📖 Sommaire
Comment tester votre connexion pour assurer la compatibilité avec TLS 1.2 et 1.3
Dans le cadre de notre mise à niveau de l'infrastructure, la prise en charge de TLS 1.1 et des suites de chiffrement plus anciennes est en cours d'abandon. Pour éviter toute interruption, il est important de vérifier que vos systèmes sont compatibles avec TLS 1.2 et 1.3. Ce guide vous aidera à tester votre connexion.
Pourquoi ce test est important ?
Le protocole TLS garantit que les données échangées entre vos systèmes et nos services restent privées et sécurisées. En supprimant les anciennes versions comme TLS 1.1, nous améliorons la sécurité, les performances et la conformité aux normes modernes. Ce test permet de s'assurer que vos systèmes sont prêts pour ces changements.
Suites de chiffrement prises en charge
Les suites de chiffrement suivantes resteront prises en charge après la mise à jour de l'infrastructure :
TLSv1.2:
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLSv1.3:
TLS_AKE_WITH_AES_128_GCM_SHA256
TLS_AKE_WITH_AES_256_GCM_SHA384
TLS_AKE_WITH_CHACHA20_POLY1305_SHA256
Pour les utilisateurs d’application (navigateurs web)
Ouvrez un navigateur web moderne (ex: Chrome, Firefox, Opera, Edge, Safari) sur votre appareil.
Rendez-vous sur https://ciphers-test.yousign.app.
Si vous voyez la page suivante, votre navigateur est compatible.
Si votre navigateur affiche une erreur avec des mots comme ERR_SSL_VERSION, vous n'êtes pas compatible et devez mettre à jour votre navigateur et votre système d'exploitation.
Pour les utilisateurs d’API (intégrations)
Partagez l’URL de test https://ciphers-test.yousign.app avec votre équipe d’intégration ou votre fournisseur et demandez-leur de tester la connexion depuis votre environnement d’intégration.
Exemple avec un client cURL utilisant TLS 1.3 :
➜ ~ curl -I --tlsv1 --tls-max 1.3 https://ciphers-test.yousign.app/
HTTP/2 200
accept-ranges: bytes
cache-control: no-cache
content-type: text/html
date: Tue, 21 Jan 2025 17:19:47 GMT
etag: "678f5660-41c"
expires: Tue, 21 Jan 2025 17:19:46 GMT
last-modified: Tue, 21 Jan 2025 08:10:08 GMT
referrer-policy: strict-origin-when-cross-origin
server: nginx
strict-transport-security: max-age=31536000; includeSubDomains
vary: Accept-Encoding
x-content-type-options: nosniff
x-xss-protection: 1; mode=block
content-length: 1052
Même exemple mais en forçant TLS 1.1, qui sera supprimé
➜ ~ curl -I --tlsv1 --tls-max 1.1 https://ciphers-test.yousign.app/
curl: (35) LibreSSL/3.3.6: error:1404B42E:SSL routines:ST_CONNECT:tlsv1 alert protocol version
Problèmes courants et solutions
Navigateur ou système d’exploitation obsolète :
Mettez à jour vers les dernières versions pour garantir la compatibilité avec TLS 1.2 et 1.3.
Clients HTTP anciens dans les API :
Assurez-vous que votre intégration utilise des bibliothèques ou outils prenant en charge les protocoles modernes. Exemples : cURL récent, Python requests, ou modules HTTPS de Node.js.
Restrictions de pare-feu ou proxy :
Vérifiez que votre infrastructure réseau ne bloque pas l’accès à l’environnement de test.