@ -12,6 +12,6 @@ title = "Autumn is her ! Winter is coming !"
+++
N’oublies jamais ce que tu es, car le monde ne l’oubliera pas. Puise là ta force, ou tu t’en repentiras comme d’une faiblesse. Fais-t-en une armure, et nul ne pourra l’utiliser pour te blesser.
N’oublies jamais ce que tu es, car le monde ne l’oubliera pas. Puise là ta force, ou tu t’en repentiras comme d’une faiblesse. Fais-t-en une armure, et nul ne pourra l’utiliser pour te blesser.
Suite à une faille de sécurité dans nginx au niveau de h2 Ondřej Surý upgrade la version nginx de 1.4.1 ce qui est une très bonne chose.
Petite nouveauté, nginx est compilé avec la version 1.1.1 d'OpenSSL
> nginx version: nginx/1.14.1built with OpenSSL 1.1.1 11 Sep 2018
```bash
$ nginx -V
nginx version: nginx/1.14.1built with OpenSSL 1.1.1 11 Sep 2018
```
Ceci ouvre donc la possibilité d'activer TLSv1.3 (10ans après TLSv1.2!). C'est donc parti le plus simplement du monde en ajoutant dans la directive **ssl_protocols** le protocole **TLSv1.3** puis recharger **nginx** et ... c'est tout ! Beaucoup d'article tournais autour d'une compilation à la main d'OpenSSL puis ensuite nginx, c'est bien pour du test mais aucunemment pour tout les jours car ce sera une solution jamais mis à jours donc bientôt bourré de faille de sécurité (tiens m'ai j'en parle déjà tout en haut)
@ -34,7 +37,4 @@ Le second interêt majeur est d'enfin supprimer tout le legacy qu'on se traîne
* DSA
* CBC
Je pourrais en dire bien plus mais le sujet est déjà abondamment traité. Bon upgrade vers TLSv1.3 et je vous suggère de laisser uniquement 1.2 et 1.3 d'actif avec les bon ciphers ça ne fera pas de mal puis ensuite de faire jouer la suite qualys
Je pourrais en dire bien plus mais le sujet est déjà abondamment traité. Bon upgrade vers TLSv1.3 et je vous suggère de laisser uniquement 1.2 et 1.3 d'actif avec les bon ciphers ça ne fera pas de mal puis ensuite de faire jouer la suite qualys