16 septembre 2025

Différentes implémentations SSL/TLS : historique, variantes et points forts

De la naissance de SSL aux normes TLS modernes, un voyage à travers les différentes bibliothèques qui sécurisent les communications Internet. OpenSSL, LibreSSL, BoringSSL, WolfSSL, GnuTLS, NSS et Tongsuo : l'histoire, les différences et les points forts de chaque implémentation.

Guide et implémentations SSL et TLS

Lorsqu’on parle de la sécurité des communications Internet, les deux acronymes qui reviennent le plus souvent sont SSL e TLSIls sont devenus si familiers qu'ils apparaissent même dans les navigateurs avec une icône de cadenas à côté de l'adresse web, symbole désormais universel d'une connexion sécurisée. Mais que sont-ils vraiment ? Et surtout, quels sont les mécanismes en coulisses pour garantir que nos données ne puissent être interceptées par des regards indiscrets ?

Pour comprendre cela, il vaut la peine de prendre du recul. SSL (Secure Sockets Layer) Créé dans les années 90 par Netscape, il visait à créer un canal chiffré entre client et serveur, protégeant ainsi les mots de passe, les numéros de carte bancaire et toute information privée échangée sur le web. Les premières versions de SSL étaient novatrices, mais non exemptes de failles, à tel point qu'à la fin des années 90, il fut décidé de poursuivre avec une norme plus robuste, appelée SSL. TLS (Sécurité de la couche de transport). TLS peut être considéré comme le successeur naturel de SSL, à tel point qu’aujourd’hui, lorsque nous disons « SSL », nous entendons presque toujours TLS, même si les protocoles SSL d’origine ont longtemps été considérés comme non sécurisés et obsolètes.

TLS repose sur un ensemble de primitives cryptographiques : algorithmes de chiffrement, fonctions de hachage, courbes elliptiques (RSA) pour l'échange de clés et protocoles de négociation pour une session sécurisée. C'est une couche située au-dessus de TCP et en dessous des applications : qu'il s'agisse de HTTPS, d'IMAPS ou de SMTP avec STARTTLS, tout fonctionne selon le même principe : établir un canal chiffré et authentifié entre deux points de communication.

Voilà pour la théorie. Mais comment cela fonctionne-t-il en pratique ? Qui met tout cela en œuvre ? C'est là qu'entrent en jeu les bibliothèques logicielles qui implémentent TLS, à savoir : moteurs cryptographiques Utilisées par les serveurs web, les systèmes d'exploitation, les navigateurs et les appareils embarqués, ces bibliothèques sont diversifiées et reflètent des besoins variés : performances, portabilité, sécurité, simplicité d'utilisation et conformité aux réglementations locales. Certaines bibliothèques sont issues de projets existants, d'autres d'alternatives radicales, et d'autres encore de réponses à des vulnérabilités flagrantes qui ont ébranlé la confiance dans les normes.

Dans cet article, nous allons approfondir les implémentations les plus importantes : OpenSSL, la mère de toutes, et ses fourches les plus célèbres telles que LibreSSL, BoringSSL e BabaSSLNous verrons alors naître des solutions de manière indépendante telles que WolfSSL, conçu pour l'IoT, GnuTLSGenericName, expression du monde GNU, et NSSBibliothèque historique de Mozilla. Chacune d'entre elles possède une histoire, un contexte d'utilisation et des atouts qui la rendent adaptée à certains scénarios.

Comment fonctionne SSL en théorie, en termes généraux ?

Imaginez devoir parler à un ami à l'autre bout d'une pièce pleine de curieux. Vous ne voulez pas que les autres comprennent ce que vous dites ; il vous faut donc un système pour encoder des messagesMais vous ne pouvez pas simplement lui dire le « mot secret » à voix haute, car quelqu'un pourrait l'entendre et l'utiliser contre vous. Vous élaborez donc une méthode : vous échangez d'abord quelques phrases codées qui vous permettent de parvenir, sans que personne ne s'en aperçoive, à une clé commune connue de vous deux. Une fois cette clé trouvée, vous pouvez désormais parler librement : quiconque vous écoute n'entend qu'une série de sons incompréhensibles.

