

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Politiques de sécurité pour votre Application Load Balancer
<a name="describe-ssl-policies"></a>

Elastic Load Balancing utilise une configuration de négociation Secure Socket Layer (SSL) (ou politique de sécurité) pour négocier des connexions SSL entre un client et l'équilibreur de charge. Une stratégie de sécurité est une combinaison de protocoles et de chiffrements. Le protocole établit une connexion sécurisée entre un client et un serveur et garantit que toutes les données transmises entre le client et votre équilibreur de charge sont privées. Un chiffrement est un algorithme de chiffrement qui utilise des clés de chiffrement pour créer un message codé. Les protocoles utilisent plusieurs chiffrements pour chiffrer les données sur Internet. Pendant le processus de négociation de connexion , le client et l'équilibreur de charge présentent une liste de chiffrements et de protocoles pris en charge par chacun d'entre eux dans l'ordre de préférence. Par défaut, le premier chiffrement sur la liste du serveur qui correspond à l'un des chiffrements du client est sélectionné pour la connexion sécurisée.

**Considérations**
+ Un écouteur HTTPS nécessite une politique de sécurité. Si vous ne spécifiez pas de politique de sécurité lors de la création de l'écouteur, nous utilisons la politique de sécurité par défaut. La politique de sécurité par défaut dépend de la façon dont vous avez créé l'écouteur HTTPS :
  + **Console** — La politique de sécurité par défaut est`ELBSecurityPolicy-TLS13-1-2-Res-PQ-2025-09`.
  + **Autres méthodes** (par exemple, le AWS CLI AWS CloudFormation, et le AWS CDK) — La politique de sécurité par défaut est`ELBSecurityPolicy-2016-08`.
  + Pour consulter la version du protocole TLS (position du champ journal 5) et l'échange de clés (position du champ journal 13) pour les demandes de connexion à votre équilibreur de charge, activez l'enregistrement des connexions et examinez les entrées de journal correspondantes. Pour plus d'informations, consultez la section [Journaux de connexion](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-connection-logs.html).
  + Les politiques de sécurité portant le nom PQ proposent un échange de clés post-quantique hybride. Pour des raisons de compatibilité, ils prennent en charge les algorithmes d'échange de clés ML-KEM classiques et post-quantiques. Les clients doivent prendre en charge l'échange de clés ML-KEM afin d'utiliser le TLS post-quantique hybride pour l'échange de clés. Les politiques post-quantiques hybrides prennent en charge les algorithmes SecP256R1MLKEM768, SecP384R1 et X25519. MLKEM1024 MLKEM768 Pour plus d'informations, voir [Cryptographie post-quantique](https://aws.amazon.com/security/post-quantum-cryptography/).
  + AWS recommande de mettre en œuvre la nouvelle politique de sécurité basée sur le protocole TLS post-quantique (PQ-TLS) ou. `ELBSecurityPolicy-TLS13-1-2-Res-PQ-2025-09` `ELBSecurityPolicy-TLS13-1-2-FIPS-PQ-2025-09` Cette politique garantit la rétrocompatibilité en prenant en charge les clients capables de négocier le PQ-TLS hybride, le TLS 1.3 uniquement ou le TLS 1.2 uniquement, minimisant ainsi les interruptions de service lors de la transition vers la cryptographie post-quantique. Vous pouvez progressivement migrer vers des politiques de sécurité plus restrictives à mesure que vos applications clientes développent la capacité de négocier le PQ-TLS pour les opérations d'échange de clés.
+ Pour respecter les normes de conformité et de sécurité qui nécessitent la désactivation de certaines versions du protocole TLS, ou pour prendre en charge les anciens clients nécessitant des chiffrements obsolètes, vous pouvez utiliser l'une des politiques de sécurité. `ELBSecurityPolicy-TLS-` Pour consulter la version du protocole TLS pour les demandes adressées à votre Application Load Balancer, activez la journalisation des accès pour votre équilibreur de charge et examinez les entrées du journal d'accès correspondantes. Pour plus d'informations, consultez [Journaux d'accès](load-balancer-access-logs.md).
+ Vous pouvez restreindre les politiques de sécurité accessibles aux utilisateurs de votre pays Comptes AWS et en AWS Organizations utilisant les [clés de condition Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html) dans vos politiques IAM et de contrôle des services (SCPs), respectivement. Pour plus d'informations, voir [Politiques de contrôle des services (SCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) dans le *guide de AWS Organizations l'utilisateur*.
+ Les politiques qui ne prennent en charge que le protocole TLS 1.3 prennent en charge le protocole FS (Forward Secrecy). Les politiques qui prennent en charge les protocoles TLS 1.3 et TLS 1.2 qui utilisent uniquement des chiffrements de la forme TLS\$1\$1 et ECDHE\$1\$1 fournissent également FS.
+ Les équilibreurs de charge des applications prennent en charge la reprise du TLS à l'aide du PSK (TLS 1.3) et des IDs/session tickets de session (TLS 1.2 et versions antérieures). Les reprises ne sont prises en charge que dans les connexions à la même adresse IP d'Application Load Balancer. La fonctionnalité 0-RTT Data et l'extension early\$1data ne sont pas implémentées. 
+ Application Load Balancers ne prennent pas en charge les politiques de sécurité personnalisées.
+ Application Load Balancers prennent en charge la renégociation SSL pour les connexions cibles uniquement.

