DNS RobotDNS Propagation Checker
AccueilDNSWHOISIPSSL
DNS RobotDNS Propagation Checker

Boîte à outils DNS nouvelle génération

Politique de ConfidentialitéConditions d'UtilisationÀ ProposBlogContact

Outils DNS

Recherche DNSDomaine vers IPRecherche NSRecherche MXRecherche CNAMEVoir tout

Outils E-mail

Vérificateur d'Enregistrement SPFVérificateur DMARCVérificateur DKIMOutil de Test SMTPAnalyseur d'En-têtes E-mailVoir tout

Outils Web

Recherche WHOISDisponibilité de DomaineRecherche de Sous-domainesDétecteur de CMSAnalyseur de LiensVoir tout

Outils Réseau

Outil PingTracerouteVérificateur de PortsVérification des En-têtes HTTPVérification du Certificat SSLVoir tout

Outils IP

Recherche IPQuelle Est Mon IPVérification de Liste Noire IPIP vers HostnameRecherche ASNVoir tout

Outils Utilitaires

Scanner de QR CodeGénérateur de QR CodeTraducteur de Code MorseConvertisseur Texte en BinaireGénérateur de Petit TexteVoir tout
© 2026 DNS Robot. Développé par : ❤ Shaik Brothers
Tous les systèmes opérationnels
Made with
Home/Blog/NET::ERR_CERT_AUTHORITY_INVALID : Comment Corriger cette Erreur (Chrome, Edge, Firefox)

NET::ERR_CERT_AUTHORITY_INVALID : Comment Corriger cette Erreur (Chrome, Edge, Firefox)

Shaik Vahid4 mars 20269 min read
Guide pour corriger NET::ERR_CERT_AUTHORITY_INVALID montrant la rupture de la chaîne de confiance du certificat et les solutions étape par étape pour Chrome, Edge et Firefox
Guide pour corriger NET::ERR_CERT_AUTHORITY_INVALID montrant la rupture de la chaîne de confiance du certificat et les solutions étape par étape pour Chrome, Edge et Firefox

Key Takeaway

NET::ERR_CERT_AUTHORITY_INVALID signifie que votre navigateur ne fait pas confiance au certificat SSL présenté par le site web. Les causes les plus fréquentes sont un certificat expiré, un certificat auto-signé ou l'absence de certificats intermédiaires dans la chaîne. Pour les visiteurs, corriger l'horloge système, vider l'état SSL ou mettre à jour le système d'exploitation résout généralement le problème. Pour les propriétaires de sites, installer un certificat valide émis par une autorité de certification reconnue avec la chaîne complète est la solution définitive.

Qu'est-ce que NET::ERR_CERT_AUTHORITY_INVALID ?

NET::ERR_CERT_AUTHORITY_INVALID est une erreur de sécurité du navigateur qui apparaît lorsque Chrome, Edge ou un autre navigateur basé sur Chromium ne fait pas confiance à l'autorité de certification (CA) qui a signé le certificat SSL du site web. Le navigateur bloque la connexion et affiche le message « Votre connexion n'est pas privée » pour vous protéger contre un site potentiellement frauduleux.

Contrairement à l'erreur ERR_SSL_PROTOCOL_ERROR, qui signifie que la poignée de main TLS elle-même a échoué, ERR_CERT_AUTHORITY_INVALID indique que la poignée de main s'est terminée correctement mais que l'étape de validation du certificat a échoué. Le navigateur a reçu le certificat, l'a examiné et a conclu qu'il n'était pas digne de confiance.

Le code d'erreur interne de Chromium est net::ERR_CERT_AUTHORITY_INVALID (code d'erreur -202). Il appartient à la famille des erreurs de certificat, qui comprend également ERR_CERT_DATE_INVALID et ERR_SSL_VERSION_OR_CIPHER_MISMATCH.

Note

Cette erreur concerne la confiance, pas le chiffrement. La connexion peut être entièrement chiffrée, mais votre navigateur ne peut pas vérifier l'identité du serveur. Un certificat auto-signé chiffre parfaitement le trafic, mais comme aucun tiers de confiance n'a attesté l'identité du serveur, Chrome le considère comme suspect.

