Désactivation de TLS 1.0 et 1.1 dans Microsoft 365 GCC High et DoD

Conseil

Si vous n’êtes pas un client E5, utilisez la version d’évaluation de 90 jours des solutions Microsoft Purview pour découvrir comment des fonctionnalités Supplémentaires purview peuvent aider vos organization à gérer les besoins en matière de sécurité et de conformité des données. Commencez dès maintenant au hub d’essais portail de conformité Microsoft Purview. En savoir plus sur les conditions d’inscription et d’essai.

Résumé

Afin de se conformer aux dernières normes de conformité pour le Federal Risk and Authorization Management Program (FedRAMP), nous désactivons les versions TLS (Transport Layer Security) 1.1 et 1.0 dans Microsoft 365 pour les environnements GCC High et DoD. Cette modification a été annoncée précédemment via Support Microsoft dans Préparation de l’utilisation obligatoire de TLS 1.2 dans Office 365.

La sécurité de vos données est importante et nous nous engageons à assurer la transparence des modifications susceptibles d’affecter votre utilisation du service.

Bien que l’implémentation de Microsoft TLS 1.0 n’ait pas de failles de sécurité connues, nous restons attachés aux normes de conformité FedRAMP. Par conséquent, nous avons désactivé TLS 1.1 et 1.0 dans Microsoft 365 dans les environnements GCC High et DoD le 15 janvier 2020. Pour plus d’informations sur la suppression des dépendances TLS 1.1 et 1.0, consultez le livre blanc suivant :

Résolution du problème TLS 1.0

Informations supplémentaires

À compter du 15 janvier 2020, Microsoft 365 dans les environnements GCC High et DoD désactivera TLS 1.1 et 1.0.

Avant le 15 janvier 2020, toutes les combinaisons de serveurs clients et de serveurs de navigateur doivent utiliser TLS version 1.2 (ou une version ultérieure) pour s’assurer que toutes les connexions peuvent être établies sans problème à Microsoft 365. Cela peut nécessiter des mises à jour de certaines combinaisons de serveurs clients et de serveurs de navigateur.

Pour SharePoint et OneDrive, vous devez mettre à jour et configurer .NET pour prendre en charge TLS 1.2. Pour plus d’informations, consultez Comment activer TLS 1.2 sur les clients.

Vous devez mettre à jour vos ordinateurs clients pour vous assurer de maintenir un accès ininterrompu à Office 365 GCC High et DoD.

Vous devez mettre à jour les applications qui appellent les API Microsoft 365 sur TLS 1.0 ou TLS 1.1 pour utiliser TLS 1.2. .NET 4.5 utilise par défaut TLS 1.1. Pour mettre à jour votre configuration .NET, consultez Comment activer TLS (Transport Layer Security) 1.2 sur les clients. Pour plus d’informations, consultez Préparation de l’utilisation obligatoire de TLS 1.2 dans Office 365.

Nous savons que les applications clientes suivantes ne peuvent pas utiliser TLS 1.2 :

  • Android 4.3 et versions antérieures
  • Firefox 5.0 et versions antérieures
  • Internet Explorer 8 à 10 dans Windows 7 et versions antérieures
  • Internet Explorer 10 sur Windows Phone 8.0
  • Safari 6.0.4/OS X 10.8.4 et versions antérieures

Bien que l’analyse actuelle des connexions aux services Microsoft Online indique que la plupart des services et des points de terminaison voient peu d’utilisation de TLS 1.1 et 1.0, nous fournissons une notification de cette modification afin que vous puissiez mettre à jour tous les clients ou serveurs affectés si nécessaire avant la fin de la prise en charge de TLS 1.1 et 1.0. Si vous utilisez une infrastructure locale pour des scénarios hybrides ou des Services ADFS (AD FS), assurez-vous que l’infrastructure peut prendre en charge les connexions entrantes et sortantes qui utilisent TLS 1.2 (ou une version ultérieure).

Outre les pannes que vous pouvez rencontrer si vous utilisez les clients répertoriés qui ne peuvent pas utiliser TLS 1.2, la suppression de TLS 1.1 et 1.0 vous empêchera d’utiliser le produit Microsoft suivant :

  • Téléphone Lync

Références

Pour obtenir des conseils et des références pour vous assurer que vos clients utilisent TLS 1.2, consultez Préparation de l’utilisation obligatoire de TLS 1.2 dans Office 365.