**Compatibilité**
+ Tous les écouteurs sécurisés connectés au même équilibreur de charge doivent utiliser des politiques de sécurité compatibles. Pour migrer tous les écouteurs sécurisés d'un équilibreur de charge vers des politiques de sécurité incompatibles avec celles actuellement utilisées, supprimez tous les écouteurs sécurisés sauf un, modifiez la politique de sécurité du récepteur sécurisé, puis créez des écouteurs sécurisés supplémentaires.
  + **Politiques TLS post-quantiques FIPS et politiques FIPS - Compatible**
  + **Politiques TLS post-quantiques et politiques TLS post-quantiques FIPS ou FIPS - Compatible**
  + **Politiques TLS (non FIPS non-post-quantum) et politiques TLS post-quantiques FIPS ou FIPS - Non compatibles**
  + **Politiques TLS (non FIPS non-post-quantum) et politiques TLS post-quantiques - Non compatibles**

**Connexions principales**
+ Vous pouvez choisir la politique de sécurité qui est utilisée pour les connexions frontales, mais pas pour les connexions dorsales. La politique de sécurité pour les connexions dorsales dépend de la politique de sécurité de l'écouteur. Si l'un de vos auditeurs utilise : 
  + **Politique TLS post-quantique FIPS** - Utilisation des connexions backend `ELBSecurityPolicy-TLS13-1-0-FIPS-PQ-2025-09`
  + **Politique FIPS - Utilisation** des connexions backend `ELBSecurityPolicy-TLS13-1-0-FIPS-2023-04`
  + **Politique TLS post-quantique** - Utilisation des connexions backend `ELBSecurityPolicy-TLS13-1-0-PQ-2025-09`
  + **Politique TLS 1.3 - Utilisation** des connexions backend `ELBSecurityPolicy-TLS13-1-0-2021-06`
  + **Autre politique TLS - Utilisation** des connexions backend `ELBSecurityPolicy-2016-08`

**Contents**
+ [Exemples de describe-ssl-policies commandes](#describe-ssl-policies-examples)
+ [Stratégies de sécurité TLS](#tls-security-policies)
  + [Protocoles par politique](#tls-protocols)
  + [Chiffrements par politique](#tls-policy-ciphers)
  + [Politiques par chiffrement](#tls-cipher-policies)
+ [Politiques de sécurité FIPS](#fips-security-policies)
  + [Protocoles par politique](#fips-protocols)
  + [Chiffrements par politique](#fips-policy-ciphers)
  + [Politiques par chiffrement](#fips-cipher-policies)
+ [Politiques FS prises en charge](#fs-supported-policies)
  + [Protocoles par politique](#fs-protocols)
  + [Chiffrements par politique](#fs-policy-ciphers)
  + [Politiques par chiffrement](#fs-cipher-policies)

## Exemples de describe-ssl-policies commandes
<a name="describe-ssl-policies-examples"></a>

Vous pouvez décrire les protocoles et les chiffrements d'une politique de sécurité, ou trouver une politique qui répond à vos besoins à l'aide de la [describe-ssl-policies](https://docs.aws.amazon.com/cli/latest/reference/elbv2/describe-ssl-policies.html) AWS CLI commande.