À quoi ressemble ERR_CERT_AUTHORITY_INVALID dans chaque navigateur

Les différents navigateurs affichent des messages d'erreur différents pour le même problème sous-jacent. Savoir reconnaître ces messages vous aide à déterminer si vous êtes face à un problème d'autorité de certification ou à une autre erreur SSL.

NavigateurTitre de la page d'erreurCode d'erreur
ChromeVotre connexion n'est pas privéeNET::ERR_CERT_AUTHORITY_INVALID
EdgeVotre connexion n'est pas privéeNET::ERR_CERT_AUTHORITY_INVALID
FirefoxAttention : risque probable de sécuritéSEC_ERROR_UNKNOWN_ISSUER ou MOZILLA_PKIX_ERROR_SELF_SIGNED_CERT
SafariCette connexion n'est pas privéeAucun code d'erreur spécifique affiché
OperaVotre connexion n'est pas privéeNET::ERR_CERT_AUTHORITY_INVALID
BraveVotre connexion n'est pas privéeNET::ERR_CERT_AUTHORITY_INVALID

Tip

Firefox utilise son propre magasin de certificats, indépendant de celui du système d'exploitation. Si vous voyez cette erreur dans Chrome mais pas dans Firefox (ou inversement), le problème se situe dans le magasin de confiance spécifique au navigateur ou à l'OS — pas dans le certificat lui-même.

Comment fonctionne la chaîne de confiance SSL

Pour comprendre pourquoi cette erreur se produit, il faut savoir comment les navigateurs vérifient les certificats SSL. Chaque certificat fait partie d'une chaîne de confiance qui remonte jusqu'à une autorité de certification racine (Root CA).

Lorsque votre navigateur se connecte à un site web en HTTPS, le serveur envoie son certificat SSL accompagné des certificats intermédiaires. Le navigateur remonte alors la chaîne : il vérifie que le certificat feuille (celui du site) a été signé par une autorité intermédiaire, et que cette autorité intermédiaire a elle-même été signée par une autorité racine déjà présente dans le magasin de confiance du navigateur. Les navigateurs et systèmes d'exploitation modernes sont livrés avec environ 150 certificats racine préinstallés provenant d'organisations comme DigiCert, Let's Encrypt (ISRG Root), Sectigo et GlobalSign.

Si un maillon de cette chaîne est rompu — l'autorité racine est absente, un certificat intermédiaire n'est pas inclus, ou l'autorité signataire n'est pas reconnue — le navigateur déclenche ERR_CERT_AUTHORITY_INVALID. Pour une explication plus détaillée, consultez notre guide sur la chaîne de certificats SSL.

  • Autorité racine (Root CA) — certificat auto-signé, préinstallé dans le magasin de confiance de votre OS/navigateur (~150 racines de confiance)

  • Autorité intermédiaire — signée par l'autorité racine, doit être envoyée par le serveur lors de la poignée de main TLS

  • Certificat feuille — le certificat de votre site web, signé par l'autorité intermédiaire

  • Validation — le navigateur remonte la chaîne du certificat feuille jusqu'à la racine ; chaque signature doit être vérifiée

Note

Les certificats Let's Encrypt utilisent une chaîne signée de manière croisée via ISRG Root X1. Les appareils anciens qui ne disposent pas d'ISRG Root X1 dans leur magasin de confiance peuvent afficher ERR_CERT_AUTHORITY_INVALID sur les sites Let's Encrypt. La mise à jour du système d'exploitation résout ce problème.

Quelles sont les causes de NET::ERR_CERT_AUTHORITY_INVALID ?

Cette erreur a des causes côté serveur (problème du site web) et côté client (problème de votre appareil). Si l'erreur n'apparaît que sur un seul site, le problème est presque certainement côté serveur. Si elle apparaît sur plusieurs ou tous les sites HTTPS, le problème vient de votre côté.

