> Le 22/05/2017 à 12:31, Laurent a écrit :
> > Le 22/05/2017 à 12:15, Julien Escario a écrit :
> >> Bricoler avec du DNS menteur ?
> > C'est ce que font les McDo et autres hotels, ils me semblent..
> Sauf que, si je ne me trompes pas, ca oblige à cliquer pour bypasser l'erreur de
> certificat non ? Ce qui donne de très mauvaises habitudes aux utilisateurs.
> Et comme dit plus haut, si HSTS, chrome ne t'autorise même plus à bypasser.
> Firefox doit suivre le même chemin. IE/Edge, je m'en fous et je n'ai rien pour
> tester :-)
Sans parler des applications (sur mobile et tablette) qui vont essayer de se connecter, en HTTPS, a leur portail de prédilection, a commencer par les anti-virus.
En fait, sur des réseaux ouverts, si on redirige tous le trafic (HTTP/HTTPS) vers le portail captif, il faut faire attention à certains périphériques qui vont bombarder le portail de captif de requêtes, qui peuvent facilement le faire tomber s'il n'est pas correctement dimensionné / protégé.
Pour la gestion de la page par défaut en HTTPS, il n'y a pas de solution parfaite.
Sur un réseau wifi ouvert, les solution 'pop-up' des systèmes récent les plus courant (IOS, Android, Windows 10) fonctionnent assez bien, mais on est tributaire du terminal. Et cette fenêtre est un navigateur 'limité' qui peut empêcher certaines fonctions du portail captif (javascript).