Durée: 12 mois
Rubrique: Architecte cybersécurité
Le protocole Secure Sockets Layer (SSL) a été développé par Netscape dans les années 1990 pour sécuriser les transactions sur le Web. Depuis ses débuts, plusieurs versions de SSL ont été lancées pour améliorer la sécurité et s'adapter à l'évolution des menaces et des technologies.
La version SSL 1.0 n'a jamais été publiée en raison de problèmes de sécurité significatifs. Netscape a ensuite sorti SSL 2.0 en 1995, qui a également souffert de plusieurs failles critiques de sécurité, notamment des attaques de "maninthemiddle". En réponse à ces problèmes, Netscape a publié SSL 3.0 en 1996. Cette version a introduit plusieurs améliorations et a été largement adoptée.
Cependant, avec l’apparition de nouvelles formes d’attaques et de nouvelles exigences de sécurité, SSL 3.0 a révélé sa vulnérabilité. Par exemple, le bug POODLE (Padding Oracle On Downgraded Legacy Encryption) a permis aux attaquants de déchiffrer les connexions SSL 3.0.
En conséquence, le protocole SSL a été remplacé par le protocole Transport Layer Security (TLS). SSL 3.0 est la dernière version du protocole SSL avant qu'il ne soit renommé en TLS 1.0. Depuis lors, plusieurs versions de TLS ont été publiées, notamment TLS 1.1, TLS 1.2 et la plus récente, TLS 1.3.
Il est important de noter que bien que nous parlions encore de SSL (par exemple, SSL certificate, SSL connection), dans la pratique, la plupart des sites Web et des applications utilisent maintenant TLS, pas SSL. Les versions SSL sont considérées comme dépassées et vulnérables, et leur utilisation est déconseillée pour la plupart des applications.