CauseCôtéFréquenceVérification rapide
Certificat auto-signéServeurTrès fréquentVérifier l'émetteur du certificat via le cadenas du navigateur
Certificat intermédiaire manquantServeurFréquentUtiliser le SSL Checker de DNS Robot pour vérifier la chaîne
Certificat SSL expiréServeurFréquentVérifier les dates du certificat dans le navigateur ou le SSL Checker
Certificat émis pour un autre domaineServeurOccasionnelComparer le CN/SAN du certificat avec le domaine de l'URL
Horloge système incorrecteClientFréquentVérifier l'heure de votre appareil
OS ou navigateur obsolèteClientFréquentAbsence de nouvelles autorités racine comme ISRG Root X1
Interception SSL par l'antivirusClientModéréL'antivirus remplace le certificat par le sien
Proxy ou pare-feu d'entrepriseClientModéréLe proxy MITM injecte un certificat non fiable
Certificat obsolète en cacheClientOccasionnelAncien certificat dans le cache SSL du navigateur
Extension de navigateur interférenteClientRareLes extensions VPN ou de sécurité modifient le trafic

Solutions pour les visiteurs (côté client)

Si vous rencontrez NET::ERR_CERT_AUTHORITY_INVALID en visitant un site que vous ne gérez pas, essayez ces solutions dans l'ordre. Commencez par les vérifications les plus rapides — le problème est souvent plus simple qu'on ne le pense.

Solution 1 : Vérifier la date et l'heure du système

Une horloge système incorrecte est l'une des causes les plus sous-estimées des erreurs de certificat. Les certificats SSL ont une période de validité (dates « Pas avant » et « Pas après »). Si votre appareil pense être en 2020 alors qu'on est en 2026, un certificat émis en 2025 apparaît comme « pas encore valide » et le navigateur le rejette.

Cette vérification prend 10 secondes et résout le problème plus souvent qu'on ne le croit — notamment après une panne de la pile BIOS, la restauration d'un instantané de machine virtuelle ou une dérive d'horloge en dual-boot.

bash
# Windows — vérifier et synchroniser l'heure système
w32tm /query /status
w32tm /resync

# macOS — activer la synchronisation automatique
sudo sntp -sS time.apple.com

# Linux — synchroniser avec NTP
sudo timedatectl set-ntp true
timedatectl status

Tip

Sous Windows, faites un clic droit sur l'horloge dans la barre des tâches > Ajuster la date et l'heure > désactivez puis réactivez Régler l'heure automatiquement. Sous macOS, allez dans Réglages Système > Général > Date et heure et activez la date et l'heure automatiques.

Solution 2 : Essayer la navigation privée

Ouvrir le site dans une fenêtre de navigation privée permet d'éliminer d'un coup le cache du navigateur, les cookies et l'interférence des extensions. Si le site fonctionne correctement en navigation privée, le problème vient d'un état de certificat en cache ou d'une extension défaillante — pas du site lui-même.

Pour ouvrir une fenêtre de navigation privée : appuyez sur Ctrl+Maj+N dans Chrome ou Edge, ou Ctrl+Maj+P dans Firefox.

Note

Si l'erreur apparaît aussi en navigation privée, le problème vient de votre horloge système, du magasin de confiance de votre OS, d'un scanner SSL antivirus, ou du certificat du site lui-même. Passez aux solutions suivantes.

Solution 3 : Vider le cache et les cookies du navigateur

Les navigateurs mettent en cache les informations des certificats SSL pour accélérer les connexions ultérieures. Si un site a récemment renouvelé ou remplacé son certificat, votre navigateur peut encore conserver l'ancien certificat (invalide) dans son cache, ce qui provoque l'erreur ERR_CERT_AUTHORITY_INVALID alors que le serveur dispose désormais d'un certificat valide.

bash
# Chrome : Vider le cache via raccourci clavier
# Windows/Linux : Ctrl+Maj+Suppr
# macOS : Cmd+Maj+Suppr
# Sélectionner « Images et fichiers en cache » et « Cookies » → Effacer les données

# Firefox : Vider le cache
# Ctrl+Maj+Suppr → sélectionner « Cache » et « Cookies » → Effacer maintenant

Solution 4 : Vider l'état SSL (Windows)

Windows maintient un cache de certificats SSL au niveau du système d'exploitation, indépendant du cache du navigateur. Vider ce cache force Windows à récupérer et revalider les certificats depuis zéro.

bash
# Méthode 1 : Via les Options Internet
# Ouvrir Options Internet (inetcpl.cpl) → onglet Contenu → bouton « Effacer l'état SSL »

# Méthode 2 : Via la ligne de commande
# Ouvrir l'Invite de commandes en tant qu'administrateur :
certutil -URLcache * delete

Warning

Sur macOS, il n'existe pas de bouton « Effacer l'état SSL » équivalent. À la place, ouvrez Trousseau d'accès, sélectionnez le trousseau Système et supprimez les certificats en cache que vous soupçonnez de causer le problème. Attention à ne pas supprimer les certificats racine du système.

