Description : SSL v3 (Secure Sockets Layer version 3) est un ancien protocole de chiffrement conçu pour sécuriser les échanges entre un client et un serveur ; il est aujourd’hui obsolète et remplacé par son successeur TLS (Transport Layer Security), beaucoup plus sûr et toujours utilisé dans les communications modernes.
Ce protocole peut être utilisé dans plusieurs fonctionnalités: 
• Serveur HTTP → sécurise l’accès à l’interface Web (passage en HTTPS).
 • Transmission e-mail (SMTP) → sécurise l’envoi des e-mails du copieur.
 • Réception e-mail (POP) → sécurise la récupération des e-mails.
 • Port TCP → chiffre les communications directes sur un port spécifique.
 • LDAP → sécurise l’accès à l’annuaire d’authentification.
 • Client WebDAV → sécurise les échanges avec un serveur de fichiers WebDAV.
 • OpenAPI / Service Web → chiffre les communications entre applications et copieur.
 • IPsec → ajoute un chiffrement au niveau réseau (couche IP).
 • Panneau distant → sécurise la prise de contrôle à distance du panneau du copieur.
 • IEEE 802.1X → gère l’authentification réseau avant d’accorder l’accès.
 • S/MIME → chiffre et signe les e-mails pour garantir confidentialité et authenticité.
► En résumé, cette liste présente les différents services réseau du copieur pouvant être sécurisés par SSL/TLS ou autres protocoles, chacun protégeant un type de communication spécifique (web, mail, annuaire, API, etc.).
• SSL v3 activé → permet la compatibilité avec d’anciens serveurs ou clients (anciens Outlook, serveurs mail ou navigateurs), mais expose le périphérique à des failles majeures (ex. attaque POODLE) et affaiblit la sécurité globale du réseau.
• SSL v3 désactivé → le photocopieur refuse les connexions non sécurisées basées sur SSL v3 et n’accepte que TLS 1.0, 1.1, 1.2 ou 1.3, garantissant ainsi un niveau de chiffrement moderne et conforme aux exigences actuelles ; toutefois, il peut y avoir incompatibilité avec d’anciens serveurs de messagerie ou applications ne prenant pas en charge TLS.
Conclusion sécurité :
D’un point de vue sécurité, l’activation de SSL v3 représente un risque critique, car ce protocole est vulnérable à plusieurs attaques connues (notamment POODLE), ne chiffre pas correctement certaines données et ne garantit plus ni confidentialité ni intégrité.
Les versions TLS 1.0 et TLS 1.1 sont également considérées comme obsolètes : elles présentent des faiblesses cryptographiques et sont désapprouvées par la plupart des organismes de sécurité (ANSSI, NIST, Microsoft, etc.).
Aujourd’hui, seules les versions TLS 1.2 et surtout TLS 1.3 sont jugées sûres et conformes aux standards modernes de cybersécurité.