Protections et les risques de chiffrement
Microsoft suit une infrastructure de contrôle et de conformité qui se concentre sur les risques pour le service Microsoft 365 et les données client. Microsoft implémente un large ensemble de technologies et de méthodes basées sur des processus (appelées contrôles) pour atténuer ces risques. L’identification, l’évaluation et l’atténuation des risques par le biais de contrôles sont un processus continu.
L’implémentation de contrôles dans différentes couches de nos services cloud, telles que les installations, le réseau, les serveurs, les applications, les utilisateurs (tels que les administrateurs Microsoft) et les données, forme une stratégie de défense en profondeur. La clé de cette stratégie est que de nombreux contrôles différents sont implémentés dans différentes couches pour vous protéger contre les scénarios de risque identiques ou similaires. Cette approche multicouche fournit une protection de sécurité en cas de défaillance d’un contrôle pour une raison quelconque.
Certains scénarios à risque et les technologies de chiffrement actuellement disponibles qui les atténuent sont répertoriés ci-dessous. Dans de nombreux cas, ces scénarios sont également atténués via d’autres contrôles implémentés dans Office 365.
Technologie de chiffrement | Services | Gestion des clés | Scénario de risque | Valeur |
---|---|---|---|---|
BitLocker | Exchange Online, SharePoint Online et Skype Entreprise | Microsoft | Les disques ou les serveurs sont volés ou recyclés de manière incorrecte. | BitLocker offre une approche de sécurité automatique pour vous protéger contre la perte de données due au vol ou au recyclage incorrect de matériel (serveur/disque). |
Chiffrement de service | SharePoint Online, Skype Entreprise et OneDrive Entreprise; Exchange Online | Microsoft | Un pirate informatique interne ou externe tente d’accéder à des fichiers/données individuels en tant qu’objet blob. | Les données chiffrées ne peuvent pas être déchiffrées sans accès aux clés. Permet d’atténuer le risque qu’un pirate informatique accède aux données. |
Clé client | SharePoint Online, OneDrive Entreprise, Exchange Online et Skype Entreprise | Client | N/A (Cette fonctionnalité est conçue comme une fonctionnalité de conformité, et non comme une atténuation des risques.) | Aide les clients à respecter la réglementation interne et les obligations de conformité, et la possibilité de quitter le service et de révoquer l’accès de Microsoft aux données |
TLS entre Microsoft 365 et les clients | Exchange Online, SharePoint Online, OneDrive Entreprise, Skype Entreprise, Teams et Viva Engage | Microsoft, Client | Attaque de l’intercepteur ou autre pour appuyer sur le flux de données entre Microsoft 365 et les ordinateurs clients via Internet. | Cette implémentation apporte de la valeur à Microsoft et aux clients et garantit l’intégrité des données à mesure qu’elles circulent entre Microsoft 365 et le client. |
TLS entre les centres de données Microsoft | Exchange Online, SharePoint Online, OneDrive Entreprise et Skype Entreprise | Microsoft | Attaque de l’intercepteur ou autre pour exploiter le flux de données client entre les serveurs Microsoft 365 situés dans différents centres de données Microsoft. | Cette implémentation est une autre méthode de protection des données contre les attaques entre les centres de données Microsoft. |
Azure Rights Management (inclus dans Microsoft 365 ou Azure Information Protection) | Exchange Online, SharePoint Online et OneDrive Entreprise | Client | Les données tombent entre les mains d’une personne qui ne doit pas avoir accès aux données. | Azure Information Protection utilise Azure RMS, qui fournit de la valeur aux clients en utilisant des stratégies de chiffrement, d’identité et d’autorisation pour sécuriser les fichiers et les e-mails sur plusieurs appareils. Azure RMS fournit de la valeur aux clients où tous les e-mails provenant de Microsoft 365 qui correspondent à certains critères (par exemple, tous les e-mails à une certaine adresse) peuvent être automatiquement chiffrés avant d’être envoyés à un autre destinataire. |
S/MIME | Exchange Online | Client | Email tombe entre les mains d’une personne qui n’est pas le destinataire prévu. | S/MIME fournit de la valeur aux clients en garantissant que les e-mails chiffrés avec S/MIME ne peuvent être déchiffrés que par le destinataire direct de l’e-mail. |
Chiffrement de messages Office 365 | Exchange Online, SharePoint Online | Client | Email, y compris les pièces jointes protégées, sont entre les mains d’une personne au sein ou en dehors de Microsoft 365 qui n’est pas le destinataire prévu de l’e-mail. | OME fournit de la valeur aux clients où tous les e-mails provenant de Microsoft 365 qui correspondent à certains critères (par exemple, tous les e-mails à une certaine adresse) sont automatiquement chiffrés avant d’être envoyés à un autre destinataire interne ou externe. |
SMTP TLS avec des organization partenaires | Exchange Online | Client | Email est intercepté via une attaque de l’intercepteur ou une autre attaque lors du transit d’un locataire Microsoft 365 vers un autre partenaire organization. | Ce scénario fournit de la valeur au client afin qu’il puisse envoyer/recevoir tous les e-mails entre son client Microsoft 365 et les organization de messagerie de son partenaire à l’intérieur d’un canal SMTP chiffré. |
Conseil
Si vous n’êtes pas un client E5, utilisez la version d’évaluation de 90 jours des solutions Microsoft Purview pour découvrir comment des fonctionnalités Supplémentaires purview peuvent aider vos organization à gérer les besoins en matière de sécurité et de conformité des données. Commencez dès maintenant au hub d’essais portail de conformité Microsoft Purview. En savoir plus sur les conditions d’inscription et d’essai.