C'est exactement ce qu'il fait SSL / TLS: établit un canal sécurisé entre deux parties (généralement un navigateur et un serveur Web) via un processus de négociation initial appelé poignée de main, puis protège l'échange de données avec un cryptage et des contrôles d'intégrité.

La poignée de main TLS expliquée étape par étape

Étape du diagramme de schéma de négociation TLS

En coulisses, le protocole suit une séquence bien définie. On peut le résumer en grandes phases :

  1. ClientBonjour: le client (par exemple le navigateur) envoie un message au serveur avec la liste des versions TLS qu'il prend en charge, les suites de chiffrement disponibles (ensembles d'algorithmes) et un nombre aléatoire (nonce) qui sera utilisé dans la génération de clés.

  2. ServeurBonjour: le serveur répond en choisissant une version de TLS et une suite cryptographique compatibles avec celles proposées par le client. Il envoie ensuite un nonce et, surtout, le Certificat numérique X.509 ce qui prouve son identité.

  3. Vérification du certificatLe client vérifie que le certificat est valide, signé par une autorité de certification reconnue et non révoqué. C'est l'étape qui nous indique : « Oui, je parle bien à example.com et non avec un imposteur.

  4. Échange de clésC'est là qu'intervient la cryptographie asymétrique. En utilisant RSA, ECDHE ou d'autres algorithmes, les clients et les serveurs travaillent ensemble pour générer un clé de session symétriqueL'important est que cette clé ne soit jamais transmise en clair : elle est dérivée de calculs mathématiques basés sur les nonces échangés et les paramètres cryptographiques.

  5. Confirmation:Une fois la clé dérivée, le client et le serveur s'envoient des messages chiffrés pour prouver qu'ils ont la même clé.

  6. Session sécuriséeDésormais, toutes les données circulent cryptées avec des algorithmes symétriques (par exemple AES ou ChaCha20), beaucoup plus rapides à calculer.

Les piliers théoriques : confidentialité, intégrité, authenticité

SSL/TLS n’est pas seulement un protocole de cryptage, mais un ensemble de mesures de protection.

  • Confidentialité:Grâce au cryptage symétrique, seules les deux parties communicantes peuvent lire les données.

  • intégrité: chaque message est accompagné d'un code (MAC ou HMAC, selon la version) qui permet de détecter s'il a été modifié.

  • AuthenticitéLes certificats numériques vous permettent d’être raisonnablement sûr de l’identité du serveur (et parfois du client).

Du simple au technique : symétrique et asymétrique

L’un des aspects clés est la combinaison de cryptage asymétrique e symétrique.

  • Cryptographie asymétrique (RSA, Diffie-Hellman, courbes elliptiques) a été initialement utilisé car il permettait à deux parties d'établir une clé commune sans avoir à la transmettre en clair. Il est très sécurisé, mais aussi lent.

  • Une fois la clé de session établie, le chiffrement prend le relais. symétrique, où les deux utilisent la même clé pour chiffrer et déchiffrer les données. C'est beaucoup plus rapide, ce qui le rend idéal pour gérer un trafic important.

Cet équilibre entre les deux types de cryptage est ce qui rend TLS à la fois sécurisé et efficace.

Versions et évolution de TLS

TLS-1.2 contre TLS-1.3

Au fil du temps, le protocole a connu plusieurs mises à jour. SSL 2.0 et SSL 3.0 sont actuellement considérés comme non sécurisés. Les versions TLS ont progressivement amélioré la sécurité :

  • TLS 1.0 et 1.1 ils sont désormais obsolètes.

  • TLS 1.2 Il est encore très répandu, stable et considéré comme sûr.

