j'ai joué un peu avec ce matin.
je confirme que ça marche plutôt mieux !
les test ssllabs sont passés de 95s a 79s. ça dit pas si dans la vraie vie ça fera gagner beaucoup mais c'est pas pire.
par contre, la surprise, c'est que certaines chaines de crypto qui sont considérées valables et sécurisées en http/1.1 sont blacklistées en HTTP2 !
faut donc bricoler la conf du server web pour les interdire.
la liste ici:
https://tools.ietf.org/html/rfc7540#appendix-A
et le mapping entre la dénomination openssl et le nom dans la RFC
https://testssl.sh/openssl-rfc.mapping.html
(dans apache, c'est le nom "openssl" qu'il faut utiliser dans la directive SSLCipherSuite)
pour activer http2, il faut charger le module http2 et ajouter (dans un vhost ou dans la conf globale suivant le comportement que vous souhaitez)
Protocols h2 h2c http/1.1
ProtocolsHonorOrder On
pour indiquer que le http2 est priorisé sur http1.1
h2 = http2 over SSL
h2c = http2 non sécurisé
puis failback en http/1.1 si http2 non supporté par le client