Technologies de chiffrement disponibles dans les environnements multilocataires
Technologie de chiffrement | Implémenté par | Algorithme et force d’échange de clés | Gestion des clés* | FIPS 140-2 Validé |
---|---|---|---|---|
BitLocker | Exchange Online | AES 256 bits | La clé externe AES est stockée dans un secret sécurisé et dans le registre du serveur Exchange. Secret Safe est un dépôt sécurisé qui nécessite une élévation de haut niveau et des approbations pour accéder. L’accès peut être demandé et approuvé uniquement à l’aide d’un outil interne appelé Lockbox. La clé externe AES est également stockée dans le module de plateforme sécurisée sur le serveur. Un mot de passe numérique à 48 chiffres est stocké dans Active Directory et protégé par Lockbox. | Oui |
SharePoint Online | AES 256 bits | La clé externe AES est stockée dans un secret sécurisé. Secret Safe est un dépôt sécurisé qui nécessite une élévation de haut niveau et des approbations pour accéder. L’accès peut être demandé et approuvé uniquement à l’aide d’un outil interne appelé Lockbox. La clé externe AES est également stockée dans le module de plateforme sécurisée sur le serveur. Un mot de passe numérique à 48 chiffres est stocké dans Active Directory et protégé par Lockbox. | Oui | |
Skype Entreprise | AES 256 bits | La clé externe AES est stockée dans un secret sécurisé. Secret Safe est un dépôt sécurisé qui nécessite une élévation de haut niveau et des approbations pour accéder. L’accès peut être demandé et approuvé uniquement à l’aide d’un outil interne appelé Lockbox. La clé externe AES est également stockée dans le module de plateforme sécurisée sur le serveur. Un mot de passe numérique à 48 chiffres est stocké dans Active Directory et protégé par Lockbox. | Oui | |
Chiffrement de service | SharePoint Online | AES 256 bits | Les clés utilisées pour chiffrer les objets blob sont stockées dans la base de données de contenu SharePoint Online. La base de données de contenu SharePoint Online est protégée par des contrôles d’accès à la base de données et un chiffrement au repos. Le chiffrement est effectué à l’aide de TDE dans Azure SQL Database. Ces secrets sont au niveau du service pour SharePoint Online, et non au niveau du locataire. Ces secrets (parfois appelés clés master) sont stockés dans un dépôt sécurisé distinct appelé magasin de clés. TDE assure la sécurité au repos de la base de données active et des sauvegardes de base de données et des journaux des transactions. Lorsque les clients fournissent la clé facultative, la clé client est stockée dans Azure Key Vault, et le service utilise la clé pour chiffrer une clé de locataire, qui est utilisée pour chiffrer une clé de site, qui est ensuite utilisée pour chiffrer les clés de niveau fichier. Essentiellement, une nouvelle hiérarchie de clés est introduite lorsque le client fournit une clé. | Oui |
Skype Entreprise | AES 256 bits | Chaque élément de données est chiffré à l’aide d’une clé de 256 bits générée de manière aléatoire différente. La clé de chiffrement est stockée dans un fichier XML de métadonnées correspondant, qui est également chiffré par une clé de master par conférence. La clé master est également générée de manière aléatoire une fois par conférence. | Oui | |
Exchange Online | AES 256 bits | Chaque boîte aux lettres est chiffrée à l’aide d’une stratégie de chiffrement des données qui utilise des clés de chiffrement contrôlées par Microsoft ou par le client (lorsque la clé client est utilisée). | Oui | |
TLS entre Microsoft 365 et les clients/partenaires | Exchange Online | TLS opportuniste prenant en charge plusieurs suites de chiffrement | Le certificat TLS pour Exchange Online (outlook.office.com) est un certificat SHA256RSA 2048 bits émis par Baltimore CyberTrust Root. Le certificat racine TLS pour Exchange Online est un certificat SHA1RSA 2048 bits émis par Baltimore CyberTrust Root. |
Oui, quand TLS 1.2 avec force de chiffrement 256 bits est utilisé |
