{"id":51178,"date":"2025-06-20T12:36:59","date_gmt":"2025-06-20T12:36:59","guid":{"rendered":"https:\/\/www.edgenexus.io\/non-classifiee\/lucky-13-pour-tls-sni\/"},"modified":"2025-06-20T12:36:59","modified_gmt":"2025-06-20T12:36:59","slug":"lucky-13-pour-tls-sni","status":"publish","type":"post","link":"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/","title":{"rendered":"Lucky 13 pour TLS SNI"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p>Il est difficile de croire que l&rsquo;indication du nom du <a href=\"https:\/\/www.edgenexus.io\/fr\/tag\/tls-sni-fr\/\">serveur TLS<\/a> (SNI) existe depuis treize ans. Dans nos temps modernes, c&rsquo;est un dinosaure, mais \u00e9trangement peu utilis\u00e9 ; bien que cela change enfin, et c&rsquo;est dans ce blog que nous explorons comment les \u00e9quilibreurs de charge avanc\u00e9s d&rsquo;edgeNEXUS peuvent prendre en charge cette fonctionnalit\u00e9. SNI r\u00e9sout l&rsquo;un des plus grands probl\u00e8mes que beaucoup rencontrent avec SSL\/TLS\/HTTPS : la n\u00e9cessit\u00e9 de d\u00e9dier une adresse IP pr\u00e9cieuse \u00e0 chaque nom de domaine ou de sous-domaine qui doit \u00eatre s\u00e9curis\u00e9. Ceci est n\u00e9cessaire car SSL\/TLS s\u00e9curise la connexion avant que nous puissions inspecter la requ\u00eate HTTP initiale du client, qui contient ces pr\u00e9cieux d\u00e9tails sur le nom de domaine.   <\/p>\n<p>La seule fa\u00e7on de s&rsquo;assurer que nous fournissons le bon certificat est de n&rsquo;en servir qu&rsquo;un seul par adresse IP et d&rsquo;utiliser le DNS pour s&rsquo;assurer que les requ\u00eates adress\u00e9es \u00e0 un nom de domaine sp\u00e9cifique sont achemin\u00e9es vers l&rsquo;adresse IP d&rsquo;un h\u00f4te qui fournit le bon certificat pour ce domaine. Dans une entreprise priv\u00e9e, nous pourrions peut-\u00eatre utiliser la m\u00eame adresse IP mais un port diff\u00e9rent, mais nous sommes alors oblig\u00e9s de nous assurer que tout le monde sait qu&rsquo;il faut utiliser le port non standard. Cette option n&rsquo;est pas vraiment viable lorsqu&rsquo;il s&rsquo;agit de services publics accessibles par l&rsquo;internet.  <\/p>\n<p>Nous pourrions utiliser des certificats de type \u00ab wildcard \u00bb qui prot\u00e8gent tous les sous-domaines possibles (*.jetnexus.co.uk par exemple), mais personne ne les aime, et encore moins les types de s\u00e9curit\u00e9. Quoi que vous puissiez penser des hommes et des femmes du monde de la s\u00e9curit\u00e9 de l&rsquo;information, ils n&rsquo;ont probablement pas tort. Il est difficile de faire confiance \u00e0 quelque chose qui, de par sa conception, repr\u00e9sente litt\u00e9ralement tout ou n&rsquo;importe quoi au sein d&rsquo;un domaine. Combien d&rsquo;appareils stockent et combien de personnes ont acc\u00e8s au certificat et \u00e0 la cl\u00e9 utilis\u00e9s ?   <\/p>\n<p>Les certificats SAN (Server Alternative Name) ont toujours \u00e9t\u00e9 disponibles, mais ils n\u00e9cessitent la connaissance de chaque domaine sp\u00e9cifique \u00e0 prot\u00e9ger, au moment o\u00f9 ils sont g\u00e9n\u00e9r\u00e9s. Toute suppression ou ajout d&rsquo;un nom de domaine n\u00e9cessite la r\u00e9g\u00e9n\u00e9ration du certificat et la mise \u00e0 jour de tous les h\u00f4tes concern\u00e9s. <\/p>\n<p>C&rsquo;est le choix de plus en plus difficile auquel nous avons tous \u00e9t\u00e9 confront\u00e9s \u00e0 maintes reprises (nos utilisateurs et nos clients aussi) : br\u00fbler une adresse IP ou accepter un compromis (dans tous les sens du terme). De plus en plus difficile parce que les adresses IP sont une ressource limit\u00e9e dont la disponibilit\u00e9 diminue et la valeur augmente chaque jour. Heureusement pour nous, il existe une solution \u00e0 ce probl\u00e8me de longue date depuis de nombreuses ann\u00e9es. Elle nous offre le meilleur des mondes, mais n&rsquo;a eu que peu d&rsquo;impact jusqu&rsquo;\u00e0 r\u00e9cemment.   <\/p>\n<p>SNI Fournit une m\u00e9thode permettant au client d&rsquo;indiquer au serveur (dans notre cas, un jetNEXUS) le nom de domaine avec lequel il \u00e9tablit une connexion. Pour ce faire, un champ d&rsquo;extension est rempli dans le premier paquet TLS du client (un hello) avec ce nom de domaine. Ce champ est envoy\u00e9 \u00ab en clair \u00bb afin qu&rsquo;il puisse \u00eatre lu avant que le serveur n&rsquo;envoie son certificat SSL\/TLS. Cela permet clairement au serveur d&rsquo;envoyer le certificat attendu (en supposant qu&rsquo;il l&rsquo;ait) parmi tous ceux qui lui ont \u00e9t\u00e9 fournis.   <\/p>\n<p>Ainsi, un seul service virtuel (et une seule adresse IP) peut \u00eatre configur\u00e9 avec autant de certificats SSL pour autant de noms de domaine que vous souhaitez qu&rsquo;il serve. Chacun d&rsquo;entre eux peut disposer d&rsquo;un certificat SSL d\u00e9di\u00e9 et valide, fourni correctement et sans erreur, sur la base des donn\u00e9es fournies par le client. Servez <a href=\"https:\/\/www.edgenexus.io\/fr\/\">www.jetnexus.com<\/a> et <a href=\"http:\/\/www.loadbalance.co.uk\">www.loadbalance.co.uk<\/a> \u00e0 la m\u00eame adresse IP et fournissez des certificats valides pour les deux ; pas de compromis, pas d&rsquo;ennui et pas de perte d&rsquo;adresse IP.  <\/p>\n<p>De plus, vous pouvez modifier la liste des domaines pris en charge par le service virtuel \u00e0 tout moment, en quelques clics dans l&rsquo;interface graphique. Ajoutez ou supprimez des certificats pour ajouter ou supprimer les domaines pris en charge par le service virtuel. N&rsquo;oubliez pas de mettre \u00e0 jour votre DNS en m\u00eame temps. Vous souhaitez utiliser des serveurs r\u00e9els diff\u00e9rents pour un ou deux domaines de grande valeur, pas de probl\u00e8me, une r\u00e8gle flightPATH rapide est \u00e0 votre disposition en quelques minutes. Idem pour la compression HTTP, les <a href=\"https:\/\/www.edgenexus.io\/fr\/tag\/reecrire-les-urls-de-http-a-https\/\">r\u00e9\u00e9critures d&rsquo;<\/a> URL ou tout ce dont vous avez besoin. Un seul service virtuel et une seule adresse IP pour plusieurs domaines sont tr\u00e8s souhaitables, mais ils ne doivent pas restreindre le traitement unique que vous pourriez vouloir appliquer au trafic des diff\u00e9rents domaines.     <\/p>\n<p>Je vous entends : \u00ab\u00a0Quel est le probl\u00e8me ?\u00a0\u00bb Eh bien, il y en avait certainement un et c&rsquo;est la raison pour laquelle SNI existe depuis si longtemps mais n&rsquo;appara\u00eet que maintenant dans l&rsquo;\u00e9quilibrage de charge et d&rsquo;autres produits. Cette raison ? Le support client. La long\u00e9vit\u00e9 de l&rsquo;incroyablement populaire combinaison Windows XP et IE6, qui ne prend pas en charge SNI, a emp\u00each\u00e9 la plupart des utilisateurs de l&rsquo;utiliser. Personne ne veut se priver de 10 \u00e0 20 % de son public.     <\/p>\n<p>Windows XP a largement d\u00e9pass\u00e9 la fin de son support, IE6 est utilis\u00e9 \u00e0 moins de 1% sur le web sauvage et la mise \u00e0 jour gratuite vers Windows 10 est pouss\u00e9e et adopt\u00e9e rapidement. Nous pouvons enfin \u00eatre s\u00fbrs que la mise en \u0153uvre de SNI n&rsquo;aura pas d&rsquo;impact sur nos clients et nos activit\u00e9s. IE 7 et plus (sur Vista ou version ult\u00e9rieure) et presque toutes les versions de Chrome, Firefox et Safari, \u00e0 l&rsquo;exception des plus anciennes, supportent SNI. Si vous souhaitez v\u00e9rifier et \u00eatre s\u00fbr de votre base d&rsquo;utilisateurs sp\u00e9cifique, il existe une r\u00e8gle flightPATH pour cela aussi.   <\/p>\n<p>En ce qui concerne la s\u00e9curit\u00e9, soyons clairs : le client fournit des informations en texte clair. Il s&rsquo;agit d&rsquo;informations qui peuvent \u00eatre captur\u00e9es sur le fil. Le client effectue une requ\u00eate DNS en texte clair avant de se connecter. Nous ne pouvons pas contr\u00f4ler cela, et il n&rsquo;est donc pas consid\u00e9r\u00e9 comme un risque de r\u00e9v\u00e9ler cette information une seconde fois par la suite. Peut-\u00eatre voudrez-vous v\u00e9rifier que le nom de domaine SNI correspond \u00e0 celui trouv\u00e9 dans l&rsquo;en-t\u00eate HTTP Host, avec une r\u00e8gle flightPATH, ou peut-\u00eatre vous en moquez-vous, tout le monde est diff\u00e9rent. Cela sugg\u00e8re-t-il un probl\u00e8me de s\u00e9curit\u00e9 ? Quoi qu&rsquo;il en soit, le client est connect\u00e9 et la connexion est s\u00e9curis\u00e9e. \u00c0 moins que vous n&rsquo;appliquiez une politique de s\u00e9curit\u00e9 bas\u00e9e sur le nom de domaine (et vous ne devriez pas le faire), tout va bien.       <\/p>\n<p>Si vous voulez vraiment plus de d\u00e9tails, jetez un coup d&rsquo;\u0153il \u00e0 la<a href=\"https:\/\/www.edgenexus.io\/tag\/rfc6797\/\"> RFC3546<\/a>originale (section 3.1), \u00e0 la <a href=\"https:\/\/www.edgenexus.io\/tag\/rfc7034\/\">RFC6066<\/a>plus r\u00e9cente (section 3) et, si vous pensez qu&rsquo;elle est digne de confiance : Server Name Indication sur Wikipedi. Si vous avez besoin d&rsquo;une s\u00e9curit\u00e9 au niveau de l&rsquo;application, le WAF de edgeNEXUS est bas\u00e9 sur une technologie de pointe de pare-feu d&rsquo;application renforc\u00e9e. Disponible via l&rsquo;App Store de edgeNEXUS et utilisant la technologie de conteneur de nouvelle g\u00e9n\u00e9ration, le pare-feu applicatif de edgeNEXUS offre une protection de s\u00e9curit\u00e9 compl\u00e8te pour r\u00e9pondre aux exigences de conformit\u00e9 PCI-DSS et OWASP. Comme nous l&rsquo;avons vu dans de pr\u00e9c\u00e9dents articles de blog, flightPATH est un moteur de r\u00e8gles dynamique, bas\u00e9 sur des \u00e9v\u00e9nements, d\u00e9velopp\u00e9 par edgeNEXUS pour manipuler et acheminer intelligemment le trafic IP, HTTP et HTTPS \u00e0 charge \u00e9quilibr\u00e9e. Pour en savoir plus sur la gestion du trafic flightPATH, veuillez cliquer ici, et pour d\u00e9couvrir comment tirer pleinement parti des r\u00e8gles disponibles, veuillez consulter le Guide de l&rsquo;utilisateur edgeNEXUS.    <\/p>\n<p>&nbsp;<\/p>\n<blockquote><p>Un seul service virtuel (et une seule adresse IP) peut \u00eatre configur\u00e9 avec autant de certificats SSL pour autant de noms de domaine que vous souhaitez qu&rsquo;il serve. Chacun peut avoir un certificat SSL d\u00e9di\u00e9 et valide, fourni correctement sans erreur, sur la base des donn\u00e9es fournies par le client. <\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; Il est difficile de croire que l&rsquo;indication du nom du serveur TLS (SNI) existe depuis treize ans. Dans nos temps modernes, c&rsquo;est un dinosaure, mais \u00e9trangement peu utilis\u00e9 ; bien que cela change enfin, et c&rsquo;est dans ce blog que nous explorons comment les \u00e9quilibreurs de charge avanc\u00e9s d&rsquo;edgeNEXUS peuvent prendre en charge cette [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":34794,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[375],"tags":[1028,389,1026,1030,1032,1024],"class_list":["post-51178","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-fr","tag-certificats-ssl","tag-equilibreur-de-charge","tag-identification-du-nom-du-serveur","tag-securite-ssl","tag-ssl-fr","tag-tls-sni-fr"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.1 (Yoast SEO v27.1.1) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Lucky 13 pour TLS SNI - Edgenexus load balancers and Application Security<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Donna Toomey\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/\"},\"author\":{\"name\":\"Donna Toomey\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/dc553ff5b496630eb88bf2d9ee2b31ca\"},\"headline\":\"Lucky 13 pour TLS SNI\",\"datePublished\":\"2025-06-20T12:36:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/\"},\"wordCount\":1455,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2017\/02\/2017-02-02-5-25-16-116-guid-1486056727723-TLS-SNI-Screenshot_5000x500.png\",\"keywords\":[\"certificats