Seenthis
•
 
Identifiants personnels
  • [mot de passe oublié ?]

 
  • #h
  • #ht
  • #http
RSS: #https

#https

  • #https_
  • #https-certificate-expiry
  • #https-certificate-script
0 | 25 | 50 | 75
  • @fil
    Fil @fil 9/09/2022
    4
    @kent1
    @gblin
    @ericw
    @denisb
    4

    Un serveur localhost en https

    Un fois installé, cet alias permet d’aller dans n’importe quel répertoire et de taper : localhost pour ouvrir le répertoire dans un browser. Le https est indispensable pas tellement pour la sécurité (tout est en local), mais pour activer certaines API du web moderne.

    je bute toujours là-dessus quand j’en ai besoin, mais là j’ai pris les 20 minutes nécessaires pour me faire un script qui va bien, et c’était pas si affreux. Je note pour m’en ressouvenir plus tard.

    1. créer un répertoire et y enregistrer des certificats

    mkdir Sites/cert && cd Sites/cert/
    openssl req -x509 -sha256 -nodes -newkey rsa:2048 -days 365 -keyout localhost.key -out localhost.crt

    2. Accepter le certificat
    (double-clic sur le fichier localhost.crt puis accepter tout dans le trousseau)

    3. créer un fichier cert.js contenant exactement :

    const fs = require("fs");
    module.exports = {cert: fs.readFileSync(__dirname + "/localhost.crt"), key: fs.readFileSync(__dirname + "/localhost.key")};

    4. créer un alias dans ~/.zprofile
    alias localhost="npx live-server --https=/Users/fil/Sites/cert/cert.js"

    et penser à l’activer : source ~/.zprofile

    live-server est plus cool que http-server (alternative), car il fait du hot reloading des fichiers html et css. Ses options sont documentées ici ▻https://www.npmjs.com/package/live-server

    #web #dev #https #cert #localhost #macos

    Fil @fil
    • @biggrizzly
      BigGrizzly @biggrizzly CC BY-NC-SA 9/09/2022

      Pour un serveur http nodejs si je ne m’abuse ?

      BigGrizzly @biggrizzly CC BY-NC-SA
    • @fil
      Fil @fil 9/09/2022

      Oui. La même chose en python ce serait python3 -m http.server, mais je ne sais pas faire le https dans ce cas-là, ni le hot-reload. (Et au final quelle que soit la techno employée par le serveur, ça ne change pas grand chose car on ne fait que servir des fichiers.) Je regrette que personne n’ait fait un « tout en un » qui serait auto-configuré, ce serait quand même plus simple que de devoir se taper des cert à la main.

      Fil @fil
    Écrire un commentaire
  • @afnic
    AFNIC @afnic 27/01/2022
    1
    @ericw
    1

    https://www.afnic.fr/wp-media/uploads/2022/01/nouveau-types-DNS-1536x354.png

    ☑️ Quels sont les nouveaux types DNS pour davantage d’informations pour les logiciels client ?

    ➡️ La réponse avec notre expert Stéphane Bortzmeyer ▻https://www.afnic.fr/observatoire-ressources/papier-expert/de-nouveaux-types-dns-pour-davantage-dinformations-pour-les-logiciels-client

    –---------------------------------

    ☑️ What are the new DNS record types to give more information for client applications ?

    ➡️ The answer with our expert Stéphane Bortzmeyer ▻https://www.afnic.fr/en/observatory-and-resources/expert-papers/new-dns-record-types-to-give-more-information-for-client-applications

    #Afnic #SVCB #HTTPS #Internet #Web #DNS

    AFNIC @afnic
    Écrire un commentaire
  • @b_b
    b_b @b_b PUBLIC DOMAIN 19/03/2021
    7
    @monolecte
    @rastapopoulos
    @tofulm
    @gblin
    @cy_altern
    @astier
    @jeanmarie
    7
    @jeanmarie