  • TLS 1.3La dernière version a considérablement simplifié la négociation, éliminé les algorithmes faibles et amélioré la vitesse. L'établissement d'une session sécurisée nécessite désormais moins d'échanges de messages, réduisant ainsi la latence.

Un aperçu

En conclusion, en théorie, SSL/TLS est comme un rite de présentation et d'accord Entre deux interlocuteurs : ils se reconnaissent d'abord, puis décident ensemble de la manière de communiquer, puis échangent des messages, protégés des regards extérieurs. En pratique, cela se produit grâce à des mécanismes de chiffrement sophistiqués, des certificats numériques et des codes d'intégrité, qui fonctionnent de manière transparente pour l'utilisateur.

La magie du protocole réside précisément dans cela : derrière un simple cadenas vert dans le navigateur se cache un système complexe, fait de mathématiques et de normes partagées, qui permet chaque jour à des milliards de personnes de naviguer, d’acheter, d’échanger des messages et de travailler en ligne avec un niveau de sécurité qui, il y a quelques décennies encore, aurait été impensable.

OpenSSL : la pierre angulaire du chiffrement open source

Logo OpenSSL_

On ne peut pas parler de SSL/TLS sans mentionner OpenSSL, la bibliothèque la plus répandue et la plus ancienne. Née à la fin des années 90 comme une évolution de SSLeay, elle est devenue la norme de facto pour l'ensemble du monde open source et au-delà. Serveur HTTP Apache, Nginx, Postfix, MySQL : pratiquement tous les logiciels nécessitant des communications chiffrées s'appuient ou ont utilisé OpenSSL.

Sa principale force a toujours été la état completOpenSSL fournit non seulement une implémentation du protocole TLS, mais aussi une vaste collection de primitives cryptographiques : RSA, DSA, DH, courbes elliptiques, AES, ChaCha20, SHA, HMAC, chiffrements traditionnels, et bien plus encore. Véritable couteau suisse, il va bien au-delà de TLS et permet de générer des certificats X.509, de gérer des infrastructures à clé publique (PKI), de vérifier des signatures numériques, de créer des VPN ou des systèmes de chiffrement de fichiers.

Sa diffusion est également due à la Licence de type Apache, qui a favorisé son intégration dans les logiciels libres comme dans les solutions propriétaires. Cependant, cette même omniprésence a rendu son rôle crucial douloureusement évident lorsque la vulnérabilité a explosé en 2014. Heartbleed, une faille dans l'implémentation de l'extension TLS Heartbeat qui permettait de lire la mémoire du serveur. Heartbleed a secoué le monde informatique, révélant qu'une infrastructure aussi cruciale était maintenue par un très petit nombre de développeurs, avec des fonds limités et un code difficile à maintenir.

Depuis, le projet a connu une phase de revitalisation, avec un financement accru, des audits de sécurité et des versions plus régulières. Aujourd'hui, OpenSSL reste la bibliothèque de référence en matière de compatibilité et de support, mais cette crise a ouvert la voie à divers forks cherchant à proposer des alternatives plus sûres ou plus légères.

LibreSSL : la réponse d'OpenBSD à Heartbleed

libressl

C'est en réaction à Heartbleed qu'il est né LibreSSL, un fork mené par l'équipe OpenBSD. La philosophie de ce projet était claire : faire le ménage. OpenSSL avait connu une croissance chaotique, avec beaucoup de code hérité, des API jugées non sécurisées et des problèmes de compatibilité persistants pour des systèmes désormais obsolètes. Les développeurs d'OpenBSD ont donc décidé de supprimer les fonctionnalités inutiles, de simplifier l'API et de se concentrer sur la sécurité et la lisibilité.

LibreSSL se distingue par son attention portée à rigueur du codeL'approche d'OpenBSD a toujours été reconnue pour sa culture de « sécurité par défaut », et c'est ce même esprit qui inspire cette bibliothèque. Ce n'est pas un hasard si de nombreuses parties du code ont été réécrites, adaptées aux standards C modernes et débarrassées de fonctionnalités dangereuses, comme celles qui ne vérifient pas correctement les tampons.

