Nous introduisons un pare-feu pour les applications Web (WAF) et une protection supplémentaire contre les attaques par déni de service. Cette protection sera assurée par Cloudflare et nous remplacerons les adresses IP entrantes utilisées par OneSpan Sign par des adresses IP de Cloudflare.

Dans le même temps, nous allons améliorer les suites de chiffrement TLS prises en charge par OneSpan Sign. Transport Layer Security (TLS) est un protocole qui protège la confidentialité et l'intégrité des données échangées entre OneSpan Sign et les clients. Ce changement aura lieu en même temps que les changements apportés à nos URL d'environnement et adresses IP. Pour obtenir plus d'informations sur ces modifications, consultez la section URL d'environnement et adresses IP.

Les suites de chiffrement suivantes seront prises en charge :

Suites de chiffrement TLS 1.2

  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES128-SHA256
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-RSA-AES256-SHA384
  • AES128-GCM-SHA256
  • AES128-SHA256
  • AES256-GCM-SHA384
  • AES256-SHA256

Suites de chiffrement TLS 1.3

  • TLS13-CHACHA20-POLY1305-SHA256

  • TLS13- AES-256-GCM-SHA384

  • TLS13- AES-128-GCM-SHA256

Que dois-je faire?

Nous vous recommandons de commencer immédiatement à travailler avec votre équipe informatique pour mettre à niveau votre cadre d'intégration vers la dernière bibliothèque de sécurité prenant en charge les versions et les suites de chiffrement TLS mentionnées ci-dessus. Une fois terminé, veuillez tester votre environnement OneSpan Sign Sandbox pour vous assurer que toutes les communications TLS fonctionnent correctement. Il s'agit d'une étape importante qui permet à votre organisation de ne pas subir d'interruption de service :

Transport Layer Security (TLS) est un protocole qui assure la confidentialité et l'intégrité des données entre deux applications qui communiquent. Il s'agit du protocole de sécurité le plus largement utilisé pour les navigateurs web et d'autres applications qui nécessitent un échange de données sécurisé sur un réseau. Grâce au cryptage et à la vérification de l'identité du point d'extrémité, TLS garantit qu'une connexion à un point d'extrémité distant est bien le point d'extrémité prévu.

Comme expliqué dans la section suivante, OneSpan Sign ne prend plus en charge les versions 1.0 et 1.1 de TLS.

TLS 1.2 est désormais le protocole de transport minimum approprié, et TLS 1.3 est fortement recommandé.

TLS 1.0 et 1.1 n'est plus pris en charge

Au fil du temps, de nombreuses vulnérabilités TLS 1.0 et TLS 1.1 ont été découvertes et exploitées par des attaquants. Par conséquent, TLS 1.0 et TLS 1.1 ne sont plus considérés comme des protocoles sûrs.

La version 2.1 du site OneSpan Sign ne fonctionne qu'avec TLS 1.2.

La sécurité et la confiance sont au cœur de l'activité de OneSpan Sign. Pour nous aligner sur les meilleures pratiques du secteur, nous avons donc abandonné la prise en charge de TLS 1.0 et 1.1.

Le tableau suivant indique quand TLS 1.0 a été désactivé dans divers environnements OneSpan Sign :

  É.-U. (10.x) É.-U. (11.x) Canada Europe Australie
Sandbox 4 juin 2018 4 juin 2018 4 juin 2018 S.O. S.O.
Production 10 sept. 2018 10 sept. 2018 10 sept. 2018 10 sept. 2018 10 sept. 2018

TLS 1.1 a été désactivé dans les environnements de OneSpan Sign aux dates suivantes :

  • Sandbox : 20 mars au 11 mai 2020
  • Production : 2 au 16 juin 2020

Comme OneSpan Sign a désactivé TLS 1.0 et 1.1, les clients qui utilisent ces protocoles ne peuvent plus accéder aux services de signature électronique de OneSpan Sign.

Par conséquent, vous devriez déjà avoir effectué la transition de votre environnement pour abandonner TLS 1.0 et 1.1, et activer la prise en charge de TLS 1.2 ou 1.3. Pour ce faire, vous pouvez passer à la dernière version de l'environnement Java ou .NET (et, si vous utilisez une version plus ancienne de Microsoft Windows, appliquer les services packs nécessaires).

Pour obtenir plus d'informations, veuillez consulter les articles suivants :

Compatibilité des navigateurs

Pour vous assurer que vos navigateurs internet sont compatibles avec les versions supportées de TLS, veuillez consulter cette page.