Re: [FRsAG] Faille dans le protocole SSLv3

2014-10-16 Par sujet Florentin Clouet
Personne ne parle de bettercrypto ? https://bettercrypto.org/ Ils éditent un pdf sur les bestpratices en crypto pour différents services (même IIS ! (trolldi)) Le pdf en question : https://bettercrypto.org/static/applied-crypto-hardening.pdf Sinon oui la doc de chez Mozilla est pas mal du tout é

Re: [FRsAG] Faille dans le protocole SSLv3

2014-10-16 Par sujet Florentin Clouet
Personne ne parle de bettecrypto ? https://bettercrypto.org/ Ils éditent un pdf sur les bestpratices en crypto pour différents services (même IIS ! (merde il est pas encore minuit)). Le pdf en question : https://bettercrypto.org/static/applied-crypto-hardening.pdf Sinon oui la doc de chez Mozi

[FRsAG] [JOB] IAS, CISCO

2014-10-16 Par sujet cam.la...@azerttyu.net
Ciao On vient de me solliciter pour intervenir vite (idéalement demain) sur Annecy environ pour : --- « nous avons besoin d'ajouter le rôle IAS et le paramétrer sur le serveur DCPCE04 (serveur 2012 R2)afin de pouvoir se connecter sur nos équipements cisco grâce identifiants Windows ou voir une au

Re: [FRsAG] Faille dans le protocole SSLv3

2014-10-16 Par sujet Pierre Schweitzer
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 On 10/16/2014 04:07 PM, Wallace wrote: > Le 16/10/2014 14:59, Pierre Schweitzer a écrit : >> Sinon : https://wiki.mozilla.org/Security/Server_Side_TLS > A noter que pour Mozilla le TLS 1.0 est aussi à désactiver, va > falloir que je recherche pourquoi.

Re: [FRsAG] Faille dans le protocole SSLv3

2014-10-16 Par sujet Wallace
Le 16/10/2014 14:59, Pierre Schweitzer a écrit : > Sinon : https://wiki.mozilla.org/Security/Server_Side_TLS A noter que pour Mozilla le TLS 1.0 est aussi à désactiver, va falloir que je recherche pourquoi. Mais qu'à l'inverse ils conseillent de mettre des algos en AES128 alors qu'on admet qu'ils

Re: [FRsAG] Faille dans le protocole SSLv3

2014-10-16 Par sujet Arnaud Launay
Le 16-10-2014 15:13, Julien Rabier a écrit : https://cipherli.st/ Il y a également : https://github.com/jvehent/cipherscan Analyze.py permet de comparer sa configuration avec les recommandations de Mozilla. Et pour valider le tout, le classique: https://www.ssllabs.com/ssltest/ A noter auss

Re: [FRsAG] Faille dans le protocole SSLv3

2014-10-16 Par sujet Julien Rabier
Le 16 oct. - 14:40, cam.la...@azerttyu.net a écrit : > Ciao > > En lisant en diagonale la CVE associée, je suis tombé sur : > > https://cipherli.st/ > > C'est sympa pour avoir une configuration recommandée fonctionnelle. > > Km Il y a également : https://github.com/jvehent/cipherscan Analyze.p

Re: [FRsAG] Faille dans le protocole SSLv3

2014-10-16 Par sujet Pierre Schweitzer
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Sinon : https://wiki.mozilla.org/Security/Server_Side_TLS On 10/16/2014 02:40 PM, cam.la...@azerttyu.net wrote: > Ciao > > En lisant en diagonale la CVE associée, je suis tombé sur : > > https://cipherli.st/ > > C'est sympa pour avoir une configura

Re: [FRsAG] Faille dans le protocole SSLv3

2014-10-16 Par sujet cam.la...@azerttyu.net
Ciao En lisant en diagonale la CVE associée, je suis tombé sur : https://cipherli.st/ C'est sympa pour avoir une configuration recommandée fonctionnelle. Km ___ Liste de diffusion du FRsAG http://www.frsag.org/

Re: [FRsAG] Faille dans le protocole SSLv3

2014-10-16 Par sujet Florentin Clouet
Bonjour, Pour compléter Wallace, je me permets de linker le site de microsoft : https://www.modern.ie/en-us/ie6countdown On voit que IE6 en france est à 0.8% … Le Thursday 16 Oct 2014 à 11:25:07 (+0200), Wallace a écrit : > Bonjour, > Il faut désactiver surtout le SSL toute version du côté des

Re: [FRsAG] Faille dans le protocole SSLv3

2014-10-16 Par sujet Wallace
Bonjour, Il faut désactiver surtout le SSL toute version du côté des serveurs. Ce n'est pas pour les quelques personnes qui utilisent encore un IE6 non mis à jour sur XP que l'on va mettre en danger tout ceux qui ont des navigateurs récents. Normalement rien qu'avec le choix d'algorithmes sécurisés