La principale limitation de LibreSSL est la compatibilitàÉtant plus minimaliste, il ne peut pas toujours suivre toutes les API requises par les logiciels qui utilisent les fonctionnalités d'OpenSSL. Cela a ralenti sa diffusion en dehors du monde *BSD et de certaines distributions Linux. Cependant, il reste une référence pour ceux qui recherchent une implémentation simple axée sur la sécurité du code plutôt que sur une compatibilité absolue.

BoringSSL : l'implémentation de Google pour Chrome et Android

Une autre fourchette née de besoins spécifiques est BoringSSL, maintenu par Google. Dans ce cas, le problème n'était pas tant Heartbleed que la nécessité d'un code SSL/TLS personnalisé pour les immenses plateformes de Google, telles que Chrome, Android, gRPC et les services cloud.

BoringSSL n'a jamais eu l'ambition de devenir une bibliothèque universelle comme OpenSSL. Au contraire, Google l'a toujours présenté comme un projet interne, optimisé pour ses propres besoins et non recommandé pour un usage général. L'objectif était de réduire la complexité, d'éliminer les fonctionnalités obsolètes et d'accélérer le cycle de développement, en phase avec le rythme des correctifs de sécurité nécessaires pour protéger des milliards d'utilisateurs.

Ses atouts sont donc les vitesse de développement, attention à sécurité de la mémoire (Bien qu'il soit toujours écrit en C, de nombreuses atténuations ont été introduites) et s'intègre à l'écosystème Google. BoringSSL dérive également de bibliothèques secondaires telles que AWS-LC, le fork maintenu par Amazon Web Services.

Sa principale limitation, encore une fois, est la compatibilitàBoringSSL n'expose pas toutes les API d'OpenSSL et n'a pas vocation à être un remplacement transparent. Par conséquent, il n'est jamais devenu un choix standard pour les développeurs tiers, mais il a joué un rôle déterminant en démontrant que des bibliothèques plus légères sont possibles et souhaitables dans certains contextes.

WolfSSL : le choix idéal pour l'IoT et les systèmes embarqués

Logo WolfSSL

Si OpenSSL est le géant généraliste, WolfSSL Représente une spécialisation. Initialement connue sous le nom de CyaSSL, puis renommée, cette bibliothèque est spécifiquement destinée au monde des systèmes embarqués et de l'Internet des objets. Les microcontrôleurs, les routeurs et les appareils industriels ou médicaux disposent de ressources limitées : mémoire limitée, processeurs sous-performants et exigences de latence élevées. Dans ces situations, une bibliothèque aussi imposante qu'OpenSSL est souvent insuffisante.

WolfSSL est écrit en C portable, avec une attention obsessionnelle à légèretéLa taille binaire est réduite, les modules sont configurables selon les besoins et des optimisations matérielles sont utilisées pour réduire la consommation énergétique. Il prend en charge une large gamme d'architectures et d'environnements RTOS.

Un autre point fort est la certificatWolfSSL a été validé selon diverses normes, telles que FIPS 140-2 et DO-178C pour les applications avioniques, ce qui le rend attractif pour les secteurs où la conformité est essentielle. Il est ainsi devenu populaire auprès des fabricants de dispositifs embarqués qui doivent garantir non seulement la sécurité technique, mais aussi la conformité réglementaire.

Sa limite réside toutefois dans le fait qu'il n'offre pas toujours les mêmes extensions d'algorithmes ou API héritées que celles d'OpenSSL. Il est conçu pour ceux qui recherchent efficacité et portabilité, plutôt que pour ceux qui souhaitent maintenir une compatibilité universelle.