    #Apache #redirect www to non-www and HTTP to HTTPS — Simone Carletti
    ▻https://simonecarletti.com/blog/2016/08/redirect-domain-http-https-www-apache

    # Redirection https/www
    RewriteCond %{HTTPS} off [OR]
    RewriteCond %{HTTP_HOST} !^www\. [NC]
    RewriteCond %{HTTP_HOST} ^(?:www\.)?(.+)$ [NC]
    RewriteRule ^ https://www.%1%{REQUEST_URI} [L,NE,R=301]

    # Redirection https/non www
    RewriteCond %{HTTPS} off [OR]
    RewriteCond %{HTTP_HOST} ^www\. [NC]
    RewriteCond %{HTTP_HOST} ^(?:www\.)?(.+)$ [NC]
    RewriteRule ^ https://%1%{REQUEST_URI} [L,NE,R=301]

    ping @jeanmarie je crois que j’ai retrouvé ta source :p

    #rewrite #htaccess

    b_b @b_b PUBLIC DOMAIN
    • @cy_altern
      cy_altern @cy_altern CC BY-SA 9/04/2021

      #redirection #mod_rewrite #RewriteRule #htaccess #réécriture_url #www #https

      cy_altern @cy_altern CC BY-SA
    Écrire un commentaire
  • @cy_altern
    cy_altern @cy_altern CC BY-SA 18/08/2020

    obynio/certbot-plugin-gandi : Certbot plugin for authentication using Gandi LiveDNS
    ▻https://github.com/obynio/certbot-plugin-gandi

    Plugin Certbot pour les challenges DNS chez Gandi. Devrait fonctionner pour les certificats wildcard. Fourni aussi le cron « qui va bien » pour le renouvellement automatique

    #https #certbot #dns #Gandi #challenge #wildcard

    cy_altern @cy_altern CC BY-SA
    • @rastapopoulos
      RastaPopoulos @rastapopoulos CC BY-NC 18/08/2020

      ah ouais pour mon wildcard (d’un domaine chez Gandi justement), je dois renouveler tous les trois mois à la main depuis mon serveur…

      RastaPopoulos @rastapopoulos CC BY-NC
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 1/10/2019
    1
    @cy_altern
    1

    A lot of recent articles about the #DoH (#DNS over #HTTPS) security protocol. Read carefully, there is a lot of bad faith, too.

    A set of Internet actors wrote to the US congress to complain that activation of DoH by Google may deprive them of the spying and manipulation they’re used to ▻https://www.ncta.com/sites/default/files/2019-09/Final%20DOH%20LETTER%209-19-19.pdf

    Summary of the issue in the Wall Street Journal ▻https://www.wsj.com/articles/google-draws-house-antitrust-scrutiny-of-internet-protocol-11569765637 (paywall, note how the Akamai spokeperson clearly states that they monitor DNS requests and want to continue to do so).

    ▻https://arstechnica.com/tech-policy/2019/09/isps-worry-a-new-chrome-feature-will-stop-them-from-spying-on-you (one of the few articles that do not copy blindly the discourse of the Internet operators and ISPs)

    ▻https://www.cnet.com/news/google-reportedly-under-antitrust-scrutiny-for-new-internet-protocol (based on the Wall Street Journal article, with a nice addition “cable and wireless companies being cut off from much of users’ valuable DNS surfing data”, which spills the beans.)

    ▻https://www.eff.org/deeplinks/2019/09/encrypted-dns-could-help-close-biggest-privacy-gap-internet-why-are-some-groups (#EFF opinion, with a strange idea “EFF is calling for widespread deployment of DNS over HTTPS support by Internet service providers themselves”, so asking DoH support by the very entities that you do not fully trust.)