SharePoint Online | TLS 1.2 avec AES 256 Chiffrement de données dans OneDrive Entreprise et SharePoint Online |
Le certificat TLS pour SharePoint Online (*.sharepoint.com) est un certificat SHA256RSA 2048 bits émis par Baltimore CyberTrust Root. Le certificat racine TLS pour SharePoint Online est un certificat SHA1RSA 2048 bits émis par Baltimore CyberTrust Root. |
Oui | |
Skype Entreprise | TLS pour les communications SIP et les sessions de partage de données PSOM | Le certificat TLS pour Skype Entreprise (*.lync.com) est un certificat SHA256RSA 2048 bits émis par Baltimore CyberTrust Root. Le certificat racine TLS pour Skype Entreprise est un certificat SHA256RSA 2048 bits émis par Baltimore CyberTrust Root. |
Oui | |
Microsoft Teams | TLS 1.2 avec AES 256 Forum aux questions sur Microsoft Teams – Aide Administration |
Le certificat TLS pour Microsoft Teams (teams.microsoft.com, edge.skype.com) est un certificat SHA256RSA 2048 bits émis par Baltimore CyberTrust Root. Le certificat racine TLS pour Microsoft Teams est un certificat SHA256RSA 2048 bits émis par Baltimore CyberTrust Root. |
Oui | |
TLS entre les centres de données Microsoft | Tous les services Microsoft 365 | TLS 1.2 avec AES 256 Protocole SRTP (Secure Real-Time Transport Protocol) |
Microsoft utilise une autorité de certification gérée et déployée en interne pour les communications de serveur à serveur entre les centres de données Microsoft. | Oui |
Azure Rights Management (inclus dans Microsoft 365 ou Azure Information Protection) | Exchange Online | Prend en charge le mode de chiffrement 2, une implémentation de chiffrement RMS mise à jour et améliorée. Il prend en charge RSA 2048 pour la signature et le chiffrement, et SHA-256 pour le hachage dans la signature. | Géré par Microsoft. | Oui |
SharePoint Online | Prend en charge le mode de chiffrement 2, une implémentation de chiffrement RMS mise à jour et améliorée. Il prend en charge RSA 2048 pour la signature et le chiffrement, et SHA-256 pour la signature. | Géré par Microsoft, qui est le paramètre par défaut ; Ou Géré par le client, qui est une alternative aux clés gérées par Microsoft. Les organisations qui disposent d’un abonnement Azure géré par l’informatique peuvent utiliser BYOK et journaliser son utilisation sans frais supplémentaires. Pour plus d’informations, consultez Implémentation d’apporter votre propre clé. Dans cette configuration, les HSM nCipher sont utilisés pour protéger vos clés. |
Oui | |
S/MIME | Exchange Online | Syntaxe de message de chiffrement Standard 1.5 (PKCS #7) | Dépend de l’infrastructure à clé publique gérée par le client déployée. La gestion des clés est effectuée par le client, et Microsoft n’a jamais accès aux clés privées utilisées pour la signature et le déchiffrement. | Oui, lorsqu’il est configuré pour chiffrer les messages sortants avec 3DES ou AES256 |
Chiffrement de messages Office 365 | Exchange Online | Identique à Azure RMS (Mode de chiffrement 2 - RSA 2048 pour la signature et le chiffrement, et SHA-256 pour la signature) | Utilise Azure Information Protection comme infrastructure de chiffrement. La méthode de chiffrement utilisée dépend de l’endroit où vous obtenez les clés RMS servant à chiffrer et déchiffrer les messages. | Oui |
SMTP TLS avec des organization partenaires | Exchange Online | TLS 1.2 avec AES 256 | Le certificat TLS pour Exchange Online (outlook.office.com) est un certificat SHA-256 2048 bits avec chiffrement RSA émis par DigiCert Services cloud CA-1. Le certificat racine TLS pour Exchange Online est un certificat SHA-1 2048 bits avec chiffrement RSA émis par l’autorité de certification racine GlobalSign – R1. N’oubliez pas que, pour des raisons de sécurité, nos certificats changent de temps à autre. |
Oui, quand TLS 1.2 avec force de chiffrement 256 bits est utilisé |
*Les certificats TLS référencés dans ce tableau sont destinés aux centres de données américains ; Les centres de données non américains utilisent également des certificats SHA256RSA 2048 bits.
