HTTPS : Guide de passage de votre site web en mode sécurisé - Abondance.com - Février 2015. Les Guides Abondance



Documents pareils
Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)

SEO On-page. Avez-vous mis toutes les chances de votre côté pour le référencement de votre site?

Formation Découverte du Web

Formation Communiquer et être vu sur Internet - Webcomm

Cisco Certified Network Associate

18 TCP Les protocoles de domaines d applications

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

Editoile Académie Mathieu Renault, formateur 9 rue Vauban Bordeaux Tél formation@editoile.fr

Services Réseaux - Couche Application. TODARO Cédric

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Serveurs de noms Protocoles HTTP et FTP

Microsoft infrastructure Systèmes et Réseaux

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Présentation du modèle OSI(Open Systems Interconnection)

D UN BON REFERENCEMENT

Réseaux et protocoles Damien Nouvel

Formation Créateur de site web e-commerce Certifiant

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Site vitrine / Boutique en ligne Site mobile / Hébergement / Nom de domaine / Référencement / Multilangues

DSI - Pôle Infrastructures

L3 informatique TP n o 2 : Les applications réseau

!" #$%&'(&)'*'+,--./&0'1&23,+2.)$4$%52'&%'6.%&2'

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

SERVEUR DE MESSAGERIE

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Figure 1a. Réseau intranet avec pare feu et NAT.

Serveur FTP. 20 décembre. Windows Server 2008R2

Eurateach labellisé par la région et le FAFIEC. Si vous remplissez les conditions suivantes : Votre entreprise compte moins de 250 salariés

Travaux pratiques. avec. WordPress. Karine Warbesson

Catalogue de formations

Cours CCNA 1. Exercices

2. DIFFÉRENTS TYPES DE RÉSEAUX

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

GENERALITES. COURS TCP/IP Niveau 1

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Formation Marketing et communication web

Stratégie webmarketing

Formations Web. Catalogue 2014 Internet Référencement Newsletter Réseaux sociaux Smartphone

Programme CREATION SITE INTERNET (CMS Wordpress)

Devoir Surveillé de Sécurité des Réseaux

Procédures informatiques administrateurs Création d un serveur FTP sous Linux

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

MODE D EMPLOI WORDPRESS

CATALOGUE FORMATION DEVENEZ EXPERT DE VOTRE STRATÉGIE DIGITALE!

Vulnérabilités et sécurisation des applications Web

Internet et Programmation!

Les applications Internet

INTERNET, C'EST QUOI?

Protection des protocoles

EFIDEM easy messaging systems

Créer et gérer une newsletter Comment créer et faire vivre une lettre d information au sein de votre entreprise?

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

Bureautique Initiation Excel-Powerpoint

Introduction. Adresses

WordPress Référencement naturel (SEO) Optimiser. son référencement. Daniel Roch. Préface d Olivier Andrieu

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Tutoriel : Comment installer une compte (une adresse ) sur un logiciel de messagerie (ou client messagerie)?

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

OFFICE OUTLOOK QUICK START GUIDE

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date :

Administration de systèmes

L identité numérique. Risques, protection

Rappels réseaux TCP/IP

Référencement de votre site Web Google et autres moteurs de recherche (4ième édition)

Partner Entreprise. Modules de cours pour la formation continue Offre IFAPME Verviers

Aperçu technique Projet «Internet à l école» (SAI)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Introduction. e-communication et e-réputation

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

Référencement naturel

Guide pour bien débuter avec

Référencement et visibilité sur Internet Comment améliorer la visibilité de son site internet sur les principaux moteurs de recherche?

DOSSIER DE PRESSE.

Le scan de vulnérabilité

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Stratégie Virale, Buzz et Marketing Alternatif sur Internet

Configuration de tous les systèmes d exploitations

Programme de la formation en référencement LYON/PARIS 2015

Configuration du FTP Isolé Active Directory

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Un concept multi-centre de données traditionnel basé sur le DNS

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran Paris T : F : info@efidem.

