Enterprise Mobility + Security Archives - Microsoft 365 Blog http://approjects.co.za/?big=fr-fr/microsoft-365/blog/product/enterprise-mobility-security/ Tue, 28 Jun 2022 18:06:13 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.6.1 Nouveaux prix Microsoft 365 http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2021/08/19/new-pricing-for-microsoft-365/ Thu, 19 Aug 2021 16:00:00 +0000 Aujourd’hui, nous annonçons des changements dans nos tarifs commerciaux pour Microsoft 365. Il s’agit de la première mise à jour importante des tarifs depuis le lancement d’Office 365 il y a dix ans.

The post Nouveaux prix Microsoft 365 appeared first on Microsoft 365 Blog.

]]>
Aujourd’hui, nous annonçons des changements dans nos tarifs commerciaux pour Microsoft 365. Il s’agit de la première mise à jour importante des tarifs depuis le lancement d’Office 365 il y a dix ans. Cette mise à jour des prix reflète l’augmentation de la valeur que nous avons offerte à nos clients au cours des 10 dernières années. Jetons un coup d’œil à certaines des innovations que nous avons apportées au cours de la dernière décennie dans trois domaines clés (communications/collaboration, sécurité/conformité et IA/automatisation), ainsi qu’à l’ajout de fonctionnalités d’audioconférence que nous annonçons aujourd’hui.

Une décennie d’innovation continue

Depuis son lancement il y a dix ans, la présence d’Office 365 s’est étendue et représente plus de 300 millions de postes payants commerciaux. En cours de route, nous avons continuellement réinvesti pour répondre aux besoins en constante évolution de nos clients. Il y a quatre ans, nous avons introduit Microsoft 365 pour réunir le meilleur d’Office, de Windows et d’EMS (Enterprise Mobility and Security). La même année, nous avons ajouté Microsoft Teams, la seule solution intégrée où vous pouvez vous rencontrer, discuter, appeler, collaborer et automatiser les processus métier, directement dans le flux de travail.

En fait, depuis l’introduction de Microsoft 365, nous avons ajouté 24 applications1 aux suites (Microsoft Teams, Power Apps, Power BI, Power Automate, Stream, Planner, Visio, OneDrive, Yammer et Whiteboard) et nous avons publié plus de 1 400 nouvelles fonctionnalités dans trois domaines clés.

1. Collaboration et communication. Microsoft Teams est le nouvel outil central pour plus de 250 millions d’utilisateurs actifs par mois, aussi bien dans le cadre de la vie professionnelle et de la vie personnelle que de l’apprentissage . En 2017, nous avons lancé Teams, seule solution intégrée où vous pouvez rencontrer, discuter, appeler, collaborer et automatiser les processus métier, avec la puissance des applications Office, le tout au sein du flux de travail. Rien qu’en 2020, nous avons publié plus de 300 nouvelles fonctionnalités, notamment le mode Ensemble, les effets d’arrière-plan, la vue Grande galerie, lever la main, les réactions en direct, les salles pour petits groupes, les sous-titres en direct avec attribution d’orateur et les composants Fluid, pour n’en nommer que quelques-uns.

Nous avons introduit une nouvelle catégorie d’applications collaboratives dans Teams, qui permet aux personnes et aux organisations de travailler de manière hybride grâce à des intégrations approfondies avec Power Platform, Whiteboard, Lists, Planner, Shifts, Forms et SharePoint. Des entreprises telles qu’Adobe, Atlassian, Salesforce, SAP, ServiceNow et Workday ont créé des applications qui s’intègrent étroitement à Teams, en intégrant les processus et les fonctions métier directement dans le flux de travail.

Nous continuons d’innover sur la collaboration en temps réel et asynchrone. Nous avons introduit la collaboration en temps réel dans les applications de bureau Word, Excel et PowerPoint. Par ailleurs, un ensemble croissant de fonctionnalités telles que les @mentions, l’attribution de tâches, les commentaires modernes et l’enregistrement automatique ont simplifié l’expérience de collaboration. Nous avons ajouté et enrichi le stockage en ligne OneDrive et les boîtes aux lettres Exchange Online.

2. Sécurité et conformité. Le paysage de la cybersécurité est plus complexe que jamais. Avec l’accélération du volume, de la sophistication et de l’ampleur des cyberattaques, la sécurité et la conformité sont une priorité pour chaque organisation. Depuis que nous avons introduit Microsoft 365 pour la première fois, nous avons ajouté de nouvelles fonctionnalités de réduction de la surface d’attaque afin d’aider les organisations à se défendre contre les ransomwares et autres menaces. Nous avons ajouté des fonctionnalités telles que la prévention contre la perte de données pour les e-mails et les documents, les étiquettes de confidentialité et le chiffrement des messages afin d’aider à conserver les données importantes au sein de l’organisation. Nous avons également ajouté de puissantes fonctionnalités de conformité qui aident les organisations à réduire les risques et à répondre aux exigences réglementaires croissantes, notamment la recherche de contenu, la découverte électronique et la conservation légale. La gestion intégrée des appareils mobiles et d’autres outils de gestion tels que Microsoft Endpoint Manager aident les administrateurs à prendre en charge les effectifs distants et hybrides.

3. IA et automatisation. Au cours de la dernière décennie, nous avons intégré des fonctionnalités d’IA dans nos applications de productivité et de collaboration pour aider chaque utilisateur à gagner en productivité. Dans Microsoft 365, nous avons introduit des innovations basées sur l’IA pour aider les utilisateurs à devenir de meilleurs rédacteurs, concepteurs et présentateurs. L’IA basée sur le cloud crée à présent automatiquement des cartes, des graphiques et des tableaux dans Excel, trie les e-mails et supprime l’encombrement dans Outlook. De plus, les fonctionnalités de traduction, de sous-titrage et de transcription en temps réel alimentées par l’IA rendent la collaboration et la communication plus accessibles et attrayantes pour tout le monde.

Extension des fonctionnalités d’audioconférence

Dans les prochains mois, nous allons ajouter des fonctionnalités de participation illimitée pour les réunions Microsoft Teams dans nos différentes suites destinées aux grandes entreprises, aux entreprises, au personnel de première ligne et aux administrations. Même si la connectivité cloud augmente, nous savons que les gens rejoignent les réunions Teams alors qu’ils sont en déplacement ou qu’ils sont aux prises avec une mauvaise connexion Internet. Actuellement incluse avec Microsoft 365 E5 et Office 365 E5, nous considérons à présent la participation comme une partie importante de l’expérience Teams complète. Disponible avec abonnement dans plus de 70 pays et avec une prise en charge interactive dans 44 langues et dialectes, la participation illimitée permet aux utilisateurs de rejoindre leur réunion Microsoft Teams à partir de pratiquement n’importe quel appareil, quel que soit l’emplacement.

Nouveaux tarifs

Les changements de prix que nous annonçons aujourd’hui entreront en vigueur dans six mois. Le 1er mars 2022, nous mettrons à jour notre liste de prix pour les produits commerciaux suivants : Microsoft 365 Business Basic (de 5 $ USD à 6 $ USD par utilisateur), Microsoft 365 Business Premium (de 20 $ USD à 22 $ USD), Office 365 E1 (de 8 $ USD à 10 $ USD), Office 365 E3 (de 20 $ USD à 23 $ USD), Office 365 E5 (de 35 $ USD à 38 $ USD) et Microsoft 365 E3 (de 32 $ USD à 36 $ USD). Ces augmentations s’appliqueront à l’échelle mondiale et des ajustements seront apportés au niveau local dans certaines régions. Les prix des produits éducatifs et de consommation restent identiques pour le moment.

Alors que les dirigeants du monde entier cherchent à offrir à leurs employés un espace de travail plus flexible et hybride, il est clair que chaque organisation aura besoin d’un nouveau modèle opérationnel applicable aux personnes, aux lieux et aux processus. Nous nous engageons à tirer parti de la valeur que nous avons fournie au cours de la dernière décennie pour fournir en permanence des innovations qui aident nos clients à réussir et à prospérer, aujourd’hui et à l’avenir.


1Au lancement en juin 2011, Office 365 incluait Word, Excel, PowerPoint, Outlook, Lync, Exchange et InfoPath. Depuis, nous avons ajouté d’autres applications (en partie ou dans leur intégralité) et des fonctionnalités entièrement nouvelles, notamment : Access, Bookings, Delve, Forms, GroupMe, Kaizala, Lens, Lists, OneDrive, OneNote Class Notebook, Planner, Power Apps, Power Automate, Power BI, Publisher, SharePoint, Staff Hub, Stream, Sway, Teams, To-Do, Visio, Whiteboard et Yammer.

The post Nouveaux prix Microsoft 365 appeared first on Microsoft 365 Blog.

]]>
Nouvelles expériences centrées sur les personnes dans Microsoft 365, le cloud de productivité mondial http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2019/05/06/build-2019-people-centered-experiences-microsoft-365-productivity-cloud/ Mon, 06 May 2019 15:30:25 +0000 Aujourd’hui, à la conférence Microsoft Build 2019, nous avons annoncé les dernières innovations introduites dans Microsoft 365. Nous avons lancé Microsoft 365 il y a près de deux ans en réunissant Office 365, Windows 10 et Enterprise Mobility + Security au sein d’une solution unique. Depuis, nous avons introduit de nouvelles offres telles que Microsoft

The post Nouvelles expériences centrées sur les personnes dans Microsoft 365, le cloud de productivité mondial appeared first on Microsoft 365 Blog.

]]>
Aujourd’hui, à la conférence Microsoft Build 2019, nous avons annoncé les dernières innovations introduites dans Microsoft 365. Nous avons lancé Microsoft 365 il y a près de deux ans en réunissant Office 365, Windows 10 et Enterprise Mobility + Security au sein d’une solution unique. Depuis, nous avons introduit de nouvelles offres telles que Microsoft Teams, Recherche Microsoft et Microsoft Stream, afin de constituer un ensemble d’expériences étroitement connectées, disponibles où et quand vous voulez être productif. À bien des égards, l’approche ressemble à celle que nous avions adoptée pour Office, il y a un peu plus de 30 ans, lorsque nous avons créé la suite d’applications de productivité la plus utilisée au monde en combinant Word, Excel et PowerPoint. Avec Microsoft 365, nous déployons le cloud de productivité mondial, une solution permettant aux utilisateurs de collaborer de manière plus intelligente, sur tout type d’appareil. Les mises à jour que vous verrez aujourd’hui constituent notre prochaine étape dans la création d’une nouvelle façon de travailler en faisant tomber les barrières entre les utilisateurs, les applications et les appareils.

Le Microsoft Graph, dispositif d’enregistrement sécurisé et conforme de l’activité de productivité des clients dans le Microsoft Cloud, sous-tend toute cette innovation. Il aide les développeurs à élaborer des expériences multiplateformes centrées sur les personnes en fournissant du contexte sur le travail d’une organisation, qui se propage aux documents, applications et appareils. Le Microsoft Graph épaule les principaux composants de Microsoft 365, des expériences natives dans le cloud telles que Microsoft Teams, Recherche Microsoft et MyAnalytics, à la collaboration moderne via le cloud dans des applications existantes telles que Word, Excel et PowerPoint. Pour connaître les dernières évolutions de ces expériences et des technologies de développement sous-jacentes qui les rendent possibles, poursuivez votre lecture.

Tirez parti de la puissance du web ouvert pour naviguer ou développer avec Microsoft Edge

En décembre, nous avons annoncé notre intention de nous rallier au projet open source Chromium dans le cadre du développement de Microsoft Edge sur le bureau. Nous nous réjouissons de travailler avec la communauté open source Chromium élargie afin d’offrir une meilleure compatibilité web à nos clients et une moindre fragmentation du web à tous les développeurs web. Aujourd’hui à Build, nous annonçons une foule de nouvelles fonctionnalités pour la prochaine version de Microsoft Edge sur Windows 10, en réponse à certaines frustrations qu’engendrent les navigateurs actuels, à savoir :

  • Mode Internet Explorer : le mode Internet Explorer intègre Internet Explorer directement dans le nouveau Microsoft Edge sous un nouvel onglet. Cela permet aux entreprises d’exécuter des applications héritées basées sur Internet Explorer dans un navigateur moderne.
  • Outils de confidentialité : contrôles de confidentialité supplémentaires permettant aux clients de choisir parmi 3 niveaux de confidentialité dans Microsoft Edge : Non restreint, Équilibré et Strict. Selon l’option choisie, Microsoft Edge ajuste la manière dont des tiers peuvent suivre l’activité de l’utilisateur sur le web. Cela a pour effet d’offrir plus de choix et de transparence aux clients pour une expérience plus personnalisée.
  • Collections : pour remédier au sentiment de surcharge d’informations qu’inspire le web, Collections permet de collecter, d’organiser, de partager et d’exporter du contenu plus efficacement et de façon intégrée avec Office.