    #privacy

    Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire
  • @cepcasa
    cepcasa @cepcasa CC BY-SA 6/07/2019

    How to Enable DNS-over-HTTPS (DoH) in Mozilla Firefox
    ▻https://www.trishtech.com/2018/08/how-to-enable-dns-over-https-doh-in-mozilla-firefox

    https://www.trishtech.com/wp/wp-content/uploads/2013/09/firefox-logo.jpg

    How to Enable DNS-over-HTTPS (DoH) in Mozilla Firefox

    Posted onAugust 8, 2018AuthorTrishaLeave a comment

    When you visit a website, the web browser first translates the domain name (such as yahoo.com) to the IP address using the DNS server configured in your operating system. We actually offer a free tool Public DNS Server Tool that helps you quickly configure your Windows system to use one of the publicly available DNS servers.

    But now Firefox browser (starting from version 62) has come up with a new feature called Trusted Recursive Resolver (TRR) which sets Firefox to use a secure DNS server of its own. For this feature, all the DNS resolution requests are sent over HTTPS and this is why only a DNS over HTTPS (DoH) complaint server can be used for this feature.

    Here is how you can enable DoH in Firefox browser:

    Type about:config in the address bar and press Enter.
    When warning appears, click on the I accept the risk button.
    In the search box type trr to find the settings we want.

    #dns #DoH #dnsoverhttps #https

    • #DNS
    cepcasa @cepcasa CC BY-SA
    Écrire un commentaire
  • @framasoft
    Framasoft.org @framasoft CC BY 29/11/2018
    3
    @stephane
    @vuca
    @fredlm
    3

    Ce que peut faire votre Fournisseur d’Accès à l’Internet
    ►https://framablog.org/2018/11/29/ce-que-peut-faire-votre-fournisseur-dacces-a-linternet

    Nous sommes ravis et honorés d’accueillir Stéphane Bortzmeyer qui allie une compétence de haut niveau sur des questions assez techniques et une intéressante capacité à rendre assez claires des choses complexes. Nous le remercions de nous expliquer dans cet article … Lire la suite­­

    #Claviers_invités #G.A.F.A.M. #Internet_et_société #Chiffrement #FAI #FFDN #GAFA #https #Internet #neutralité #Réseau #RFC #Snowden #Surveillance

    Framasoft.org @framasoft CC BY
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 22/10/2018
    2
    @biggrizzly
    @severo
    2

    RFC 8484 : DNS Queries over HTTPS (DoH)

    Voici un nouveau moyen d’envoyer des requêtes #DNS, #DoH (DNS over #HTTPS). Requêtes et réponses, au lieu de voyager directement sur UDP ou TCP sont encapsulées dans HTTP, plus exactement HTTPS. Le but ? Il s’agit essentiellement de contourner la #censure, en fournissant un canal sécurisé avec un serveur supposé digne de confiance. Et le chiffrement sert également à préserver la vie privée du client. Toutes ces fonctions pourraient être assurées en mettant le DNS sur #TLS (RFC 7858) mais DoH augmente les chances de succès puisque le trafic HTTPS est rarement bloqué par les pare-feux, alors que le port 853 utilisé par DNS-sur-TLS peut être inaccessible, vu le nombre de violations de la neutralité du réseau. DoH marque donc une nouvelle étape dans la transition vers un Internet « port 443 seulement ».

    #RFC

    Stéphane Bortzmeyer @stephane CC BY-SA
    • @sandburg
      Sandburg @sandburg CC BY-SA 23/10/2018
      @stephane

      Dis @stephane , on fait appel à toi pour des presta sur les protocoles réseaux / protocoles mail ?
      Ma boite cherche qqun. On s’échange nos contacts ?

      Sandburg @sandburg CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 23/10/2018
      @sandburg

      @Sandburg bortzmeyer (at) afnic.fr pour ne pas discuter business sur SeenThis :-)

      Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 11/08/2018
    3
    @02myseenthis01
    @suske
    @habbon
    3

    RFC 8446 : The Transport Layer Security (TLS) Protocol Version 1.3

    Après un très long processus, et d’innombrables polémiques, la nouvelle version du protocole de #cryptographie #TLS, la 1.3, est enfin publiée. Les changements sont nombreux et, à bien des égards, il s’agit d’un nouveau protocole (l’ancien était décrit dans le RFC 5246, que notre nouveau #RFC remplace).

