

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Protocoles et chiffrements pris en charge entre les utilisateurs et CloudFront
<a name="secure-connections-supported-viewer-protocols-ciphers"></a>

Lorsque vous avez [besoin du protocole HTTPS entre les spectateurs et votre CloudFront distribution](DownloadDistValuesCacheBehavior.md#DownloadDistValuesViewerProtocolPolicy), vous devez choisir une [politique de sécurité](DownloadDistValuesGeneral.md#DownloadDistValues-security-policy) qui détermine les paramètres suivants :
+  SSL/TLS Protocole minimal CloudFront utilisé pour communiquer avec les spectateurs.
+ Les chiffrements qui CloudFront peuvent être utilisés pour chiffrer la communication avec les spectateurs.

Pour choisir une stratégie de sécurité, spécifiez la valeur applicable pour [Politique de sécurité ( SSL/TLS version minimale)](DownloadDistValuesGeneral.md#DownloadDistValues-security-policy). Le tableau suivant répertorie les protocoles et les chiffrements qui CloudFront peuvent être utilisés pour chaque politique de sécurité.

Un utilisateur doit prendre en charge au moins l'un des chiffrements pris en charge pour établir une connexion HTTPS avec. CloudFront CloudFront choisit un chiffre dans l'ordre indiqué parmi les chiffrements pris en charge par le lecteur. Consultez également [Noms de chiffrement OpenSSL, s2n et RFC](#secure-connections-openssl-rfc-cipher-names).


|  | Politique de sécurité |  | SSLv3 | TLSv1 | TLSv1\_2016 | TLSv11.1\_2016 | TLSv12.2\_2018 | TLSv12.2\_2019 | TLSv12.2\_2021 | TLSv1.2\_2025 | TLSv1.3\_2025 | 
| --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | 
|  SSL/TLS Protocoles pris en charge | 
| TLSv13. | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | 
| TLSv12. | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ |  | 
| TLSv11. | ♦ | ♦ | ♦ | ♦ |  |  |  |  |  | 
| TLSv1 | ♦ | ♦ | ♦ |  |  |  |  |  |  | 
| SSLv3 | ♦ |  |  |  |  |  |  |  |  | 
| Chiffrements TLSv1 1.3 pris en charge | 
| TLS\_AES\_128\_GCM\_ SHA256 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | 
| TLS\_AES\_256\_GCM\_ SHA384 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | 
| TLS\_ \_ \_ CHACHA20 POLY1305 SHA256 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ |  | ♦ | 
| Chiffrements ECDSA pris en charge | 
| ECDHE-ECDSA- -GCM- AES128 SHA256 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ |  | 
| ECDHE-ECDSA- - AES128 SHA256 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ |  |  |  | 
| ECDHE-ECDSA- -SHA AES128 | ♦ | ♦ | ♦ | ♦ |  |  |  |  |  | 
| ECDHE-ECDSA- -GCM- AES256 SHA384 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ |  | 
| ECDHE-ECDSA- - CHACHA20 POLY1305 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ |  |  | 
| ECDHE-ECDSA- - AES256 SHA384 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ |  |  |  | 
| ECDHE-ECDSA- -SHA AES256 | ♦ | ♦ | ♦ | ♦ |  |  |  |  |  | 
| Chiffrements RSA pris en charge | 
| ECDHE-RSA- -GCM- AES128 SHA256 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ |  | 
| ECDHE-RSA- - AES128 SHA256 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ |  |  |  | 
| ECDHE-RSA- -SHA AES128 | ♦ | ♦ | ♦ | ♦ |  |  |  |  |  | 
| ECDHE-RSA- -GCM- AES256 SHA384 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ |  | 
| ECDHE-RSA- - CHACHA20 POLY1305 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ |  |  | 
| ECDHE-RSA- - AES256 SHA384 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ |  |  |  | 
| ECDHE-RSA- -SHA AES256 | ♦ | ♦ | ♦ | ♦ |  |  |  |  |  | 
| AES128-GCM- SHA256 | ♦ | ♦ | ♦ | ♦ | ♦ |  |  |  |  | 
| AES256-GCM- SHA384 | ♦ | ♦ | ♦ | ♦ | ♦ |  |  |  |  | 
| AES128-SHA256 | ♦ | ♦ | ♦ | ♦ | ♦ |  |  |  |  | 
| AES256-SHA | ♦ | ♦ | ♦ | ♦ |  |  |  |  |  | 
| AES128-SHA | ♦ | ♦ | ♦ | ♦ |  |  |  |  |  | 
| CBC3DES-SHA | ♦ | ♦ |  |  |  |  |  |  |  | 
| RC4-MD5 | ♦ |  |  |  |  |  |  |  |  | 