L'exemple suivant décrit la politique spécifiée.

```
aws elbv2 describe-ssl-policies \
    --names "ELBSecurityPolicy-TLS13-1-2-Res-2021-06"
```

L'exemple suivant répertorie les politiques dont le nom contient la chaîne spécifiée.

```
aws elbv2 describe-ssl-policies \
    --query "SslPolicies[?contains(Name,'FIPS')].Name"
```

L'exemple suivant répertorie les politiques qui prennent en charge le protocole spécifié.

```
aws elbv2 describe-ssl-policies \
    --query "SslPolicies[?contains(SslProtocols,'TLSv1.3')].Name"
```

L'exemple suivant répertorie les politiques qui prennent en charge le chiffrement spécifié.

```
aws elbv2 describe-ssl-policies \
    --query "SslPolicies[?Ciphers[?contains(Name,'TLS_AES_128_GCM_SHA256')]].Name"
```

L'exemple suivant répertorie les politiques qui ne prennent pas en charge le chiffrement spécifié.

```
aws elbv2 describe-ssl-policies \
    --query 'SslPolicies[?length(Ciphers[?starts_with(Name,`AES128-GCM-SHA256`)]) == `0`].Name'
```

## Stratégies de sécurité TLS
<a name="tls-security-policies"></a>

Vous pouvez utiliser les politiques de sécurité TLS pour respecter les normes de conformité et de sécurité qui nécessitent la désactivation de certaines versions du protocole TLS, ou pour prendre en charge les anciens clients qui nécessitent des chiffrements obsolètes.

Les politiques qui ne prennent en charge que le protocole TLS 1.3 prennent en charge le protocole FS (Forward Secrecy). Les politiques qui prennent en charge les protocoles TLS 1.3 et TLS 1.2 qui utilisent uniquement des chiffrements de la forme TLS\$1\$1 et ECDHE\$1\$1 fournissent également FS.

**Topics**
+ [Protocoles par politique](#tls-protocols)
+ [Chiffrements par politique](#tls-policy-ciphers)
+ [Politiques par chiffrement](#tls-cipher-policies)

### Protocoles par politique
<a name="tls-protocols"></a>

Le tableau suivant décrit les protocoles pris en charge par chaque politique de sécurité TLS.


| Stratégies de sécurité | TLS 1.3 | TLS 1.2 | TLS 1.1 | TLS 1.0 | 
| --- | --- | --- | --- | --- | 
| ELBSecurityPolitique- TLS13 -1-3-2021-06 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique- TLS13 -1-3-PQ-2025-09 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique- TLS13 -1-2-2021-06 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique- TLS13 -1-2-PQ-2025-09 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique- TLS13 -1-2-Res-2021-06 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique- TLS13 -1-2-res-PQ-2025-09 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique- TLS13 1-2-Ext 2-2021-06 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique- TLS13 -1-2-ext2-PQ-2025-09 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique- TLS13 1-2-Ext1-2021-06 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique- TLS13 -1-2-ext1-PQ-2025-09 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique- TLS13 -1-1-2021-06 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique- TLS13 -1-0-2021-06 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | 
| ELBSecurityPolitique- TLS13 -1-0-PQ-2025-09 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | 
| ELBSecurityPolitique-TLS-1-2-Ext-2018-06 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique-TLS-1-2-2017-01 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique-TLS-1-1-2017-01 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique 2016-08 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | 

### Chiffrements par politique
<a name="tls-policy-ciphers"></a>

Le tableau suivant décrit les chiffrements pris en charge par chaque politique de sécurité TLS.