Programmation Internet Cours 4

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir

Transcription:

Les Guides Abondance CHAPITRE 1 QU EST-CE QUE LE SSL? I. Définition et présentation des protocoles courants II. Description avancée du protocole SSL a.fonctionnement général b. Intérêt réel de SSL et HTTPS CHAPITRE 2 ROLE ET IMPACT DE SSL POUR LE REFERENCEMENT I.Sécurité et vie privée sur les moteurs de recherche : une évolution II. Google et la sécurisation III. Le paradoxe Google Adsense IV. Qu en est-il de SPDY pour le référencement? V. Les limites de l HTTPS pour le référencement CHAPITRE 3 CHOISIR ET OBTE-NIR LES BONNES OFFRES SECURISEES I. Quel hébergement choi-sir pour sécuriser son site? a. Limitations HTTPS des serveurs mutuali-sés b. Choisir et utiliser un serveur dédié II. Pour quel certificat doit-on opter? a. Liste des organismes de certification exis-tantsb.gratuité ou services payants de certification (RapidSSL, Wild-Card, Extended valida-tion )? c. Autosignature des certifi-cats : pour ou contre? d. Utiliser les certificats fournis par les hé-bergeurs e. Utiliser ses propres certificats SSL III. Hébergements et SSL : que retenir? CHAPITRE 4 OPTIMISER LE PASSAGE VERS L HTTPS POUR LA SEO I. Optimiser la portabilité d un site HTTP vers HTTPS a. Redirections automatiques sur serveurs Apache et IIS b. Configuration Guide de HSTS passage (HTTP Strict transport security)c.gestion des liens et du maillage interne II. Configurer HTTPS sur des serveurs dédiés a. Générer des certificats SSL auto-signésb. Paramétrage de HTTPS sur Apache c. Gestion de l HTTPS avec Nginxd. de votre site en Mise en place de la sécurité sur IIS de Microsoft III.Configurer SPDY sur un serveur Apache mode ou Nginx Conclusion-Webographie sécurisé Présentation de l auteur CHAPITRE 1 QU EST-CE QUE LE SSL? I. Définition et présentation des protocoles courants II. Description avancée du protocole SSL a. Fonctionnement général b. Intérêt réel de SSL et HTTPS CHAPITRE 2 ROLE ET IMPACT DE SSL POUR LE REFERENCEMENT I. Sécurité et vie pri-vée sur les moteurs de recherche : une évolution II. Google et la sécurisation III. Le paradoxe Google Adsense IV. Qu en est-il de Par SPDY Mathieu pour Chartier le référencement (Internet-Formation.fr)? V. Les limites de l HTTPS pour le réfé-rencement - Février CHAPITRE 2015-3 CHOISIR ET OBTENIR LES BONNES OFFRES SECURISEES I. Quel hébergement choisir pour sécuriser son site? a. Limitations des serveurs mutualisés b. Choisir et utiliser un serveur dédié II. Pour quel certificat doit-on opter? a. Liste des organismes de certification existants b. Gratuité ou services payants de certification (RapidSSL, WildCard, Extended validation )? c. Auto-signature des certificats : pour ou contre? d. Utiliser les certificats fournis par les hébergeurs e. Utiliser ses propres certificats SSL III. Hébergements et SSL : que retenir? CHAPITRE 4 OP- TIMISER LE PASSAGE VERS L HTTPS POUR LA SEO I. Optimiser la 1