Solution 5 : Désactiver les extensions du navigateur

Les extensions de sécurité, les extensions VPN, les bloqueurs de publicités et les outils de protection de la vie privée peuvent interférer avec les connexions SSL. Certaines extensions agissent comme un proxy local, interceptant le trafic HTTPS et remplaçant les certificats — ce qui déclenche ERR_CERT_AUTHORITY_INVALID.

Désactivez temporairement toutes les extensions pour tester : rendez-vous sur chrome://extensions/ et désactivez-les une par une, puis rechargez le site. Si l'erreur disparaît, réactivez les extensions une à une pour identifier celle qui pose problème.

Solution 6 : Mettre à jour le système d'exploitation et le navigateur

Les certificats des autorités racine sont distribués via les mises à jour du système d'exploitation et du navigateur. Si votre OS est obsolète, votre magasin de confiance peut ne pas inclure les nouvelles autorités racine. Par exemple, le certificat ISRG Root X1 (utilisé par Let's Encrypt) n'a été ajouté aux anciennes versions d'Android et de Windows qu'à travers des mises à jour. Les appareils sous Android 7.0 ou antérieur peuvent ne pas disposer de cette racine.

Chrome et Edge utilisent le magasin de confiance du système d'exploitation sous Windows et macOS, tandis que Firefox embarque le sien. Garder votre OS et votre navigateur à jour garantit que vous disposez des derniers certificats racine de confiance.

Tip

Si vous utilisez un ancien appareil qui ne peut plus être mis à jour, Firefox est votre meilleure solution de contournement — il utilise son propre magasin de confiance qui inclut les autorités racine récentes, indépendamment de la version de l'OS.

Solution 7 : Désactiver l'analyse SSL/HTTPS de l'antivirus

Les logiciels antivirus comme Kaspersky, Avast, ESET et Bitdefender incluent souvent une fonctionnalité d'« analyse HTTPS » ou d'« interception SSL ». Cette fonctionnalité agit comme un intermédiaire (man-in-the-middle) : elle déchiffre votre trafic HTTPS avec son propre certificat, l'analyse, puis le rechiffre. Si le certificat de l'autorité de certification de l'antivirus n'est pas installé dans le magasin de confiance de votre navigateur, tous les sites HTTPS affichent ERR_CERT_AUTHORITY_INVALID.

Pour tester : désactivez temporairement la fonctionnalité d'analyse HTTPS dans les paramètres de votre antivirus (pas l'antivirus entier — uniquement le composant d'analyse SSL/web). Si l'erreur disparaît, vous pouvez soit laisser l'analyse désactivée, soit réinstaller le certificat racine de l'antivirus dans votre navigateur.

Warning

Désactiver l'analyse HTTPS réduit la protection antivirus de votre trafic web. Ne conservez cette option désactivée de manière permanente que si vous comprenez le compromis. La meilleure solution consiste à s'assurer que le certificat de l'autorité de certification de l'antivirus est correctement installé dans votre magasin de confiance.

Solution 8 : Vider le cache DNS

Dans de rares cas, un cache DNS obsolète peut diriger votre navigateur vers la mauvaise adresse IP — une adresse qui présente un certificat SSL différent (et invalide). Vider le cache DNS permet à votre appareil de résoudre à nouveau le domaine vers le bon serveur. Pour un guide complet, consultez notre article sur comment vider le cache DNS.

bash
# Windows
ipconfig /flushdns

# macOS
sudo dscacheutil -flushcache && sudo killall -HUP mDNSResponder

# Linux
sudo systemd-resolve --flush-caches

# Cache DNS interne de Chrome
# Naviguer vers : chrome://net-internals/#dns → « Clear host cache »

Solution 9 : Essayer un autre réseau

Les réseaux d'entreprise, les Wi-Fi d'établissements scolaires et certains points d'accès publics utilisent des proxys transparents qui interceptent les connexions HTTPS. Ces proxys remplacent le certificat SSL du site par le leur, ce qui provoque ERR_CERT_AUTHORITY_INVALID. Basculer sur les données mobiles ou un autre réseau Wi-Fi permet de confirmer si le réseau est en cause.