Et pour les développeurs qui ont créé des sites web ou des extensions compatibles avec Chromium, nous veillons à ce qu’ils retrouvent la même compatibilité dans le navigateur Edge sans travail supplémentaire. Ces fonctionnalités, ainsi que d’autres, seront déployées au fil du temps, à mesure que nous nous rapprocherons du lancement plus général de la prochaine version de Microsoft Edge. Pour télécharger les dernières builds en préversion, visitez le site Microsoft Edge Insider . Pour plus de détails sur les annonces d’aujourd’hui, visitez notre blog des développeurs.

Découvrez une nouvelle catégorie d’expériences web interactives partagées, optimisées grâce à Fluid Framework

Nous nous efforçons de rendre le web plus productif et collaboratif pour tous les navigateurs. Nous annonçons aujourd’hui Fluid Framework, une technologie de développement permettant de générer une nouvelle classe d’expériences interactives partagées sur le web. Cette solution offre trois grands avantages. Premièrement, les expériences optimisées par Fluid Framework prennent en charge la co-édition de contenu web et de documents à une vitesse et une échelle sans précédent. Deuxièmement, la solution fournit un modèle de document constitué de plusieurs composants que les auteurs peuvent dissocier en blocs de construction collaboratifs autonomes afin de les réutiliser et combiner dans diverses applications de façon à obtenir un nouveau type de document. Troisièmement, Fluid Framework permet d’introduire des agents intelligents capables d’épauler les humains pour traduire du texte, extraire du contenu, suggérer des modifications, effectuer des vérifications de conformité, et bien plus encore. Nous mettrons cette technologie à la disposition des développeurs et l’intégrerons dans des applications Microsoft 365 telles que Word, Teams et Outlook afin de transformer la façon de travailler avec ces outils. Nous lancerons simultanément le kit de développement logiciel et les premières solutions optimisées par Fluid Framework plus tard cette année.

Capture d’écran de Fluid Framework en action. Traduction en direct sur neuf écrans.

Passez des commandes aux conversations conformément à la nouvelle approche des agents intelligents

Ce matin, nous avons présenté ici une nouvelle approche des agents virtuels, qui échappe aux restrictions imposées par les commandes autonomes pour offrir une expérience véritablement conversationnelle. L’approche traditionnelle des agents virtuels repose sur un ensemble de compétences ou intentions élaborées manuellement afin de mapper ce qu’une personne dit à une action appropriée au sein d’un système dorsal. Ainsi, les agents virtuels utilisés actuellement ne peuvent pas combiner des compétences ou transposer le contexte d’une interaction à une autre.

L’année dernière, Microsoft a acquis une société nommée Semantic Machines, qui concentre un certain d’experts mondiaux en matière d’intelligence artificielle conversationnelle. Leur collaboration avec des chercheurs de Microsoft a permis de mettre au point une nouvelle technologie révolutionnaire d’intelligence artificielle conversationnelle sur laquelle reposera une nouvelle classe d’expériences multi-tours, multi-domaines et multi-agents. Notre technologie échafaude la mémoire d’un tour à l’autre pour permettre d’aller plus loin. Elle transcende les frontières de compétences en interconnectant des services dorsaux tant internes de Microsoft et qu’externes. Elle est orientée vers un avenir où chaque organisation aura ses propres agents avec leurs propres contextes, tout comme ils ont aujourd’hui leurs propres sites web et applications, et où ces agents pourront interagir avec fluidité.

Ce nouveau moteur de conversation sera intégré dans Cortana et mis à la disposition des développeurs au travers du Bot Framework, ainsi que d’autres services Azure et au-delà, afin d’optimiser les expériences conversationnelles au sein de l’entreprise et de notre écosystème de clients.

Acquérez une connaissance approfondie des habitudes de travail efficaces avec le service Connexion aux données Microsoft Graph

Les données peuvent être un puissant catalyseur de changement culturel et d’adoption de nouvelles méthodes de travail. Aujourd’hui, nous annonçons la disponibilité générale du service Connexion aux données Microsoft Graph qui aide les organisations à combiner les données de productivité du Microsoft Graph avec leurs propres données en toute sécurité et à grande échelle à l’aide d’Azure Data Factory. Le Microsoft Graph est une ressource extraordinaire pour aider les personnes et les organisations à comprendre la manière dont elles travaillent. Cependant, à défaut de données sur le contexte et les résultats de leur travail (telles que les ventes ou les performances métier), l’image est incomplète. En permettant aux organisations de regrouper leurs données de manière sécurisée et conforme tout en gardant le contrôle, le service Connexion aux données leur offre la possibilité d’acquérir une connaissance approfondie des habitudes de travail efficaces qu’elles peuvent promouvoir en leur sein. Pour en savoir plus sur toutes les annonces relatives au Microsoft Graph effectuées dans le cadre de Build 2019, lisez ce billet de blog.

Utilisez Recherche Microsoft pour puiser dans le savoir collectif de votre organisation

Nous annonçons aujourd’hui la disponibilité générale de la fonctionnalité Recherche Microsoft, d’ores et déjà en cours de déploiement. Le savoir collectif de votre organisation est l’une de ses ressources les plus précieuses dans laquelle la fonctionnalité Recherche Microsoft vous permet de puiser sans quitter le flux de votre travail. La zone de recherche figure désormais bien en évidence au même endroit dans tous les composants Microsoft 365 que vous utilisez au quotidien, à savoir Office, SharePoint, OneDrive, Outlook, Windows et Bing. Et grâce à une connexion étroite avec le Microsoft Graph, la Recherche Microsoft vous aide à découvrir des personnes, du contenu, des commandes et des activités pertinents dans Microsoft 365, où et quand vous en avez besoin, tant sur votre bureau au travail que sur votre appareil mobile lorsque vous êtes en déplacement. Pour en savoir plus sur la fonctionnalité Recherche Microsoft, visitez ce billet de blog.

Image de Recherche Microsoft. Après que l’utilisatrice a tapé « Daisy office », des contacts, des fichiers et des sites se sont affichés sur sa liste.

Minimisez les distractions et restez concentré sur votre travail avec MyAnalytics

Dans un environnement de travail moderne, où les réunions qui s’enchaînent et les demandes urgentes sont monnaie courante, vous éprouvez probablement des difficultés à trouver le temps, l’espace et la concentration nécessaires pour donner le meilleur de vous-même. Cet été, nous lançons une préversion de nouvelles fonctionnalités de Microsoft 365 destinées à vous aider à privilégier votre temps de travail individuel, ces blocs de temps réservés sur votre calendrier pour vous permettre d’accomplir un travail approfondi sans être interrompu. Grâce au Microsoft Graph, des solutions Microsoft 365 telles que Microsoft Teams préservent automatiquement vos périodes de travail individuel planifiées à l’aide de notifications afin que vous puissiez travailler sans être dérangé. Et pour vous aider à mettre en place une routine de temps de travail individuel, MyAnalytics propose un planning de temps de travail individuel qui vous permet de réserver automatiquement des créneaux quotidiens en fonction de vos disponibilités, et formule des suggestions optimisées par l’intelligence artificielle visant à réserver du temps pour accomplir des tâches en suspens lorsque vous travaillez dans Outlook.

Vidéo partageable.

Agissez rapidement avec les Messages actionnables dans Outlook et les tâches incorporées dans Word

La rapidité d’action est essentielle dans un monde évoluant à une vitesse de plus en plus vertigineuse. À cet effet, les développeurs ont déjà la possibilité de créer des Messages actionnables pour Outlook Mobile en tirant parti des Cartes adaptatives disponibles dans Outlook. Les Messages actionnables permettent aux utilisateurs d’agir immédiatement, sans devoir changer d’application, ce qui contribue à accélérer les choses. Avec des Messages actionnables, vous pouvez approuver des notes de frais, autoriser l’accès à des documents, réserver du temps de travail individuel ou répondre à des enquêtes rapides directement à partir de votre boîte de réception. Vous pouvez attirer l’attention d’autres utilisateurs à l’aide d’une @mention incorporée dans un document Word, en assignant une tâche à un collègue, en posant une question ou en invitant à faire une relecture rapide sans jamais quitter le document. Recherchez des tâches incorporées dans Word Online à la fin de l’été.

Capture d’écran de Temps de travail individuel dans MyAnalytics.

Trouvez des Idées dans Word, votre rédacteur optimisé par l’intelligence artificielle dans le cloud

Microsoft 365 utilise partout l’intelligence artificielle pour augmenter la productivité des utilisateurs en étendant leurs capacités et en les aidant à accomplir leur travail. Aujourd’hui, nous annonçons la fonctionnalité Idées dans Word, qui met à la disposition de chaque utilisateur un rédacteur optimisé par l’intelligence artificielle dans le cloud. La fonctionnalité Idées vous suit à mesure que vous écrivez, fournissant des suggestions intelligentes destinées à rendre votre rédaction plus concise, lisible et inclusive. Elle peut même utiliser le Machine Learning pour suggérer la réécriture d’une phrase délicate. Elle vous aide également lors de la lecture de documents en indiquant leur temps de lecture estimé, en extrayant des points clés et en décodant les acronymes à l’aide de données du Microsoft Graph. Une préversion de la fonctionnalité Idées sera disponible dans Word Online en juin. Pour en savoir plus sur l’intelligence artificielle dans Office et Microsoft, lisez le blog Microsoft AI.

Capture d’écran de la fonctionnalité Idées dans Word, le rédacteur optimisé par l’intelligence artificielle qui fournit des suggestions grammaticales et rédactionnelles.

Adoptez Microsoft Teams, plateforme pour toutes les applications de vos équipes

Microsoft Teams est un thème central de la présence de Microsoft 365 à Build cette année, en tant qu’application et en tant que plateforme de développement. Cette solution joue un rôle crucial en tant que plateforme pour le travail d’équipe dans Microsoft 365, désormais utilisée par plus de 500 000 organisations. Nous continuons d’innover avec Teams. Parmi les fonctionnalités récemment ajoutées figurent les sous-titres en direct, les arrière-plans personnalisés, la protection contre la perte de données et une caméra pour tableau blanc absolument magique. Aujourd’hui, nous annonçons la prise en charge de nouvelles stratégies permettant aux administrateurs informatiques de personnaliser l’expérience Teams de leurs utilisateurs en déployant et épinglant des applications tierces et métier à des rôles ou départements spécifiques.

Découvrez les nouveaux outils de développement pour Microsoft 365

Enfin, rien de tout cela ne serait possible sans les développeurs qui créent les expériences de travail du futur. Kevin Gallo, vice-président de la plateforme Développeur Microsoft, décrit plus en détail les nouveaux outils de développement intégrés à Microsoft 365 dans ce billet de blog. Nous proposons aux développeurs de nouveaux outils prometteurs, tels que le Terminal Windows modernisé pour prendre en compte les approches du développement d’aujourd’hui. Le nouveau framework React Native pour Windows offre aux développeurs une solution simple pour écrire du code web multiplateforme offrant une sensation native. De plus, le sous-système Windows pour Linux 2 améliore la compatibilité avec Linux et peut exécuter des conteneurs Docker en mode natif pour simplifier le développement.

Nous sommes heureux de partager les dernières mises à jour des expériences Microsoft 365 et de la plateforme pour les développeurs. Pour voir ces technologies à l’œuvre, regardez Vision Keynote, Microsoft 365 Tech Keynote et une pléthore de sessions Microsoft 365 sur le site Build 2019. Nous avons hâte de découvrir ce que proposez.

The post Nouvelles expériences centrées sur les personnes dans Microsoft 365, le cloud de productivité mondial appeared first on Microsoft 365 Blog.

]]>
Introduction de fonctionnalités dans Microsoft 365 pour faciliter la préparation à la nouvelle vague de réglementations en matière de confidentialité http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2019/01/29/introducing-new-features-in-microsoft-365-to-help-prepare-for-the-next-wave-of-privacy-regulations/ Tue, 29 Jan 2019 17:00:49 +0000 Depuis l’entrée en vigueur du Règlement général sur la protection des données (RGPD) de l’Union européenne, nous assistons à deux changements fondamentaux dans le monde, qui obligent les organisations à prendre en compte la protection des données personnelles. Tout d’abord, le RGPD a déclenché une vague globale, divers pays et régions commençant à appliquer leurs

The post Introduction de fonctionnalités dans Microsoft 365 pour faciliter la préparation à la nouvelle vague de réglementations en matière de confidentialité appeared first on Microsoft 365 Blog.

