Personne ne parle de bettercrypto ?
https://bettercrypto.org/
Ils éditent un pdf sur les bestpratices en crypto pour différents
services (même IIS ! (trolldi))
Le pdf en question :
https://bettercrypto.org/static/applied-crypto-hardening.pdf
Sinon oui la doc de chez Mozilla est pas mal du tout é
Personne ne parle de bettecrypto ?
https://bettercrypto.org/
Ils éditent un pdf sur les bestpratices en crypto pour différents
services (même IIS ! (merde il est pas encore minuit)).
Le pdf en question :
https://bettercrypto.org/static/applied-crypto-hardening.pdf
Sinon oui la doc de chez Mozi
Ciao
On vient de me solliciter pour intervenir vite (idéalement demain) sur
Annecy environ pour :
---
« nous avons besoin d'ajouter le rôle IAS et le paramétrer sur le
serveur DCPCE04 (serveur 2012 R2)afin de pouvoir se connecter sur nos
équipements cisco grâce identifiants Windows
ou voir une au
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
On 10/16/2014 04:07 PM, Wallace wrote:
> Le 16/10/2014 14:59, Pierre Schweitzer a écrit :
>> Sinon : https://wiki.mozilla.org/Security/Server_Side_TLS
> A noter que pour Mozilla le TLS 1.0 est aussi à désactiver, va
> falloir que je recherche pourquoi.
Le 16/10/2014 14:59, Pierre Schweitzer a écrit :
> Sinon : https://wiki.mozilla.org/Security/Server_Side_TLS
A noter que pour Mozilla le TLS 1.0 est aussi à désactiver, va falloir
que je recherche pourquoi.
Mais qu'à l'inverse ils conseillent de mettre des algos en AES128 alors
qu'on admet qu'ils
Le 16-10-2014 15:13, Julien Rabier a écrit :
https://cipherli.st/
Il y a également : https://github.com/jvehent/cipherscan
Analyze.py permet de comparer sa configuration avec les recommandations
de
Mozilla.
Et pour valider le tout, le classique:
https://www.ssllabs.com/ssltest/
A noter auss
Le 16 oct. - 14:40, cam.la...@azerttyu.net a écrit :
> Ciao
>
> En lisant en diagonale la CVE associée, je suis tombé sur :
>
> https://cipherli.st/
>
> C'est sympa pour avoir une configuration recommandée fonctionnelle.
>
> Km
Il y a également : https://github.com/jvehent/cipherscan
Analyze.p
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Sinon : https://wiki.mozilla.org/Security/Server_Side_TLS
On 10/16/2014 02:40 PM, cam.la...@azerttyu.net wrote:
> Ciao
>
> En lisant en diagonale la CVE associée, je suis tombé sur :
>
> https://cipherli.st/
>
> C'est sympa pour avoir une configura
Ciao
En lisant en diagonale la CVE associée, je suis tombé sur :
https://cipherli.st/
C'est sympa pour avoir une configuration recommandée fonctionnelle.
Km
___
Liste de diffusion du FRsAG
http://www.frsag.org/
Bonjour,
Pour compléter Wallace, je me permets de linker le site de microsoft :
https://www.modern.ie/en-us/ie6countdown
On voit que IE6 en france est à 0.8% …
Le Thursday 16 Oct 2014 à 11:25:07 (+0200), Wallace a écrit :
> Bonjour,
> Il faut désactiver surtout le SSL toute version du côté des
Bonjour,
Il faut désactiver surtout le SSL toute version du côté des serveurs.
Ce n'est pas pour les quelques personnes qui utilisent encore un IE6 non
mis à jour sur XP que l'on va mettre en danger tout ceux qui ont des
navigateurs récents.
Normalement rien qu'avec le choix d'algorithmes sécurisés
11 matches
Mail list logo