Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Modifier les liens pour utiliser HTTPS #7

Open
ocean-sicard-baux opened this issue Dec 2, 2020 · 2 comments · May be fixed by #8
Open

Modifier les liens pour utiliser HTTPS #7

ocean-sicard-baux opened this issue Dec 2, 2020 · 2 comments · May be fixed by #8

Comments

@ocean-sicard-baux
Copy link
Contributor

No description provided.

@ocean-sicard-baux ocean-sicard-baux linked a pull request Dec 2, 2020 that will close this issue
@romainlebreton
Copy link
Owner

Bonjour Océan, je ne suis pas convaincu que passer http -> https soit important. On peut toujours voir sur le réseau le site qui est contacté (cf https://security.stackexchange.com/questions/4388/are-urls-viewed-during-https-transactions-to-one-or-more-websites-from-a-single ). Et le contenu du site est public donc il n'y a pas d'intéret à la chiffrer.
As-tu des arguments pour le https dans ce cas là ?

@ocean-sicard-baux
Copy link
Contributor Author

ocean-sicard-baux commented Dec 4, 2020

Il y a des attaques réalisables en HTTP mais pas en HTTPS, cf "Encrypting the Webb | EFF

Et le contenu du site est public donc il n'y a pas d'intéret à la chiffrer.

Sauf que le site n'est pas que le contenu public. Imagineons en suivant le TD on se rend sur MDN (souvent utilisé), on remarque une faute d'orthographe et on veut la corriger. On va donc se connecter, ce n'est plus public et des informations personnelles vont transiter par le réseau. Ici avec MDN ce n'est pas un problème car la police de sécurité CSP upgrade-insecure-requests est mise en place mais ce n'est pas forcément le cas de tous les sites.

Sinon niveau pratique : des extensions (HTTPS-Everywhere) ou des options de navigateur (sur Firefox pour l'instant uniquement) permettent de bloquer toutes les requêtes HTTP non sécurisées.
Ces extensions vont tout de même essayer de passer en HTTPS (avec upgrade-insecure-requests ou une liste de filtres pour HTTPS everywhere), sinon afficher un dialogue de confirmation.

On peut penser d'ici quelques années ce sera activé par défaut, où aussi faciliter les utilisateurs actuels.

colorpicker.com redirige vers une page de webfx.com, cette redirection ne marche qu'en HTTP par exemple.

Au final je ne vois surtout pas d'avantages à rester en HTTP, à part le temps à faire le changement très petit (surtout que j'ai fait la modification pour vous avec le PR, et pris plus de temps à écrire ce message qu'à faire la modif).

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

Successfully merging a pull request may close this issue.

2 participants