Other
// OTHER
3.3. Configuration sécurisée du serveur et du client
3.3.1. Utiliser TLS 1.2 ou ultérieur
3.3.2. Activer la négociation sécurisée des paramètres
3.3.3. Utiliser des listes de révocation de certificats (CRL) et des services OCSP
3.4. Prévention des attaques et vulnérabilités courantes
3.4.1. Attaques par force brute et dictionnaire
3.4.2. Attaques de l'homme du milieu (MITM)
3.4.3. Attaques par renégociation
3.4.4. Attaques par canal auxiliaire et vulnérabilités liées à la mise en œuvre
3.5. Utilisation de Perfect Forward Secrecy (PFS)
3.6. Protection contre les attaques de type "man-in-the-middle"
3.7. Surveillance et mise à jour régulière des recommandations en matière de sécurité TLS