Technologies de chiffrement disponibles dans les environnements de la communauté cloud du secteur public
Technologie de chiffrement | Implémenté par | Algorithme et force d’échange de clés | Gestion des clés* | FIPS 140-2 Validé |
---|---|---|---|---|
BitLocker | Exchange Online | AES 256 bits | La clé externe AES est stockée dans un secret sécurisé et dans le registre du serveur Exchange. Secret Safe est un dépôt sécurisé qui nécessite une élévation de haut niveau et des approbations pour accéder. L’accès peut être demandé et approuvé uniquement à l’aide d’un outil interne appelé Lockbox. La clé externe AES est également stockée dans le module de plateforme sécurisée sur le serveur. Un mot de passe numérique à 48 chiffres est stocké dans Active Directory et protégé par Lockbox. | Oui |
SharePoint Online | AES 256 bits | La clé externe AES est stockée dans un secret sécurisé. Secret Safe est un dépôt sécurisé qui nécessite une élévation de haut niveau et des approbations pour accéder. L’accès peut être demandé et approuvé uniquement à l’aide d’un outil interne appelé Lockbox. La clé externe AES est également stockée dans le module de plateforme sécurisée sur le serveur. Un mot de passe numérique à 48 chiffres est stocké dans Active Directory et protégé par Lockbox. | Oui | |
Skype Entreprise | AES 256 bits | La clé externe AES est stockée dans un secret sécurisé. Secret Safe est un dépôt sécurisé qui nécessite une élévation de haut niveau et des approbations pour accéder. L’accès peut être demandé et approuvé uniquement à l’aide d’un outil interne appelé Lockbox. La clé externe AES est également stockée dans le module de plateforme sécurisée sur le serveur. Un mot de passe numérique à 48 chiffres est stocké dans Active Directory et protégé par Lockbox. | Oui | |
Chiffrement de service | SharePoint Online | AES 256 bits | Les clés utilisées pour chiffrer les objets blob sont stockées dans la base de données de contenu SharePoint Online. Les bases de données de contenu SharePoint Online sont protégées par des contrôles d’accès aux bases de données et un chiffrement au repos. Le chiffrement est effectué à l’aide de TDE dans Azure SQL Database. Ces secrets sont au niveau du service pour SharePoint Online, et non au niveau du locataire. Ces secrets (parfois appelés clés master) sont stockés dans un dépôt sécurisé distinct appelé magasin de clés. TDE assure la sécurité au repos de la base de données active et des sauvegardes de base de données et des journaux des transactions. Lorsque les clients fournissent la clé facultative, la clé client est stockée dans Azure Key Vault, et le service utilise la clé pour chiffrer une clé de locataire, qui est utilisée pour chiffrer une clé de site, qui est ensuite utilisée pour chiffrer les clés de niveau fichier. Essentiellement, une nouvelle hiérarchie de clés est introduite lorsque le client fournit une clé. | Oui |
Skype Entreprise | AES 256 bits | Chaque élément de données est chiffré à l’aide d’une clé de 256 bits générée de manière aléatoire différente. La clé de chiffrement est stockée dans un fichier XML de métadonnées correspondant, qui est également chiffré par une clé de master par conférence. La clé master est également générée de manière aléatoire une fois par conférence. | Oui | |
Exchange Online | AES 256 bits | Chaque boîte aux lettres est chiffrée à l’aide d’une stratégie de chiffrement des données qui utilise des clés de chiffrement contrôlées par Microsoft ou par le client (lorsque la clé client est utilisée). | Oui | |
TLS entre Microsoft 365 et les clients/partenaires | Exchange Online | TLS opportuniste prenant en charge plusieurs suites de chiffrement | Le certificat TLS pour Exchange Online (outlook.office.com) est un certificat SHA256RSA 2048 bits émis par Baltimore CyberTrust Root. Le certificat racine TLS pour Exchange Online est un certificat SHA1RSA 2048 bits émis par Baltimore CyberTrust Root. |
Oui, quand TLS 1.2 avec force de chiffrement 256 bits est utilisé |
SharePoint Online | TLS 1.2 avec AES 256 | Le certificat TLS pour SharePoint Online (*.sharepoint.com) est un certificat SHA256RSA 2048 bits émis par Baltimore CyberTrust Root. Le certificat racine TLS pour SharePoint Online est un certificat SHA1RSA 2048 bits émis par Baltimore CyberTrust Root. |
