Mise à jour pour activer TLS 1.1 et TLS 1.2 en tant que des protocoles sécurisés par défaut dans WinHTTP dans Windows

IMPORTANT : Cet article est issu d'une traduction automatique réalisée par un logiciel Microsoft et non par un traducteur professionnel. Cette traduction automatique a pu aussi être révisée par la communauté Microsoft grâce à la technologie Community Translation Framework (CTF). Pour en savoir plus sur cette technologie, veuillez consulter la page http://support.microsoft.com/gp/machine-translation-corrections/fr. Microsoft vous propose en effet des articles traduits par des professionnels, des articles issus de traductions automatiques et des articles issus de traductions automatiques révisées par la communauté Microsoft, de manière à ce que vous ayez accès à tous les articles de notre Base de connaissances dans votre langue. Il est important de noter que les articles issus de la traduction automatique, y compris ceux révisés par la communauté Microsoft, peuvent contenir des erreurs de vocabulaire, de syntaxe ou de grammaire. Microsoft ne pourra être tenu responsable des imprécisions, erreurs, ainsi que de tout dommage résultant d’une traduction incorrecte du contenu ou de son utilisation par les clients.

La version anglaise de cet article est la suivante: 3140245
Cette mise à jour fournit la prise en charge de la sécurité TLS (Transport Layer) 1.1 et TLS 1.2 dans Windows Server 2008 R2 SP1, Windows 7 Service Pack 1 (SP1) et Windows Server 2012.
À propos de cette mise à jour
Applications et services qui sont écrits à l’aide de WinHTTP pour les connexions Secure Sockets Layer (SSL) qui utilisent l’indicateur WINHTTP_OPTION_SECURE_PROTOCOLS ne pouvez pas utiliser les protocoles TLS 1.1 ou TLS 1.2. C’est parce que la définition de cet indicateur n’inclut pas ces applications et ces services.

Cette mise à jour ajoute la prise en charge de l’entrée de Registre DefaultSecureProtocols qui permet à l’administrateur système spécifier les protocoles SSL doivent être utilisés lorsque l’indicateur WINHTTP_OPTION_SECURE_PROTOCOLS est utilisé.

Cela permet à certaines applications qui ont été créées pour utiliser l’indicateur par défaut WinHTTP pour pouvoir tirer parti de la plus récente TLS 1.2 ou les protocoles TLS 1.1 en mode natif sans avoir aux mises à jour de l’application.

C’est le cas de certaines applications Microsoft Office, lorsqu’ils ouvrent des documents à partir d’une bibliothèque SharePoint ou un dossier Web, tunnels IP-HTTPS pour la connectivité de DirectAccess et d’autres applications à l’aide de technologies telles que WebClient à l’aide de WebDav, WinRM, andothers.

Cette mise à jour ne modifie pas le comportement des applications que vous configurez manuellement les protocoles sécurisés au lieu de passe l’indicateur par défaut.
Comment obtenir cette mise à jour
Important Si vous installez un pack de langue après l'installation de cette mise à jour, vous devrez réinstaller cette mise à jour. Par conséquent, nous vous conseillons d'installer n'importe quel langage pack dont vous avez besoin avant d'installer cette mise à jour. Pour plus d’informations, reportez-vous à la section. Ajouter des modules linguistiques pour Windows.

Méthode 1: Windows Update

Cette mise à jour est fournie sous la forme d’une mise à jourrecommandéesur Windows Update. Pour plus d’informations sur l’exécution de Windows Update, consultezComment faire pour obtenir une mise à jour par le biais de Windows Update.

Méthode 2: Catalogue de Microsoft Update

Pour obtenir le package autonome pour cette mise à jour, rendez-vous sur le Catalogue Microsoft Update .

Informations détaillées sur la mise à jour

Conditions préalables

Pour appliquer cette mise à jour, vous devez installer Service Pack 1 pour Windows 7 ou Windows Server 2008 R2.

Il n’y a aucune condition préalable pour appliquer cette mise à jour de Windows Server 2012.

Informations concernant le Registre

Pour appliquer cette mise à jour, vous devez ajouter la sous-clé de Registre DefaultSecureProtocols .

Remarque Pour ce faire, vous pouvez ajouter la sous-clé de Registre manuellement ou installez la "Facile à corriger« pour remplir la sous-clé de Registre.

Nécessite un redémarrage

Vous devrez peut-être redémarrer l'ordinateur après avoir appliqué cette mise à jour.

Mettre à jour les informations sur le remplacement

Cette mise à jour ne remplace pas une mise à jour précédemment publiée.
Plus d'informations
Secteur des cartes de paiement (PCI) requiert TLS 1.1 ou TLS 1.2 pour la conformité.