    ▻http://www.bortzmeyer.org/8446.html

    #HTTPS

    Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire
  • @hackernoon
    Hacker Noon @hackernoon CC BY-SA 4/06/2018

    Monitor your #https certificate expiry with this script
    ▻https://hackernoon.com/monitor-your-https-certificate-expiry-with-this-script-1338bf5acfe9?sour

    https://cdn-images-1.medium.com/max/732/1*tbkfupwjSb5TiiI8iMadNQ.png

    Last year’s new years eve, I got a call from my client. They said their website was infected by a virus and no one can access it.Now, my client runs a juice shop, and had no idea about how the web technically works, so I discarded the “virus” issue but he said site can’t be accessed so I fired up Firefox in my phone and I saw the Your connection is not secure page.Ever since Let’s Encrypt came out of beta, I’ve used it to convert all my and my clients’ sites to secure connections via HTTPS. I had set up a cron as instructed by certbot to renew the certificates regularly, but it used to fail every once in a while because I didn’t update the python packages, or something like that. Let’s Encrypt is kind enough to send a mail before expiring, but initial installations were done by an employee.Since (...)

    #lets-encrypt #https-certificate-expiry #ssl-certificate #https-certificate-script

    Hacker Noon @hackernoon CC BY-SA
    Écrire un commentaire
  • @cy_altern
    cy_altern @cy_altern CC BY-SA 16/04/2018
    1
    @spip
    1

    Anomalie #4097 : bug HTTPS dans la fonction url_de_base() sur certains serveurs mal configurés - SPIP - SPIP Core (Forge de développement)
    ▻https://core.spip.net/issues/4097

    le contournement nécessaire dans mes_options.php pour les serveurs mal configurés ($_SERVER[’HTTPS’] et $_SERVER["SCRIPT_URI"] absents ou faux)

    #SPIP #https #mes_options.php

    cy_altern @cy_altern CC BY-SA
    Écrire un commentaire
  • @hackernoon
    Hacker Noon @hackernoon CC BY-SA 4/04/2018

    HTTP Status Codes you probably haven’t heard of
    ▻https://hackernoon.com/http-status-codes-you-probably-havent-heard-of-edf780a9f391?source=rss--

    https://cdn-images-1.medium.com/max/1024/1*Ehz2uGXNdRTqbTrkHb7sNQ.jpeg

    And might not often see in the wild.A colleague of mine stumbled upon a HTTP status code that the team wasn’t sure of: 207. When I took a look I stumbled across a few others I hadn’t really been made aware of throughout my 4 year developer career.Lets go through some interesting codes…207: Multi-StatusA status code sent to represent information about multiple resources where appropriate.Imagine you have an aggregation layer that might make calls against multiple APIs to collate & process the data and return a JSON payload. If one of the calls succeeds and several others fail what’s the #api to do?It’s not a 4xx, the resource was found; it’s not a 300, there’s no redirect; it’s not a 5xx, the aggregation server didn’t fail to handle something and explode so it’s technically a 200 in the eyes (...)

    #programming #https #web-development #http-status-code

    • #http
    Hacker Noon @hackernoon CC BY-SA
    Écrire un commentaire
  • @hackernoon
    Hacker Noon @hackernoon CC BY-SA 2/04/2018

    Divide and Govern : How We Implemented Session Separation at Mail.Ru portal
    ▻https://hackernoon.com/divide-and-govern-how-we-implemented-session-separation-at-mail-ru-porta

    https://cdn-images-1.medium.com/max/640/1*ziPc6KPOeZxSKR8_xcziKg.png

    In the beginning…Mail.Ru is a gigantic portal created more than 15 years ago. Since then we have evolved from a minor web project to the most visited Runet site online. The portal comprises an enormous number of services, each with its own story and separate team of developers, who had to do their utmost to make sure all projects (new, old and those joining the portal as it evolved) shared a single user #authentication system. Then after many years we were eventually faced with a task that was almost the opposite: separate user sessions. Why this was necessary, what obstacles tripped us up and how we got around them will be covered in this post. If we take a trip back in time when all our services were part of a single second-level domain and separated into third-level domains, (...)