| Politique de sécurité | Chiffrements | 
| --- | --- | 
|  ELBSecurityPolitique- TLS13 -1-3-2021-06 ELBSecurityPolitique- TLS13 -1-3-PQ-2025-09  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 
|  ELBSecurityPolitique- TLS13 -1-2-2021-06 ELBSecurityPolitique- TLS13 -1-2-PQ-2025-09  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 
|  ELBSecurityPolitique- TLS13 -1-2-Res-2021-06 ELBSecurityPolitique- TLS13 -1-2-res-PQ-2025-09  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 
|  ELBSecurityPolitique- TLS13 1-2-Ext 2-2021-06 ELBSecurityPolitique- TLS13 -1-2-ext2-PQ-2025-09  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 
|  ELBSecurityPolitique- TLS13 1-2-Ext1-2021-06 ELBSecurityPolitique- TLS13 -1-2-ext1-PQ-2025-09  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 
| ELBSecurityPolitique- TLS13 -1-1-2021-06 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 
|  ELBSecurityPolitique- TLS13 -1-0-2021-06 ELBSecurityPolitique- TLS13 -1-0-PQ-2025-09  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 
| ELBSecurityPolitique-TLS-1-2-Ext-2018-06 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 
| ELBSecurityPolitique-TLS-1-2-2017-01 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 
| ELBSecurityPolitique-TLS-1-1-2017-01 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 
| ELBSecurityPolitique 2016-08 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 

### Politiques par chiffrement
<a name="tls-cipher-policies"></a>

Le tableau suivant décrit les politiques de sécurité TLS qui prennent en charge chaque chiffrement.


| Nom du chiffrement | Stratégies de sécurité | Suite de chiffrement | 
| --- | --- | --- | 
|  **OpenSSL — TLS\$1AES\$1128\$1GCM\$1** SHA256 **IANA** — TLS\$1AES\$1128\$1GCM\$1 SHA256  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 1301 | 
|  **OpenSSL — TLS\$1AES\$1256\$1GCM\$1** SHA384 **IANA** — TLS\$1AES\$1256\$1GCM\$1 SHA384  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 1302 | 
|  **OpenSSL — TLS\$1** \$1 \$1 CHACHA20 POLY1305 SHA256 **IANA** — TLS\$1 \$1 \$1 CHACHA20 POLY1305 SHA256  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 1303 | 
|  **OpenSSL — 128** GCM- ECDHE-ECDSA-AES SHA256 **IANA** — TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1128\$1GCM\$1 SHA256  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c02b | 
|  **OpenSSL — 128** GCM- ECDHE-RSA-AES SHA256 **IANA** — TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1GCM\$1 SHA256  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c02f | 
|  **OpenSSL —** 128- ECDHE-ECDSA-AES SHA256 **IANA** — TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c023 | 
|  **OpenSSL —** 128- ECDHE-RSA-AES SHA256 **IANA** — TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c027 | 
|  **OpenSSL — 128** ECDHE-ECDSA-AES SHA **IANA** — TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1128\$1CBC\$1SHA  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c009 | 
|  **OpenSSL — 128** ECDHE-RSA-AES SHA **IANA** — TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128 CBC\$1SHA  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c013 | 
|  **OpenSSL — 256** GCM- ECDHE-ECDSA-AES SHA384 **IANA** — TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1256\$1GCM\$1 SHA384  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c02c | 
|  **OpenSSL — 256** GCM- ECDHE-RSA-AES SHA384 **IANA** — TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1GCM\$1 SHA384  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | C030 | 
|  **OpenSSL** — 256 ECDHE-ECDSA-AES SHA384 **IANA** — TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c024 | 
|  **OpenSSL** — 256 ECDHE-RSA-AES SHA384 **IANA** — TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c028 | 
|  **OpenSSL — 256** ECDHE-ECDSA-AES SHA **IANA** — TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1256\$1CBC\$1SHA  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c00a | 
|  **OpenSSL — 256** ECDHE-RSA-AES SHA **IANA** — TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c014 | 
|  **OpenSSL — -GCM** - AES128 SHA256 **IANA** — TLS\$1RSA\$1WITH\$1AES\$1128\$1GCM\$1 SHA256  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 9c | 
|  **OpenSSL —** - AES128 SHA256 **IANA** — TLS\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 3c | 
|  **OpenSSL — AES128 -SHA** **IANA** — TLS\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1SHA  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 2f | 
|  **OpenSSL — -GCM** - AES256 SHA384 **IANA** — TLS\$1RSA\$1WITH\$1AES\$1256\$1GCM\$1 SHA384  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 9d | 
|  **OpenSSL —** - AES256 SHA256 **IANA** — TLS\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA256  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 3d | 
|  **OpenSSL — AES256 -SHA** **IANA** — TLS\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 35 | 