## Noms de chiffrement OpenSSL, s2n et RFC
<a name="secure-connections-openssl-rfc-cipher-names"></a>

OpenSSL et [s2n](https://github.com/awslabs/s2n) utilisent des noms de chiffrement différents de ceux utilisés par les standards TLS ([RFC 2246](https://tools.ietf.org/html/rfc2246), [RFC 4346](https://tools.ietf.org/html/rfc4346), [RFC 5246](https://tools.ietf.org/html/rfc5246), et [RFC 8446](https://tools.ietf.org/html/rfc8446)). Le tableau suivant met en correspondance les noms OpenSSL et s2n avec le nom RFC pour chaque chiffrement.

CloudFront prend en charge les échanges de clés classiques et quantiques. Pour les échanges de clés classiques utilisant des courbes elliptiques, CloudFront prend en charge les éléments suivants :
+ `prime256v1`
+ `X25519`
+ `secp384r1`

Pour les échanges de clés sécurisés quantiques, prend en CloudFront charge les éléments suivants :
+ `X25519MLKEM768`
+ `SecP256r1MLKEM768`
**Note**  
Les échanges de clés sécurisés quantiques ne sont pris en charge qu'avec TLS 1.3. TLS 1.2 et les versions antérieures ne prennent pas en charge les échanges de clés sécurisés quantiques.

  Pour plus d’informations, consultez les rubriques suivantes :
  + [Cryptographie post-quantique](https://aws.amazon.com/security/post-quantum-cryptography/)
  + [Algorithmes de cryptographie et Services AWS](https://docs.aws.amazon.com/prescriptive-guidance/latest/encryption-best-practices/aws-cryptography-services.html#algorithms)
  + [Échange de clés hybride dans TLS 1.3](https://datatracker.ietf.org/doc/draft-ietf-tls-hybrid-design/)

Pour plus d'informations sur les exigences en matière de certificats pour CloudFront, consultez[Exigences relatives à l'utilisation de SSL/TLS certificats avec CloudFront](cnames-and-https-requirements.md).


| Nom de chiffrement OpenSSL et s2n | Nom de chiffrement RFC | 
| --- | --- | 
| Chiffrements TLSv1 1.3 pris en charge | 
| TLS\_AES\_128\_GCM\_ SHA256 | TLS\_AES\_128\_GCM\_ SHA256 | 
| TLS\_AES\_256\_GCM\_ SHA384 | TLS\_AES\_256\_GCM\_ SHA384 | 
| TLS\_ \_ \_ CHACHA20 POLY1305 SHA256 | TLS\_ \_ \_ CHACHA20 POLY1305 SHA256 | 
| Chiffrements ECDSA pris en charge | 
| ECDHE-ECDSA- -GCM- AES128 SHA256 | TLS\_ECDHE\_ECDSA\_AVEC\_AES\_128\_GCM\_ SHA256 | 
| ECDHE-ECDSA- - AES128 SHA256 | TLS\_ECDHE\_ECDSA\_WITH\_AES\_128\_CBC\_ SHA256 | 
| ECDHE-ECDSA- -SHA AES128 | TLS\_ECDHE\_ECDSA\_WITH\_AES\_128\_CBC\_SHA | 
| ECDHE-ECDSA- -GCM- AES256 SHA384 | TLS\_ECDHE\_ECDSA\_WITH\_AES\_256\_GCM\_ SHA384 | 
| ECDHE-ECDSA- - CHACHA20 POLY1305 | TLS\_ECDHE\_ECDSA\_AVEC\_ \_ \_ CHACHA20 POLY1305 SHA256 | 
| ECDHE-ECDSA- - AES256 SHA384 | TLS\_ECDHE\_ECDSA\_WITH\_AES\_256\_CBC\_ SHA384 | 
| ECDHE-ECDSA- -SHA AES256 | TLS\_ECDHE\_ECDSA\_WITH\_AES\_256\_CBC\_SHA | 
| Chiffrements RSA pris en charge | 
| ECDHE-RSA- -GCM- AES128 SHA256 | TLS\_ECDHE\_RSA\_WITH\_AES\_128\_GCM\_ SHA256 | 
| ECDHE-RSA- - AES128 SHA256 | TLS\_ECDHE\_RSA\_WITH\_AES\_128\_CBC\_ SHA256  | 
| ECDHE-RSA- -SHA AES128 | TLS\_ECDHE\_RSA\_WITH\_AES\_128\_CBC\_SHA | 
| ECDHE-RSA- -GCM- AES256 SHA384 | TLS\_ECDHE\_RSA\_WITH\_AES\_256\_GCM\_ SHA384  | 
| ECDHE-RSA- - CHACHA20 POLY1305 | TLS\_ECDHE\_RSA\_AVEC\_ \_ \_ CHACHA20 POLY1305 SHA256 | 
| ECDHE-RSA- - AES256 SHA384 | TLS\_ECDHE\_RSA\_WITH\_AES\_256\_CBC\_ SHA384  | 
| ECDHE-RSA- -SHA AES256 | TLS\_ECDHE\_RSA\_WITH\_AES\_256\_CBC\_SHA | 
| AES128-GCM- SHA256 | TLS\_RSA\_WITH\_AES\_128\_GCM\_ SHA256 | 
| AES256-GCM- SHA384 | TLS\_RSA\_WITH\_AES\_256\_GCM\_ SHA384 | 
| AES128-SHA256 | TLS\_RSA\_WITH\_AES\_128\_CBC\_ SHA256 | 
| AES256-SHA | TLS\_RSA\_WITH\_AES\_256\_CBC\_SHA | 
| AES128-SHA | TLS\_RSA\_WITH\_AES\_128\_CBC\_SHA | 
| CBC3DES-SHA  | TLS\_RSA\_WITH\_3DES\_EDE\_CBC\_SHA  | 
| RC4-MD5 | TLS\_RSA\_AVEC\_ \_128\_ RC4 MD5 | 

