Cela ressemble bien à un problème côté vous (c’est-à-dire du côté de votre site web).
Le certificat fourni par le serveur est valide et accepté par presque tous les navigateurs. Le problème vient du fait que de nombreux serveurs plus anciens ne possèdent pas le certificat racine (relativement) récent dans leur magasin de confiance, ce qui provoque actuellement de nombreuses erreurs dans les processus automatisés.
Je ne connais pas votre site exact, alors j’ai pris un site arbitraire hosted-by-discourse.com et je l’ai soumis au Qualys SSL Server Test.
Vous pouvez constater que la racine du deuxième chemin de certification est effectivement expirée, mais cela est compensé par la présence du certificat ISRG Root X1 dans le magasin de confiance (c’est-à-dire inclus dans votre navigateur et/ou système d’exploitation) pour le premier chemin de certification.
Les serveurs ne mettent généralement pas à jour leur magasin de confiance fréquemment, il est donc probable que le vôtre ne contienne pas le certificat ISRG Root X1. (C’est ce qui s’est produit également avec l’image Docker du récepteur de courriel).
Vous pouvez trouver un bundle actuel, par exemple sur https://curl.se/ca/cacert.pem. Sur CentOS, ce fichier doit être placé dans /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem. Sur Ubuntu, vous pouvez utiliser la commande update-ca-certificates, qui met à jour /etc/ssl/certs/ca-certificates.crt.
En alternative, vous pouvez temporairement désactiver la vérification du certificat SSL dans le code de votre serveur.
