-entrepreneur, indiquez votre nom complet. Ce champ est vérifié par l'autorité de certification pour les certificats de type OV (Organization Validation) et EV (Extended Validation).
Organizational Unit (OU) : le service ou département concerné (« Service Informatique », « Direction Technique »). Ce champ est facultatif et de moins en moins utilisé par les autorités de certification.
Email Address : l'adresse de contact du responsable technique. Certaines autorités envoient les notifications de validation et de renouvellement à cette adresse.
Key Size : la taille de la clé de chiffrement RSA en bits. Le standard est 2 048 bits, suffisant pour la plupart des usages. Passez à 4 096 bits si votre politique de sécurité l'exige ou si vous gérez des données sensibles (e-commerce, données de santé conformes au cadre de sécurité web).
Pas de ligne de commande nécessaire : générer une CSR avec OpenSSL demande de connaître la syntaxe exacte (openssl req -new -newkey rsa:2048...). L'outil remplace cette commande par un formulaire visuel accessible à tous, y compris aux non-techniciens.
Aucune installation de logiciel : pas besoin d'installer OpenSSL sur Windows, de configurer WSL ou d'accéder à un terminal Linux. L'outil fonctionne dans n'importe quel navigateur, sur ordinateur comme sur mobile.
Gratuit et sans inscription : contrairement à certains générateurs qui exigent un compte ou un e-mail avant de révéler la clé privée, cet outil affiche immédiatement les deux résultats sans aucune contrainte.
Résultat compatible avec toutes les autorités de certification : que vous commandiez votre certificat chez Sectigo, DigiCert, GlobalSign, Let's Encrypt ou via votre hébergeur (OVHcloud, Gandi, Infomaniak), le format CSR généré sera accepté.
Idéal pour les auto-entrepreneurs et TPE : si vous gérez un site e-commerce sous PrestaShop ou WooCommerce et que vous devez renouveler votre certificat SSL, cet outil vous fait gagner du temps. Vous n'avez pas besoin d'un administrateur système pour créer la CSR.
Vérification en deux clics : une fois la CSR générée, vous pouvez immédiatement la décoder avec le décodeur de certificat pour vous assurer que les données sont correctes avant de les soumettre.
Sécurité du processus : un mot de passe fort protège votre serveur, mais la clé privée protège votre certificat. Le générateur produit cette clé directement dans votre navigateur. Sauvegardez-la immédiatement : si vous la perdez, il faudra générer une nouvelle CSR et recommencer la procédure.
Les deux approches produisent un résultat identique : un fichier CSR encodé en Base-64 et une clé privée RSA. La différence se situe dans le contexte d'utilisation.
Le générateur en ligne convient parfaitement si vous gérez un ou deux sites web, si vous n'avez pas d'accès SSH à votre serveur, ou si vous voulez simplement gagner du temps. Vous remplissez un formulaire, vous récupérez votre CSR. C'est rapide, c'est direct.
OpenSSL en ligne de commande reste préférable dans trois cas : si vous devez générer des CSR en série (plusieurs dizaines de certificats), si vous voulez un contrôle total sur les paramètres cryptographiques (algorithme ECC au lieu de RSA, par exemple), ou si votre politique de sécurité interdit d'utiliser un outil tiers. La commande standard ressemble à ceci :
openssl req -nodes -newkey rsa:2048 -sha256 -keyout maclef.key -out demande.csr
Pour la majorité des utilisateurs (freelances, responsables de sites, auto-entrepreneurs, petites agences web), le générateur en ligne est la solution la plus pratique. Les administrateurs système qui gèrent des infrastructures complexes préféreront OpenSSL pour son automatisation et sa flexibilité.
Quel que soit votre choix, pensez à vérifier que votre hébergeur prend bien en charge le type de certificat que vous souhaitez installer. Et si vous avez besoin de convertir un certificat d'un format à un autre (PEM, DER, PFX, P7B), le convertisseur SSL s'en charge.
Oui, l'outil est 100 % gratuit, sans inscription et sans limite d'utilisation. Vous pouvez générer autant de CSR que nécessaire. Chaque génération produit une nouvelle paire CSR + clé privée que vous pouvez utiliser immédiatement pour commander un certificat SSL auprès de n'importe quelle autorité de certification.
