aeris22’s avataraeris22’s Twitter Archive—№ 25,255

    1. …in reply to @X345__
      @_Xion345 @infouelec Ça n’était pas la seule. On aurait aussi pu désactiver TLS1.0 et passer sur TLS1.1 et supérieur.
  1. …in reply to @aeris22
    @_Xion345 @infouelec Mais tout le monde a choisi la facilité et la compatibilité en n’activant que TLS1.0+RC4 (ce que Ivan déplore aussi).
    1. …in reply to @aeris22
      @_Xion345 @infouelec Alors que cryptographiquement, on aurait du faire « TLS1.1 + 3DES | AES » only, on a fait « TLS1.0 + RC4 ».
      1. …in reply to @aeris22
        @_Xion345 @infouelec Suite de chiffrement qu’on se tape encore partout aujourd’hui.
        1. …in reply to @aeris22
          @_Xion345 @infouelec C’est pas très compliqué d’être à l’abri en sécu : tu vires au fur et à mesure ce qui tombe.
          1. …in reply to @aeris22
            @_Xion345 @infouelec Et tu ne reviens jamais en arrière. On aurait donc du faire ALL, TLS only, TLS - RC4, TLS1.1 - RC4, TLS1.2 - RC4
            1. …in reply to @aeris22
              @_Xion345 @infouelec TLS1.2 + AES (3DES trop faible), TLS1.2 + AES + ECDHE (LOGJAM)