GnuTLS : l'alternative mondiale à GNU

gnouilles

Dans le panorama open source, une solution de marque GNU ne pouvait pas manquer : GnuTLSGenericNameCette bibliothèque a été créée dans le but de fournir une implémentation TLS compatible avec les directives du projet GNU et de la Free Software Foundation. À l'époque, la licence d'OpenSSL était considérée comme non entièrement compatible avec la GPL, et GnuTLS était censée être la solution entièrement « libre ».

Sa principale force est la intégration dans le monde GNU/LinuxDe nombreux logiciels liés à GNU ont choisi d'adopter GnuTLS précisément pour des raisons de licence et de cohérence philosophique. Cependant, au fil du temps, le projet s'est également distingué par certaines caractéristiques techniques, telles que l'adoption précoce de protocoles modernes et une attention particulière portée à la configurabilité.

Comparé à OpenSSL, GnuTLS a souvent été moins populaire dans le monde de l'entreprise, mais il joue un rôle crucial dans l'écosystème du logiciel libre. Il est largement utilisé par les applications qui souhaitent s'affranchir du mastodonte OpenSSL et adopter une bibliothèque conforme aux principes GNU. Même en termes d'API, il est parfois plus simple et direct, bien que moins universel.

NSS : la bibliothèque historique de Mozilla

mozilla-nss

Une autre mise en œuvre qui mérite l’attention est NSS (Services de sécurité réseau)Développé à l'origine par Netscape et désormais maintenu par Mozilla et Red Hat, il a été le cœur cryptographique de Firefox, mais pas seulement : il est également utilisé dans les solutions d'entreprise, dans les systèmes de messagerie et dans divers produits Red Hat.

NSS se distingue car il ne se limite pas à TLS : il inclut un PKI complète, avec gestion des certificats, bibliothèques S/MIME, outils de signature numérique et d'authentification. Conçu comme une pile de sécurité plus large, il met l'accent sur l'intégration aux navigateurs et aux systèmes d'exploitation.

Sa force réside donc dans la maturité et soliditéUtilisé dans Firefox et d'autres environnements populaires, il a bénéficié d'une attention considérable en termes de sécurité et de corrections de bugs. De plus, sa prise en charge étendue de la gestion des certificats le rend adapté aux scénarios d'authentification d'entreprise complexes.

L'inconvénient est que, hors du contexte de Mozilla et Red Hat, il a perdu du terrain face à OpenSSL et ses dérivés. Il demeure néanmoins un pilier historique, qui a contribué à l'évolution de la norme TLS dans les navigateurs et continue d'être soigneusement entretenu.

BabaSSL, désormais Tongsuo : la variante chinoise avec des algorithmes nationaux

 

Tongsuo EX BabaSSL

Une mise en œuvre moins connue en Occident mais d'une grande pertinence en Asie est aujourd'hui connue sous le nom de Tongsuo, évolution de ce qu'on appelait auparavant BabaSSLIl s'agit d'un fork d'OpenSSL développé en Chine avec un objectif bien précis : intégrer nativement les standards cryptographiques nationaux obligatoires, tels que SM2, SM3 et SM4Contrairement au reste du monde, où le chiffrement repose principalement sur les courbes AES, RSA ou NIST, en Chine, la loi exige l’utilisation d’un ensemble d’algorithmes locaux, et Tongsuo représente la réponse technique à cette exigence.

Tongsuo est donc le choix idéal pour ceux qui doivent opérer en conformité avec les réglementations locales, et c'est pourquoi il est adopté dans divers produits et services chinois. Outre son soutien NTLS (TLS national), l'équivalent « national » du protocole TLS, conserve toujours sa compatibilité avec les protocoles internationaux, ce qui le rend adapté aux scénarios mixtes où il est nécessaire de communiquer à la fois avec des clients mondiaux et des clients conformes aux normes chinoises.