Sommaire Introduction 3 CHAPITRE 1 QU EST-CE QUE LE SSL? 5 I. Définition et présentation des protocoles courants 5 II. Description avancée du protocole SSL 7 a. Fonctionnement général 7 b. Intérêt réel de SSL et HTTPS 10 CHAPITRE 2 ROLE ET IMPACT DE SSL POUR LE REFERENCEMENT 12 I. Sécurité et vie privée sur les moteurs de recherche : une évolution 12 II. Google et la sécurisation 16 III. Le paradoxe Google Adsense 20 IV. Qu en est-il de SPDY pour le référencement? 23 V. Les limites de l HTTPS pour le référencement 25 CHAPITRE 3 CHOISIR ET OBTENIR LES BONNES OFFRES SECURISEES 27 I. Quel hébergement choisir pour sécuriser son site? 27 a. Limitations des serveurs mutualisés 28 b. Choisir et utiliser un serveur dédié 29 II. Pour quel certificat doit-on opter? 33 a. Liste des organismes de certification existants 34 b. Gratuité ou services payants de certification (RapidSSL, WildCard, Extended validation )? 35 c. Auto-signature des certificats : pour ou contre? 39 d. Utiliser les certificats fournis par les hébergeurs 41 e. Utiliser ses propres certificats SSL 43 III. Hébergements et SSL : que retenir? 46 CHAPITRE 4 OPTIMISER LE PASSAGE VERS L HTTPS POUR LA SEO 52 I. Optimiser la portabilité d un site HTTP vers HTTPS 53 a. Redirections automatiques sur serveurs Apache et IIS 56 b. Configuration de HSTS (HTTP Strict transport security) 59 c. Gestion des liens et du maillage interne 61 II. Configurer HTTPS sur des serveurs dédiés 65 a. Générer des certificats SSL auto-signés 66 b. Paramétrage de HTTPS sur Apache 68 c. Gestion de l HTTPS avec Nginx 70 d. Mise en place de la sécurité sur IIS de Microsoft 72 III. Configurer SPDY sur un serveur Apache ou Nginx 73 Conclusion 78 Webographie 79 Présentation de l auteur 82 Remerciements 83 2

Introduction Depuis les premiers pas de Google en 1998, les créateurs du moteur de recherche ont toujours souhaité développer un outil à la pointe de la technologie. Si la politique interne fait parfois grincer des dents moult référenceurs et spécialistes du webmarketing, force est de constater que la firme tend toujours à maintenir sa ligne de conduite, quitte à déplaire aux fans inconditionnels de la marque. L histoire récente a démontré que Google cherchait à «purifier» coûte que coûte ses index pour proposer toujours plus de résultats naturels de qualité à ses visiteurs et clients. Les razde-marée provoqués par les filtres Google Panda et Penguin ont permis de nettoyer grandement le moteur, au risque de faire couler des entreprises et de toucher des innocents pour cause d effets secondaires non maîtrisés ou imprévus. Les vagues de pénalités ont dévasté la Toile et créé un sentiment de peur, au point que l hégémonie de Google a divisé les internautes. Peu importe pour la firme, l objectif est de garder le cap et désormais, Google s attaque à l une des tendances les plus fortes de sa génération : la sécurisation des données. Si cela n a rien de pénalisant pour une fois, cela nous prouve que la devise de l'entreprise, «Don t be evil», n a jamais été aussi pertinente... Ou pas... Source de l image : archive.org La protection des données, de la vie privée ainsi que la sécurité sont ainsi des phénomènes qui prennent de plus en plus d ampleur dans le cœur des internautes depuis des mois. Face au déploiement massif du web, du cloud et des réseaux sociaux, nombre de personnes se sont posé des questions au sujet de l impact que pourrait avoir sur leur vie les informations qui traînent un peu partout sur la Toile. Cette question existentielle a relancé l idée de la sécurisation des données et indirectement du rôle des protocoles SSL et HTTPS. Dans les faits, la question de la sécurité et de la protection des données n est pas une affaire récente. Nous nous sommes toujours interrogés sur l influence du web sur nos vies privées et nos données personnelles. Quels risques courons-nous? Devons-nous informer les sites gérant des renseignements privés? N existe-t-il pas des 3