]]>
Depuis l’entrée en vigueur du Règlement général sur la protection des données (RGPD) de l’Union européenne, nous assistons à deux changements fondamentaux dans le monde, qui obligent les organisations à prendre en compte la protection des données personnelles. Tout d’abord, le RGPD a déclenché une vague globale, divers pays et régions commençant à appliquer leurs propres lois en la matière, à commencer par la Californie et le Brésil, en attendant que d’autres leur emboîtent le pas. Ensuite, nous avons constaté un changement d’attitude des consommateurs à l’égard de la confidentialité et de la protection des données personnelles. Par exemple, selon un récent sondage publié par Forrester, 43 % des consommateurs américains sont enclins à annuler une transaction en ligne si quelque chose dans la politique de confidentialité leur déplaît.

Aujourd’hui, nous évoquons de nouvelles fonctionnalités de Microsoft 365 destinées à vous aider à devancer ces tendances, ainsi qu’à respecter les engagements en matière de confidentialité et de conformité d’une façon simple, intégrée et intelligente.

Simplifiez la gestion de la conformité et de la confidentialité avec le nouvel espace de travail spécialisé

Pour les professionnels de la conformité qui doivent protéger les données gérer les risques liés à la confidentialité de celles-ci au sein de leur organisation, nous annonçons un espace de travail dédié appelé Centre de conformité Microsoft 365.

Le Centre de conformité Microsoft 365 vous permet d’accéder facilement à des solutions qui vous aideront à évaluer le risque que vous courez sur le plan de la conformité via le Gestionnaire de conformité, à protéger vos données au moyen de fonctionnalités telles que la Gouvernance des données, ainsi qu’à remplir des obligations réglementaires telles celle de répondre à des demandes d’accès aux données. Avec le nouveau Centre de sécurité Microsoft 365, ces espaces de travail spécialisés sont conçus pour permettre aux professionnels de la sécurité et de la conformité de gérer de manière centralisée les services Microsoft 365 au travers d’une expérience unifiée en exploitant des informations optimisées par l’intelligence artificielle.

Capture d’écran du tableau de bord du Centre de conformité Microsoft 365.

Le Centre de conformité Microsoft 365 fournit des informations exploitables pour améliorer la conformité au RGPD et aux normes ISO.

Nous allons progressivement déployer la nouvelle expérience dès aujourd’hui. Pour en savoir plus, lisez le blog de la communauté technique.

Protégez les données sensibles de manière cohérente sur Mac, iOS et Android

Pour faciliter la protection des données sensibles de manière cohérente sur diverses plateformes, nous annonçons de nouvelles fonctionnalités de Microsoft Information Protection qui permettent aux utilisateurs de classer les contenus en appliquant des étiquettes aux documents et e-mails directement à partir d’applications Office sur Mac (Word, PowerPoint, Excel et Outlook) ainsi que d’applications Office mobiles (Word, PowerPoint et Excel sous iOS et Android). Par exemple, un utilisateur opérant sur un Mac peut attribuer une étiquette « Hautement confidentiel » à un document Word important sur lequel il travaille. Cela entraîne l’implémentation d’une stratégie de protection appropriée, telle que l’application d’un chiffrement et de restrictions d’accès ou l’ajout de marquages ​​visuels. Apprenez-en davantage sur les nouvelles fonctionnalités d’étiquetage disponibles dans les applications Office, qui vous aident à protéger les informations sensibles.

Capture d’écran de la liste déroulante d’options de sensibilité des données affichée sur Mac, iOS et Android.

Classifiez les contenus et appliquez des étiquettes pour ajouter un chiffrement, des restrictions d’accès ou des marques visuelles aux documents et aux e-mails directement à partir d’applications Office sur Mac, iOS et Android.

Gérez les processus de gouvernance des données à l’aide d’informations et de contrôles précis

Nous introduisons également des fonctionnalités étendues d’analyse d’étiquettes, qui permettent aux clients d’analyser et de valider la manière dont les étiquettes de sensibilité et de rétention sont utilisées pour les données Office 365 et non-Office 365. Les nouvelles fonctionnalités d’analyse d’étiquettes du Centre de conformité Microsoft 365 sont actuellement en préversion.

Capture d’écran de l’analyse d’étiquettes dans le Centre de conformité Microsoft 365. L’analyse d’étiquettes est en préversion.

Visualisez simultanément les stratégies et la classification de données Office 365 et non-Office 365 à partir du nouveau tableau de bord d’analyse d’étiquettes du Centre de conformité Microsoft 365.

Parmi les autres améliorations apportées à la Gouvernance des données avancée, citons le Gestionnaire du plan de gestion de fichiers qui aide les clients à migrer leurs configurations de stratégie de gouvernance. Le Gestionnaire du plan de gestion de fichiers vous permet mapper vers Office 365 des planifications de rétention complexes à partir de votre solution de gestion des enregistrements existante ou de votre référentiel local.

Pour plus d’informations sur ces nouvelles mises à jour, reportez-vous à la rubrique Gouvernance des données avancée.

Réduisez les risques grâce aux fonctionnalités d’eDiscovery intégrées

Lors de l’exécution de tâches et de flux de travail liés à des litiges ou à des investigations, le maintien en place de davantage de contenu peut contribuer à réduire les coûts et les risques associés au traitement de données sensibles. Les nouvelles fonctionnalités d’Advanced eDiscovery peuvent vous aider à communiquer avec des responsables (par exemple, des employés chargés d’un dossier ou d’une investigation), à ​​isoler des contenus ad hoc en vue de leur traitement au sein d’un ensemble statique, ainsi qu’à utiliser les nouvelles capacités de rédaction et de révision afin de modifier des portions sensibles de documents avant d’exporter ceux-ci dans le cadre d’une démarche juridique. Regardez notre vidéo et apprenez-en davantage sur ces mises à jour en vous reportant à la section eDiscovery Advanced.

Simplifiez les exigences de conformité pour les clients soumis à des réglementations dans Microsoft Teams

Les organisations soumises aux réglementations, tels les services financiers, doivent avoir la capacité de surveiller et d’auditer les communications de rôles spécifiques en leur sein. Désormais, la Surveillance inclut le contenu de Microsoft Teams et des fonctionnalités supplémentaires pour signaler des types de données sensibles et classifier des propos grossiers. Pour en savoir plus sur ces mises à jour, lisez le blog de la Communauté technique.

Capture d’écran du Centre de sécurité et de conformité où l’utilisatrice choisit une communication à examiner. Elle a coché « interne ».

Surveillez le contenu de Microsoft Teams via la nouvelle interface intégrée de vérification de surveillance.

Pour aider les clients soumis à des réglementations à satisfaire des exigences d’immuabilité et de rétention spécifiques, nous annonçons également la disponibilité d’une nouvelle évaluation de la conformité à la réglementation SEC 17a-4 conduite par Cohasset pour le stockage Exchange, qui inclut le courrier, les groupes, les conversations et d’autres types de communications. Pour en savoir plus sur les mises à jour de la Gouvernance des données avancée, lisez le blog de la Communauté technique.

Apprenez-en davantage sur le Microsoft Cloud

La confidentialité et la conformité sont profondément ancrées dans la culture de Microsoft ainsi que dans les pratiques qui sont au cœur de la manière dont nous élaborons et fournissons nos produits et services.

  • Regardez les dirigeants de Microsoft et un analyste expert en confidentialité de Forrester Research échanger leurs points de vue sur la manière dont les organisations investissent dans la confidentialité pour se distinguer auprès de leurs clients.
  • Lisez notre e-book en ligne décrivant la manière dont Microsoft repose sur la confiance.
  • Apprenez-en davantage sur la nouvelle offre en matière de protection et de conformité des informations dans Microsoft 365 dès aujourd’hui.

The post Introduction de fonctionnalités dans Microsoft 365 pour faciliter la préparation à la nouvelle vague de réglementations en matière de confidentialité appeared first on Microsoft 365 Blog.

]]>
Présentation des nouvelles offres avancées en matière de sécurité et conformité pour Microsoft 365 http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2019/01/02/introducing-new-advanced-security-and-compliance-offerings-for-microsoft-365/ Wed, 02 Jan 2019 17:00:07 +0000 Lors de la première présentation de Microsoft 365, qui rassemble Office 365, Windows 10 et Enterprise Mobility + Security (EMS), notre vision était double : 1) offrir une expérience enrichie pour permettre aux clients de favoriser la créativité et le travail d’équipe, et 2) fournir la plateforme la plus sécurisée et simple à gérer pour un

The post Présentation des nouvelles offres avancées en matière de sécurité et conformité pour Microsoft 365 appeared first on Microsoft 365 Blog.

]]>
Lors de la première présentation de Microsoft 365, qui rassemble Office 365, Windows 10 et Enterprise Mobility + Security (EMS), notre vision était double : 1) offrir une expérience enrichie pour permettre aux clients de favoriser la créativité et le travail d’équipe, et 2) fournir la plateforme la plus sécurisée et simple à gérer pour un milieu de travail moderne. Nous avons été très heureux de l’engouement suscité, puisque des clients comme BP, Gap, Walmart et Lilly ont contribué à établir une croissance à trois chiffres de la vente de licences depuis sont lancement.

Dans un monde où les menaces sur la cybersécurité sont de plus en plus sophistiquées, le besoin de solutions de sécurité et conformité est l’un des moteurs principaux de l’adoption de Microsoft 365, de même que les besoins en matière de protection des informations complexes dus aux réglementations telles que le Règlement général sur la protection des données (RGPD). Pour satisfaire ces besoins, nous présentons deux nouvelles offres de sécurité et conformité Microsoft 365 qui seront mises en vente le 1er février 2019.

  • Protection des identités et contre les menaces—Ce nouveau package rassemble les fonctionnalités de sécurité d’Office 365, de Windows 10 et d’EMS en une seule offre. Il comprend le meilleur des services de protection avancée contre les menaces, notamment la protection contre les menaces Microsoft (Protection avancée contre les menaces Azure, Protection avancée contre les menaces Windows Defender et Protection avancée contre les menaces Office 365 incluant Threat Intelligence), ainsi que Microsoft Cloud App Security et Azure Active Directory. Cette offre sera disponible pour 12 $ par utilisateur par mois.*
  • Conformité et protection des informations—Ce nouveau package combine Conformité avancée Office 365 et Azure Information Protection. Il est conçu pour aider le département informatique et les responsables de la mise en conformité à évaluer les risques sur l’ensemble des services de Microsoft Cloud, protéger et gouverner automatiquement les données sensibles tout au long de leur cycle de vie, et répondre de manière efficace aux exigences réglementaires en tirant parti de l’intelligence. Cette offre sera disponible pour 10 $ par utilisateur par mois.*

L’ensemble des avantages de ces offres reste disponible dans le cadre de la suite Microsoft 365 E5 complète, qui inclut également l’analyse marketing ainsi que notre système téléphonique et d’audioconférence de qualité professionnelle. La suite Microsoft 365 E5 complète comporte non seulement des fonctionnalités de sécurité et conformité, mais aussi des offres en matière d’analyse marketing mettant en œuvre Power BI, ainsi que les communications avec audioconférence et système téléphonique avancé. Par ailleurs, les clients peuvent continuer à acheter des composants de sécurité et conformité de manière autonome.

Tous ces changements n’ont aucune incidence sur les prix ou les services. Les nouvelles offres Protection des identités et contre les menaces et Conformité et protection des informations sont conçues pour faciliter les processus d’achat, de déploiement et d’adoption de ces charges de travail de sécurité et conformité.

Lorsque nous évoquons l’avenir du travail avec les clients, nous savons que la sécurité et la conformité constituent les priorités de toute organisation et nous espérons que ces nouvelles offres les aideront à atteindre leurs objectifs en la matière.

*Prix pour les clients Microsoft 365 E3 avant remise sur la quantité.

The post Présentation des nouvelles offres avancées en matière de sécurité et conformité pour Microsoft 365 appeared first on Microsoft 365 Blog.

