Mais on aura compris que pour paralyser le web, outre le DNS, il suffit désormais de briser la chaîne des certificateurs.
Dans la même lignée : on oblige les webapps à passer par du wss:// côté websocket et du https:// en URL principale. Ok. MAIS plus aucun navigateur ne vous fout la paix avec un certificat auto-signé utilisé en localhost, ce qui est complètement débile ! Vous introduisez une exception de sécurité côté https pour le localhost, mais la plupart des "petits" navigateurs vous bloqueront quand même le wss://, parce qu'ils n'ont toujours pas compris que l'autorisation doit être donné sur le domaine, et non pas juste sur le port 443 ! Et vous n'allez pas foutre du pkcs12 manuellement dans les navigateurs clients - trop compliqué pour un grand public à qui vous destinez vos webapps. Donc au final, tout est fait pour rendre le "webhamster" dépendant d'un certificateur extérieur de type let's encrypt, et annihiler l'intérêt même des certificats auto-signé en localhost. Ainsi ce qui était sensé être une sécurité "libre" d'être utilisée soit sur le web, soit en local, devient en fait une dépendance indirecte de plus aux GAFAM...
Parce que oui : même let's encrypt à un coût. Et cette initiative d'être portée par la société californienne Internet Security Research Group, soumise donc au Patriot Act et à la NSA !
Une fois encore, nos banksters de l'UE dormaient paisiblement quand il s'agissait de se remuer pour défendre la souveraineté de nos certificats, illustrant, une fois encore, l'inutilité totale de cette structure ! Vivement le Frexit avec l'UPR !