## Politiques de sécurité FIPS
<a name="fips-security-policies"></a>

La norme fédérale de traitement de l'information (FIPS) est une norme gouvernementale américaine et canadienne qui spécifie les exigences de sécurité pour les modules cryptographiques qui protègent les informations sensibles. Pour en savoir plus, consultez la [norme fédérale de traitement de l'information (FIPS) 140](https://aws.amazon.com/compliance/fips/) sur la page *Conformité à la sécurité du AWS cloud*.

Toutes les politiques FIPS tirent parti du module cryptographique AWS-LC validé FIPS. Pour en savoir plus, consultez la page du module [cryptographique AWS-LC sur le site du programme de validation du module](https://csrc.nist.gov/projects/cryptographic-module-validation-program/certificate/4631) *cryptographique du NIST*.

**Important**  
Les politiques `ELBSecurityPolicy-TLS13-1-1-FIPS-2023-04` `ELBSecurityPolicy-TLS13-1-0-FIPS-2023-04` sont fournies uniquement à des fins de compatibilité avec les anciennes versions. Bien qu'ils utilisent la cryptographie FIPS à l'aide du FIPS140 module, ils peuvent ne pas être conformes aux dernières directives du NIST pour la configuration TLS.

**Topics**
+ [Protocoles par politique](#fips-protocols)
+ [Chiffrements par politique](#fips-policy-ciphers)
+ [Politiques par chiffrement](#fips-cipher-policies)

### Protocoles par politique
<a name="fips-protocols"></a>

Le tableau suivant décrit les protocoles pris en charge par chaque politique de sécurité FIPS.


| Stratégies de sécurité | TLS 1.3 | TLS 1.2 | TLS 1.1 | TLS 1.0 | 
| --- | --- | --- | --- | --- | 
| ELBSecurityPolitique- TLS13 -1-3-FIPS-2023-04 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique- TLS13 -1-3-FIPS-PQ-2025-09 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique- TLS13 -1-2-FIPS-2023-04 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique- TLS13 -1-2-FIPS-PQ-2025-09 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique- TLS13 -1-2-RES-FIPS-2023-04 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique- TLS13 -1-2-res-FIPS-PQ-2025-09 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique- TLS13 -1-2-EXT2-FIPS-2023-04 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique- TLS13 -1-2-ext2-FIPS-PQ-2025-09 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique- TLS13 -1-2-EXT1-FIPS-2023-04 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique- TLS13 -1-2-ext1-FIPS-PQ-2025-09 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique- TLS13 -1-2-EXT0-FIPS-2023-04 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique- TLS13 -1-2-ext0-FIPS-PQ-2025-09 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique- TLS13 -1-1-FIPS-2023-04 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique- TLS13 -1-0-FIPS-2023-04 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | 
| ELBSecurityPolitique- TLS13 -1-0-FIPS-PQ-2025-09 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | 

### Chiffrements par politique
<a name="fips-policy-ciphers"></a>

Le tableau suivant décrit les chiffrements pris en charge par chaque politique de sécurité FIPS.


| Politique de sécurité | Chiffrements | 
| --- | --- | 
|  ELBSecurityPolitique- TLS13 -1-3-FIPS-2023-04 ELBSecurityPolitique- TLS13 -1-3-FIPS-PQ-2025-09  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 
|  ELBSecurityPolitique- TLS13 -1-2-FIPS-2023-04 ELBSecurityPolitique- TLS13 -1-2-FIPS-PQ-2025-09  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 
|  ELBSecurityPolitique- TLS13 -1-2-RES-FIPS-2023-04 ELBSecurityPolitique- TLS13 -1-2-res-FIPS-PQ-2025-09  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 
|  ELBSecurityPolitique- TLS13 -1-2-EXT2-FIPS-2023-04 ELBSecurityPolitique- TLS13 -1-2-ext2-FIPS-PQ-2025-09  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 
|  ELBSecurityPolitique- TLS13 -1-2-EXT1-FIPS-2023-04 ELBSecurityPolitique- TLS13 -1-2-ext1-FIPS-PQ-2025-09  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 
|  ELBSecurityPolitique- TLS13 -1-2-EXT0-FIPS-2023-04 ELBSecurityPolitique- TLS13 -1-2-ext0-FIPS-PQ-2025-09  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 
| ELBSecurityPolitique- TLS13 -1-1-FIPS-2023-04 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 
|  ELBSecurityPolitique- TLS13 -1-0-FIPS-2023-04 ELBSecurityPolitique- TLS13 -1-0-FIPS-PQ-2025-09  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 