## Schémas de signature pris en charge entre les spectateurs et CloudFront
<a name="secure-connections-viewer-signature-schemes"></a>

CloudFront prend en charge les schémas de signature suivants pour les connexions entre les spectateurs etCloudFront.


|  | Politique de sécurité | Schémas de signature | SSLv3 | TLSv1 | TLSv1\_2016 | TLSv11.1\_2016 | TLSv12.2\_2018 | TLSv12.2\_2019 |  TLSv12.2\_2021 | TLSv1.2\_2025 | TLSv1.3\_2025 | 
| --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | 
| TLS\_SIGNATURE\_SCHEME\_RSA\_PSS\_PSS\_ SHA256 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | 
| TLS\_SIGNATURE\_SCHEME\_RSA\_PSS\_PSS\_ SHA384 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | 
| TLS\_SIGNATURE\_SCHEME\_RSA\_PSS\_PSS\_ SHA512 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | 
| TLS\_SIGNATURE\_SCHEME\_RSA\_PSS\_RSAE\_ SHA256 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | 
| TLS\_SIGNATURE\_SCHEME\_RSA\_PSS\_RSAE\_ SHA384 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | 
| TLS\_SIGNATURE\_SCHEME\_RSA\_PSS\_RSAE\_ SHA512 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | 
| SCHÉMA DE SIGNATURE TLS\_RSA\_ \_ PKCS1 SHA256 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | 
| SCHÉMA DE SIGNATURE TLS\_RSA\_ \_ PKCS1 SHA384 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | 
| SCHÉMA DE SIGNATURE TLS\_RSA\_ \_ PKCS1 SHA512 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | 
| SCHÉMA DE SIGNATURE TLS\_RSA\_ \_ PKCS1 SHA224 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ |  |  | 
| SCHÉMA DE SIGNATURE TLS\_ECDSA\_ SHA256 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | 
| SCHÉMA DE SIGNATURE TLS\_ECDSA\_ SHA384 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | 
| SCHÉMA DE SIGNATURE TLS\_ECDSA\_ SHA512 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | 
| SCHÉMA DE SIGNATURE TLS\_ECDSA\_ SHA224 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ |  |  | 
| SCHÉMA DE SIGNATURE TLS\_ECDSA\_R1\_ SECP256 SHA256 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | 
| SCHÉMA DE SIGNATURE TLS\_ECDSA\_R1\_ SECP384 SHA384 | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | ♦ | 
| SCHÉMA DE SIGNATURE TLS\_RSA\_ \_ PKCS1 SHA1 | ♦ | ♦ | ♦ | ♦ |  |  |  |  |  | 
| SCHÉMA DE SIGNATURE TLS\_ECDSA\_ SHA1 | ♦ | ♦ | ♦ | ♦ |  |  |  |  |  | 