Pour plus d’informations sur l’indicateur WINHTTP_OPTION_SECURE_PROTOCOLS, reportez-vous à la section. Indicateurs d’option.

Mode de fonctionnement de l’entrée de Registre DefaultSecureProtocols

Important Cette section, méthode ou tâche contient des étapes vous indiquant comment modifier le Registre. Toutefois, des problèmes graves peuvent survenir si vous modifiez le Registre de façon incorrecte. Par conséquent, veillez à suivre ces étapes scrupuleusement. Pour une meilleure protection, sauvegardez le Registre avant de le modifier. Vous pourriez alors restaurer le Registre si un problème survient. Pour plus d’informations sur la façon de sauvegarder et de restaurer le Registre, consultez : Comment faire pour sauvegarder et restaurer le Registre dans Windows.

Lorsqu’une application spécifie WINHTTP_OPTION_SECURE_PROTOCOLS, le système vérifie pour l’entrée de Registre DefaultSecureProtocols et le cas échéant substituer les protocoles par défaut spécifiés par WINHTTP_OPTION_SECURE_PROTOCOLS avec les protocoles spécifiés dans l’entrée de Registre. Si l’entrée de Registre n’est pas présente, WinHTTP utilisera les paramètres par défaut du système d’exploitation existant pour gagner le HTTP WINHTTP_OPTION_SECURE_PROTOCOLS. Ces valeurs par défaut WinHTTP, suivent les règles de priorité existante et sont remplacées par des protocoles SCHANNEL désactivé et protocoles définis par l’application par WinHttpSetOption.

Remarque Le programme d’installation n’ajoute pas la valeur DefaultSecureProtocols. L’administrateur doit ajouter manuellement l’entrée après avoir déterminé les protocoles de remplacement. Vous pouvez également installer le "Facile à corriger« Pour ajouter l’entrée automatiquement.

L’entrée de Registre DefaultSecureProtocols peut être ajoutée dans le chemin suivant :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp
Sur les ordinateurs basés sur la x64, la DefaultSecureProtocols doit également être ajouté au chemin Wow6432Node :
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp
La valeur de Registre est une bitmap DWORD. La valeur à utiliser est déterminée en ajoutant les valeurs correspondant aux protocoles que vous le souhaitez.

DefaultSecureProtocols ValeurProtocole est activé
0 x 00000008Activez SSL 2.0 par défaut
0 x 00000020Activer SSL 3.0 par défaut
0x00000080TLS 1.0 est activé par défaut
0 x 00000200Activer TLS 1.1 par défaut
0x00000800Activer TLS 1.2 par défaut
Par exemple :

L’administrateur souhaite remplacer les valeurs par défaut pour WINHTTP_OPTION_SECURE_PROTOCOLS afin de spécifier TLS 1.1 et TLS 1.2.

Prendre la valeur pour TLS 1.1 (0 x 00000200) et la valeur de TLS 1.2 (0x00000800) puis pour les ajouter dans la Calculatrice (en mode de programmeur), la valeur de Registre qui en résulte est 0x00000A00.

Facile à corriger

Pour ajouter la sous-clé de Registre DefaultSecureProtocols automatiquement, cliquez sur le bouton Télécharger . Dans la boîte de dialogue Téléchargement de fichier , cliquez sur Ouvrirou sur exécuter , puis suivez les étapes de l’Assistant facile à corriger.

Remarques
  • Il se peut que cet Assistant soit disponible en anglais uniquement. Toutefois, la résolution automatique fonctionne aussi pour d'autres versions linguistiques de Windows.
  • Si vous n’êtes pas sur l’ordinateur qui rencontre le problème, enregistrez la solution facile à corriger pour un lecteur flash ou sur un CD-ROM et ensuite l’exécuter sur l’ordinateur qui rencontre le problème.

Remarque En plus de la sous-clé de Registre DefaultSecureProtocols le correctif facile ajoute également la SecureProtocols à l’emplacement suivant pour activer TLS 1.1 et 1.2 pour Internet Explorer.

L’entrée de Registre SecureProtocols a la valeur 0xA80 pour l’activation de TLS 1.1 et 1.2 est ajoutée dans les chemins d’accès suivants :
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings
Références
En savoir plus sur la terminologie que Microsoft utilise pour décrire les mises à jour logicielles.
Informations sur les fichiers
La version anglaise (États-Unis) de cette mise à jour logicielle installe des fichiers dont les attributs sont répertoriés dans les tableaux suivants.

