]> Raphaël G. Git Repositories - blogbundle/blobdiff - Fixture/BlogFixture.php
Fix camendesign url
[blogbundle] / Fixture / BlogFixture.php
index 08e179201c950693bd4bd27046b1e9ff58e0b41b..48429e499fadd0162b07c16d2d85eeb700baef7f 100644 (file)
@@ -412,7 +412,7 @@ Depending on how likely you are to have transparency in each cases you might wan
 
 Big thanks to these articles which expains how these parts work in a bit more detail:
 - <https://www.jonefox.com/blog/2011/04/15/how-to-detect-transparency-in-png-images>
-- <http://camendesign.com/code/uth1_is-png-32bit>
+- <https://camendesign.com/code/uth1_is-png-32bit>
 - <https://stackoverflow.com/questions/5495275/how-to-check-if-an-image-has-transparency-using-gd>
 
 Hope this helps someone else out there.'
@@ -469,7 +469,7 @@ Selon les probabilités de rencontrer les différents cas de transparence vous p
 
 Un grand merci à ces articles qui expliquent plus en détail comment fonctionnent les différentes parties de ce code:
 - <https://www.jonefox.com/blog/2011/04/15/how-to-detect-transparency-in-png-images>
-- <http://camendesign.com/code/uth1_is-png-32bit>
+- <https://camendesign.com/code/uth1_is-png-32bit>
 - <https://stackoverflow.com/questions/5495275/how-to-check-if-an-image-has-transparency-using-gd>
 
 En espérant que cela puisse aider quelques personnes.'
@@ -857,13 +857,13 @@ global
        key-base /etc/pki/tls/private
        # Don\'t load extra files
        ssl-load-extra-files none
-       # Disable SSL-v3 TLSv1.0 TLSv1.1 and TLS tickets
-       ssl-default-server-options ssl-min-ver TLSv1.2 no-tls-tickets
        # Do not verify certificate
        ssl-server-verify none
-       # Supported bind ciphers
+       # Supported bind ciphersuites
        #XXX: https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended-configurations
-       ssl-default-bind-ciphers TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
+       ssl-default-bind-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256
+       # Disable SSL-v3 TLSv1.0 TLSv1.1 and TLSv1.2 without TLS tickets
+       ssl-default-bind-options ssl-min-ver TLSv1.3
 
        # SSL/TLS session cache size
        tune.ssl.cachesize 20000
@@ -1384,13 +1384,13 @@ global
        key-base /etc/pki/tls/private
        # Don\'t load extra files
        ssl-load-extra-files none
-       # Disable SSL-v3 TLSv1.0 TLSv1.1 and TLS tickets
-       ssl-default-server-options ssl-min-ver TLSv1.2 no-tls-tickets
        # Do not verify certificate
        ssl-server-verify none
-       # Supported bind ciphers
+       # Supported bind ciphersuites
        #XXX: https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended-configurations
-       ssl-default-bind-ciphers TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
+       ssl-default-bind-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256
+       # Disable SSL-v3 TLSv1.0 TLSv1.1 and TLSv1.2 without TLS tickets
+       ssl-default-bind-options ssl-min-ver TLSv1.3
 
        # SSL/TLS session cache size
        tune.ssl.cachesize 20000