]]>
Microsoft se distingue dans la catégorie Gestion des accès du « Gartner Peer Insights Customers’ Choice » 2018 http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2018/10/16/microsoft-named-a-2018-gartner-peer-insights-customers-choice-for-access-management/ Tue, 16 Oct 2018 16:00:02 +0000 Bonjour les amis, Chaque jour, tous les membres de la division Microsoft Identity s’efforcent de vous aider à améliorer la productivité de vos employés, partenaires et clients tout en facilitant une gestion sécurisée des accès aux ressources de votre entreprise. C’est donc avec un immense plaisir que j’ai appris que Microsoft avait récemment été distingué

The post Microsoft se distingue dans la catégorie Gestion des accès du « Gartner Peer Insights Customers’ Choice » 2018 appeared first on Microsoft 365 Blog.

]]>
Bonjour les amis,

Chaque jour, tous les membres de la division Microsoft Identity s’efforcent de vous aider à améliorer la productivité de vos employés, partenaires et clients tout en facilitant une gestion sécurisée des accès aux ressources de votre entreprise.

C’est donc avec un immense plaisir que j’ai appris que Microsoft avait récemment été distingué par le Gartner Peer Insights Customers’ Choice 2018 dans la catégorie Gestion des accès, à l’échelle mondiale.

Photo d’employés rassemblés autour d’un ordinateur portable.

Dans son annonce, Gartner explique : « La distinction Gartner Peer Insights Customers’ Choice est une reconnaissance des fournisseurs de ce marché par des utilisateurs professionnels. Cette évaluation prend à la fois en compte le nombre d’avis exprimés par les clients et les notes globales attribuées ». Pour garantir une évaluation équitable, Gartner applique des critères rigoureux afin d’identifier les fournisseurs affichant un taux de satisfaction client élevé.

Cette reconnaissance est incroyablement stimulante. Elle prouve que nous avons un impact positif sur nos clients et qu’ils apprécient les innovations que nous avons ajoutées à Azure Active Directory (Azure AD) cette année.

Pour bénéficier de cette distinction, un fournisseur doit disposer d’au moins 50 avis et d’une note moyenne globale de 4,2 étoiles ou plus.

Voici quelques avis laissés par nos clients :

« Azure AD est en train de s’imposer comme la solution incontournable à la plupart de nos problèmes d’identité et d’accès ».
—Architecte sécurité d’entreprise dans le secteur des transports. Lire l’avis dans son intégralité.

« Azure Active Directory progresse à grands pas pour devenir un service d’annuaire hautement disponible et omniprésent ».
—Directeur de la technologie dans le secteur des services. Lire l’avis dans son intégralité.

« [Microsoft] a été un excellent partenaire lors de l’implémentation d’une solution d’identité [capable] de répondre aux besoins de nos différentes agences et de nous fournir une feuille de route pour continuer à aller de l’avant avec l’authentification unique et l’intégration de nos applications existantes et nouvellement développées. Nous avons également pu définir une norme pour l’authentification et l’accès à nos applications SaaS ».
—Responsable informatique dans le secteur public. Lire l’avis dans son intégralité.

Lire d’autres avis sur Microsoft.

Plus de 90 000 organisations réparties dans 89 pays utilisent actuellement Azure AD Premium, et nous gérons plus de huit milliards d’authentification par jour. Notre équipe d’ingénieurs travaille sans relâche pour fournir un service fiable, évolutif et satisfaisant. Une telle reconnaissance de la part de nos clients est donc très motivante pour nous. Nous sommes impressionnés de voir tout ce que nos clients accomplissent avec nos services d’identité.

Au nom de tous ceux qui travaillent sur Azure AD, je tiens à remercier nos clients pour cette reconnaissance ! Nous sommes impatients de tirer parti de l’expérience et de la confiance qui nous ont permis de recevoir la distinction Gartner Peer Insights Customers’ Choice !

Le logo Gartner Peer Insights Customers’ Choice est une marque de commerce et de service de Gartner Inc., et/ou de ses affiliés, et est ici utilisé avec autorisation. Tous droits réservés. Les distinctions « Gartner Peer Insights Customers’ Choice » sont déterminées par l’opinion subjective de chaque utilisateur sur la base de son expérience personnelle, par le nombre d’avis publiés sur le site web de Gartner Peer Insights et par les notes globales attribuées à un fournisseur donné du marché, comme décrit ici. Elles ne représentent aucunement l’opinion de Gartner ou de ses affiliés.

Cordialement,

Alex Simons (@Twitter : @Alex_A_Simons)
Vice-président Gestion des programmes
Microsoft Identity Division

The post Microsoft se distingue dans la catégorie Gestion des accès du « Gartner Peer Insights Customers’ Choice » 2018 appeared first on Microsoft 365 Blog.

]]>
L’application compagne Microsoft Authenticator pour Apple Watch est désormais disponible en préversion publique http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2018/08/27/microsoft-authenticator-companion-app-for-apple-watch-now-in-public-preview/ Mon, 27 Aug 2018 16:00:48 +0000 Bonjour les amis, Nous avons parfaitement entendu les demandes des clients qui souhaitaient que l’application Microsoft Authenticator soit prise en charge sur l’Apple Watch. J’ai donc le plaisir de vous annoncer que nous commençons actuellement à déployer la préversion publique de l’application compagne Microsoft Authenticator pour Apple Watch, avant sa mise à disposition générale dans

The post L’application compagne Microsoft Authenticator pour Apple Watch est désormais disponible en préversion publique appeared first on Microsoft 365 Blog.

]]>
Bonjour les amis,

Nous avons parfaitement entendu les demandes des clients qui souhaitaient que l’application Microsoft Authenticator soit prise en charge sur l’Apple Watch. J’ai donc le plaisir de vous annoncer que nous commençons actuellement à déployer la préversion publique de l’application compagne Microsoft Authenticator pour Apple Watch, avant sa mise à disposition générale dans les prochaines semaines. Cette prise en charge vous permettra d’approuver les notifications de connexion qui nécessitent un code secret ou des données biométriques sur votre Apple Watch sans avoir à utiliser votre téléphone.

L’application Microsoft Authenticator pour Apple Watch prend en charge les comptes Microsoft personnels, professionnels et scolaires configurés pour utiliser des notifications Push. Tous les comptes pris en charge se synchronisent automatiquement avec l’Apple Watch.

Test

Pour tester Microsoft Authenticator, procédez à une mise à niveau de l’application vers la version 6.0.0+ sur votre téléphone dès la mise à disposition de celle-ci. Si vous souhaitez l’essayer avant sa mise à disposition générale, inscrivez-vous pour avoir accès à Microsoft Authenticator en tant qu’utilisateur TestFlight.

Une fois la mise à niveau installée, procédez comme suit :

  1. Assurez-vous que votre téléphone et votre Apple Watch sont jumelés.
  2. Ouvrez l’application Microsoft Authenticator sur votre Apple Watch.

  1. Sous le titre Comptes, appuyez sur le bouton Configurer. S’il n’y a pas de bouton Configurer en regard de votre compte, aucune action n’est requise ! Vous pouvez maintenant approuver les notifications de connexion sur votre Apple Watch.

Pour en savoir plus, connectez-vous à votre compte à l’aide de Microsoft Authenticator. Lorsque votre Apple Watch reçoit une notification, vous pouvez facilement et rapidement l’approuver.

Côté sécurité, l’Apple Watch s’appuie sur une vérification en deux étapes. La première étape consiste à mettre l’Apple Watch à votre poignet. La deuxième étape consiste à entrer le code secret que vous êtes le seul à connaître. Lorsque vous mettez l’Apple Watch à votre poignet le matin, vous devez la déverrouiller. Tant que vous ne la retirez pas de votre poignet et qu’elle reste à portée de votre téléphone, elle reste déverrouillée. Vous n’avez donc pas besoin d’entrer à nouveau votre code secret.

Si vous avez d’autres questions, consultez le Forum aux questions consacré à l’application Microsoft Authenticator. En outre, n’hésitez pas à nous faire part de vos commentaires ci-dessous. Votre avis et vos suggestions nous intéressent.

Cordialement,

Alex Simons (Twitter: @Alex_A_Simons)

Directeur Gestion des programmes

Microsoft Identity Division

The post L’application compagne Microsoft Authenticator pour Apple Watch est désormais disponible en préversion publique appeared first on Microsoft 365 Blog.

]]>
L’heure de la liaison de jeton a sonné http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2018/08/21/its-time-for-token-binding/ Tue, 21 Aug 2018 16:00:59 +0000 Bonjour les amis, Ces derniers mois ont été particulièrement intéressants dans le monde des normes relatives à l’identité et à la sécurité. Grâce aux efforts d’un large éventail d’experts du secteur, nous sommes parvenus à finaliser un vaste ensemble de normes qui vont améliorer la sécurité et l’expérience utilisateur de toute une génération d’appareils et

The post L’heure de la liaison de jeton a sonné appeared first on Microsoft 365 Blog.

]]>
Bonjour les amis,

Ces derniers mois ont été particulièrement intéressants dans le monde des normes relatives à l’identité et à la sécurité. Grâce aux efforts d’un large éventail d’experts du secteur, nous sommes parvenus à finaliser un vaste ensemble de normes qui vont améliorer la sécurité et l’expérience utilisateur de toute une génération d’appareils et de services cloud.

Parmi ces améliorations, l’une des plus importantes est la famille de spécifications « Token Binding » (liaison de jeton), qui est sur le point d’être approuvée par l’IETF (Internet Engineering Task Force). (Si vous souhaitez en savoir plus sur la liaison de jeton, regardez cette passionnante présentation de Brian Campbell).

Chez Microsoft, nous pensons que la liaison de jeton peut considérablement améliorer la sécurité des entreprises et du grand public en permettant aux développeurs du monde entier d’accéder facilement à un haut niveau d’assurance en termes d’identité et d’authentification.

L’impact s’annonce tellement positif que nous continuons à travailler en étroite collaboration avec la communauté afin de finaliser la création et l’adoption de cette famille de spécifications.

Maintenant que les spécifications sont sur le point d’être approuvées, j’aimerais lancer deux appels :

  1. Commencez à expérimenter la liaison de jeton et à planifier vos déploiements.
  2. Si ce n’est déjà fait, contactez les éditeurs de votre navigateur et de vos logiciels pour leur demander de vous fournir rapidement les implémentations de liaison de jeton.

Je tiens également à souligner que Microsoft n’est que l’une des nombreuses voix du secteur à affirmer que la liaison de jeton est une solution d’avenir.

Pour en savoir plus sur l’importance de la liaison de jeton, je vais céder la parole à Pamela Dingle (une voix importante du secteur que beaucoup d’entre vous connaissent déjà) qui est maintenant directrice des normes relatives à l’identité chez Microsoft, au sein de l’équipe Azure AD.

Cordialement,

Alex Simons (Twitter : @Alex_A_Simons)

Directeur Gestion des programmes

Microsoft Identity Division

—————————————————————————————————————————–

Merci Alex et bonjour à tous,

Je partage l’enthousiasme d’Alex ! L’élaboration des spécifications qui seront bientôt considérées comme les nouvelles normes RFC a nécessité des années d’efforts. Le moment est venu pour les architectes de se pencher sur les avantages de la liaison de jeton pour l’identité et la sécurité.

Vous vous demandez peut-être ce que la liaison de jeton a d’exceptionnel ? Eh bien, grâce à elle, les cookies, les jetons d’actualisation et les jetons d’accès OAuth, ainsi que les jetons OpenID Connect ID deviennent inutilisables en dehors du contexte TLS spécifique au client dans lequel ils ont été émis. Normalement, ces jetons sont « porteurs », ce qui signifie que leur détenteur peut les échanger contre des ressources, mais la liaison de jeton améliore ce processus en mettant en place un mécanisme de confirmation qui permet de tester le matériel de chiffrement recueilli au moment de l’émission du jeton en le comparant à celui recueilli au moment de l’utilisation du jeton. Seul le bon client, qui utilise le bon canal TLS, réussira le test. Ce processus consistant à forcer l’entité qui présente le jeton à faire ses preuves est appelé « preuve de possession ».

Il se trouve que les cookies et les jetons peuvent être utilisés en dehors du contexte TLS d’origine de toutes sortes de façons malveillantes. Il peut s’agir de cookies de session détournés ou de jetons d’accès divulgués, ou encore de HDM (attaques de l’homme du milieu) sophistiquées. C’est pourquoi le projet OAuth 2 de l’IETF sur les meilleures pratiques actuelles en matière de sécurité recommande la liaison de jeton, et c’est pourquoi nous venons de doubler les récompenses en jeu dans le cadre de notre Identity Bounty Program. En exigeant une preuve de possession, nous transformons l’utilisation opportuniste ou préméditée des cookies ou des jetons à des fins malveillante en opération difficile et coûteuse pour un attaquant.