### Politiques par chiffrement
<a name="fips-cipher-policies"></a>

Le tableau suivant décrit les politiques de sécurité FIPS qui prennent en charge chaque chiffrement.


| Nom du chiffrement | Stratégies de sécurité | Suite de chiffrement | 
| --- | --- | --- | 
|  **OpenSSL — TLS\$1AES\$1128\$1GCM\$1** SHA256 **IANA** — TLS\$1AES\$1128\$1GCM\$1 SHA256  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 1301 | 
|  **OpenSSL — TLS\$1AES\$1256\$1GCM\$1** SHA384 **IANA** — TLS\$1AES\$1256\$1GCM\$1 SHA384  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 1302 | 
|  **OpenSSL — 128** GCM- ECDHE-ECDSA-AES SHA256 **IANA** — TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1128\$1GCM\$1 SHA256  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c02b | 
|  **OpenSSL — 128** GCM- ECDHE-RSA-AES SHA256 **IANA** — TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1GCM\$1 SHA256  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c02f | 
|  **OpenSSL —** 128- ECDHE-ECDSA-AES SHA256 **IANA** — TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c023 | 
|  **OpenSSL —** 128- ECDHE-RSA-AES SHA256 **IANA** — TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c027 | 
|  **OpenSSL — 128** ECDHE-ECDSA-AES SHA **IANA** — TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1128\$1CBC\$1SHA  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c009 | 
|  **OpenSSL — 128** ECDHE-RSA-AES SHA **IANA** — TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128 CBC\$1SHA  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c013 | 
|  **OpenSSL — 256** GCM- ECDHE-ECDSA-AES SHA384 **IANA** — TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1256\$1GCM\$1 SHA384  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c02c | 
|  **OpenSSL — 256** GCM- ECDHE-RSA-AES SHA384 **IANA** — TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1GCM\$1 SHA384  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | C030 | 
|  **OpenSSL** — 256 ECDHE-ECDSA-AES SHA384 **IANA** — TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c024 | 
|  **OpenSSL** — 256 ECDHE-RSA-AES SHA384 **IANA** — TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c028 | 
|  **OpenSSL — 256** ECDHE-ECDSA-AES SHA **IANA** — TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1256\$1CBC\$1SHA  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c00a | 
|  **OpenSSL — 256** ECDHE-RSA-AES SHA **IANA** — TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c014 | 
|  **OpenSSL — -GCM** - AES128 SHA256 **IANA** — TLS\$1RSA\$1WITH\$1AES\$1128\$1GCM\$1 SHA256  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 9c | 
|  **OpenSSL —** - AES128 SHA256 **IANA** — TLS\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 3c | 
|  **OpenSSL — AES128 -SHA** **IANA** — TLS\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1SHA  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 2f | 
|  **OpenSSL — -GCM** - AES256 SHA384 **IANA** — TLS\$1RSA\$1WITH\$1AES\$1256\$1GCM\$1 SHA384  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 9d | 
|  **OpenSSL —** - AES256 SHA256 **IANA** — TLS\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA256  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 3d | 
|  **OpenSSL — AES256 -SHA** **IANA** — TLS\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 35 | 

## Politiques FS prises en charge
<a name="fs-supported-policies"></a>

Les politiques de sécurité prises en charge par FS (Forward Secrecy) fournissent des garanties supplémentaires contre l'écoute de données cryptées, grâce à l'utilisation d'une clé de session aléatoire unique. Cela empêche le décodage des données capturées, même si la clé secrète à long terme est compromise.