Une CSR (Certificate Signing Request) est un fichier texte encodé en Base-64 qui contient vos informations d'identification (nom de domaine, organisation, localisation) et votre clé publique. Vous transmettez ce fichier à une autorité de certification (Sectigo, DigiCert, Let's Encrypt) qui l'utilise pour émettre votre certificat SSL/TLS signé.
Pour la plupart des sites web, 2 048 bits suffisent. C'est le minimum recommandé par l'ANSSI et le NIST depuis 2011. Une clé de 4 096 bits offre un chiffrement plus fort mais ralentit légèrement la négociation TLS. Choisissez 4 096 bits si vous traitez des données sensibles (paiements en ligne, données médicales) ou si votre politique de sécurité l'impose.
Oui. La CSR générée est compatible avec Let's Encrypt et toutes les autres autorités de certification. Cependant, la plupart des clients ACME (Certbot, acme.sh) génèrent automatiquement leur propre CSR. L'outil en ligne est surtout utile pour les certificats payants (DV, OV, EV) achetés chez Sectigo, DigiCert ou GlobalSign.
Dans le champ « Common Name » du générateur, entrez *.votredomaine.fr au lieu de www.votredomaine.fr. Le certificat wildcard protégera tous les sous-domaines de premier niveau : blog.votredomaine.fr, api.votredomaine.fr, boutique.votredomaine.fr, etc. Attention : il ne couvre pas les sous-domaines de deuxième niveau (test.api.votredomaine.fr).
Si vous perdez la clé privée générée avec votre CSR, vous ne pourrez pas installer le certificat SSL correspondant. La seule solution est de générer une nouvelle CSR (et donc une nouvelle clé privée), puis de demander une réémission du certificat à votre autorité de certification. Sauvegardez toujours votre clé privée dans un endroit sécurisé dès sa création, et protégez l'accès à votre serveur avec un mot de passe solide.
Non, une CSR n'expire pas en elle-même. Mais il est recommandé d'en générer une nouvelle à chaque renouvellement de certificat pour suivre les bonnes pratiques de sécurité. Utiliser une nouvelle paire de clés à chaque cycle réduit les risques liés à une éventuelle compromission de l'ancienne clé privée.
Un certificat DV (Domain Validation) vérifie uniquement que vous contrôlez le domaine. Un certificat OV (Organization Validation) vérifie en plus l'existence légale de votre organisation. Un certificat EV (Extended Validation) exige une vérification approfondie et affiche le nom de l'entreprise dans certains navigateurs. La CSR est identique pour les trois types : c'est le processus de validation qui change.
Après avoir généré votre CSR, copiez le bloc de texte complet et collez-le dans un décodeur CSR en ligne. L'outil affiche les informations contenues dans la CSR (domaine, organisation, taille de clé) sous forme lisible. Si une erreur apparaît, générez simplement une nouvelle CSR avec les bonnes informations.
Le seul champ obligatoire pour la plupart des autorités de certification est le Common Name (nom de domaine). Les champs Organization, State et Country sont vérifiés pour les certificats OV et EV. Pour un certificat DV simple, vous pouvez laisser certains champs vides, mais il est recommandé de tous les remplir pour éviter tout problème de validation.
Oui. Le formulaire est accessible depuis n'importe quel navigateur mobile (Chrome, Safari, Firefox). Vous pouvez générer une CSR depuis un smartphone ou une tablette si vous n'avez pas accès à un ordinateur. Copiez ensuite le résultat et envoyez-le par e-mail à votre administrateur serveur ou à votre hébergeur.
Le résultat est techniquement identique : même format Base-64, même chiffrement RSA, mêmes champs DN. La différence porte sur l'environnement de génération. Avec OpenSSL, la clé privée ne quitte jamais votre serveur. Avec un générateur en ligne, la sécurité dépend du traitement côté navigateur ou côté serveur de l'outil. Pour des certificats EV ou des infrastructures à haute sécurité, préférez la génération en local.
Copyright © 2018-2026 par ToolsPivot.com. Tous droits réservés.
