Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 764

TLS opportuniste

Qu'est-ce que TLS opportuniste ?

TLS opportunistePosture de chiffrement où deux parties utilisent TLS si elles le supportent et reviennent au texte clair sinon, typique du SMTP entre serveurs avec STARTTLS sans authentification forte.


Le TLS opportuniste est le comportement par défaut de SMTP STARTTLS (RFC 3207) et de protocoles similaires : TLS est privilégié mais non obligatoire. Si le pair n'annonce pas TLS, si la validation du certificat échoue ou si le handshake plante, l'expéditeur retente silencieusement en clair pour préserver la livraison. Cela protège contre l'écoute passive mais pas contre les attaquants actifs, qui peuvent retirer l'annonce STARTTLS, présenter de faux certificats ou imposer un downgrade. Pour le durcir, on déploie MTA-STS (RFC 8461) comme politique exigée, DANE/TLSA (RFC 7672) ancré dans DNSSEC, SMTP TLS Reporting (RFC 8460) pour la visibilité et TLS 1.2/1.3 avec des suites robustes.

Exemples

  1. 01

    Un MTA chiffre les e-mails vers un domaine partenaire quand STARTTLS fonctionne, mais bascule en clair si le handshake échoue.

  2. 02

    Postfix configuré avec smtp_tls_security_level=may, illustration de la posture opportuniste par défaut.

Questions fréquentes

Qu'est-ce que TLS opportuniste ?

Posture de chiffrement où deux parties utilisent TLS si elles le supportent et reviennent au texte clair sinon, typique du SMTP entre serveurs avec STARTTLS sans authentification forte. Cette notion relève de la catégorie Sécurité réseau en cybersécurité.

Que signifie TLS opportuniste ?

Posture de chiffrement où deux parties utilisent TLS si elles le supportent et reviennent au texte clair sinon, typique du SMTP entre serveurs avec STARTTLS sans authentification forte.

Comment fonctionne TLS opportuniste ?

Le TLS opportuniste est le comportement par défaut de SMTP STARTTLS (RFC 3207) et de protocoles similaires : TLS est privilégié mais non obligatoire. Si le pair n'annonce pas TLS, si la validation du certificat échoue ou si le handshake plante, l'expéditeur retente silencieusement en clair pour préserver la livraison. Cela protège contre l'écoute passive mais pas contre les attaquants actifs, qui peuvent retirer l'annonce STARTTLS, présenter de faux certificats ou imposer un downgrade. Pour le durcir, on déploie MTA-STS (RFC 8461) comme politique exigée, DANE/TLSA (RFC 7672) ancré dans DNSSEC, SMTP TLS Reporting (RFC 8460) pour la visibilité et TLS 1.2/1.3 avec des suites robustes.

Comment se défendre contre TLS opportuniste ?

Les défenses contre TLS opportuniste combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de TLS opportuniste ?

Noms alternatifs courants : Chiffrement opportuniste, TLS au mieux.

Termes liés