Les politiques décrites dans cette section prennent en charge FS, et le terme « FS » figure dans leur nom. Toutefois, ces politiques ne sont pas les seules à prendre en charge le FS. Les politiques qui prennent uniquement en charge le protocole TLS 1.3 prennent en charge le FS. Les politiques qui prennent en charge les protocoles TLS 1.3 et TLS 1.2 qui utilisent uniquement des chiffrements de la forme TLS\$1\$1 et ECDHE\$1\$1 fournissent également FS.

**Topics**
+ [Protocoles par politique](#fs-protocols)
+ [Chiffrements par politique](#fs-policy-ciphers)
+ [Politiques par chiffrement](#fs-cipher-policies)

### Protocoles par politique
<a name="fs-protocols"></a>

Le tableau suivant décrit les protocoles pris en charge par chaque politique de sécurité prise en charge par FS.


| Stratégies de sécurité | TLS 1.3 | TLS 1.2 | TLS 1.1 | TLS 1.0 | 
| --- | --- | --- | --- | --- | 
| ELBSecurityPolitique-FS-1-2-RES-2020-10 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique-FS-1-2-RES-2019-08 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique-FS-1-2-2019-08 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique-FS-1-1-2019-08 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | 
| ELBSecurityPolitique-FS-2018-06 | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/negative_icon.svg) Non | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | ![\[alt text not found\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/images/success_icon.svg) Oui | 

### Chiffrements par politique
<a name="fs-policy-ciphers"></a>

Le tableau suivant décrit les chiffrements pris en charge par chaque politique de sécurité prise en charge par FS.


| Politique de sécurité | Chiffrements | 
| --- | --- | 
| ELBSecurityPolitique-FS-1-2-RES-2020-10 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 
| ELBSecurityPolitique-FS-1-2-RES-2019-08 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 
| ELBSecurityPolitique-FS-1-2-2019-08 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 
| ELBSecurityPolitique-FS-1-1-2019-08 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 
| ELBSecurityPolitique-FS-2018-06 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | 

### Politiques par chiffrement
<a name="fs-cipher-policies"></a>

Le tableau suivant décrit les politiques de sécurité prises en charge par FS qui prennent en charge chaque chiffrement.


| Nom du chiffrement | Stratégies de sécurité | Suite de chiffrement | 
| --- | --- | --- | 
|  **OpenSSL — 128** GCM- ECDHE-ECDSA-AES SHA256 **IANA** — TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1128\$1GCM\$1 SHA256  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c02b | 
|  **OpenSSL — 128** GCM- ECDHE-RSA-AES SHA256 **IANA** — TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1GCM\$1 SHA256  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c02f | 
|  **OpenSSL —** 128- ECDHE-ECDSA-AES SHA256 **IANA** — TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c023 | 
|  **OpenSSL —** 128- ECDHE-RSA-AES SHA256 **IANA** — TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c027 | 
|  **OpenSSL — 128** ECDHE-ECDSA-AES SHA **IANA** — TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1128\$1CBC\$1SHA  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c009 | 
|  **OpenSSL — 128** ECDHE-RSA-AES SHA **IANA** — TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128 CBC\$1SHA  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c013 | 
|  **OpenSSL — 256** GCM- ECDHE-ECDSA-AES SHA384 **IANA** — TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1256\$1GCM\$1 SHA384  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c02c | 
|  **OpenSSL — 256** GCM- ECDHE-RSA-AES SHA384 **IANA** — TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1GCM\$1 SHA384  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | C030 | 
|  **OpenSSL** — 256 ECDHE-ECDSA-AES SHA384 **IANA** — TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c024 | 
|  **OpenSSL** — 256 ECDHE-RSA-AES SHA384 **IANA** — TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c028 | 
|  **OpenSSL — 256** ECDHE-ECDSA-AES SHA **IANA** — TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1256\$1CBC\$1SHA  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c00a | 
|  **OpenSSL — 256** ECDHE-RSA-AES SHA **IANA** — TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/elasticloadbalancing/latest/application/describe-ssl-policies.html)  | c014 | 