moyens de détourner les informations stockées? Toutes ces questions se sont multipliées avec l essor d Internet et du piratage, mais cet aspect s est accentué à partir du moment où les boutiques en ligne ont fleuri sur la Toile et où les réseaux sociaux ont connu un franc succès. Dès lors, l idée de la sécurisation des données a pris tout son sens afin de protéger notre intimité mais aussi nos comptes bancaires (qui restent le nerf de la guerre ). Tout ce que nous allons développer dans ce guide spécialisé est axé sur cet idéal, c est-à-dire protéger nos informations tout en améliorant la confiance des internautes envers nos sites web. Google a dévoilé récemment que le rôle de la sécurité pourrait impacter la position des pages web dans les résultats de recherche. Les passionnés que nous sommes ne peuvent donc pas passer outre et faire comme si de rien n était Les changements ou ajouts de facteurs au sein de l algorithme du moteur de recherche ne sont pas forcément fréquents. Certes, nous savons que Google effectue plusieurs centaines de changements par an (890 en 2013, par exemple) mais nous pouvons légitimement admettre que la grande majorité de ces mises à jour sont mineures (déploiement dans plusieurs pays, correction de codes...). Toutefois, nous ne sommes pas des devins et notre impuissance ne nous permet pas toujours d affirmer que tels ou tels critères favorisent le positionnement des pages. Les spécialistes se réfèrent donc à des brevets, à des tests ou à des déclarations pour booster nos connaissances à ce sujet. Que dire de l aubaine qui nous est présentée ici, puisque c est Google qui l a officiellement annoncée Ce guide a donc pour ambition de présenter le rôle de la sécurité pour les moteurs de recherche, mais aussi de maîtriser le rôle des protocoles SSL et HTTPS afin de mieux protéger nos sites web et nos données, que ce soit des boutiques en ligne ou tout autre type de support. Nous entrerons également dans l historique de ces protocoles plus méconnus qu il n y paraît et dans le choix ô combien complexe des certificats, pour finir par des considérations plus techniques afin d utiliser ces protocoles selon notre hébergeur ou en l installant par nous-même. Que votre lecture soit bonne et instructive, c est tout le mal que nous vous souhaitons! Mathieu Chartier 4

CHAPITRE 1 : QU EST-CE QUE LE SSL? Définition et présentation des protocoles courants De la magie de l Internet est née une forme de confusion contre laquelle lutte une grande majorité de spécialistes, à savoir la différence entre Internet et le web. Nous trouvons partout la mention de «site Internet», ce qui en soit n est pas réellement juste. Nous devrions parler de «site web», et uniquement de cela, le Web étant l'un des services mis à disposition sur Internet. Pourquoi cette petite erreur peut-elle s avérer dérangeante? Tout simplement parce qu elle entraîne par la même occasion des confusions à tous les niveaux, et notamment en ce qui concerne les protocoles qui vont nous intéresser tout au long de notre lecture Si nous parlons bien de site web, les protocoles sont quant à eux directement liés à Internet et peuvent être assez nombreux. Il convient donc de les présenter pour limiter les interprétations douteuses en ce qui les concerne. Nous n entrerons pas dans les détails profonds et obscurs de ces protocoles, mais il est important de bien définir les principaux afin de mieux comprendre l objectif de la sécurisation des données. Le réseau Internet est composé d un nombre incalculable de sous-réseaux qui réussissent à communiquer entre eux grâce à des protocoles. Partant de ce constat, nous pouvons déduire que les protocoles représentent une série d étapes à suivre pour permettre la liaison des données entre plusieurs sous-réseaux ou machines. Les protocoles s exécutent sur plusieurs couches de réseaux et n ont pas tous les mêmes degrés de sécurisation ni même des objectifs identiques. Nous considérons qu il existe deux grandes familles de protocoles, chacune n apportant pas des garanties identiques en matière de protection ou de vérification des données : Orienté connexion : ces protocoles d envoi ont l avantage de vérifier la réception des données et d envoyer un accusé de réception (une sorte de «ping» en retour). Non-orienté connexion : les données sont envoyées en blocs et ne sont pas vérifiées par la machine qui reçoit les informations, ce qui ne garantit pas une réception sûre mais présente l avantage d être souvent un peu plus rapide à l exécution. Les protocoles ne servent qu à définir la manière de communiquer entre les 5