Windows 7 et Windows Server 2008 R2

Remarques
  • Les fichiers qui s’appliquent à un produit spécifique, un jalon (RTM, SPn), et le dossier (LDR, GDR) peut être identifié en examinant les numéros de version de fichier comme indiqué dans le tableau suivant.

    Version francaise Produit Jalon Branche de service
    6.1.760 1,23xxxWindows 7 ou Windows Server 2008 R2 SERVICE PACK 1 LDR
  • Les branches de service GDR contiennent uniquement les correctifs généralement publiés pour résoudre les problèmes critiques répandus. Les branches de service LDR contiennent des correctifs en plus des correctifs généralement publiés.
  • Les fichiers MANIFEST (.manifest) et MUM (.mum) qui sont installés pour chaque environnement sont répertoriés dans la section « informations de fichiers supplémentaires ». Les fichiers MUM, MANIFEST et ceux du catalogue de sécurité (.cat) associés sont très importants pour conserver l'état des composants mis à jour. Les fichiers de catalogue de sécurité, pour lesquels les attributs ne sont pas répertoriés, sont signés avec une signature numérique Microsoft.
x86 Windows 7
Nom de fichierVersion de fichierTaille du fichierDateHeurePlateforme
Webio.dll6.1.7601.23375316,41609-Mar-201618:40x 86
WinHTTP.dll6.1.7601.23375351,74409-Mar-201618:40x 86
IA64 Windows Server 2008 R2
Nom de fichierVersion de fichierTaille du fichierDateHeurePlateforme
Webio.dll6.1.7601.23375695,80809-Mar-201617:57IA-64
WinHTTP.dll6.1.7601.23375811,52009-Mar-201617:57IA-64
Webio.dll6.1.7601.23375316,41609-Mar-201618:40x 86
WinHTTP.dll6.1.7601.23375351,74409-Mar-201618:40x 86
x64 Windows 7 et Windows Server 2008 R2
Nom de fichierVersion de fichierTaille du fichierDateHeurePlateforme
Webio.dll6.1.7601.23375396,80009-Mar-201619 h 00x64
WinHTTP.dll6.1.7601.23375444,41609-Mar-201619 h 00x64
Webio.dll6.1.7601.23375316,41609-Mar-201618:40x 86
WinHTTP.dll6.1.7601.23375351,74409-Mar-201618:40x 86

Windows Server 2012

Remarques
  • Les fichiers qui s’appliquent à un produit spécifique, un jalon (RTM, SPn), et le dossier (LDR, GDR) peut être identifié en examinant les numéros de version de fichier comme indiqué dans le tableau suivant.

    Version francaise Produit Jalon Branche de service
    6.2.920 0,21xxxWindows Server 2012RTMLDR
  • Les branches de service GDR contiennent uniquement les correctifs généralement publiés pour résoudre les problèmes critiques répandus. Les branches de service LDR contiennent des correctifs en plus des correctifs généralement publiés.
  • Les fichiers MANIFEST (.manifest) et MUM (.mum) qui sont installés pour chaque environnement sont répertoriés dans la section « informations de fichiers supplémentaires ». Les fichiers MUM, MANIFEST et ceux du catalogue de sécurité (.cat) associés sont très importants pour conserver l'état des composants mis à jour. Les fichiers de catalogue de sécurité, pour lesquels les attributs ne sont pas répertoriés, sont signés avec une signature numérique Microsoft.
x64 Windows Server 2012
Nom de fichierVersion de fichierTaille du fichierDateHeurePlateforme
Webio.dll6.2.9200.21797587,77608-Mar-201615:40x64
WinHTTP.dll6.2.9200.21797711,68008-Mar-201615:40x64
Webio.dll6.2.9200.21797416,76808-Mar-201616:04x 86
WinHTTP.dll6.2.9200.21797516,09608-Mar-201616:04x 86

