Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1160

Handshake TLS

Qu'est-ce que Handshake TLS ?

Handshake TLSEchange initial du protocole Transport Layer Security qui authentifie le serveur (et eventuellement le client) et derive les cles symetriques chiffrant le reste de la session.


Le handshake TLS negocie version, cipher suite, identite du serveur et cles de session avant tout echange applicatif. En TLS 1.2 (RFC 5246), il prend deux aller-retours via ClientHello, ServerHello, Certificate, ServerKeyExchange et un Finished qui valide la transcription. TLS 1.3 (RFC 8446) le reduit a un aller-retour, supprime les cipher suites obsoletes (RC4, modes CBC sans AEAD, echange de cles RSA) et autorise la reprise 0-RTT, sous reserve des risques de rejeu. Les deux versions utilisent (EC)DHE ephemere pour la forward secrecy et authentifient le serveur via un certificat X.509. Les mauvaises configurations a surveiller : attaques de downgrade, suites faibles, certificats expires ou mal emis, et SNI mal gere sur infrastructure mutualisee.

Exemples

  1. 01

    Un navigateur ouvre TLS 1.3 vers https://example.com en un aller-retour, en negociant x25519 et AES-GCM.

  2. 02

    Un client ancien retombe en TLS 1.2 avec ECDHE-RSA-AES256-GCM-SHA384 vers le meme serveur.

Questions fréquentes

Qu'est-ce que Handshake TLS ?

Echange initial du protocole Transport Layer Security qui authentifie le serveur (et eventuellement le client) et derive les cles symetriques chiffrant le reste de la session. Cette notion relève de la catégorie Sécurité réseau en cybersécurité.

Que signifie Handshake TLS ?

Echange initial du protocole Transport Layer Security qui authentifie le serveur (et eventuellement le client) et derive les cles symetriques chiffrant le reste de la session.

Comment fonctionne Handshake TLS ?

Le handshake TLS negocie version, cipher suite, identite du serveur et cles de session avant tout echange applicatif. En TLS 1.2 (RFC 5246), il prend deux aller-retours via ClientHello, ServerHello, Certificate, ServerKeyExchange et un Finished qui valide la transcription. TLS 1.3 (RFC 8446) le reduit a un aller-retour, supprime les cipher suites obsoletes (RC4, modes CBC sans AEAD, echange de cles RSA) et autorise la reprise 0-RTT, sous reserve des risques de rejeu. Les deux versions utilisent (EC)DHE ephemere pour la forward secrecy et authentifient le serveur via un certificat X.509. Les mauvaises configurations a surveiller : attaques de downgrade, suites faibles, certificats expires ou mal emis, et SNI mal gere sur infrastructure mutualisee.

Comment se défendre contre Handshake TLS ?

Les défenses contre Handshake TLS combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Handshake TLS ?

Noms alternatifs courants : Protocole de handshake TLS.

Termes liés

Voir aussi