ssl\",\"\u00e9quilibreur de charge\",\"identification du nom du serveur\",\"s\u00e9curit\u00e9 ssl\",\"ssl\",\"tls sni\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/\",\"url\":\"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/\",\"name\":\"Lucky 13 pour TLS SNI - Edgenexus load balancers and Application Security\",\"isPartOf\":{\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2017\/02\/2017-02-02-5-25-16-116-guid-1486056727723-TLS-SNI-Screenshot_5000x500.png\",\"datePublished\":\"2025-06-20T12:36:59+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/#primaryimage\",\"url\":\"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2017\/02\/2017-02-02-5-25-16-116-guid-1486056727723-TLS-SNI-Screenshot_5000x500.png\",\"contentUrl\":\"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2017\/02\/2017-02-02-5-25-16-116-guid-1486056727723-TLS-SNI-Screenshot_5000x500.png\",\"width\":500,\"height\":273,\"caption\":\"jetnexus TLS SNI\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.edgenexus.io\/fr\/edgenexus-load-balancing-adc-waf-et-gslb\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Lucky 13 pour TLS SNI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#website\",\"url\":\"https:\/\/www.edgenexus.io\/zh-hans\/\",\"name\":\"Edgenexus load balancers and Application Security\",\"description\":\"Edgenexus Load Balancers, ADC and Web application Firewalls (WAF)\",\"publisher\":{\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#organization\"},\"alternateName\":\"Load balancers and Web application firewall\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.edgenexus.io\/zh-hans\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#organization\",\"name\":\"Edgenexus\",\"url\":\"https:\/\/www.edgenexus.io\/zh-hans\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2023\/09\/edgenexus-adc-sq-transparentAsset-7.png\",\"contentUrl\":\"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2023\/09\/edgenexus-adc-sq-transparentAsset-7.png\",\"width\":903,\"height\":921,\"caption\":\"Edgenexus\"},\"image\":{\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/edgenexusio\",\"https:\/\/x.com\/edgenexusio\",\"https:\/\/www.linkedin.com\/company\/edgenexus\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/dc553ff5b496630eb88bf2d9ee2b31ca\",\"name\":\"Donna Toomey\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3d4a009f6c17add48ad6905e40aac5308c04c77cdcff0616649d6c31251d1955?s=96&d=identicon&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3d4a009f6c17add48ad6905e40aac5308c04c77cdcff0616649d6c31251d1955?s=96&d=identicon&r=g\",\"caption\":\"Donna Toomey\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Lucky 13 pour TLS SNI - Edgenexus load balancers and Application Security","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/","twitter_misc":{"\u00c9crit par":"Donna Toomey","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/#article","isPartOf":{"@id":"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/"},"author":{"name":"Donna Toomey","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/dc553ff5b496630eb88bf2d9ee2b31ca"},"headline":"Lucky 13 pour TLS SNI","datePublished":"2025-06-20T12:36:59+00:00","mainEntityOfPage":{"@id":"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/"},"wordCount":1455,"commentCount":0,"publisher":{"@id":"https:\/\/www.edgenexus.io\/zh-hans\/#organization"},"image":{"@id":"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/#primaryimage"},"thumbnailUrl":"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2017\/02\/2017-02-02-5-25-16-116-guid-1486056727723-TLS-SNI-Screenshot_5000x500.png","keywords":["certificats ssl","\u00e9quilibreur de charge","identification du nom du serveur","s\u00e9curit\u00e9 ssl","ssl","tls