Pour authentifier et sécuriser l’accés à une partie d’un site Web, il peut être intéressant de faire appel aux certificats SSL / TLS. TLS étant l’évolution d’SSL, un certificat SSL désigne par abus de langage aussi bien un certificat TLS que SSL. Dans le cas où celui-ci ne sert qu’à sécuriser l’accés aux pages d’administration et que vous seul devez y accéder, un certificat autosigné est suffisant. Il existe différentes façons de créer ce type de certificat:

Première méthode:

/usr/sbin/make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/apache2/ssl/mycertificate.pem

Deuxième méthode (plus généraliste):

Création d’une clé privée:

openssl genrsa -out /chemin/vers/la/private.key 1024

SSLCertificateKeyFile /chemin/vers/la/private.key

Générer un certificat auto-signé:

openssl req -new -x509 -days 365 -key /chemin/vers/la/private.key -out /chemin/vers/private.crt

Ajouter les paramètres nécessaires dans la configuration d’apache:

SSLEngine On

SSLProtocol All

SSLCertificateFile /chemin/vers/private.crt

Dans le cas où cette authentification SSL est destinée aux visiteurs, mieux vaut utiliser un certificat délivré par une autorité de certification afin d’éviter l’affichage d’un message souvent pris pour un message d’erreur bien que ce n’en soit pas un.
Il existe une autorité de certification libre qui délivre des certificats gratuitement, il s’agit de CACERT. Cette autorité de certification n’est pas encore reconnue par défaut par les navigateurs à l’heure actuelle mais cela devrait se produire assez rapidement.