différentes machines. Nous pourrions presque les assimiler à différentes sortes de tuyaux dans lesquels passent des flux spécifiques. Nous définirons ici les principaux qui nous seront utiles lorsque nous évoquerons l administration des serveurs web, ce qui ne s avère pas toujours simple à comprendre pour les néophytes Parmi les protocoles les plus connus, nous pouvons proposer cette liste non exhaustive : IP (pour «Internet Protocol») : c est le premier protocole à avoir été défini (bien avant l arrivée du Web, d ailleurs) et il gère les transferts de paquets dans le réseau. Il permet de donner une adresse «fixe» à une machine afin de pouvoir la repérer dans le réseau et donc de communiquer avec elle. Une adresse IP est inclue dans un système d informations, un peu à l image des ISBN pour les livres par exemple, chaque IP correspondant à des réseaux, sous-réseaux et machines précises. TCP (pour «Transmission Control Protocol») : c est le protocole de transmission des données associé en général aux adresses IP, il est à l origine de toutes les connexions entre les machines et sert de base à d autres protocoles. DNS («Domain Name System») : il s agit d une méthode, créée en 1983, qui permet d attribuer des alias aux adresses IP grâce à un système de correspondance entre DNS et IP. Son objectif est de faciliter la compréhension et la mémorisation des adresses en faisant correspondre des noms de domaine intelligibles aux diverses adresses IP. Il faut avouer qu il est plus agréable de retenir «www.site.com» que 213.168.1.15, par exemple FTP («File Transfer Protocol») : protocole de transfert de données par flux en masse. Il est un peu plus lent que d autres protocoles de transfert mais plus performant pour les envois multiples. C est pour cette raison qu il garde la préférence sur Internet. HTTP (pour «HyperText Transfer Protocol») : c est le principal canal de diffusion des informations sur lequel s appuie le web. Il a été créé par Tim Berners Lee en 1990 pour développer le web que nous connaissons à l aide de fichiers HTML et d autres méthodes d envoi de données (POST, GET, PUT ). HTTPS : c est le pendant sécurisé du protocole HTTP qui s appuie sur les protocoles SSL ou TLS que nous allons présenter par la suite. SMTP, POP et IMAP : ces trois pro- Figure 1.1 Protocoles Internet (source : http://www.formatiques.com/les-protocoles-internet.html) 6

tocoles sont utilisés pour les transferts de courriers électroniques (emails). SMTP permet d envoyer les données. POP et IMAP servent à recevoir des emails. Le sujet de notre guide est axé sur la sécurité des données, c est pourquoi nous ne pouvons pas clôturer cette présentation des protocoles sans évoquer ceux qui vont nous être utiles au cours de nos pérégrinations : SSL («Secure Socket Layer») ou TLS («Transport Layer Security») : ce sont deux versions de protocoles destinés à sécuriser les données et surtout les échanges sur Internet grâce à des systèmes de chiffrement et des vérifications avancées gérées à partir de clés publiques et privées. SSH («Secure SHell») : il est à la fois un programme et un protocole de connexion. Ses principales différences avec SSL est que SSH requiert une authentification côté serveur et qu il peut être utilisé ailleurs que sur le Web au sein d autres services d Internet comme Telnet, les courriers électroniques, FTP Ce premier tour d horizon des protocoles Internet aura eu le mérite de nous rappeler ou de nous mettre en tête le fonctionnement complexe qui règne derrière chacune de nos connexions. Nous allons désormais présenter plus en détails SSL et HTTPS pour mesurer leur rôle réel sur la Toile et leur impact éventuel sur le référencement web. Description avancée du protocole SSL Fonctionnement général... (voir page suivante)... Le nom actuel des certificats de sécurité est TLS mais l ancienne version créée par Netscape, appelée SSL, s est imposée à nous et le sigle est resté dans nos esprits. En réalité, nous pourrions presque considérer que SSL et TLS sont identiques mais le second est plus récent et utilisé de nos jours grâce à des systèmes plus évolués. Mais nous utilisons encore à tort le terme SSL, comme nous le ferons dans ce guide afin de ne perdre personne. 7

Ceci est un extrait du guide Abondance "HTTPS - Guide de passage de votre site en mode sécurisé" Achetez ce guide complet en ligne à l'adresse : http://www.boutique-abondance.com/ 8

