La Fibre
Télécom => Réseau =>
Protocoles réseaux sécurisés (https) => Discussion démarrée par: mirtouf le 19 janvier 2026 à 14:19:55
-
Bonjour à vous,
J'ai reçu ce jour ce mail qui indique que le fabricant Datacolor qui produit notamment des sondes de calibration ne permettra plus l'activation de certains de ses produits dès lors que TLS 1.3 n'est plus supporté.
Dear Customer,
We want to inform you about an upcoming change that will affect your Spyder device, including Spyder5 and earlier models.
Support for these devices will be discontinued on July 19, 2026. This change is necessary because older Spyder models rely on Transport Layer Security (TLS) v1.2, introduced in 2008, which is now considered obsolete and contains publicly documented security vulnerabilities. Most modern operating systems and web services have already phased out TLS v1.2, making continued support for these devices no longer secure.
What This Means for You
- Your currently installed Spyder software will continue to operate normally.
- However, beginning July 19, 2026, older Spyder software will no longer support new installations or activations.
- Technical support and software updates for Spyder5 and earlier devices will also end on this date.
We’re sharing this well in advance to give you plenty of time to plan your next steps and ensure you remain fully supported.
J'admets que je ne m'attendais pas à cela, TLS 1.2 n'est pas encore troué une fois qu'on exclut certaines suites cryptographiques, la page sur leur site web: https://www.datacolor.com/spyder/promotions/spyder-obsolescence-upgrade/
J'ai été voir sur le site du NIST mais je n'ai pas encore trouvé un document qui demanderait explicitement de désactiver TLS 1.2 (TLS 1.3 est bien sûr préféré).
-
Je suis très étonné également.
S'il est demandé de couper TLS 1.0 (et TLS 1.1), TLS 1.2 reste tout à fait sécurisé (sous réserve de supprimer les suites cryptographiques qui posent problèmes).
Recommandation ANSSI pour des serveurs web / applicatifs : La version TLS 1.3 doit être prise en charge et privilégiée. La version TLS 1.2 est également acceptée sous condition de suivre les recommandations de ce guide.
Il serait intéressant de savoir quelles sont les suites cryptographiques supportées par l'équipement en question.
Guide ANSSI "Recommandations de sécurité relatives à TLS" : (cliquez sur la miniature ci-dessous - le document est au format PDF)
(https://lafibre.info/images/ssl/202003_anssi_recommandations_de_securite_relatives_a_tls.webp) (https://lafibre.info/images/ssl/202003_anssi_recommandations_de_securite_relatives_a_tls.pdf)
-
Ca ressemble plutôt à de l'obsolescence forcée sous couvert de "sécurité", étant donné que la justification du mail est complètement fausse, TLS 1.2 est toujours considéré comme robuste...
EDIT : possible de faire un audit TLS avec Nmap sur votre équipement, et de poster ici la liste des suites de chiffrement supportées ?
EDIT 2 : en relisant le mail, on dirait qu'ils vont plutôt forcer TLS 1.3 seul sur leurs serveurs, ce qui empêcherait les équipements qui ne peuvent pas utiliser ce protocole de communiquer avec leurs serveurs, j'ai bon ?
-
Je comptais faire cela et voir ce qu'on peut capturer sur le bus USB de Windows.