Comme tout mécanisme de preuve de possession, la liaison de jeton nous donne la possibilité de renforcer les défenses en profondeur. Nous pouvons tout mettre en œuvre pour ne jamais perdre un jeton, mais nous pouvons aussi mettre en place des vérifications par mesure de précaution. Contrairement à d’autres mécanismes de preuve de possession, tels que les certificats clients, la liaison de jeton est autonome et transparente pour l’utilisateur, le gros du travail étant effectué par l’infrastructure. À terme, nous espérons que tout le monde pourra choisir d’opérer à un haut niveau d’assurance en matière d’identité. Cela dit, au début, nous nous attendons à une forte demande de la part du secteur public et du monde de la finance, car ceux-ci seront soumis à des exigences réglementaires immédiates pour pouvoir fournir la preuve de possession. Par exemple, toute personne ayant besoin de la publication spéciale 800-63C du NIST, catégorisation AAL3, doit avoir recours à ce type de technologie.

Le chemin est encore long avant l’adoption de la liaison de jeton. Nous l’avons entamé il y a trois ans, et bien que l’approbation des spécifications soit une étape importante, en tant qu’écosystème, nous avons encore beaucoup à faire. Et cette spécification doit s’adapter à tous les fournisseurs et à toutes les plateformes pour être un succès. Au cours des prochains mois, nous allons commencer à présenter les avantages et les bonnes pratiques qui, en matière de sécurité, découlent de notre adoption de cette fonctionnalité. Nous espérons que vous vous joindrez à nous pour défendre cette technologie partout où vous en aurez besoin.

Cordialement,

— Pam

The post L’heure de la liaison de jeton a sonné appeared first on Microsoft 365 Blog.

]]>
Vision + Exécution : Microsoft de nouveau nommé parmi les « Leaders » du Magic Quadrant de Gartner dans le domaine de la gestion des accès http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2018/06/25/vision-execution-microsoft-named-a-leader-again-in-gartner-mq-for-access-management/ Mon, 25 Jun 2018 16:00:11 +0000 Bonjour les amis, J’ai une excellente nouvelle à vous annoncer aujourd’hui ! Pour la deuxième année consécutive, Microsoft figure parmi les « Leaders » mondiaux du Gartner Magic Quadrant 2018 grâce à sa vision claire et à sa forte capacité d’exécution dans le domaine de la gestion des accès. Découvrez pourquoi en cliquant ici pour consulter un exemplaire

The post Vision + Exécution : Microsoft de nouveau nommé parmi les « Leaders » du Magic Quadrant de Gartner dans le domaine de la gestion des accès appeared first on Microsoft 365 Blog.

]]>
Bonjour les amis,

J’ai une excellente nouvelle à vous annoncer aujourd’hui ! Pour la deuxième année consécutive, Microsoft figure parmi les « Leaders » mondiaux du Gartner Magic Quadrant 2018 grâce à sa vision claire et à sa forte capacité d’exécution dans le domaine de la gestion des accès. Découvrez pourquoi en cliquant ici pour consulter un exemplaire gratuit du rapport.


Selon Gartner, les Leaders font preuve d’une vision et d’une capacité d’exécution supérieures pour les exigences anticipées liées à la technologie, à la méthodologie ou aux moyens de distribution. Les Leaders démontrent également que la gestion des accès joue un rôle dans un ensemble d’offres de produits connexes ou adjacentes.

La vision la plus avancée parmi les Leaders du Magic Quadrant

Dans la catégorie Vision, Microsoft occupe la position la plus avancée parmi les Leaders du Magic Quadrant pour la deuxième année consécutive. Nous pensons que notre progression dans la catégorie Exécution illustre également notre degré d’implication dans la mise en œuvre d’une stratégie capable d’aider les organisations à la place qu’elles occupent aujourd’hui et de les préparer aux besoins de demain en termes d’identités.

Chez Microsoft, nous estimons qu’en termes d’identités les stratégies d’accès conditionnel et la protection contre les menaces sont des fonctionnalités essentielles pour une solution de gestion des identités et des accès de haut niveau. Dans le cadre d’un écosystème enrichi englobant Windows 10, Office 365 et EMS, nous avons redoublé d’efforts pour intégrer des stratégies de sécurité dans tous nos produits afin de vous offrir visibilité et contrôle sur l’ensemble de l’expérience utilisateur. Tout au long de l’année écoulée, avons également tenu compte de vos observations et commentaires pour améliorer l’expérience et faciliter la centralisation de toutes vos identités. Nous nous engageons à fournir des solutions de gestion des identités et des accès innovantes et complètes à vos employés, partenaires et clients.

Nous n’aurions jamais pu rester un leader de ce domaine sans la contribution et le soutien de nos clients et partenaires. Merci à tous !

Cordialement,

Alex Simons (Twitter : @Alex_A_Simons)

Directeur Gestion des programmes

Microsoft Identity Division

Remarque importante :

Ce graphique a été publié par Gartner, Inc. dans le cadre d’un document d’étude plus large et doit être analysé dans le contexte général de ce document. Ce document Gartner est disponible sur demande auprès de Microsoft.

Gartner ne recommande aucun des fournisseurs, produits ou services présentés dans les études qu’il publie, et n’incite pas les utilisateurs de technologies à limiter leur choix aux fournisseurs les mieux classés. Les études publiées par Gartner reflètent l’opinion des organismes interrogés et ne sauraient être considérées comme des déclarations de fait. Gartner exclut toute garantie explicite ou implicite concernant cette étude, y compris toute garantie de qualité marchande et d’adéquation à un usage particulier.

The post Vision + Exécution : Microsoft de nouveau nommé parmi les « Leaders » du Magic Quadrant de Gartner dans le domaine de la gestion des accès appeared first on Microsoft 365 Blog.

]]>
Microsoft 365 permet aux développeurs de créer des applications intelligentes adaptées au monde tel qu’il fonctionne http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2018/05/07/microsoft-365-empowers-developers-to-build-intelligent-apps-for-where-and-how-the-world-works/ Mon, 07 May 2018 15:29:52 +0000 Aujourd’hui, dans le cadre de notre conférence annuelle Build, Satya Nadella et Scott Guthrie ont évoqué la vision et la stratégie de rationalisation de la plateforme Microsoft en un cloud intelligent et une périphérie intelligente , éclairés par l’IA, et une réalité mixte et architecturée pour le paysage informatique moderne. Demain, nous partagerons avec vous,

The post Microsoft 365 permet aux développeurs de créer des applications intelligentes adaptées au monde tel qu’il fonctionne appeared first on Microsoft 365 Blog.

]]>
Aujourd’hui, dans le cadre de notre conférence annuelle Build, Satya Nadella et Scott Guthrie ont évoqué la vision et la stratégie de rationalisation de la plateforme Microsoft en un cloud intelligent et une périphérie intelligente , éclairés par l’IA, et une réalité mixte et architecturée pour le paysage informatique moderne. Demain, nous partagerons avec vous, notre communauté de développeurs, les opportunités uniques qu’offre Microsoft 365 dans le monde multi-sens et multi-appareils d’aujourd’hui.

Pendant des années, nous avons évoqué à la conférence Build l’énorme opportunité qu’offraient Windows et Office en tant que plateformes pour les développeurs. En fait, nous comptons aujourd’hui quelque 135 millions d’utilisateurs actifs d’Office 365 et près de 700 millions d’appareils connectés à Windows 10 par mois.

Toutefois la mission de Microsoft dépend fondamentalement de la façon dont nous pouvons exploiter ENSEMBLE la puissance de Windows et d’Office au sein de la plateforme Microsoft 365.

Image montrant comment Microsoft 365 regroupe Office 365, Windows 10 et Enterprise Mobility + Security (EMS) en une solution complète, intelligente et sécurisée pour permettre aux employés d’accomplir leur travail.

Microsoft 365 regroupe Office 365, Windows 10 et Enterprise Mobility + Security (EMS) en une solution complète, intelligente et sécurisée pour permettre aux employés d’accomplir leur travail.

Si vous ne connaissez pas encore la solution, Microsoft 365 regroupe Office 365, Windows 10 et Enterprise Mobility + Security (EMS) en une solution complète, intelligente et sécurisée pour permettre aux employés d’accomplir leur travail. En tant que plateforme de productivité la plus importante au monde, cette solution constitue un élément essentiel de la périphérie intelligente, qui permet aux développeurs de créer des expériences bénéfiques qui fonctionnent avec élégance sur de nombreux types d’appareils en exploitant de nombreux « sens » informatiques, dont la vision et la voix.

Aujourd’hui, bon nombre d’entre vous se considèrent comme des développeurs Windows ou Office. Ou comme des développeurs web qui ciblent les utilisateurs de Windows et d’Office. Ou même des développeurs mobiles se demandant comment aligner une expérience mobile avec d’autres appareils. Lorsque vous quitterez la conférence Build 2018 cette semaine, nous espérons que vous vous considérerez comme des développeurs Microsoft 365.

Les nouvelles expériences Microsoft 365 permettent aux clients d’accomplir davantage

Cette semaine, nous présentons un ensemble de fonctionnalités et de mises à jour sur une variété d’appareils et de plateformes, ainsi qu’un meilleur assemblage d’environnements web et applicatifs pour les utilisateurs et les développeurs. Dans le cadre de la conférence Build de l’année dernière, nous avons parlé de notre engagement à rencontrer nos clients là où ils sont, sur toutes les plateformes. Nous étendons ce travail, non seulement pour apporter plus de services Microsoft 365 aux plateformes et applications, mais aussi pour mieux connecter les expériences sur PC existantes des clients avec leurs smartphones, aidant ainsi les développeurs à les fidéliser. Ces annonces sont les suivantes :

  • Une nouvelle façon de connecter votre téléphone à votre ordinateur avec Windows 10, qui permet d’accéder instantanément aux messages texte, aux photos et aux notifications. Imaginez que vous puissiez glisser-déplacer rapidement des photos de votre smartphone vers un document sur votre PC, sans même devoir sortir votre smartphone de votre poche. Le déploiement de cette nouvelle expérience commencera bientôt dans le cadre du programme Windows Insider.

Image montrant un ordinateur portable et un appareil mobile connectés via Windows 10.

Une nouvelle façon de connecter votre téléphone à votre PC avec Windows 10, qui permet un accès instantané aux messages texte, aux photos et aux notifications.

  • L’application Microsoft Launcher mise à jour sur Android, qui permettra aux entreprises clientes d’accéder facilement à des applications métier via Microsoft Intune. Microsoft Launcher sur Android prendra également en charge Timeline pour le lancement d’applications inter-appareils. Aujourd’hui, vos sessions de navigation via Microsoft Edge sur votre iPhone ou iPad sont également incluses dans l’expérience Timeline sur votre PC Windows 10. Demain, nous vous montrerons comment, plus tard dans l’année, vous pourrez accéder à cette même Timeline sur votre iPhone avec Microsoft Edge.

L’application Microsoft Launcher mise à jour sur Android permettra aux entreprises clientes d’accéder facilement à des applications métier via Microsoft Intune.

Image montrant un ordinateur portable et deux appareils mobiles affichant Microsoft Launcher sur Android et Microsoft Edge sur iPhone et iPad

Timeline arrive sur Microsoft Launcher sur Android et Microsoft Edge sur iPhone et iPad.

  • Mises à jour de Sets, une solution plus simple pour organiser vos affaires et revenir à ce que vous faisiez. Avec Sets, ce qui doit être ensemble reste ensemble. Cela facilite et accélère la création, et favorise la productivité. En tant que développeurs, votre application de plateforme Windows universelle (UWP) fonctionnera dès le départ avec Sets, ce qui vous aidera à fidéliser vos clients. Et moyennant quelques changements simples, vos applications Win32 ou web seront également prises en charge dans Sets.

Capture d’écran présentant Sets, une manière plus facile d’organiser vos affaires.

Mises à jour de Sets, une solution plus simple pour organiser vos affaires et revenir à ce que vous faisiez.

  • Prise en charge par Microsoft 365 des Cartes adaptatives qui aident les développeurs à créer du contenu interactif riche au sein de conversations. En conséquence, les utilisateurs finaux peuvent approuver des notes de frais ou commenter des problèmes rencontrés avec GitHub directement dans un courrier électronique Outlook ou une conversation Microsoft Teams. Les Cartes adaptatives nous permettent également d’introduire les paiements dans Outlook. Avec Microsoft Pay, vous pourrez payer rapidement et en toute sécurité vos factures et autres notes directement à partir de votre boîte de réception. Plusieurs partenaires Microsoft annonceront la prise en charge de Microsoft Pay à la conférence Build.

