serveur-debian-securite:securiser-ssl-tls

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
serveur-debian-securite:securiser-ssl-tls [25/08/2015 00:57] – [Faille dite RC4] zonewebmasterserveur-debian-securite:securiser-ssl-tls [26/02/2020 10:43] (Version actuelle) zonewebmaster
Ligne 5: Ligne 5:
 <code sh> <code sh>
 aptitude update aptitude update
-aptitude safe-uprade+aptitude safe-upgrade
 </code> </code>
  
 ===== La faille Heartbleed ===== ===== La faille Heartbleed =====
  
-**Heartbleed** est la faille qui a fait marquer le monde du **SSL/TLS**, car cette faille permet de révéler le contenu d'un message ou d'un envoi sécurisé (comme un numéro de CB par exemple) et le jeu de clés SSL (primaire et secondaire) sans laisser la moindre trace.+**Heartbleed** est la faille qui a marqué le monde du **SSL/TLS**, car cette faille permet de révéler le contenu d'un message ou d'un envoi sécurisé (comme un numéro de CB par exemple) et le jeu de clés SSL (primaire et secondaire) sans laisser la moindre trace.
 Dès la publication de la faille, **OpenSSL** et les principales distributions Linux ont publiées un correctif. Dès la publication de la faille, **OpenSSL** et les principales distributions Linux ont publiées un correctif.
 Pour s'en prémunir, il suffit de vérifier la version de **openSSL**.  Pour s'en prémunir, il suffit de vérifier la version de **openSSL**. 
Ligne 98: Ligne 98:
 Il existe plusieurs outils pour tester l'efficacité de la sécurité de votre protocole SSL/TLS, il y a [[https://www.ssllabs.com/ssltest/analyze.html|celui-ci]] par exemple. Il existe plusieurs outils pour tester l'efficacité de la sécurité de votre protocole SSL/TLS, il y a [[https://www.ssllabs.com/ssltest/analyze.html|celui-ci]] par exemple.
  
 +===== Auteurs et sources =====
  
-====== Crédits et sources ======+  * Auteur : [[:user:montuy337513]] 
 +  * Sources : [[https://www.openssl.org/~bodo/ssl-poodle.pdf|This POODLE bites: exploiting the SSL 3.0 Fallback (Pdf)]], [[https://community.qualys.com/blogs/securitylabs/2013/08/05/configuring-apache-nginx-and-openssl-for-forward-secrecy|Qualys Blog]]
  
-  * Auteur : [[user:montuy337513|montuy337513]] +===== Navigation =====
-  * Sources : [[https://www.openssl.org/~bodo/ssl-poodle.pdf|This POODLE bites: exploiting the SSL 3.0 Fallback (Pdf), [[https://community.qualys.com/blogs/securitylabs/2013/08/05/configuring-apache-nginx-and-openssl-for-forward-secrecy|Qualys Blog]]+
  
 +  * [[:accueil|Accueil]]
 +  * [[:serveur-debian-securite]]
 +  * [[:serveur-debian-general]]
 +  * [[:serveur-debian-automatisation]]
 +  * [[:serveur-debian-file]]
 +  * [[:serveur-debian-log]]
 +  * [[:serveur-debian-user-groupe]]
 +  * [[:serveur-debian-apache2]]
 +  * [[:serveur-debian-postfix]]
 +  * [[:serveur-debian-mysql]]
 +  * [[:serveur-debian-divers]]
 +
 +<nspages -h1 -exclude:subNs: -textPages="Autres liens rapides pouvant vous intéresser">
  
  • serveur-debian-securite/securiser-ssl-tls.1440457030.txt.gz
  • Dernière modification : 08/10/2019 16:40
  • (modification externe)