Informations sur les fichiers supplémentaires

x86 Windows 7
Propriété de fichierValeur
Nom de fichierUpdate.mum
Version de fichierNe s'applique pas
Taille du fichier2,138
Date (UTC)09-Mar-2016
Heure (UTC)21:58
PlateformeNe s'applique pas
Nom de fichierX86_431cdab002fb5e83e17b846b04fcaf65_31bf3856ad364e35_6.1.7601.23375_none_43266eeed47e442d.manifest
Version de fichierNe s'applique pas
Taille du fichier693
Date (UTC)09-Mar-2016
Heure (UTC)21:58
PlateformeNe s'applique pas
Nom de fichierX86_74b492584f59e56bd20ffc14c5e5ba0f_31bf3856ad364e35_5.1.7601.23375_none_3e7a009385a3da4d.manifest
Version de fichierNe s'applique pas
Taille du fichier695
Date (UTC)09-Mar-2016
Heure (UTC)21:58
PlateformeNe s'applique pas
Nom de fichierX86_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_5f3b2e545642f01b.manifest
Version de fichierNe s'applique pas
Taille du fichier2,484
Date (UTC)09-Mar-2016
Heure (UTC)19:23
PlateformeNe s'applique pas
Nom de fichierX86_microsoft.Windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_5ef020609ae7c078.manifest
Version de fichierNe s'applique pas
Taille du fichier50,395
Date (UTC)09-Mar-2016
Heure (UTC)19:21
PlateformeNe s'applique pas
IA64 Windows Server 2008 R2
Propriété de fichierValeur
Nom de fichierIa64_4d2eee3faf61ec5f12517a4957f4537f_31bf3856ad364e35_6.1.7601.23375_none_2a392926b32c8fac.manifest
Version de fichierNe s'applique pas
Taille du fichier1,034
Date (UTC)09-Mar-2016
Heure (UTC)21:57
PlateformeNe s'applique pas
Nom de fichierIa64_a7157a3864eb3625c6f2570464d8d82e_31bf3856ad364e35_5.1.7601.23375_none_cc5980c8656c3813.manifest
Version de fichierNe s'applique pas
Taille du fichier1,038
Date (UTC)09-Mar-2016
Heure (UTC)21:57
PlateformeNe s'applique pas
Nom de fichierIa64_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_5f3cd24a5640f917.manifest
Version de fichierNe s'applique pas
Taille du fichier2,486
Date (UTC)09-Mar-2016
Heure (UTC)18:59
PlateformeNe s'applique pas
Nom de fichierIa64_microsoft.Windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_5ef1c4569ae5c974.manifest
Version de fichierNe s'applique pas
Taille du fichier50,400
Date (UTC)09-Mar-2016
Heure (UTC)19 h 00
PlateformeNe s'applique pas
Nom de fichierUpdate.mum
Version de fichierNe s'applique pas
Taille du fichier1,447
Date (UTC)09-Mar-2016
Heure (UTC)21:57
PlateformeNe s'applique pas
Nom de fichierWow64_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_c5ae742a4301234c.manifest
Version de fichierNe s'applique pas
Taille du fichier2,486
Date (UTC)09-Mar-2016
Heure (UTC)18:56
PlateformeNe s'applique pas
Nom de fichierWow64_microsoft.Windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_c563663687a5f3a9.manifest
Version de fichierNe s'applique pas
Taille du fichier48,208
Date (UTC)09-Mar-2016
Heure (UTC)18:57
PlateformeNe s'applique pas
x64 Windows Server 2012
Propriété de fichierValeur
Nom de fichierAmd64_9958f97250c31c67f643ef2fb115082b_31bf3856ad364e35_5.1.9200.21797_none_f923d4febdcecc46.manifest
Version de fichierNe s'applique pas
Taille du fichier699
Date (UTC)09-Mar-2016
Heure (UTC)17:46
PlateformeNe s'applique pas
Nom de fichierAmd64_d36ca06f7655111911d5d7858096c818_31bf3856ad364e35_5.1.9200.21797_none_a2ac544257eab672.manifest
Version de fichierNe s'applique pas
Taille du fichier699
Date (UTC)09-Mar-2016
Heure (UTC)17:46
PlateformeNe s'applique pas
Nom de fichierAmd64_f087a62cc82b760ae1e9fd7c56543a7b_31bf3856ad364e35_6.2.9200.21797_none_41ca502c248372a3.manifest
Version de fichierNe s'applique pas
Taille du fichier697
Date (UTC)09-Mar-2016
Heure (UTC)17:46
PlateformeNe s'applique pas
Nom de fichierAmd64_f42986041442c9e99c4c4c4ae61a8e52_31bf3856ad364e35_6.2.9200.21797_none_d0b7a18b852fef62.manifest
Version de fichierNe s'applique pas
Taille du fichier697
Date (UTC)09-Mar-2016
Heure (UTC)17:46
PlateformeNe s'applique pas