Sa principale force réside donc dans la conformité réglementaireSur un vaste marché comme celui de la Chine, disposer d'une bibliothèque implémentant nativement les algorithmes nationaux est essentiel pour garantir l'interopérabilité et la conformité légale. Parallèlement, cette même focalisation limite sa diffusion hors de Chine : dans les contextes occidentaux, rares sont ceux qui ont réellement besoin d'algorithmes comme SM2 ou NTLS, ce qui explique pourquoi Tongsuo reste une bibliothèque très spécialisée et de niche.

Conclusions : laquelle choisir ?

Comme nous l’avons vu, il n’existe pas une seule implémentation de TLS, mais tout un écosystème de bibliothèques créées pour répondre à différents besoins. OpenSSL Il reste le plus universel, celui qui assure une compatibilité maximale. LibreSSL c'est un symbole de rigueur et de propreté du code, même si moins répandu. BoringSSL démontre l'approche pragmatique de Google, centrée sur ses propres services. WolfSSL ouvre les portes de l'IoT et des systèmes embarqués. GnuTLSGenericName reste le drapeau du monde GNU. NSS continue d'assurer la sécurité des navigateurs et des solutions d'entreprise. BabaSSL, enfin, représente l'adaptation aux normes nationales chinoises.

Il est clair que la cryptographie et la sécurité ne sont jamais statiques. L'évolution des bibliothèques SSL/TLS reflète à la fois l'histoire d'Internet et la tension constante entre compatibilité, performance, conformité et sécurité. Chaque implémentation raconte une partie de cette histoire, et le choix dépend du contexte : un centre de données mondial, un appareil IoT, un navigateur, un marché national.

En fin de compte, la richesse des alternatives est un signe de vitalité : elle signifie que TLS, le cœur de la sécurité Web, continue d’évoluer et de trouver des réponses ciblées aux défis d’un monde numérique de plus en plus complexe et diversifié.

Vous avez des doutes ? Vous ne savez pas par où commencer ? Contactez-nous !

Nous avons toutes les réponses à vos questions pour vous aider à faire le bon choix.

Discute avec nous

Discutez directement avec notre support avant-vente.

0256569681

Contactez-nous par téléphone pendant les heures de bureau 9h30 - 19h30

Contactez-nous en ligne

Ouvrez une demande directement dans l'espace contact.