Si l'erreur n'apparaît que sur votre réseau professionnel ou scolaire, contactez l'administrateur réseau — il peut être nécessaire d'installer le certificat racine du proxy sur votre appareil, ou d'ajouter le domaine à la liste blanche de l'inspection SSL.

Solutions pour les propriétaires de sites (côté serveur)

Si vos visiteurs signalent ERR_CERT_AUTHORITY_INVALID sur votre site, le problème vient de la configuration de votre certificat SSL. Voici les solutions côté serveur, classées de la plus fréquente à la moins courante.

Solution 1 : Installer un certificat d'une autorité de certification reconnue

Les certificats auto-signés sont la cause n°1 de ERR_CERT_AUTHORITY_INVALID pour les propriétaires de sites. Si vous avez généré votre propre certificat avec OpenSSL ou un outil similaire, les navigateurs ne lui feront jamais confiance — l'autorité signataire (vous-même) ne figure dans le magasin de confiance d'aucun navigateur.

La solution consiste à installer un certificat émis par une autorité de certification publiquement reconnue. Let's Encrypt fournit des certificats gratuits et automatisés, reconnus par tous les navigateurs majeurs. Pour les sites commerciaux, les certificats payants de DigiCert, Sectigo ou GlobalSign offrent une validation étendue (EV) et des périodes de validité plus longues.

bash
# Installer un certificat Let's Encrypt avec Certbot (Nginx)
sudo certbot --nginx -d example.com -d www.example.com

# Installer un certificat Let's Encrypt avec Certbot (Apache)
sudo certbot --apache -d example.com -d www.example.com

# Vérifier le certificat installé
sudo certbot certificates

Tip

Les certificats Let's Encrypt expirent tous les 90 jours. Configurez le renouvellement automatique : sudo certbot renew --dry-run. La plupart des installations Certbot créent automatiquement une tâche cron ou un timer systemd.

Solution 2 : Installer la chaîne de certificats complète

Un certificat intermédiaire manquant est la deuxième cause côté serveur la plus fréquente. Votre certificat SSL peut être parfaitement valide, mais si le serveur n'envoie pas le certificat de l'autorité intermédiaire avec celui-ci, le navigateur ne peut pas vérifier la chaîne de confiance et déclenche ERR_CERT_AUTHORITY_INVALID.

Utilisez le SSL Checker de DNS Robot pour vérifier votre chaîne de certificats. Une chaîne valide affiche trois certificats : Autorité racine > Autorité intermédiaire > Votre certificat. Si l'intermédiaire est manquant, vous devez configurer votre serveur pour envoyer la chaîne complète.

bash
# Vérifier la chaîne de certificats avec OpenSSL
openssl s_client -connect example.com:443 -showcerts 2>/dev/null | grep -E 's:|i:'

# Résultat attendu (3 certificats dans la chaîne) :
# s:CN = example.com          (votre certificat)
# i:CN = R11                   (intermédiaire - Let's Encrypt)
# s:CN = R11
# i:CN = ISRG Root X1          (autorité racine)

# Nginx — configurer la chaîne complète
# ssl_certificate doit pointer vers le fichier fullchain, pas seulement le cert :
ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;

# Apache — configurer la chaîne complète
SSLCertificateFile /etc/letsencrypt/live/example.com/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem

Warning

Une erreur fréquente consiste à utiliser cert.pem au lieu de fullchain.pem dans la configuration Nginx ou Apache. Le fichier cert.pem ne contient que votre certificat feuille. Utilisez toujours fullchain.pem qui inclut à la fois le certificat feuille et les certificats intermédiaires.

