Bonjour,
est-il possible de désactiver le protocole TLS1.0 et TLS1.1 avec un hébergement mutualisé et comment procéder. Depuis peu, ces protocoles pénalisent la notation Qualys Labs de A+ à B.
Avez-vous une solutions avec le .ovhconfig par exemple?
Merci pour votre aide.
Erreur connexion SSL - Comment désactiver TLS 1.0 et 1.1 dans un hébergement mutualisé?
Related questions
- Ssh_init: Host does not exist
25437
13.11.2017 01:40
- Code d’erreur : DLG_FLAGS_SEC_CERT_CN_INVALID ?
24430
14.08.2018 09:32
- LetsEncrypt et erreur DNS A / AAAA
23108
16.04.2019 15:34
- SSL Cloudflare chez OVH
21879
28.04.2017 09:51
- Err_too_many_redirects
21418
12.11.2017 15:36
- Impossible d'activer le certificat SSL pour HTTPS
21018
07.01.2021 02:44
- Certificat Let's encrypt
20955
21.08.2017 17:44
- Net::err_cert_common_name_invalid
20155
29.05.2017 08:20
- Trop de redirections suite au HTTPS
20055
14.12.2016 14:30
- Prise en charge du protocole MQTT
18555
06.04.2017 13:57
tu devrais **éditer** le titre de ton sujet et choisir la **catégorie**: Hébergement Web
(SSL Gateway est un service sans rapport)
---
pour la question, il faut attendre que Ovh configure les serveurs, pas d'instruction connue dans .ovhconfig
Bonjour,
Effectivement, des remarques remontent concernant le TLS1.0/1.1 toujours actifs.
Existerait-il une to-do-list chez OVH concernant ce point ?
Si ce point est rédhibitoire lors d'un audit : il faut changer d'hébergement ? :-(
Merci,
françois
This is important and quite urgent, please OVH can anybody provide instructions?
thanks
please read this:
https://www.chromestatus.com/feature/5654791610957824
many OVH sites are going to become inaccessible soon!
Bonjour,
or not since OVH support TLS1.2, it will be the case only on webserver with no TLS1.2
Cordialement, janus57
Bonjour @janus57,
> ... ces protocoles pénalisent la notation Qualys Labs de A+ à B ...
Quelle solution propose OVH aujourd'hui pour éviter cela ?
Merci,
françois
Bonjour,
à ma connaissance : aucune
Seule moyen : mettre CloudFlare en frontale et choisir soit même sont protocole TLS minimale (possible en offre gratuite).
Cordialement, janus57
Merci @janus57 pour le tuyau, je vais tester ça !
Bonjour,
Encore merci @janus57 : utiliser **CloudFlare en frontal** permet effectivement de choisir quels protocoles sont actifs + d'autres ajustements de sécurités si besoin.
@YourBestWeb :
Cette question est récurrente et je suis étonné de ne pas avoir trouver de réponse plus tôt.
Bonjour,
oui on peut aller plus loin :
* CDN avec mise en cache
* Règles pour bloquer les bots "méchants"
* Règles pour forcer le filtrages de certains Pays/AS/IP
* autres optimisations diverse et variés selon le niveau de souscription (mais il faut y avoir un intérêt pour 20$/mois - ce qui pour du e-commerce peut très vite être rentabilisé).
Cordialement, janus57