AVIS DE NON-RESPONSABILITÉ, Mentions légales et droits d'auteur. Red Hat, Inc. détient les droits sur Red Hat®, RHEL®, RedHat Linux® et CentOS® ; AlmaLinux™ est une marque commerciale de la AlmaLinux OS Foundation ; Rocky Linux® est une marque déposée de la Rocky Linux Foundation ; SUSE® est une marque déposée de SUSE LLC ; Canonical Ltd. détient les droits sur Ubuntu® ; Software in the Public Interest, Inc. détient les droits sur Debian® ; Linus Torvalds détient les droits sur Linux® ; FreeBSD® est une marque déposée de la Fondation FreeBSD ; NetBSD® est une marque déposée de la Fondation NetBSD ; OpenBSD® est une marque déposée de Theo de Raadt ; Oracle Corporation détient les droits sur Oracle®, MySQL®, MyRocks®, VirtualBox® et ZFS® ; Percona® est une marque déposée de Percona LLC ; MariaDB® est une marque déposée de MariaDB Corporation Ab ; PostgreSQL® est une marque déposée de PostgreSQL Global Development Group ; SQLite® est une marque déposée de Hipp, Wyrick & Company, Inc. ; KeyDB® est une marque déposée d'EQ Alpha Technology Ltd. ; Typesense® est une marque déposée de Typesense Inc. ; REDIS® est une marque déposée de Redis Labs Ltd ; F5 Networks, Inc. détient les droits sur NGINX® et NGINX Plus® ; Varnish® est une marque déposée de Varnish Software AB ; HAProxy® est une marque déposée de HAProxy Technologies LLC ; Traefik® est une marque déposée de Traefik Labs ; Envoy® est une marque déposée de CNCF ; Adobe Inc. détient les droits sur Magento® ; PrestaShop® est une marque déposée de PrestaShop SA ; OpenCart® est une marque déposée d'OpenCart Limited ; Automattic Inc. détient les droits sur WordPress®, WooCommerce® et JetPack® ; Open Source Matters, Inc. détient les droits sur Joomla® ; Dries Buytaert détient les droits sur Drupal® ; Shopify® est une marque déposée de Shopify Inc. ; BigCommerce® est une marque déposée de BigCommerce Pty. Ltd.; TYPO3® est une marque déposée de la TYPO3 Association; Ghost® est une marque déposée de la Ghost Foundation; Amazon Web Services, Inc. détient les droits sur AWS® et Amazon SES® ; Google LLC détient les droits sur Google Cloud™, Chrome™ et Google Kubernetes Engine™ ; Alibaba Cloud® est une marque déposée d'Alibaba Group Holding Limited ; DigitalOcean® est une marque déposée de DigitalOcean, LLC ; Linode® est une marque déposée de Linode, LLC ; Vultr® est une marque déposée de The Constant Company, LLC ; Akamai® est une marque déposée d'Akamai Technologies, Inc. ; Fastly® est une marque déposée de Fastly, Inc. ; Let's Encrypt® est une marque déposée d'Internet Security Research Group ; Microsoft Corporation détient les droits sur Microsoft®, Azure®, Windows®, Office® et Internet Explorer® ; Mozilla Foundation détient les droits sur Firefox® ; Apache® est une marque déposée de The Apache Software Foundation ; Apache Tomcat® est une marque déposée de The Apache Software Foundation ; PHP® est une marque déposée de PHP Group ; Docker® est une marque déposée de Docker, Inc. Kubernetes® est une marque déposée de The Linux Foundation ; OpenShift® est une marque déposée de Red Hat, Inc. ; Podman® est une marque déposée de Red Hat, Inc. ; Proxmox® est une marque déposée de Proxmox Server Solutions GmbH ; VMware® est une marque déposée de Broadcom Inc. ; CloudFlare® est une marque déposée de Cloudflare, Inc. ; NETSCOUT® est une marque déposée de NETSCOUT Systems Inc. ; ElasticSearch®, LogStash® et Kibana® sont des marques déposées d'Elastic NV ; Grafana® est une marque déposée de Grafana Labs ; Prometheus® est une marque déposée de The Linux Foundation ; Zabbix® est une marque déposée de Zabbix LLC ; Datadog® est une marque déposée de Datadog, Inc. ; Ceph® est une marque déposée de Red Hat, Inc. ; MinIO® est une marque déposée de MinIO, Inc. ; Mailgun® est une marque déposée de Mailgun Technologies, Inc. ; SendGrid® est une marque déposée de Twilio Inc. Postmark® est une marque déposée d'ActiveCampaign, LLC ; cPanel®, LLC détient les droits sur cPanel® ; Plesk® est une marque déposée de Plesk International GmbH ; Hetzner® est une marque déposée de Hetzner Online GmbH ; OVHcloud® est une marque déposée d'OVH Groupe SAS ; Terraform® est une marque déposée de HashiCorp, Inc. ; Ansible® est une marque déposée de Red Hat, Inc. ; cURL® est une marque déposée de Daniel Stenberg ; Facebook®, Inc. détient les droits sur Facebook®, Messenger® et Instagram®. Ce site n'est pas affilié, sponsorisé ou autrement associé à l'une des entités mentionnées ci-dessus et ne représente aucune de ces entités de quelque manière que ce soit. Tous les droits sur les marques et noms de produits mentionnés sont la propriété de leurs titulaires respectifs des droits d'auteur. Toutes les autres marques mentionnées sont la propriété de leurs titulaires respectifs.

JUSTE UN MOMENT !

Vous êtes-vous déjà demandé si votre hébergement était nul ?

Découvrez dès maintenant si votre hébergeur vous pénalise avec un site web lent digne des années 1990 ! Résultats immédiats.

Fermer le CTA
Retour en haut de page