Discuter > C'est chez oim !

Déploiement de HTTP/2.0 et TLSv1.3

(1/4) > >>

alex:



Salut tous,


J'espère que mes bricolages de cet après-midi ne vous auront pas gêné, le down engendré par mes modifs n'aura pas dépassé 2 minutes.
Et pis de toute façon, y a jamais dégueun par ici. Je n'ai pas du déranger grand monde, hein ? O:-)


Toujours est-il que ces bricolages devenaient absolument nécessaires.
- HTTP/2 était indispensable puisqu'il est devenu la nouvelle norme en matière de transfert des données d'un site web vers son visiteur et qu'il fait gagner une vitesse non négligeable.
Bon, ce site est déjà rapide comme ça notamment du fait de sa légèreté, le gain sera minime, mais il sera là quand même. N'oubliez pas que vos data arrivent tout droit de Canadoisie en live du serveur de Dominick ! Ca en fait du chemin très rapidement parcouru, non ?

- TLSv1.3 concerne votre sécurité et confidentialité sur le net. Son déploiement n'était pas négociable, il fallait le faire coûte que coûte ! Votre sécurité et confidentialité sur le net n'ont pas de prix et sont une priorité.
N'en déplaise aux USA qui s'attaquent aux connexions sécurisées pour les rendre faibles et donc "écoutables", ce site site utilise les chiffrages les plus solides depuis le début et, maintenant, sur des protocoles qui ne sont pas encore craqués.
TLSv1.3 est le protocole le plus sûr à l'heure où j'écris. Additionné d'une suite de chiffrage très solide, vous pouvez considérer vos communications comme sûres, voir même très sûres. :)


Tout ceci pour vous dire que HTTP/2 et TLSv1.3, c'est fait !
J'attends vos suggestions si vous pouvez proposer mieux en matière de sécurité des échanges. ;)


Si vous êtes curieux :
https://www.ssllabs.com/ssltest/analyze.html?d=chez-oim.org




Et pour finir, voici le gain observé avec HTTP/2 (pas mal, non ? :) )







maximus23:
Bonsoir,

Ce n'était pas un luxe en matière de sécurité.

Trop peux de serveurs ont passé cette étape à l'heure actuelle malgré l'obsolescence programmée des navigateurs et autres trucs du genre.

Bien entendu ceux qui ne seront pas à jour n'auront plus d'accès et c'est le choix de chacun au niveau du serveur.

:)

alex:
Pour la sécurité du serveur, ça n'apporte rien du tout.
C'est surtout pour la sécurité et la rapidité des visiteurs et des membres que c'est important. ;)

Ceci dit, TLSv1.3 et HTTP/2 ne sont pas encore très utilisés par les smartphones. C'est surtout utilisé par les navigateurs de PC. Un smartphone, c'est cher ! Il en reste beaucoup d'anciens sur le circuit. Tout le monde ne peut pas acheter un téléphone tous les jours. Si HTTP/2 est largement utilisé, c'est très souvent avec TLSv1.2 qui reste un protocole très solide.
Demande à la NSA, ils détestent TLSv1.2 et sont prêts à le faire sauter !

Je ne comprends pas les mecs qui ne font rien pour leur serveur et qui attendent que le temps passe et rende leur site inaccessible.
D'autant plus que la plupart des serveurs tournent sous Ubuntu, ce qui est très simple à mettre à jour.
Moi, avec CentOS, j'en ai bavé ! Ca faisait quasiment un an que c'était prévu ! Mais CentOS n'est pas prévu pour utiliser du "non stable". :jq:

alex:
P'tain !
J'ai vu qu'il existe pire, beaucoup plus pire ! Il existe encore des sites qui utilisent SSL2 ! :o
A nous deux, on est sur le haut du panier. On est le couvercle du panier ! ^-^




Sinon, fais attention Max, tu utilises des suites de chiffrage CBC. C'est des suites (ciphers) obsolètes qui ne sont plus du tout sécure !
Tu devrais faire comme ça :


--- Code: ---SSLCipherSuite          TLSv1.3 TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256
SSLCipherSuite          ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-GCM-SHA256
--- Fin du code ---
;)

maximus23:
Bonjour,

Oui je sais pour les cyphers je crois même l'avoir noté sur ton site quelque part  ^-^

Je ne sais pas ou tu as déniché ton exemple mais là c'est vrai que c'est la cata  :iz:

Pourtant une dizaine de ligne et le tout est réglé donc rien de chinois à faire.

Mais bon malgré les certificats Let's encrypts je constate que pas mal de sites n'ont plus de certificats en ordre et là je les boycotte.

Je préfère tomber sur un http que sur un https qui est complètement déglingué.

:)

Navigation

[0] Index des messages

[#] Page suivante

Utiliser la version classique