    #https #security #web-security #cookies

    Hacker Noon @hackernoon CC BY-SA
    Écrire un commentaire
  • @oanth_rss
    oAnth_RSS @oanth_rss CC BY 12/03/2018
    1
    @02myseenthis02
    1

    Türkischer Provider jubelte Kunden Überwachungs-Software unter (h...
    ▻https://diasp.eu/p/6855609

    Türkischer Provider jubelte Kunden Überwachungs-Software unter

    #berwachungs #citizenlab #deeppacketinspection #dpi #https #internetzensur #jubelte #kunden #provider #rkischer #software #turkei #uberwachung #unter posted by pod_feeder

    oAnth_RSS @oanth_rss CC BY
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 31/08/2017
    1
    @02myseenthis01
    1

    RFC 6844 : DNS Certification Authority Authorization (CAA) Resource Record

    Ce #RFC a quelques années mais n’avait connu que peu de déploiement effectif. Cela va peut-être changer à partir du 8 septembre 2017, où les AC ont promis de commencer à vérifier les enregistrements #CAA (Certification Authority Authorization) publiés dans le #DNS. Ça sert à quoi ? En gros, un enregistrement CAA publié indique quelles AC sont autorisées à émettre des certificats pour ce domaine. Le but est de corriger très partiellement une des plus grosses faiblesses de #X.509, le fait que n’importe quelle AC peut émettre des certificats pour n’importe quel domaine, même si ce n’est pas un de ses clients.

    ▻http://www.bortzmeyer.org/6844.html

    #certificat_électronique #HTTPS #TLS

    Note : seenthis.net n’a pas d’enregistrement CAA.

    Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire
  • @nhoizey
    Nicolas Hoizey @nhoizey CC BY-NC-SA 19/07/2017
    1
    @habbon
    1

    Does my site need HTTPS?
    ▻https://doesmysiteneedhttps.com
    #HTTPS_security_Web_SEO_webperf_clevermarks

    Nicolas Hoizey @nhoizey CC BY-NC-SA
    • @fil
      Fil @fil 19/07/2017

      yes

      Fil @fil
    • @b_b
      b_b @b_b PUBLIC DOMAIN 19/07/2017
      @fil

      tututu @fil : yes :p

      b_b @b_b PUBLIC DOMAIN
    Écrire un commentaire
  • @supergeante
    Supergéante @supergeante 3/06/2017
    1
    @touti
    1

    Le passage de #Wikipédia au #HTTPS a été très efficace contre la censure

    ▻Https://motherboard.vice.com/fr/article/le-passage-de-wikipedia-au-https-a-ete-tres-efficace-contre-la-cen

    Supergéante @supergeante
    • @touti
      vide @touti 3/06/2017

      je sais plus quel site (si je sais mais bon) écrit que c’est déconseillé car plus lourd de gérer du https au niveau énergétique, des détails quelqu’un·e ?

      vide @touti
    Écrire un commentaire
  • @olivier_sc
    Olivier-SC @olivier_sc 31/05/2017

    Internet : Le chiffrement a contribué à faire baisser la censure de #Wikipédia dans le monde.
    ▻http://www.lemonde.fr/pixels/article/2017/05/30/le-chiffrement-a-contribue-a-faire-baisser-la-censure-de-wikipedia-dans-le-m
    J’ai une pensée pour #Kweeper et pour #Scoopit qui devrait s’en inspirer et passer au #https...