Capture d’écran présentant les Cartes adaptatives, qui aident les développeurs à créer du contenu interactif riche au sein de conversations.

La prise en charge par Microsoft 365 des Cartes adaptatives aide les développeurs à créer du contenu interactif riche au sein de conversations.

Nouvelles opportunités pour les développeurs avec Microsoft 365

Au cœur de la plateforme Microsoft 365 se trouve Microsoft Graph. Cette solution aide les développeurs à relier les personnes, les conversations, les plannings et les contenus au sein de Microsoft Cloud. Nous vous encourageons à exploiter la puissance de Microsoft Graph pour obtenir du contexte et des informations sans précédent afin de créer des applications plus intelligentes. Demain, nous parlerons de nouvelles opportunités qu’ouvre Microsoft Graph et de nouveaux outils de Microsoft 365 qui vous offrent la flexibilité nécessaire pour concevoir et créer, dans les langages et infrastructures de votre choix, afin de pouvoir proposer aux utilisateurs des modes de travail plus intelligents. Ces annonces sont les suivantes :

Image montrant comment Microsoft Graph aide les développeurs à relier les personnes, les conversations, les plannings et les contenus au sein de Microsoft Cloud.

  • API Microsoft Teams nouvelles et mises à jour dans Microsoft Graph, et prise en charge d’applications spécifiques des organisations dans Microsoft Teams, permettant aux développeurs de créer des expériences intelligentes et adaptées aux besoins uniques d’une organisation ou d’un secteur. Les entreprises peuvent également publier des applications personnalisées dans l’App Store Teams.
  • Intégration plus profonde de SharePoint dans Microsoft Teams, permettant aux utilisateurs d’épingler une page SharePoint directement dans un canal Microsoft Teams afin de rendre la collaboration plus étroite. Les développeurs peuvent utiliser des infrastructures modernes basées sur des scripts, telles que React dans vos projets, pour apporter des pièces qui peuvent être ajoutées et organisées dans des pages SharePoint.
  • Mises à jour qui vous aident à prendre en charge le système Fluent Design, de façon à pouvoir créer des expériences immersives, profondément engageantes avec le langage de conception mis à jour de Microsoft. Désormais, tout organisation peut élaborer des solutions magnifiques qui permettent à leurs clients d’être plus productifs. UWP XAML Islands vous permet d’accéder aux contrôles XAML les plus fonctionnels, flexibles et puissants, quelle que soit la pile d’interface utilisateur que vous utilisez, qu’il s’agisse de Windows Forms, de WPF ou de Win32 natif.

Capture d’écran du système Fluent Design qui vous aide à créer des expériences immersives, profondément engageantes avec le langage de conception mis à jour de Microsoft.

  • .NET Core 3.0 qui permet aux développeurs d’utiliser la dernière version de .NET et de faire fonctionner votre application dans un environnement .NET autonome. Vous pouvez ainsi générer des expériences applicatives extraordinaires qui n’affectent pas votre infrastructure organisationnelle. Cela permet aux développeurs de tirer parti de l’installation côte à côte de leurs applications. Cela a pour effet que les mises à jour de .NET à l’échelle du système n’ont aucune incidence sur les applications en cours d’exécution.
  • MSIX, solution de mise en conteneur complète offrant un moyen simple de convertir des grands catalogues d’applications. Cette solution hérite de toutes les fonctionnalités remarquables de la plateforme Windows universelle, dont une installation et une mise à jour fiables et robustes, ainsi qu’un modèle de sécurité gérée et un support pour la gestion d’entreprise et du Microsoft Store.
  • Nouvelles fonctions personnalisées Azure Machine Learning et JavaScript, qui permettent aux développeurs et aux organisations de créer leurs propres ajouts puissants au catalogue de formules d’Excel.
  • Windows Machine Learning , nouvelle plateforme qui permet aux développeurs de développer facilement des modèles de Machine Learning dans le cloud intelligent, puis de les déployer très efficacement hors connexion vers la plateforme PC.

Si vous êtes un développeur d’applications de bureau Windows, vous pouvez désormais utiliser tous ces outils modernes avec vos applications Win32, WPF et Windows Forms existantes. J’évoquerai également demain notre engagement à maximiser vos opportunités avec Microsoft Store qui vous offre jusqu’à 95 pour cent des recettes sur vos applications grand public, à l’exclusion des jeux. Pour plus de détails sur les mises à jour de Microsoft Store, voir ce billet de blog. Pour plus de détails sur les opportunités offertes aux développeurs que j’ai mentionnées ici, voir le billet de blog de Kevin Gallo.

Certaines des solutions dont nous parlons dans le cadre de la conférence Build cette semaine sont disponibles pour les développeurs qui peuvent les utiliser et les essayer dès maintenant, tandis que d’autres expériences viendront au cours de l’année prochaine.

Toutes les ressources dont nous parlons vous permettent de générer des applications comme vous le souhaitez, avec un maximum de flexibilité pour vous permettre de faire les bons choix pour vos utilisateurs finaux. Cette période est excitante : Microsoft 365 vous permet de mieux exploiter vos compétences et outils actuels. Et cela vous offre la possibilité d’aider vos utilisateurs à être plus productifs.

Merci de créer avec nous. J’ai hâte de découvrir ce que vous allez nous proposer en 2019 !

The post Microsoft 365 permet aux développeurs de créer des applications intelligentes adaptées au monde tel qu’il fonctionne appeared first on Microsoft 365 Blog.

]]>
Azure AD B2B Collaboration pour les organisations hybrides http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2018/04/26/azure-ad-b2b-collaboration-for-hybrid-organizations/ Thu, 26 Apr 2018 16:00:18 +0000 Bonjour les amis,  Vous êtes sûrement nombreux à utiliser Azure Active Directory (Azure AD) B2B Collaboration pour collaborer avec vos partenaires externes. Depuis que nous avons lancé Azure AD B2B il y a un an, plus de 800 000 organisations ont utilisé Azure AD B2B pour collaborer avec leurs partenaires, soit un ajout de 8 millions de

The post Azure AD B2B Collaboration pour les organisations hybrides appeared first on Microsoft 365 Blog.

]]>
Bonjour les amis, 

Vous êtes sûrement nombreux à utiliser Azure Active Directory (Azure AD) B2B Collaboration pour collaborer avec vos partenaires externes. Depuis que nous avons lancé Azure AD B2B il y a un an, plus de 800 000 organisations ont utilisé Azure AD B2B pour collaborer avec leurs partenaires, soit un ajout de 8 millions de comptes d’utilisateur invités. Incroyable, non ?!

Dans les messages que vous nous adressez, vous insistez souvent sur vos besoins en termes de collaboration interentreprises (B2B), même si vous disposez d’une configuration hybride avec des applications locales et des applications cloud. Par exemple, vous utilisez peut-être déjà la collaboration B2B pour inviter vos partenaires à accéder aux applications Azure ou Office 365 à l’aide de leurs informations d’identification externes. Mais vous disposez également d’applications locales à forte valeur ajoutée que votre organisation n’est pas encore prête à migrer vers le cloud.

J’ai aujourd’hui le plaisir de vous annoncer que nous publions une préversion publique grâce à laquelle les utilisateurs d’Azure AD B2B ont accès aux applications locales sans passer par un compte local créé manuellement pour eux !

Ces applications locales peuvent utiliser l’authentification SAML ou l’authentification Windows intégrée avec la délégation Kerberos contrainte. Cela signifie que les employés des entreprises avec lesquelles vous travaillez en partenariat peuvent utiliser leurs comptes professionnels et informations d’identification habituels pour accéder facilement et en toute sécurité à l’ensemble des applications cloud et locales que vous mettez à leur disposition. Et pour couronner le tout, vous pouvez utiliser les stratégies d’accès conditionnel et les stratégies de gestion du cycle de vie d’Azure AD pour protéger vos ressources, comme vous le faites pour les employés.

Pour commencer, je vous recommande de consulter la documentation. Vos employés et partenaires peuvent facilement collaborer, même dans une configuration hybride ! 

Et comme toujours, n’hésitez pas à nous faire part de vos commentaires, observations et suggestions. Nous sommes à votre écoute ! 

Cordialement,
Alex Simons (@Twitter : @Alex_A_Simons)
Directeur Gestion des programmes
Microsoft Identity Division 

The post Azure AD B2B Collaboration pour les organisations hybrides appeared first on Microsoft 365 Blog.

]]>
Meilleures pratiques Azure AD et ADFS : Contrer les attaques par pulvérisation de mots de passe http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2018/03/05/azure-ad-and-adfs-best-practices-defending-against-password-spray-attacks/ Mon, 05 Mar 2018 17:00:17 +0000 Bonjour les amis, L’utilisation de mots de passe s’accompagne inévitablement de tentatives visant à les deviner. Dans ce blog, nous allons nous intéresser à une attaque qui s’est récemment BEAUCOUP répandue, ainsi qu’aux bonnes pratiques à appliquer pour s’en défendre. Cette attaque est communément appelée pulvérisation de mots de passe. Lors d’une attaque par pulvérisation

The post Meilleures pratiques Azure AD et ADFS : Contrer les attaques par pulvérisation de mots de passe appeared first on Microsoft 365 Blog.

]]>
Bonjour les amis,

L’utilisation de mots de passe s’accompagne inévitablement de tentatives visant à les deviner. Dans ce blog, nous allons nous intéresser à une attaque qui s’est récemment BEAUCOUP répandue, ainsi qu’aux bonnes pratiques à appliquer pour s’en défendre. Cette attaque est communément appelée pulvérisation de mots de passe.

Lors d’une attaque par pulvérisation de mots de passe, les assaillants essaient les mots de passe les plus courants sur un certain nombre de comptes et services différents pour accéder à un maximum de ressources protégées par mot de passe. Généralement, un grand nombre d’organisations et de fournisseurs d’identité différents sont visés. Par exemple, un assaillant utilisera un kit de ressources couramment disponible, tel que Mailsniper, pour dresser la liste de tous les utilisateurs de différentes organisations, puis essaiera « P@$$w0rd » et « Password1 » sur tous ces comptes. Pour vous donner une idée, voici un exemple d’attaque :

Utilisateur cible Mot de passe cible
User1@org1.com Password1
User2@org1.com Password1
User1@org2.com Password1
User2@org2.com Password1
User1@org1.com P@$$w0rd
User2@org1.com P@$$w0rd
User1@org2.com P@$$w0rd
User2@org2.com P@$$w0rd

Ce type d’attaque échappe à la plupart des techniques de détection car du point de vue d’un utilisateur ou d’une entreprise, l’attaque ressemble à un échec de connexion isolé.

Pour les assaillants, il s’agit d’un jeu semblable à la loterie : ils savent qu’il existe des mots de passe très courants. Bien que les mots de passe les plus courants ne représentent que 0,5 à 1 % des comptes, pour chaque millier de comptes attaqués les assaillants accèderont à un nombre non négligeable d’entre eux, ce qui est suffisant pour être efficace.

Et ces comptes leur permettront d’accéder aux données contenues dans les e-mails, de recueillir des coordonnées, d’envoyer des liens de hameçonnage ou simplement d’élargir le groupe visé par la pulvérisation de mots de passe. Les assaillants ne se soucient guère de l’identité de leurs cibles initiales. Ils exploitent tout ce qui se présente à eux.

La bonne nouvelle, c’est que Microsoft dispose déjà de nombreux outils pour contrer ces attaques, et d’autres seront bientôt disponibles. Lisez ce qui suit pour identifier les mesures que vous pouvez prendre dès maintenant et dans les mois à venir afin de vous protéger des attaques par pulvérisation de mots de passe.

Quatre étapes simples pour contrer les attaques par mot de passe

Étape 1 : Utiliser l’authentification cloud

Dans le cloud, nous comptabilisons quotidiennement des milliards de connexions aux systèmes Microsoft. Nos algorithmes de détection nous permettent de détecter et de bloquer les attaques dès qu’elles se produisent. Comme il s’agit de systèmes de détection et de protection en temps réel gérés depuis le cloud, ils ne sont disponibles que lors de l’authentification Azure AD dans le cloud (Authentification directe comprise).

Verrouillage intelligent

Dans le cloud, nous utilisons le Verrouillage intelligent pour différencier les tentatives de connexion qui semblent provenir de l’utilisateur légitime de celles qui pourraient être des attaques. Nous pouvons verrouiller l’assaillant tout en permettant à l’utilisateur légitime de continuer à utiliser le compte. Cette fonctionnalité empêche toute attaque par déni de service à l’encontre de l’utilisateur et arrête les attaques par pulvérisation de mots de passe trop zélées. Ce verrouillage s’applique à toutes les connexions Azure AD, quel que soit le niveau de licence, et à toutes les connexions à un compte Microsoft.

