Normes et réglementations: Difference between revisions
Jump to navigation
Jump to search
imported>Claratte No edit summary |
imported>Claratte |
||
Line 8: | Line 8: | ||
*La recommandation R3 du [https://www.ssi.gouv.fr/uploads/2016/09/guide_tls_v1.1.pdf guide TLS v1.1] du 19 août 2016 de l'[https://www.ssi.gouv.fr/ Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI] "Utiliser uniquement TLS 1.2" | *La recommandation R3 du [https://www.ssi.gouv.fr/uploads/2016/09/guide_tls_v1.1.pdf guide TLS v1.1] du 19 août 2016 de l'[https://www.ssi.gouv.fr/ Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI] "Utiliser uniquement TLS 1.2" | ||
*Les versions 3.1 et 3.2 de la norme de sécurité de l’industrie des cartes de paiement PCI-DSS qui imposent l'abandon de SSL 3.0 et TLS 1.0 à la date du 10 avril 2018 | *Les versions 3.1 et 3.2 de la norme de sécurité de l’industrie des cartes de paiement PCI-DSS qui imposent l'abandon de SSL 3.0 et TLS 1.0 à la date du 10 avril 2018 | ||
OpenFlyers met uniquement en œuvre le protocole TLS 1.2 pour les échanges sécurisés via le port HTTPS. | Depuis le 1er mars 2018, sur l'ensemble de ses serveurs, OpenFlyers met uniquement en œuvre le protocole TLS 1.2 pour les échanges sécurisés via le port HTTPS. |
Revision as of 08:58, 14 March 2018
Présentation
L'objet de cette page est de regrouper les différentes normes et réglementations qu'OpenFlyers respecte ou met en oeuvre.
Protocole TLS 1.2
Conformément à :
- La recommandation R3 du guide TLS v1.1 du 19 août 2016 de l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI "Utiliser uniquement TLS 1.2"
- Les versions 3.1 et 3.2 de la norme de sécurité de l’industrie des cartes de paiement PCI-DSS qui imposent l'abandon de SSL 3.0 et TLS 1.0 à la date du 10 avril 2018
Depuis le 1er mars 2018, sur l'ensemble de ses serveurs, OpenFlyers met uniquement en œuvre le protocole TLS 1.2 pour les échanges sécurisés via le port HTTPS.