sni"],"articleSection":["Blog"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/","url":"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/","name":"Lucky 13 pour TLS SNI - Edgenexus load balancers and Application Security","isPartOf":{"@id":"https:\/\/www.edgenexus.io\/zh-hans\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/#primaryimage"},"image":{"@id":"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/#primaryimage"},"thumbnailUrl":"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2017\/02\/2017-02-02-5-25-16-116-guid-1486056727723-TLS-SNI-Screenshot_5000x500.png","datePublished":"2025-06-20T12:36:59+00:00","breadcrumb":{"@id":"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/#primaryimage","url":"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2017\/02\/2017-02-02-5-25-16-116-guid-1486056727723-TLS-SNI-Screenshot_5000x500.png","contentUrl":"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2017\/02\/2017-02-02-5-25-16-116-guid-1486056727723-TLS-SNI-Screenshot_5000x500.png","width":500,"height":273,"caption":"jetnexus TLS SNI"},{"@type":"BreadcrumbList","@id":"https:\/\/www.edgenexus.io\/fr\/blog-fr\/lucky-13-pour-tls-sni\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.edgenexus.io\/fr\/edgenexus-load-balancing-adc-waf-et-gslb\/"},{"@type":"ListItem","position":2,"name":"Lucky 13 pour TLS SNI"}]},{"@type":"WebSite","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#website","url":"https:\/\/www.edgenexus.io\/zh-hans\/","name":"Edgenexus load balancers and Application Security","description":"Edgenexus Load Balancers, ADC and Web application Firewalls (WAF)","publisher":{"@id":"https:\/\/www.edgenexus.io\/zh-hans\/#organization"},"alternateName":"Load balancers and Web application firewall","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.edgenexus.io\/zh-hans\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#organization","name":"Edgenexus","url":"https:\/\/www.edgenexus.io\/zh-hans\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/logo\/image\/","url":"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2023\/09\/edgenexus-adc-sq-transparentAsset-7.png","contentUrl":"https:\/\/www.edgenexus.io\/wp-content\/uploads\/2023\/09\/edgenexus-adc-sq-transparentAsset-7.png","width":903,"height":921,"caption":"Edgenexus"},"image":{"@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/edgenexusio","https:\/\/x.com\/edgenexusio","https:\/\/www.linkedin.com\/company\/edgenexus\/"]},{"@type":"Person","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/dc553ff5b496630eb88bf2d9ee2b31ca","name":"Donna Toomey","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.edgenexus.io\/zh-hans\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3d4a009f6c17add48ad6905e40aac5308c04c77cdcff0616649d6c31251d1955?s=96&d=identicon&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3d4a009f6c17add48ad6905e40aac5308c04c77cdcff0616649d6c31251d1955?s=96&d=identicon&r=g","caption":"Donna Toomey"}}]}},"_links":{"self":[{"href":"https:\/\/www.edgenexus.io\/fr\/wp-json\/wp\/v2\/posts\/51178","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.edgenexus.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.edgenexus.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.edgenexus.io\/fr\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.edgenexus.io\/fr\/wp-json\/wp\/v2\/comments?post=51178"}],"version-history":[{"count":0,"href":"https:\/\/www.edgenexus.io\/fr\/wp-json\/wp\/v2\/posts\/51178\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.edgenexus.io\/fr\/wp-json\/wp\/v2\/media\/34794"}],"wp:attachment":[{"href":"https:\/\/www.edgenexus.io\/fr\/wp-json\/wp\/v2\/media?parent=51178"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.edgenexus.io\/fr\/wp-json\/wp\/v2\/categories?post=51178"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.edgenexus.io\/fr\/wp-json\/wp\/v2\/tags?post=51178"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}