Partager via


Désactivation de TLS 1.0 et 1.1 pour Microsoft 365

Importante

Nous avons déjà désactivé TLS 1.0 et 1.1 pour la plupart des services Microsoft 365 dans l’environnement mondial. Pour Microsoft 365 géré par 21 Vianet, TLS 1.0/1.1 a été désactivé le 30 juin 2023.

Depuis le 31 octobre 2018, les protocoles TLS (Transport Layer Security) 1.0 et 1.1 sont déconseillés pour le service Microsoft 365. L’effet pour les utilisateurs finaux est minime. Ce changement a été rendu public depuis plus de deux ans, avec la première annonce publique faite en décembre 2017. Cet article est destiné uniquement à couvrir le client local Office 365 en relation avec le service Office 365, mais peut également s’appliquer aux problèmes TLS locaux avec Office et Office Online Server/Office Web Apps.

Pour SharePoint et OneDrive, vous devez mettre à jour et configurer .NET pour prendre en charge TLS 1.2. Pour plus d’informations, consultez Comment activer TLS 1.2 sur les clients.

Conseil

Si vous n’êtes pas un client E5, utilisez la version d’évaluation de 90 jours des solutions Microsoft Purview pour découvrir comment des fonctionnalités Supplémentaires purview peuvent aider vos organization à gérer les besoins en matière de sécurité et de conformité des données. Commencez dès maintenant au hub d’essais portail de conformité Microsoft Purview. En savoir plus sur les conditions d’inscription et d’essai.

vue d’ensemble Office 365 et TLS

Le client Office s’appuie sur le service web Windows (WINHTTP) pour envoyer et recevoir le trafic via les protocoles TLS. Le client Office peut utiliser TLS 1.2 si le service web de l’ordinateur local peut utiliser TLS 1.2. Tous les clients Office peuvent utiliser des protocoles TLS, car les protocoles TLS et SSL font partie du système d’exploitation et ne sont pas spécifiques au client Office.

Sur Windows 8 et versions ultérieures

Par défaut, les protocoles TLS 1.2 et 1.1 sont disponibles si aucun périphérique réseau n’est configuré pour rejeter le trafic TLS 1.2.

Sur Windows 7

Les protocoles TLS 1.1 et 1.2 ne sont pas disponibles sans la mise à jour kb 3140245 . La mise à jour résout ce problème et ajoute la sous-clé de Registre suivante :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp

Remarque

Les utilisateurs de Windows 7 qui ne disposent pas de cette mise à jour sont affectés à compter du 31 octobre 2018. Kb 3140245 contient des détails sur la modification des paramètres WINHTTP pour activer les protocoles TLS.

Informations supplémentaires

La valeur de la clé de Registre DefaultSecureProtocols décrite dans l’article de la base de connaissances détermine les protocoles réseau qui peuvent être utilisés :

Valeur DefaultSecureProtocols Protocole activé
0x00000008 Activer SSL 2.0 par défaut
0x00000020 Activer SSL 3.0 par défaut
0x00000080 Activer TLS 1.0 par défaut
0x00000200 Activer TLS 1.1 par défaut
0x00000800 Activer TLS 1.2 par défaut
0x00002000 Activer TLS 1.3 par défaut

Clients Office et clés de Registre TLS

Vous pouvez vous reporter à la base de connaissances 4057306 Préparation de l’utilisation obligatoire de TLS 1.2 dans Office 365. Il s’agit d’un article général destiné aux administrateurs informatiques, et il s’agit d’une documentation officielle sur la modification de TLS 1.2.

Le tableau suivant montre les valeurs de clé de Registre appropriées dans Office 365 clients après le 31 octobre 2018.

Protocoles activés pour Office 365 service après le 31 octobre 2018 Valeur hexadécimale
TLS 1.0 + 1.1 + 1.2 0x00000A80
TLS 1.1 + 1.2 0x00000A00
TLS 1.0 + 1.2 0x00000880
TLS 1.2 0x00000800

Importante

N’utilisez pas les protocoles SSL 2.0 et 3.0, qui peuvent également être définis à l’aide de la clé DefaultSecureProtocols . SSL 2.0 et 3.0 sont considérés comme des protocoles obsolètes et non sécurisés. La meilleure pratique consiste à mettre fin à l’utilisation de SSL 2.0 et SSL 3.0, bien que la décision de le faire dépend au final de ce qui répond le mieux aux besoins de votre produit. Pour plus d’informations sur les vulnérabilités SSL 3.0, reportez-vous à kb 3009008.

Vous pouvez utiliser la calculatrice Windows par défaut en mode Programmeur pour configurer les mêmes valeurs de clé de Registre de référence. Pour plus d’informations, consultez Kb 3140245 Update to enable TLS 1.1 and TLS 1.2 as a default secure protocols in WinHTTP in Windows.

Que la mise à jour Windows 7 (Kb 3140245) soit installée ou non, la sous-clé de Registre DefaultSecureProtocols n’est pas présente et doit être ajoutée manuellement ou via un objet de stratégie de groupe (GPO). Autrement dit, sauf si vous devez personnaliser les protocoles sécurisés activés ou restreints, cette clé n’est pas obligatoire. Vous avez uniquement besoin de la mise à jour windows 7 SP1 (Kb 3140245).

Mettez à jour et configurez le .NET Framework pour prendre en charge TLS 1.2

Vous devez mettre à jour les applications qui appellent les API Microsoft 365 sur TLS 1.0 ou TLS 1.1 pour utiliser TLS 1.2. .NET 4.5 utilise par défaut TLS 1.1. Pour mettre à jour votre configuration .NET, consultez Comment activer TLS (Transport Layer Security) 1.2 sur les clients.

Informations supplémentaires

Pour plus d’informations, consultez Préparation de l’utilisation obligatoire de TLS 1.2 dans Office 365.

Références

Les ressources suivantes fournissent des conseils pour vous assurer que vos clients utilisent TLS 1.2 ou une version ultérieure et pour désactiver TLS 1.0 et 1.1 :