Conclusion Nous avons tenté dans ce guide de vous donner un large aperçu de ce que sont les protocoles HTTPS et SSL/TLS sur Internet, mais aussi de déterminer les tenants et aboutissants qui vous permettent d en tirer profit au mieux. La mise en place du nouveau facteur de positionnement de Google pour les sites sécurisés avec des certificats SSL a quelque peu chamboulé le web et les idées qui en émanent. À ce jour, vous savez que le phénomène est encore peu développé et que le critère manque de poids dans l algorithme du moteur de recherche. Mais si les dires des officiels se confirment, HTTPS risque de devenir un facteur plus important dans les années à venir Dans les faits, nous avons vu qu il n est pas toujours simple de mettre en place ces services sécurisés pour des raisons logistiques, techniques et financières, car le passage d HTTP à HTTPS ne se fait pas d un seul coup. Il est nécessaire d'avoir quelques prérequis et de bonnes connaissances initiales en gestion de serveurs pour s armer et installer SSL, hormis sur les hébergements mutualisés qui proposent ce service sans efforts particuliers mais souvent sous une forme dégradée. L autre problématique de l HTTPS se pose autour du choix des certificats et de leur prix, car ces deux facteurs ont une forte tendance à bloquer les récalcitrants. De plus, nous avons vu que la présence d une sécurité accrue est loin d être toujours recommandée sur certains types de sites, ce qui ne justifie pas toujours les tarifs élevés de certains certificats de bonne qualité. Dans cette jungle d autorités de certification, il faut bien avouer qu il est difficile de trouver sa place et Google aura intérêt à mieux argumenter pour favoriser les sites sécurisés mais aussi pour donner envie aux webmasters de passer le cap. Concluons notre long discours en notant que l HTTPS peut constituer un vrai plus pour une majorité de site web, au-delà même du positionnement dans les SERP qui nous a amené à rédiger ces pages, le fait que Google ait amorcé le phénomène nous oblige à envisager l avenir autrement et à espérer que la sécurité progresse dans les années futures. Si ce facteur ne révolutionnera pas la recherche mondiale ni même le fait de devoir avant tout rédiger de bons contenus, de qualité et à forte valeur ajoutée, vous pouvez désormais vous poser légitimement la question d utiliser SSL et HTTPS pour vos sites web en attendant les évolutions du facteur SEO dans l algorithme de Google Bon référencement! Mathieu Chartier 9

Présentation de l'auteur Mathieu Chartier est un jeune consultant, webmaster et formateur poitevin qui s est spécialisé dès ses premières heures dans le référencement et la technique web. Initialement archéologue, il a suivi un master en information et communication (spécialité web éditorial) à l université de Poitiers en 2008, ce qui lui a donné le goût de l écrit, du code et du web... Il a développé son auto-entreprise basée sur les centres de formation et agences www.internet-formation.fr et www.evigeo.com, ce qui lui permet de dispenser des formations à travers le Poitou-Charentes et en France sans oublier son amour pour les prestations pures (référencement, créations de scripts, d extensions WordPress, de sites web ). Sa passion pour l écriture s est développée dès 2013 avec un premier essai consacré au SEO et titré Le guide du référencement web (éditions First) puis un second ouvrage intitulé Guide complet des réseaux sociaux (éditions First). Un troisième livre coécrit avec Alexandra Martin (www.miss-seo-girl.com) sur les techniques avancées de référencement a également été publié aux éditions Eyrolles le 1er janvier 2015, sous l intitulé Techniques de référencement web : audit et suivi SEO. Vous pouvez suivre ses actualités sur son site personnel www.mathieu-chartier.com ou tout simplement via son blog professionnel blog.internet-formation.fr sur lequel il partage sa passion, ses expériences et ses scripts. Retrouvez Mathieu Chartier sur vos plates-formes préférées : Blog Internet-Formation : http://blog.internet-formation.fr Twitter : https://twitter.com/formation_web Google+ : https://plus.google.com/+mathieuchartierseo Viadeo : http://www.viadeo.com/fr/profile/mathieu.chartier4 Linkedin : https://www.linkedin.com/in/chartiermathieu Instagram : http://instagram.com/mathieu_chartier 79