À compter de mars 2018, les locataires utilisant les services ADFS (Active Directory Federation Services) pourront utiliser le Verrouillage intelligent en mode natif dans ADFS pour Windows Server 2016. Cette fonctionnalité sera disponible via Windows Update.

Verrouillage d’adresses IP

Le Verrouillage d’adresses IP consiste à analyser des milliards de connexions pour évaluer la qualité du trafic engendré par chacune des adresses IP qui atteignent les systèmes Microsoft. Grâce à cette analyse, la fonctionnalité détecte les adresses IP à caractère malveillant et bloque ces connexions en temps réel.

Simulations d’attaques

Désormais disponible en préversion publique, le Simulateur d’attaques intégré à Office 365 Threat Intelligence permet aux clients de lancer des simulations d’attaques contre leurs propres utilisateurs finaux, de déterminer le comportement de leurs utilisateurs en cas d’attaque, de mettre à jour les stratégies et de s’assurer que des outils de sécurité appropriés sont en place pour protéger leur organisation des menaces telles que les attaques par pulvérisation de mots de passe.

Nos recommandations à court terme :

  1. Si vous utilisez l’authentification cloud, vous êtes couvert.
  2. Si vous utilisez ADFS ou un autre scénario hybride, guettez la mise à niveau d’ADFS prévue pour mars 2018 afin de bénéficier du Verrouillage intelligent.
  3. Utilisez le Simulateur d’attaques pour évaluer votre sécurité de manière proactive et effectuer les ajustements nécessaires.

Étape 2 : Utiliser l’authentification multifacteur

Un mot de passe est la clé d’accès à un compte. Or, une attaque par pulvérisation de mots de passe réussie signifie que l’assaillant a deviné le mot de passe. Pour contrer ce type d’attaque et faire la distinction entre le propriétaire du compte et l’assaillant, le mot de passe ne suffit pas. Pour cela, trois méthodes sont disponibles, comme décrit ci-dessous.

Authentification multifacteur basée sur le risque

Azure AD Identity Protection utilise les données de connexion mentionnées ci-dessus et ajoute des fonctionnalités avancées de Machine Learning et de détection algorithmique pour évaluer le risque associé à chaque connexion qui entre dans le système. Cette méthode permet aux entreprises de créer, dans Identity Protection, des stratégies qui invitent l’utilisateur à s’authentifier à l’aide d’un second facteur si et seulement si un risque est détecté pour l’utilisateur ou pour la session. Cela allège le fardeau qui pèse sur vos utilisateurs et place des obstacles en travers du chemin des assaillants. Apprenez-en davantage sur Azure AD Identity Protection.

Authentification multifacteur permanente

Pour plus de sécurité, vous pouvez utiliser Azure MFA afin d’imposer à vos utilisateurs une authentification multifacteur permanente dans le cloud comme dans ADFS. Cette méthode oblige les utilisateurs finaux à disposer en permanence de leur appareil et à se plier plus fréquemment à l’authentification multifacteur, mais elle est la plus sûre pour votre entreprise. Elle doit être activée pour chacun des administrateurs de l’organisation. Apprenez-en davantage sur Azure Multi-Factor Authentication et sur la configuration d’Azure MFA pour ADFS.

Azure MFA en tant que méthode d’authentification principale

ADFS 2016 vous permet d’utiliser Azure MFA comme méthode d’authentification principale afin de bénéficier d’une authentification sans mot de passe. Il s’agit d’un excellent outil pour se protéger des attaques par pulvérisation de mots de passe et des vols de mots de passe : s’il n’y a pas de mot de passe, il n’y a rien à deviner. Cette méthode convient à tous les types d’appareils, quel que soit leur facteur de forme. En outre, vous ne pouvez désormais utiliser le mot de passe comme second facteur d’authentification qu’après la validation de votre mot de passe à usage unique à l’aide d’Azure MFA. Apprenez-en davantage sur l’utilisation du mot de passe en tant que second facteur d’authentification.

Nos recommandations à court terme :

  1. Nous vous recommandons vivement d’activer l’authentification multifacteur permanente pour tous les administrateurs de votre organisation, en particulier pour les administrateurs de propriétaires d’abonnement et de locataires. Et nous vous invitons à le faire dès aujourd’hui.
  2. Pour offrir une expérience optimale au reste de vos utilisateurs, nous vous recommandons l’authentification multifacteur basée sur le risque, disponible avec les licences Azure AD Premium P2.
  3. Sinon, utilisez Azure MFA pour l’authentification cloud et ADFS.
  4. Dans ADFS, procédez à une mise à niveau vers ADFS pour Windows Server 2016 afin d’utiliser Azure MFA comme méthode d’authentification principale, en particulier pour tous vos accès extranet.

Étape 3 : Des mots de passe plus difficiles à deviner pour tout le monde

Même avec tout ce qui précède, la protection contre les attaques par pulvérisation de mots de passe ne peut être efficace que si tous les utilisateurs disposent de mots de passe difficiles à deviner. Or, les utilisateurs ont souvent du mal à créer des mots de passe difficiles à deviner. C’est la raison pour laquelle Microsoft vous fournit les outils suivants.

Mots de passe interdits

Dans Azure AD, les changements et réinitialisations de mots de passe passent tous par un vérificateur de mots de passe interdits. Lorsqu’un nouveau mot de passe est soumis, il est comparé à une liste de mots interdits (et l’orthographe de type l33t-sp3@k n’y change rien). Si une correspondance est trouvée, le mot de passe est rejeté et l’utilisateur est invité à en choisir un autre, plus difficile à deviner. Nous dressons la liste des mots de passe les plus fréquemment attaqués et la mettons régulièrement à jour.

Mots de passe personnalisés interdits

Pour renforcer l’efficacité des mots de passe interdits, nous allons permettre aux locataires de personnaliser leurs listes de mots de passe interdits. Les administrateurs pourront choisir des mots fréquemment utilisés au sein de leur organisation (employés célèbres, fondateurs, produits, emplacements, icônes régionales, etc.) et empêcher leur utilisation dans les mots de passe de leurs utilisateurs. Cette liste sera appliquée en complément de la liste globale afin que vous n’ayez pas à faire un choix entre les deux. Il s’agit pour le moment d’une préversion limitée qui sera déployée dans le courant de cette année.

Mots de passe interdits pour les changements effectués localement

Ce printemps, nous lançons un outil qui permettra aux administrateurs des entreprises d’interdire les mots de passe dans les environnements hybrides Azure AD-Active Directory. Les listes de mots de passe interdits seront synchronisées avec vos environnements locaux depuis le cloud et appliquées sur chaque contrôleur de domaine à l’aide de l’agent. Où que les utilisateurs changeront leur mot de passe (dans le cloud ou dans l’environnement local), les administrateurs pourront ainsi s’assurer qu’il est suffisamment difficile à deviner. La préversion privée de cette fonctionnalité a été lancée en février 2018 et elle sera mise à la disposition générale dans le courant de cette année.

Appréhender les mots de passe sous un nouvel angle

Beaucoup d’idées fausses circulent au sujet des mots de passe. Souvent, ce qui devrait être mathématiquement efficace se traduit en pratique par un comportement prévisible de l’utilisateur : par exemple, le fait d’exiger certains types de caractères et des changements périodiques de mot de passe donne lieu à des modèles de mots de passe spécifiques. Pour plus d’informations, lisez notre livre blanc consacré aux mots de passe. Si vous utilisez Active Directory avec l’Authentification directe ou ADFS, procédez à une mise à jour de vos stratégies de mots de passe. Si vous utilisez des comptes gérés dans le cloud, n’hésitez pas à configurer vos mots de passe pour qu’ils n’expirent jamais.

Nos recommandations à court terme :

  1. Dès sa publication, installez l’outil de mots de passe interdits de Microsoft dans votre environnement local pour aider vos utilisateurs à créer des mots de passe plus sûrs.
  2. Passez en revue vos stratégies de mots de passe et n’hésitez pas à configurer ceux-ci pour qu’ils n’expirent jamais afin d’empêcher vos utilisateurs d’utiliser des modèles saisonniers pour créer leurs mots de passe.

Étape 4 : Autres fonctionnalités utiles d’ADFS et Active Directory

Si vous utilisez l’authentification hybride avec ADFS et Active Directory, vous pouvez prendre d’autres mesures pour protéger votre environnement des attaques par pulvérisation de mots de passe.

Première étape : les organisations exécutant ADFS 2.0 ou Windows Server 2012 sont invitées à migrer dès que possible vers ADFS pour Windows Server 2016. La dernière version sera mise à jour plus rapidement, avec un ensemble enrichi de fonctionnalités, comme le verrouillage extranet. Et souvenez-vous : nous avons simplifié la mise à niveau de Windows Server 2012 R2 vers la version 2016.

Bloquer l’authentification héritée à partir de l’extranet

Les protocoles d’authentification hérités n’ayant pas la capacité d’appliquer l’authentification multifacteur, la meilleure approche consiste à les bloquer à partir de l’extranet. Cela empêchera les auteurs des attaques par pulvérisation de mots de passe de profiter de l’absence d’authentification multifacteur sur ces protocoles.

Activer le verrouillage extranet du proxy d’application web d’ADFS

Si le verrouillage extranet n’est pas en place sur le proxy d’applications web d’ADFS, vous devez l’activer au plus vite pour protéger vos utilisateurs d’une potentielle attaque par force brute de leurs mots de passe.

Déployer Azure AD Connect Health pour ADFS

Azure AD Connect Health capture les adresses IP enregistrées dans les journaux ADFS pour les requêtes liées aux noms d’utilisateur/mots de passe erronés, met à votre disposition des rapports supplémentaires sur un ensemble de scénarios, et fournit des informations supplémentaires aux ingénieurs du support lors de l’ouverture de cas de support assisté.

Pour procéder au déploiement, téléchargez la dernière version de l’agent Azure AD Connect Health pour ADFS sur tous les serveurs ADFS (2.6.491.0). Les serveurs ADFS doivent exécuter Windows Server 2012 R2 (avec mise à jour KB 3134222 installée) ou Windows Server 2016.

Utiliser des méthodes d’accès sans mot de passe

S’il n’y a pas de mot de passe, on ne peut pas le deviner. Ces méthodes d’authentification sans mot de passe sont disponibles pour ADFS et le proxy d’application web :

  1. L’authentification basée sur les certificats permet de bloquer complètement les points de terminaison nom d’utilisateur/mot de passe au niveau du pare-feu. Apprenez-en davantage sur l’authentification basée sur les certificats dans ADFS.
  2. Comme mentionné ci-dessus, la méthode Azure MFA peut être utilisée comme second facteur pour l’authentification cloud et ADFS 2012 R2/2016. Mais, elle peut également être utilisée comme facteur principal dans ADFS 2016 pour contrer efficacement les potentielles attaques par pulvérisation de mots de passe. Apprenez à configurer Azure MFA avec ADFS.
  3. Windows Hello Entreprise, disponible sous Windows 10 et pris en charge par ADFS sous Windows Server 2016, permet un accès sans mot de passe, y compris depuis l’extranet, grâce à des clés de chiffrement fortes liées à la fois à l’utilisateur et à l’appareil. Cette option s’applique aux appareils gérés par l’entreprise qui sont joints à Azure AD ou Azure AD Hybride, ainsi qu’aux appareils personnels via « Ajouter un compte professionnel ou professionnel » dans l’application Paramètres. Apprenez-en davantage sur Windows Hello Entreprise.

Nos recommandations à court terme :

  1. Procédez à une mise à niveau vers ADFS 2016 pour bénéficier de mises à jour plus rapides.
  2. Bloquez l’authentification héritée à partir de l’extranet.
  3. Déployez des agents Azure AD Connect Health pour ADFS sur tous vos serveurs ADFS.
  4. Utilisez une méthode d’authentification principale sans mot de passe, comme Azure MFA, des certificats ou Windows Hello Entreprise.

