397 liens privés
L'article est bien écrit et bien documenté. C'est du gâteau !
Propre ce tuto, comme tous ceux que fait son auteur.
Bon, je ferai ça quand j'aurais migré tous mes noms de domaine chez Gandi qui permet d'avoir un DNS secondaire (contrairement à OVH qui impose d'avoir un dédié chez eux pour en disposer). Pour l'instant je reste chez luadns pour la partie serveur: https://jeekajoo.eu/links/?Hq2jXQ
a webpage that tracks DNSSEC failures and outages – and there are many examples.
TL;DR; pour l'instant
lire aussi: https://grepular.com/DNSSEC_Will_Kill_Commercial_CAs
via mon collègue encore
Un outil en ligne pour visualiser les statuts des zone DNS et surtout pour débugger DNSSEC.
via http://data.confs.fr/dns-bortzmeyer/dns_bortzmeyer_configurations.webm
se passer d'une AC avec DNSSEC :
"Le principe est, plutôt que d'introduire un nouvel acteur, de réutiliser une infrastructure existante, le DNS avec des identificateurs existants, les noms de domaine. Le certificat est publié dans le DNS et signé avec DNSSEC (je schématise : lisez plus loin pour une description complète) et le client TLS peut alors le vérifier."
Petit podcast sur les news autour de la sécurité + un dossier sur DNSSEC + un débat sur PRISM.
Les mecs savent de quoi ils parlent, ça fait plaisir!!