Sécurité29 janvier 2026 11 min de lecture

TLS 1.2 vs TLS 1.3 : Différences et Migration

Comparez TLS 1.2 et TLS 1.3. Améliorations de sécurité, performance et guide de migration vers le protocole le plus récent.

WizStatus Team
Auteur

Transport Layer Security (TLS) évolue continuellement pour adresser les nouvelles menaces. TLS 1.3, publié en 2018, représente une avancée significative par rapport à TLS 1.2.

La transition nécessite une planification soigneuse pour maintenir la compatibilité tout en améliorant la sécurité.

Comprendre TLS 1.2 et TLS 1.3

TLS 1.2 : le standard actuel

Publié en 2008, TLS 1.2 reste la version la plus largement déployée. Il est sécurisé quand correctement configuré.

Caractéristiques :

  • Support d'une large gamme de suites de chiffrement
  • Inclut des algorithmes anciens pour la compatibilité
  • Nécessite une configuration soigneuse pour éviter les options faibles

TLS 1.3 : l'état de l'art

Publié en 2018, TLS 1.3 est une révision majeure qui rationalise le protocole.

Caractéristiques :

  • Suppression des suites de chiffrement obsolètes
  • Seuls les algorithmes modernes et sécurisés sont autorisés
  • Handshake simplifié avec moins d'allers-retours
  • Mode 0-RTT pour des connexions encore plus rapides
TLS 1.3 représente l'état de l'art en sécurité des communications. TLS 1.2 reste un minimum acceptable pour la plupart des cas d'usage.

Pourquoi Mettre à Jour vers TLS 1.3

TLS 1.3 offre des avantages significatifs dans trois domaines.

Sécurité renforcée

  • Algorithmes obsolètes supprimés : pas de RC4, pas de 3DES, pas de CBC mode ciphers
  • Élimination des vecteurs d'attaque : BEAST, POODLE, attaques de downgrade
  • Perfect Forward Secrecy obligatoire : pas optionnel comme en TLS 1.2

Performance améliorée

  • Latence réduite : handshake de 1-RTT au lieu de 2-RTT
  • Mode 0-RTT : les clients de retour peuvent envoyer des données immédiatement
  • Impact significatif : particulièrement sur les connexions à haute latence

Simplification

  • Moins d'options : donc moins de façons de mal configurer
  • Pas de tuning applicatif nécessaire : les améliorations sont automatiques

Différences Techniques Clés

Comprendre les différences techniques aide à planifier la migration.

Comparaison du handshake

AspectTLS 1.2TLS 1.3
Allers-retours2-RTT1-RTT
Reprise de sessionVariable0-RTT possible
Paramètres de cléAprès ServerHelloDans ClientHello

Suites de chiffrement

TLS 1.2 : Plus de 300 suites supportées
TLS 1.3 : Seulement 5 suites, toutes AEAD

Les 5 suites TLS 1.3 :

  • TLS_AES_128_GCM_SHA256
  • TLS_AES_256_GCM_SHA384
  • TLS_CHACHA20_POLY1305_SHA256
  • TLS_AES_128_CCM_SHA256
  • TLS_AES_128_CCM_8_SHA256

Autres différences

FonctionnalitéTLS 1.2TLS 1.3
PFSOptionnelObligatoire
CompressionSupportéeSupprimée (contre CRIME)
RenégociationSupportéeRemplacée par key update
RSA key exchangeSupportéSupprimé
TLS 1.0 et 1.1 sont considérés comme non sécurisés et doivent être désactivés immédiatement.

Bonnes Pratiques de Migration

Planifiez votre migration TLS avec ces recommandations.

Stratégie de déploiement

  1. Activez TLS 1.3 en complément : ne remplacez pas immédiatement TLS 1.2
  2. Surveillez l'adoption : suivez les pourcentages de connexions par version
  3. Définissez un calendrier : basé sur vos exigences de compatibilité

Configuration Nginx

ssl_protocols TLSv1.2 TLSv1.3;
ssl_prefer_server_ciphers on;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384;

Configuration Apache

SSLProtocol -all +TLSv1.2 +TLSv1.3
SSLCipherSuite TLSv1.3 TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256
SSLHonorCipherOrder on

Tests de compatibilité

# Tester TLS 1.3
openssl s_client -connect example.com:443 -tls1_3

# Tester TLS 1.2
openssl s_client -connect example.com:443 -tls1_2

# Vérifier les protocoles supportés
nmap --script ssl-enum-ciphers -p 443 example.com
Testez extensivement toutes les applications et intégrations avant de désactiver TLS 1.2. Documentez votre politique TLS et planifiez des revues régulières.

Conclusion

TLS 1.3 représente une amélioration significative en sécurité et performance. Ses algorithmes modernisés et son Perfect Forward Secrecy obligatoire en font le choix optimal.

Pour la plupart des organisations, activez TLS 1.3 tout en maintenant TLS 1.2 correctement configuré. Surveillez les tendances de trafic pour déterminer quand TLS 1.2 peut être désactivé.

WizStatus surveille la configuration TLS de vos services, incluant les versions supportées et les suites de chiffrement, alertant sur les configurations obsolètes ou vulnérables.

Articles connexes

Certificate Transparency : Surveillance des Émissions de Certificats
Sécurité

Certificate Transparency : Surveillance des Émissions de Certificats

Comprenez Certificate Transparency et les CT logs. Détectez les certificats non autorisés et renforcez la sécurité de vos domaines.
8 min de lecture
Comment Recevoir des Rappels Email d'Expiration SSL
Sécurité

Comment Recevoir des Rappels Email d'Expiration SSL

Ne laissez plus jamais un certificat SSL expirer. Configurez des rappels automatiques par email pour l'expiration SSL et évitez les avertissements de sécurité.
7 min de lecture
Guide d'Implémentation HSTS : HTTP Strict Transport Security
Tutoriels

Guide d'Implémentation HSTS : HTTP Strict Transport Security

Implémentez HSTS correctement. Configuration, préchargement et précautions pour une protection maximale contre les attaques de downgrade.
10 min de lecture

Commencez à surveiller votre infrastructure dès aujourd'hui

Mettez ces conseils en pratique avec le monitoring WizStatus.

Essayer WizStatus Gratuitement