Préparation de TLS 1.2 dans Office 365 et Office 365 GCC

Conseil

Si vous n’êtes pas un client E5, utilisez la version d’évaluation de 90 jours des solutions Microsoft Purview pour découvrir comment des fonctionnalités Supplémentaires purview peuvent aider vos organization à gérer les besoins en matière de sécurité et de conformité des données. Commencez dès maintenant au hub d’essais portail de conformité Microsoft Purview. En savoir plus sur les conditions d’inscription et d’essai.

Résumé

Pour fournir le meilleur chiffrement de sa catégorie à nos clients, Microsoft a déprécié les versions TLS (Transport Layer Security) 1.0 et 1.1 dans Office 365 et Office 365 GCC. Nous savons que la sécurité de vos données est importante et nous nous engageons à assurer la transparence des modifications susceptibles d’affecter votre utilisation du service TLS.

L’implémentation du service TLS 1.0 de Microsoft ne comporte aucune vulnérabilité de sécurité connue. Mais en raison du risque de futures attaques de rétrogradation de protocole et d’autres vulnérabilités TLS, nous avons abandonné la prise en charge de TLS 1.0 et 1.1 dans Microsoft Office 365 et Office 365 GCC.

Pour plus d’informations sur la marche à suivre pour supprimer les dépendances TLS 1.0 et 1.1, consultez le livre blanc suivant : Solving the TLS 1.0 problem (en anglais uniquement).

Après la mise à niveau vers TLS 1.2, assurez-vous que les suites de chiffrement que vous utilisez sont prises en charge par Azure Front Door. Microsoft 365 et Azure Front Door présentent de légères différences dans la prise en charge de la suite de chiffrement. Pour plus d’informations, consultez Quelles sont les suites de chiffrement actuelles prises en charge par Azure Front Door ?.

Informations supplémentaires

Nous avons commencé à dépréciation de TLS 1.0 et 1.1 à compter de janvier 2020. Tous les clients, appareils ou services qui se connectent à Office 365 via les protocoles TLS 1.0 ou 1.1 dans nos instances DoD ou GCC High ne seront pas pris en charge. Pour nos clients commerciaux de Office 365, la dépréciation de TLS 1.0 et 1.1 a commencé le 15 octobre 2020 et le déploiement s’est poursuivi au cours des semaines et mois suivants.

Assurez-vous que toutes les combinaisons client-serveur et navigateur-serveur utilisent le protocole TLS 1.2 (ou une version plus récente) pour maintenir la connexion aux services Office 365. Il se peut que vous deviez procéder à la mise à jour de certaines combinaisons client-serveur et navigateur-serveur.

Remarque

Pour le flux de courrier entrant SMTP, après la dépréciation de TLS 1.0 et 1.1, nous acceptons uniquement la connexion TLS 1.2. Toutefois, nous continuerons d’accepter la connexion SMTP qui n’est pas chiffrée sans TLS. Nous déconseillons la transmission d’e-mails sans chiffrement.

Vous devez mettre à jour les applications qui appellent les API Microsoft 365 sur TLS 1.0 ou TLS 1.1 pour utiliser TLS 1.2. .NET 4.5 utilise par défaut TLS 1.1. Pour mettre à jour votre configuration .NET, consultez Comment activer TLS (Transport Layer Security) 1.2 sur les clients.

Les clients suivants ne peuvent pas utiliser TLS 1.2. Mettez à jour vos clients pour garantir un accès illimité au service.

  • Android 4.3 et versions antérieures
  • Firefox 5.0 et versions antérieures
  • Internet Explorer 8 à 10 dans Windows 7 et versions antérieures
  • Internet Explorer 10 sur Windows Phone 8
  • Safari 6.0.4/OS X10.8.4 et versions antérieures

TLS 1.2 pour Salles Microsoft Teams et Surface Hub

Salles Microsoft Teams (précédemment connu sous le nom de Systèmes Skype Room V2 SRS V2) prend en charge le protocole TLS 1.2 depuis décembre 2018. Nous recommandons l’installation de la version 4.0.64.0 ou d’une version plus récente sur les appareils qui utilisent Salles Microsoft Teams. Pour plus d’informations, consultez les notes de publication. Les modifications sont à compatibilité descendante et ascendante.

Surface Hub a débuté la prise en charge du protocole TLS 1.2 en mai 2019.

La prise en charge de TLS 1.2 pour les produits Salles Microsoft Teams et Surface Hub nécessite également les changements de code côté serveur suivants :

  • Les modifiées apportées à Skype Entreprise Online Server ont été effectuées de manière dynamique en avril 2019. Désormais, Skype Entreprise Online prend en charge la connexion des appareils pour Salles Microsoft Teams et pour Surface Hub avec le protocole TLS 1.2.

  • Les clients Skype Entreprise Server doivent installer une mise à jour cumulative (CU) pour utiliser TLS 1.2 pour Salles Teams et Surface Hub.

    • Pour Skype Entreprise Server 2015, la mise à jour cumultative CU9 est déjà disponible depuis mai 2019.
    • Pour Skype Entreprise Server 2019, la mise à jour cumulative 1 était initialement prévue pour avril 2019, mais a été reportée au mois de juin 2019.

    Remarque

    Les clients locaux de Skype Entreprise ne doivent pas désactiver TLS 1.0/1.1 avant d’installer des mises à jour cumulatives spécifiques pour Skype Entreprise Server.

Si vous utilisez une infrastructure sur site pour des scénarios hybrides ou les services ADFS (Active Directory Federation Services), assurez-vous que l’infrastructure peut prendre en charge les connexions entrantes et sortantes qui utilisent TLS 1.2.

Références

Les ressources suivantes fournissent des conseils pour vous assurer que vos clients utilisent TLS 1.2 ou une version ultérieure et pour désactiver TLS 1.0 et 1.1.