Solution 3 : Renouveler un certificat expiré

Les certificats expirés sont immédiatement rejetés par tous les navigateurs. Chrome affiche spécifiquement ERR_CERT_AUTHORITY_INVALID (et non ERR_CERT_DATE_INVALID) dans certains cas où le certificat intermédiaire de l'autorité du certificat expiré a également été renouvelé. Vérifiez la date d'expiration de votre certificat avec le SSL Checker ou en ligne de commande.

bash
# Vérifier la date d'expiration du certificat
openssl s_client -connect example.com:443 2>/dev/null | openssl x509 -noout -dates
# Résultat :
# notBefore=Jan  1 00:00:00 2026 GMT
# notAfter=Apr  1 00:00:00 2026 GMT

# Forcer le renouvellement avec Certbot
sudo certbot renew --force-renewal

# Redémarrer le serveur web après le renouvellement
sudo systemctl reload nginx    # Nginx
sudo systemctl reload apache2  # Apache

Solution 4 : Vérifier que le certificat correspond à votre domaine

Un certificat SSL est émis pour des noms de domaine spécifiques, inscrits dans les champs Common Name (CN) et Subject Alternative Name (SAN). Si votre site est accessible via www.example.com mais que le certificat ne couvre que example.com, ou si vous accédez à un sous-domaine non inclus dans le SAN, Chrome peut afficher ERR_CERT_AUTHORITY_INVALID.

Les certificats wildcard (*.example.com) couvrent tous les sous-domaines mais pas le domaine racine sauf s'il est explicitement listé comme SAN. Incluez toujours example.com et *.example.com lors de la génération d'un certificat wildcard.

Note

Utilisez le SSL Checker de DNS Robot pour voir la liste exacte des SAN de n'importe quel certificat. Si votre domaine ne figure pas dans la liste, réémettez le certificat avec les bons noms de domaine.

Solution 5 : Vérifier la configuration TLS du serveur

Une mauvaise configuration TLS peut provoquer des problèmes de confiance de certificat même avec un certificat valide. Assurez-vous que votre serveur prend en charge TLS 1.2 et TLS 1.3 — les anciens protocoles comme TLS 1.0 et 1.1 ont été abandonnés par tous les navigateurs majeurs depuis 2020. Vérifiez également que votre serveur envoie les certificats dans le bon ordre (feuille en premier, puis les intermédiaires).

bash
# Configuration TLS recommandée pour Nginx
ssl_protocols TLSv1.2 TLSv1.3;
ssl_prefer_server_ciphers on;
ssl_ciphers 'ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384';

# Tester la configuration TLS
openssl s_client -connect example.com:443 -tls1_2
openssl s_client -connect example.com:443 -tls1_3

ERR_CERT_AUTHORITY_INVALID sur localhost (développeurs)

Les développeurs rencontrent fréquemment cette erreur lorsqu'ils utilisent des serveurs HTTPS locaux pour le développement. Comme les certificats localhost sont toujours auto-signés, Chrome les bloque par défaut. Voici plusieurs façons de gérer ce cas.

  • mkcert — la solution la plus simple. Installez mkcert, exécutez mkcert -install pour ajouter une autorité de certification locale à votre magasin de confiance, puis générez les certificats : mkcert localhost 127.0.0.1 ::1. Automatiquement reconnu dans Chrome, Firefox et Edge

  • Contournement Chrome — tapez thisisunsafe sur la page d'erreur (il n'y a pas de champ de saisie — tapez directement au clavier). Cela contourne l'avertissement pour la session en cours uniquement

  • Flag Chrome — accédez à chrome://flags/#allow-insecure-localhost et activez l'option. Cela désactive les erreurs de certificat pour localhost uniquement

  • Vite/Next.js/Webpack — la plupart des serveurs de développement supportent les options --https qui génèrent des certificats auto-signés. Combinez avec mkcert pour un environnement local de confiance

bash
# Installer mkcert (macOS)
brew install mkcert
mkcert -install

# Générer un certificat localhost
mkcert localhost 127.0.0.1 ::1
# Crée : localhost+2.pem et localhost+2-key.pem

# Utiliser avec Node.js
const https = require('https');
const fs = require('fs');
https.createServer({
  cert: fs.readFileSync('localhost+2.pem'),
  key: fs.readFileSync('localhost+2-key.pem')
}, app).listen(3000);

Tip

Le raccourci clavier thisisunsafe fonctionne sur n'importe quelle page d'erreur de certificat Chrome. C'est un contournement intentionnellement caché — il n'y a ni bouton ni champ de saisie. Cliquez simplement n'importe où sur la page et tapez le mot. Chrome charge immédiatement la page.