    Olivier-SC @olivier_sc
    • @olivier_sc
      Olivier-SC @olivier_sc 31/05/2017

      Ben oui... ▻https://twitter.com/oliviersc/status/869931976572239872

      Olivier-SC @olivier_sc
    • @olivier_sc
      Olivier-SC @olivier_sc 31/05/2017

      Je dis ça, je dis rien ; mais : je le dis = Des rochers sur la One = ▻http://oxymoron-fractal.blogspot.fr/2017/05/des-rochers-sur-la-one.html

      Olivier-SC @olivier_sc
    Écrire un commentaire
  • @nhoizey
    Nicolas Hoizey @nhoizey CC BY-NC-SA 24/02/2017

    Why HTTPS for Everything?
    ▻https://https.cio.gov/everything

    “Every unencrypted HTTP request reveals information about a user’s behavior, and the interception and tracking of unencrypted browsing has become commonplace. Today, there is no such thing as non-sensitive web traffic, and public services should not depend on the benevolence of network operators.”

    #HTTPS_clevermarks_beclever

    Nicolas Hoizey @nhoizey CC BY-NC-SA
    Écrire un commentaire
  • @cy_altern
    cy_altern @cy_altern CC BY-SA 22/02/2017
    1
    @spip
    1

    The protocol-relative URL - Paul Irish
    ►https://www.paulirish.com/2010/the-protocol-relative-url

    L’astuce pour requeter des ressources hors domaine depuis un site en httpS
    <img src=’//domain.com/img/logo.png’>
    et
    .omgomg { background : url(//domain.net/image.gif) ;}

    #https #astuce #ressource_externe

    #bogue_seenthis : mettre le code src=//domain.com/img/logo.png avec l’URL entre guillemets doubles provoque son remplacement en https: //seenthis.net///domain.com/img/logo.png

    cy_altern @cy_altern CC BY-SA
    • @b_b
      b_b @b_b PUBLIC DOMAIN 22/02/2017

      ha ? src=//domain.com/img/logo.png ben non :p

      b_b @b_b PUBLIC DOMAIN
    • @cy_altern
      cy_altern @cy_altern CC BY-SA 25/02/2017

      essaie en mettant la chaîne //domain.com/img/logo.png entre guillemets doubles (comme dans une URL dans un fichier HTML)

      cy_altern @cy_altern CC BY-SA
    • @nicod_
      nicod_ @nicod_ 25/02/2017

      Pour le bogue #seenthis, c’en est peut être pas un : c’est peut être parce que cette technique n’est plus conseillée ?
      Cf l’avertissement au début de l’article (anti pattern) sur le risque sécurité.

      nicod_ @nicod_
    • @nicod_
      nicod_ @nicod_ 25/02/2017

      Ah non j’ai mal lu pour le bogue.
      N’empêche, technique à éviter.

      nicod_ @nicod_
    • @b_b
      b_b @b_b PUBLIC DOMAIN 5/03/2017

      ha mais dans ce cas ça n’est pas un bug, mais une feature qui est déclenchée suite à un mauvais usage :p

      si tu veux éviter que seenthis lance la récupération automatique des images sur une portion de contenu comme celle-ci, il faut la baliser comme un extrait de code avec le raccourci prévu pour ça :)

      b_b @b_b PUBLIC DOMAIN
    Écrire un commentaire
  • @b_b
    b_b @b_b PUBLIC DOMAIN 2/02/2017

    Everything you need to know about HTTP security headers

    Récap à propos des entête X-XSS-Protection, Content Security Policy, HTTP Strict Transport Security (HSTS), HTTP Public Key Pinning (HPKP), X-Frame-Options, X-Content-Type-Options, Referrer-Policy & Cookie Options.

    ▻http://blog.appcanary.com/2017/http-security-headers.html

    #https #apache & autres

    b_b @b_b PUBLIC DOMAIN
    Écrire un commentaire
  • @nicod_
    nicod_ @nicod_ 6/12/2016

    #content_security_policy | Openweb.eu.org
    ▻http://openweb.eu.org/articles/content-security-policy

    De nombreuses initiatives tendent à amener plus de sécurité sur les sites Internet. La généralisation de #https avec des initiatives comme Let’s Encrypt, la restriction de l’utilisation de certaines API avec HTTPS, de nombreux outils permettant de tester et d’améliorer la sécurité des sites, etc. Parmi ce vaste effort de sécurisation des sites, une technologie offre de nouvelles possibilités surprenantes sur le front-end. Son petit nom est « Content Security Policy ».