Nom de fichierAmd64_microsoft-windows-webio_31bf3856ad364e35_6.2.9200.21797_none_b6359e29819a8949.manifest
Version de fichierNe s'applique pas
Taille du fichier2,527
Date (UTC)08-Mar-2016
Heure (UTC)17:49
PlateformeNe s'applique pas
Nom de fichierAmd64_microsoft.Windows.winhttp_31bf3856ad364e35_5.1.9200.21797_none_edbbc2f127740085.manifest
Version de fichierNe s'applique pas
Taille du fichier51,759
Date (UTC)08-Mar-2016
Heure (UTC)17:49
PlateformeNe s'applique pas
Nom de fichierUpdate.mum
Version de fichierNe s'applique pas
Taille du fichier1,795
Date (UTC)09-Mar-2016
Heure (UTC)17:46
PlateformeNe s'applique pas
Nom de fichierWow64_microsoft-windows-webio_31bf3856ad364e35_6.2.9200.21797_none_c08a487bb5fb4b44.manifest
Version de fichierNe s'applique pas
Taille du fichier2,525
Date (UTC)08-Mar-2016
Heure (UTC)16:28
PlateformeNe s'applique pas
Nom de fichierWow64_microsoft.Windows.winhttp_31bf3856ad364e35_5.1.9200.21797_none_f8106d435bd4c280.manifest
Version de fichierNe s'applique pas
Taille du fichier49,547
Date (UTC)08-Mar-2016
Heure (UTC)16:28
PlateformeNe s'applique pas
x64 Windows 7 et Windows Server 2008 R2
Propriété de fichierValeur
Nom de fichierAmd64_6f902e1f26c1d885023f2728be29b310_31bf3856ad364e35_6.1.7601.23375_none_4011a397f4e0c754.manifest
Version de fichierNe s'applique pas
Taille du fichier697
Date (UTC)09-Mar-2016
Heure (UTC)21:58
PlateformeNe s'applique pas
Nom de fichierAmd64_80b3c903f951066b9a3317caef015722_31bf3856ad364e35_5.1.7601.23375_none_f4346c5570187f00.manifest
Version de fichierNe s'applique pas
Taille du fichier1,040
Date (UTC)09-Mar-2016
Heure (UTC)21:58
PlateformeNe s'applique pas
Nom de fichierAmd64_c2062bbf6a689a3048e6f61793b61cdd_31bf3856ad364e35_6.1.7601.23375_none_5e1a5c9308b3bb64.manifest
Version de fichierNe s'applique pas
Taille du fichier1,036
Date (UTC)09-Mar-2016
Heure (UTC)21:58
PlateformeNe s'applique pas
Nom de fichierAmd64_d19a822d9b98f35a9157bafd2ad0441b_31bf3856ad364e35_5.1.7601.23375_none_6f3e7f9a649df87a.manifest
Version de fichierNe s'applique pas
Taille du fichier699
Date (UTC)09-Mar-2016
Heure (UTC)21:58
PlateformeNe s'applique pas
Nom de fichierAmd64_ef2ea44ccf005d132e8a752d1e218e84_31bf3856ad364e35_6.1.7601.23375_none_23e107a24a3a80ce.manifest
Version de fichierNe s'applique pas
Taille du fichier697
Date (UTC)09-Mar-2016
Heure (UTC)21:58
PlateformeNe s'applique pas
Nom de fichierAmd64_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_bb59c9d80ea06151.manifest
Version de fichierNe s'applique pas
Taille du fichier2,488
Date (UTC)09-Mar-2016
Heure (UTC)20:04
PlateformeNe s'applique pas
Nom de fichierAmd64_microsoft.Windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_bb0ebbe4534531ae.manifest
Version de fichierNe s'applique pas
Taille du fichier50,407
Date (UTC)09-Mar-2016
Heure (UTC)20:03
PlateformeNe s'applique pas
Nom de fichierUpdate.mum
Version de fichierNe s'applique pas
Taille du fichier2,774
Date (UTC)09-Mar-2016
Heure (UTC)21:58
PlateformeNe s'applique pas
Nom de fichierWow64_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_c5ae742a4301234c.manifest
Version de fichierNe s'applique pas
Taille du fichier2,486
Date (UTC)09-Mar-2016
Heure (UTC)18:56
PlateformeNe s'applique pas
Nom de fichierWow64_microsoft.Windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_c563663687a5f3a9.manifest
Version de fichierNe s'applique pas
Taille du fichier48,208
Date (UTC)09-Mar-2016
Heure (UTC)18:57
PlateformeNe s'applique pas

Avertissement : Cet article a été traduit automatiquement.

Propriétés

ID d'article : 3140245 - Dernière mise à jour : 10/02/2016 05:59:00 - Révision : 8.0

Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2008 R2 Service Pack 1, Windows 7 Service Pack 1

  • kbsurveynew kbfix atdownload kbexpertiseinter kbmt KB3140245 KbMtfr
Commentaires