Oui | |
Skype Entreprise | TLS pour les communications SIP et les sessions de partage de données PSOM | Le certificat TLS pour Skype Entreprise (*.lync.com) est un certificat SHA256RSA 2048 bits émis par Baltimore CyberTrust Root. Le certificat racine TLS pour Skype Entreprise est un certificat SHA256RSA 2048 bits émis par Baltimore CyberTrust Root. |
Oui | |
Microsoft Teams | Forum aux questions sur Microsoft Teams – Aide Administration | Le certificat TLS pour Microsoft Teams (teams.microsoft.com ; edge.skype.com) est un certificat SHA256RSA 2048 bits émis par Baltimore CyberTrust Root. Le certificat racine TLS pour Microsoft Teams est un certificat SHA256RSA 2048 bits émis par Baltimore CyberTrust Root. |
Oui | |
TLS entre les centres de données Microsoft | Exchange Online, SharePoint Online, Skype Entreprise | TLS 1.2 avec AES 256 | Microsoft utilise une autorité de certification gérée et déployée en interne pour les communications de serveur à serveur entre les centres de données Microsoft. | Oui |
Protocole SRTP (Secure Real-Time Transport Protocol) | ||||
service Azure Rights Management | Exchange Online | Prend en charge le mode de chiffrement 2, une implémentation de chiffrement RMS mise à jour et améliorée. Il prend en charge RSA 2048 pour la signature et le chiffrement, et SHA-256 pour le hachage dans la signature. | Géré par Microsoft. | Oui |
SharePoint Online | Prend en charge le mode de chiffrement 2, une implémentation de chiffrement RMS mise à jour et améliorée. Il prend en charge RSA 2048 pour la signature et le chiffrement, et SHA-256 pour le hachage dans la signature. | Géré par Microsoft, qui est le paramètre par défaut ; Ou Géré par le client (également appelé BYOK), qui est une alternative aux clés gérées par Microsoft. Les organisations qui disposent d’un abonnement Azure géré par l’informatique peuvent utiliser BYOK et journaliser son utilisation sans frais supplémentaires. Pour plus d’informations, consultez Implémentation d’apporter votre propre clé. Dans le scénario BYOK, les HSM nCipher sont utilisés pour protéger vos clés. |
Oui | |
S/MIME | Exchange Online | Syntaxe de message de chiffrement Standard 1.5 (PKCS #7) | Dépend de l’infrastructure à clé publique déployée. | Oui, lorsqu’il est configuré pour chiffrer les messages sortants avec 3DES ou AES-256. |
Chiffrement de messages Office 365 | Exchange Online | Identique à Azure RMS (mode de chiffrement 2 - RSA 2048 pour la signature et le chiffrement, et SHA-256 pour le hachage dans la signature) | Utilise Azure RMS comme infrastructure de chiffrement. La méthode de chiffrement utilisée dépend de l’endroit où vous obtenez les clés RMS servant à chiffrer et déchiffrer les messages. Si vous utilisez Microsoft Azure RMS pour obtenir les clés, le mode de chiffrement 2 est utilisé. Si vous utilisez Active Directory (AD) RMS pour obtenir les clés, le mode de chiffrement 1 ou 2 est utilisé. La méthode utilisée dépend de votre déploiement AD RMS local. Le mode de chiffrement 1 est le processus de chiffrement d’origine AD RMS. Il prend en charge RSA 1024 pour la signature et le chiffrement, et SHA-1 pour la signature. Ce mode continue d’être pris en charge par toutes les versions actuelles de RMS, à l’exception des configurations BYOK qui utilisent des modules HSM. |
Oui |
SMTP TLS avec des organization partenaires | Exchange Online | TLS 1.2 avec AES 256 | Le certificat TLS pour Exchange Online (outlook.office.com) est un certificat SHA-256 2048 bits avec chiffrement RSA émis par DigiCert Services cloud CA-1. Le certificat racine TLS pour Exchange Online est un certificat SHA-1 2048 bits avec chiffrement RSA émis par l’autorité de certification racine GlobalSign – R1. N’oubliez pas que, pour des raisons de sécurité, nos certificats changent de temps à autre. |
Oui, quand TLS 1.2 avec force de chiffrement 256 bits est utilisé |
*Les certificats TLS référencés dans ce tableau sont destinés aux centres de données américains ; Les centres de données non américains utilisent également des certificats SHA256RSA 2048 bits.