Erreurs SSL connexes

NET::ERR_CERT_AUTHORITY_INVALID n'est qu'une parmi plusieurs erreurs de certificat SSL que vous pouvez rencontrer. Chaque erreur pointe vers un problème différent dans le processus de validation du certificat.

Code d'erreurSignificationGuide DNS Robot
ERR_CERT_AUTHORITY_INVALIDCertificat non signé par une autorité de confianceCet article
ERR_SSL_PROTOCOL_ERRORLa poignée de main TLS a échoué avant la vérification du certificat[Guide de correction](/blog/err-ssl-protocol-error-fix)
ERR_SSL_VERSION_OR_CIPHER_MISMATCHAucune version TLS ou suite de chiffrement en commun[Guide de correction](/blog/err-ssl-version-or-cipher-mismatch)
ERR_CERT_DATE_INVALIDCertificat expiré ou pas encore valideVérifier les dates du certificat
ERR_CERT_COMMON_NAME_INVALIDLe domaine du certificat ne correspond pas à l'URLVérifier les champs SAN/CN
NET::ERR_CERT_REVOKEDLe certificat a été révoqué par l'autorité émettriceRéémettre le certificat

Note

Vous pouvez diagnostiquer n'importe laquelle de ces erreurs instantanément avec le SSL Checker de DNS Robot. Il affiche la chaîne de certificats complète, les dates d'expiration, les protocoles pris en charge et tout problème de configuration.

Vérifiez votre chaîne de certificats SSL maintenant

Utilisez le SSL Checker gratuit de DNS Robot pour vérifier votre chaîne de certificats, les dates d'expiration et la configuration TLS. Détectez instantanément les certificats intermédiaires manquants, les certificats expirés et les incohérences de domaine.

Try SSL Checker

Frequently Asked Questions

Cela signifie que votre navigateur ne fait pas confiance à l'autorité de certification qui a signé le certificat SSL du site web. Le certificat peut être auto-signé, émis par une autorité inconnue, ou il peut manquer la chaîne de certificats intermédiaires.

Related Tools

SSL Certificate CheckDNS LookupHTTP Headers Check

Related Articles

ERR_SSL_PROTOCOL_ERROR : Comment le Corriger (Chrome, Edge, Tous les Navigateurs)ERR_SSL_VERSION_OR_CIPHER_MISMATCH : Comment Corriger Cette Erreur (Tous les Navigateurs)"Votre connexion n'est pas privée" — Comment résoudre le problème (tous les navigateurs)Chaîne de Certificats SSL Expliquée

Table of Contents

  • Qu'est-ce que NET::ERR_CERT_AUTHORITY_INVALID ?
  • À quoi ressemble ERR_CERT_AUTHORITY_INVALID dans chaque navigateur
  • Comment fonctionne la chaîne de confiance SSL
  • Quelles sont les causes de NET::ERR_CERT_AUTHORITY_INVALID ?
  • Solutions pour les visiteurs (côté client)
  • Solution 1 : Vérifier la date et l'heure du système
  • Solution 2 : Essayer la navigation privée
  • Solution 3 : Vider le cache et les cookies du navigateur
  • Solution 4 : Vider l'état SSL (Windows)
  • Solution 5 : Désactiver les extensions du navigateur
  • Solution 6 : Mettre à jour le système d'exploitation et le navigateur
  • Solution 7 : Désactiver l'analyse SSL/HTTPS de l'antivirus
  • Solution 8 : Vider le cache DNS
  • Solution 9 : Essayer un autre réseau
  • Solutions pour les propriétaires de sites (côté serveur)
  • Solution 1 : Installer un certificat d'une autorité de certification reconnue
  • Solution 2 : Installer la chaîne de certificats complète
  • Solution 3 : Renouveler un certificat expiré
  • Solution 4 : Vérifier que le certificat correspond à votre domaine
  • Solution 5 : Vérifier la configuration TLS du serveur
  • ERR_CERT_AUTHORITY_INVALID sur localhost (développeurs)
  • Erreurs SSL connexes
  • FAQ