    #web #sécurité #csp

    nicod_ @nicod_
    Écrire un commentaire
  • @afnic
    AFNIC @afnic 13/09/2016

    https://www.afnic.fr/medias/images/actus/video-stephane-bortzmeyer.jpg

    JCSA16 : Retour en images sur la Journée du Conseil scientifique de l’Afnic 2016 ▻https://www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites-generales/10075/show/jcsa16-retour-sur-la-journee-du-conseil-scientifique-de-l-afnic-2016.html

    #JCSA16 #Afnic #Cryptography #tor #DNS #Internet #blockchain #securté #security #web #https #TLS #Certificate #ANSSI

    AFNIC @afnic
    Écrire un commentaire
  • @nicod_
    nicod_ @nicod_ 8/09/2016
    6
    @biggrizzly
    @b_b
    @gastlag
    @cy_altern
    @magik
    @touti
    6

    Obtenir une bonne note sur Mozilla Observatory : HTTPS/CSP/SRI/CORS/HSTS/HPKP/etc.
    ▻https://www.nicolas-hoffmann.net/source/1697-Obtenir-une-bonne-note-sur-Mozilla-Observatory-HTTPS-CSP-SRI-

    Un projet très intéressant est sorti il y a peu nommé Mozilla Observatory. Cet outil permet de tester divers points concernant la sécurité des sites Web.

    En grand joueur, je me suis amusé à essayer d’obtenir la meilleure note possible, qui selon le barême est de 130/100. Je suis arrivé à 120/100 sur le site de Röcssti, ce qui n’est déjà pas si mal.

    #http #https #sécurité #mozilla #test #bonnes_pratiques

    nicod_ @nicod_
    • @nicod_
      nicod_ @nicod_ 12/09/2016

      ►https://seenthis.net/messages/523919

      nicod_ @nicod_
    • @b_b
      b_b @b_b PUBLIC DOMAIN 12/09/2016

      Perso j’ai activé les headers suivants sur labo.eliaz.fr :

      Header always set Strict-Transport-Security "max-age=15768000; includeSubDomains; preload"
      Header always set X-Content-Type-Options "nosniff"
      Header always set X-Frame-Options DENY
      Header always set X-XSS-Protection "1; mode=block"
      b_b @b_b PUBLIC DOMAIN
    Écrire un commentaire
  • @afnic
    AFNIC @afnic 4/07/2016

    https://www.afnic.fr/medias/images/actus/rapport-anssi.jpg

    L’observatoire de la résilience de l’Internet français publie son rapport 2015 ▻https://www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites-generales/9991/show/l-observatoire-de-la-resilience-de-l-internet-francais-publie-son-rapport-2015

    #ANSSI #AFNIC #INTERNET #RESILIENCE #WEB #TLS #BGP #SMTP #DNSSEC #IPv6 #HTTPS #RPKI #DDoS

    AFNIC @afnic
    Écrire un commentaire
0 | 25 | 50 | 75

Thèmes liés

  • #https
  • #tls
  • #sécurité
  • #tls
  • #seenthis
  • organization: electronic frontier foundation
  • #certificat
  • #surveillance
  • #dns
  • #internet
  • #seenthis_bug
  • company: google
  • #clevermarks
  • #ssl
  • technology: ssl
  • #rfc
  • technology: http
  • #firefox
  • #x.509
  • #rfc
  • #x.509
  • #cryptographie
  • #dns
  • #web
  • #doh
  • #privacy
  • #internet
  • #serveur
  • technology: http
  • #letsencrypt
  • #ssl
  • #publicité
  • #tracking
  • #cookies
  • #security
  • #merci
  • #spip
  • #tor
  • #certificat_ssl
  • #email