L'excellente IIS Crypto, qui est "a free tool that gives administrators the ability to enable or disable protocols, ciphers, hashes and key exchange algorithms" (flemme de traduire, tu te débrouilles) se met à jour.
Grosses failles dans des switchs Aruba et Avaya à cause du composant NanoSSL.
Un site intéressant pour vérifier, par exemple, ce qu'expose un serveur mail sur le web.
Ouf, Mozilla s'est réveillé et fourni cette fois un outil utile ! Référence à https://liens.strak.ch/?uOY2zQ
TL;DR. Attention à certains excès de zèle, comme désactiver TLS 1.0 sur un serveur Exchange alors qu'il en a besoin pour fonctionner...
Presque 3 ans... c'est marrant, j'ai l'impression que c'était hier ! Sinon, carton rouge pour les sociétés en faute. Article détaillé: https://www.shodan.io/report/DCPO7BkV
"IIS Crypto is a free tool that gives administrators the ability to enable or disable protocols, ciphers, hashes and key exchange algorithms on Windows Server 2008, 2012 and 2016.
It also lets you reorder SSL/TLS cipher suites offered by IIS, implement best practices with a single click, create custom templates and test your website."
Voir shaarlink précédent. Je préfère généralement faire à la main, pour savoir ce qui a changé précisément (et revenir en arrière accessoirement).
Se base sur https://support.microsoft.com/en-us/kb/245030, qui ne dit pas tout...
Attention aussi et surtout à Exchange 2010/2013 qui ont besoin de TLS 1.0 pour fonctionner.
Un certificat à 9$ par année ! Oo À ce prix-là, il n'y a pas à hésiter, même Let's Encrypt, s'il n'est pas intégré chez votre hébergeur,
est peut-être moins intéressant si vous y perdez trop de temps (à mon sens).