@Aerya: Tu es un peu rude niveau choix des ciphers
ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384
C'est limite niveau compatibilité, pour un bon équilibre sécurité/compatibilité, tu peux choisir des ciphers avec PFS seulement :
EECDH+AES:EDH+AES+aRSA
# EECDH+AES:EDH+AES+aRSA
DHE-RSA-AES256-GCM-SHA384
DHE-RSA-AES256-SHA
DHE-RSA-AES256-SHA256
ECDHE-ECDSA-AES256-GCM-SHA384
ECDHE-ECDSA-AES256-SHA
ECDHE-ECDSA-AES256-SHA384
ECDHE-RSA-AES256-GCM-SHA384
ECDHE-RSA-AES256-SHA
ECDHE-RSA-AES256-SHA384
DHE-RSA-AES128-GCM-SHA256
DHE-RSA-AES128-SHA
DHE-RSA-AES128-SHA256
ECDHE-ECDSA-AES128-GCM-SHA256
ECDHE-ECDSA-AES128-SHA
ECDHE-ECDSA-AES128-SHA256
ECDHE-RSA-AES128-GCM-SHA256
ECDHE-RSA-AES128-SHA
ECDHE-RSA-AES128-SHA256
En choisissant ceux qui te conviennent dans cette liste, tu gardes un bon niveau de sécu tout en étant compatible avec 95% des navigateurs.
Sinon pour ta question, je pense pas que tu puisses mettre en place une info en cas de problème lors du handshake TLS, c'est le rôle du navigateur d'être le plus clair possible avec l'utilisateur et pour le moment c'est loin d'être le cas.