Bonus : Protection de vos comptes Microsoft

Si vous utilisez un compte Microsoft :

  • Bonne nouvelle, vous êtes déjà protégé ! Les comptes Microsoft disposent également de fonctionnalités telles que le verrouillage intelligent, le verrouillage d’adresses IP, la vérification en deux étapes basée sur le risque ou les mots de passe interdits.
  • Nous vous invitons cependant à prendre deux minutes pour accéder à la page Sécurité du compte Microsoft et sélectionner « Mettre à jour vos informations de sécurité » afin de consulter les informations de sécurité que vous utilisez pour la vérification en deux étapes basée sur le risque.
  • Pensez à activer la vérification en deux étapes permanente ici pour sécuriser au maximum votre compte.

La meilleure défense consiste à… suivre les recommandations de ce blog

La pulvérisation de mots de passe est une menace sérieuse pour tous les services Internet qui utilisent des mots de passe, mais en suivant les étapes décrites dans ce blog vous bénéficierez d’une protection optimale contre ce vecteur d’attaque. Et, comme de nombreux types d’attaques présentent des caractéristiques similaires, nous vous recommandons vivement de suivre ces recommandations. Votre sécurité est toujours notre priorité absolue, et nous travaillons continuellement au développement de nouvelles protections avancées contre la pulvérisation de mots de passe et autres types d’attaques. Utilisez les méthodes de protection présentées ci-dessus et guettez régulièrement les nouveaux outils mis à votre disposition pour vous protéger des assaillants sur Internet.

J’espère que ces informations vous seront utiles. Comme toujours, n’hésitez pas à nous faire part de vos commentaires et suggestions.

Cordialement,

Alex Simons (Twitter : @Alex_A_Simons)

Directeur Gestion des programmes

Microsoft Identity Division

The post Meilleures pratiques Azure AD et ADFS : Contrer les attaques par pulvérisation de mots de passe appeared first on Microsoft 365 Blog.

]]>
Microsoft 365 fournit une stratégie de protection des informations pour faciliter la mise en conformité avec le RGPD http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2018/02/22/microsoft-365-provides-an-information-protection-strategy-to-help-with-the-gdpr/ Thu, 22 Feb 2018 14:00:52 +0000 Le Règlement général sur la protection des données (RGPD), qui n’était au départ qu’une simple exigence réglementaire, est désormais perçu par de nombreuses entreprises comme une opportunité de renforcer la confiance à long terme avec leurs clients tout en stimulant la collaboration et la productivité de leurs employés. Les solutions de conformité intelligentes de Microsoft 365

The post Microsoft 365 fournit une stratégie de protection des informations pour faciliter la mise en conformité avec le RGPD appeared first on Microsoft 365 Blog.

]]>
Le Règlement général sur la protection des données (RGPD), qui n’était au départ qu’une simple exigence réglementaire, est désormais perçu par de nombreuses entreprises comme une opportunité de renforcer la confiance à long terme avec leurs clients tout en stimulant la collaboration et la productivité de leurs employés. Les solutions de conformité intelligentes de Microsoft 365 vous aident à évaluer et gérer les risques auxquels vous êtes exposé en matière de conformité et à tirer parti du cloud pour identifier, classifier, protéger et surveiller les données sensibles stockées dans les environnements hybrides et hétérogènes afin de faciliter la mise en conformité avec le RGPD.

Les mises à jour de Microsoft 365 (actuellement en cours de déploiement) contribuent à la protection des données sensibles et incluent ce qui suit :

  • Disponibilité générale du Gestionnaire de conformité pour Azure, Dynamics 365 et Office 365 Business, ainsi que pour les clients Entreprise dans les clouds publics
  • Disponibilité du Score de conformité pour Office 365
  • Disponibilité générale du scanneur Azure Information Protection

Outre les mises à jour annoncées aujourd’hui, les fonctionnalités de Microsoft 365 permettent de :

  • Protéger les données sensibles dans les applications et services cloud
  • Prendre en charge la protection des données sur différentes plateformes
  • Fournir un schéma d’étiquetage homogène (en préversion)

Nous allons également étendre les types de données sensibles pour inclure un modèle RGPD afin de regrouper les différents types de données sensibles dans un même modèle.

Ces mises à jour et fonctionnalités Microsoft 365 vous fourniront une stratégie de protection des informations qui vous aidera à vous mettre en conformité avec le RGPD.

« Le RGPD entrera bientôt en vigueur. Mais grâce aux solutions de protection des informations de Microsoft, nous aurons les moyens de gérer plus efficacement la conformité. »
— Erlend Skuterud, responsable de la sécurité des systèmes d’information, Yara

Évaluer et gérer les risques liés à la conformité avec le Gestionnaire de conformité

Face aux difficultés inhérentes à la mise en conformité, nous encourageons les organisations à évaluer régulièrement les risques pour connaître leur situation en matière de conformité. Le Gestionnaire de conformité est une solution de services Microsoft Cloud conçue pour aider les organisations à respecter les obligations complexes auxquelles elles sont soumises en matière de conformité, telles que les prescriptions du RGPD. Le Gestionnaire de conformité est désormais généralement disponible pour Azure, Dynamics 365 et Office 365 Business, ainsi que pour les clients Entreprise dans les clouds publics.

« Le Gestionnaire de conformité offre une véritable valeur ajoutée aux services de cloud computing Microsoft en fournissant des analyses sur les relations entre régulation, processus et technologie », explique Nick Postma, responsable informatique chez Abrona, un organisme de santé néerlandais qui aide les clients à devenir des membres à part entière de la société par le biais de partenariats sociaux.

Capture d’écran présentant des évaluations du Gestionnaire de conformité Microsoft.

Évaluer les risques avec le Score de conformité

Le Score de conformité est une fonctionnalité du Gestionnaire de conformité qui vous permet d’évaluer les risques en continu sur les services de cloud computing Microsoft en vous basant sur un score de référence. Vous disposez ainsi d’une visibilité sur vos performances en matière de conformité. Pour chaque contrôle, une pondération du risque est attribuée en fonction du niveau de risque lié à l’échec du contrôle. Votre score évoluera à mesure que vous implémenterez et évaluerez les contrôles. Le Score de conformité est actuellement disponible pour Office 365 et sera prochainement déployé dans d’autres services de cloud computing Microsoft.

Apprenez-en davantage sur les principales fonctionnalités et mises à jour du Gestionnaire de conformité et du Score de conformité sur notre blog Communauté technique.

Protéger les données sensibles au niveau local

Le scanneur Azure Information Protection prend en charge les scénarios hybrides et locaux en vous permettant de configurer des stratégies pour découvrir, classer, étiqueter et protéger automatiquement les documents stockés dans vos référentiels locaux, comme les serveurs de fichiers et les serveurs SharePoint locaux. Le scanneur peut être configuré pour analyser régulièrement les référentiels locaux, conformément aux stratégies de l’entreprise. Le scanneur Azure Information Protection est désormais disponible pour tous.

Capture d’écran présentant la sélection « Appliquer l’étiquette de classification » dans un menu déroulant d’Azure Information Protection.

Pour en savoir plus, reportez-vous à « Scanneur Azure Information Protection ». Pour déployer le scanneur dans votre environnement, suivez les instructions fournies dans ce guide technique.

Protéger les données sensibles dans les applications et services cloud

Dans la mesure où les données passent par de nombreux emplacements (appareils, applications, services cloud et emplacements locaux), il est impératif d’intégrer la protection au fichier afin qu’elle accompagne en permanence les données proprement dites. Azure Information Protection fournit une protection persistante des données en classifiant, étiquetant et protégeant les fichiers et courriers électroniques sensibles.

Microsoft Cloud App Security (MCAS) peut lire les fichiers étiquetés par Azure Information Protection et définir des stratégies en fonction des étiquettes des fichiers. Par exemple, un fichier étiqueté Confidentiel et auquel est associée une stratégie « ne pas faire suivre ou copier » ne peut pas quitter votre réseau via des applications de partage de fichiers telles que Box.net ou Dropbox. En outre, le service analyse et classifie les fichiers sensibles dans les applications cloud, et applique automatiquement des étiquettes AIP à des fins de protection (chiffrement compris). Pour en savoir plus sur cette fonctionnalité, reportez-vous à « Appliquer automatiquement des étiquettes aux fichiers sensibles dans les applications cloud » ainsi qu’à la documentation technique associée.

Prise en charge de la protection des données sur différentes plateformes

Dans le cadre de notre approche de la protection des informations, notre objectif est de couvrir toutes les grandes plateformes d’appareils. Soucieux de prendre en charge des plateformes autres que Windows, nous proposons à présent en préversion une fonctionnalité d’étiquetage et de protection des données sensibles en mode natif, sans plug-ins, dans les applications Office exécutées sur les appareils Mac. Les utilisateurs d’appareils Mac peuvent ainsi classer, étiqueter et protéger facilement leurs documents Word, PowerPoint et Excel, comme avec le client Azure Information Protection sous Windows. Sachant qu’un grand nombre d’informations sensibles sont au format PDF, dans le cadre de notre partenariat continu, nous mettons tout en œuvre pour collaborer avec Adobe afin de proposer un étiquetage et une protection des fichiers PDF aussi homogènes que dans Adobe Reader.

Pour en savoir plus sur ces nouvelles fonctionnalités de protection des informations, consultez le blog Enterprise Mobility + Security.

Capture d’écran d’un document Confidentiel dans Word, avec le filigrane du document.

Schéma d’étiquetage homogène actuellement en préversion

Nous proposons en préversion un schéma d’étiquetage homogène qui sera utilisé dans les solutions de protection des informations de Microsoft 365. Concrètement, cela signifie que les mêmes étiquettes par défaut seront utilisées dans Office 365 et Azure Information Protection, ce qui évitera aux utilisateurs de créer des étiquettes à deux emplacements différents.

Capture d’écran présentant l’option Paramètres de protection du Centre de sécurité et conformité.

Le modèle d’étiquetage homogène garantit également que les étiquettes sensibles (quel que soit l’emplacement où elles ont été créées) seront reconnues et comprises par toutes les fonctionnalités de Microsoft 365, y compris Azure Information Protection, la Gouvernance des données avancée Office 365, la Protection contre la perte de données Office 365 et Microsoft Cloud App Security. Apprenez-en davantage sur la préversion de l’étiquetage homogène.

« Les fonctionnalités de protection des informations de Microsoft vous aident à protéger et gérer vos données sensibles tout au long de leur cycle de vie, à l’intérieur comme à l’extérieur de l’organisation », explique un analyste de KuppingerCole, cabinet d’analyse international et indépendant basé en Europe.

Détecter et classifier les données personnelles concernées par le RGPD

La capacité à classifier automatiquement les données personnelles est déterminante pour la mise en conformité avec le RGPD. Aujourd’hui, nous proposons plus de 80 types d’informations sensibles prêts à l’emploi qui peuvent être utilisés pour détecter et classifier vos données.  Nous fournirons prochainement un modèle de type d’informations sensibles RGPD qui permettra de détecter et de classifier les données personnelles concernées par le RGPD. Ce modèle de type d’informations sensibles RGPD permettra de regrouper nos types de données sensibles en un seul et unique modèle. En outre, plusieurs nouveaux types de données personnelles à détecter y seront ajoutés (adresses, numéros de téléphone, informations médicales, etc.).

Pour en savoir plus sur les types d’informations sensibles actuels, reportez-vous à « Éléments recherchés par les types d’informations sensibles ». Pour en savoir plus sur la création et la personnalisation de vos types d’informations sensibles, reportez-vous à « Créer un type d’informations sensibles personnalisé ».

Pour les courriers électroniques sensibles, Microsoft 365 permet aux utilisateurs de collaborer sur des messages protégés avec des personnes intérieures ou extérieures à l’organisation via le Chiffrement de messages Office 365. Pour plus de flexibilité sur le contrôle et la protection des informations personnelles partagées dans les courriers électroniques sensibles, nous déployons actuellement la nouvelle stratégie « chiffrement uniquement » dans le Chiffrement de messages Office 365. Pour en savoir plus sur cette fonctionnalité et sur d’autres mises à jour, consultez notre blog Communauté technique.

Entamer la mise en conformité avec le RGPD à l’aide de Microsoft 365

Microsoft Cloud vous aidera à respecter vos obligations de mise en conformité avec le RGPD. Notre solution cloud est conçue pour offrir la puissance, la mise à l’échelle et la flexibilité. Microsoft 365 rassemble Office 365, Windows 10 et Enterprise Mobility + Security pour vous offrir un ensemble complet de solutions intégrées conçues pour évaluer et gérer les risques auxquels vous êtes exposé en matière de conformité en tirant parti de l’intelligence artificielle (IA), et pour protéger vos données essentielles et simplifier vos processus avec un ensemble de solutions sophistiqué et complet.

Où que vous en soyez dans vos efforts de mise en conformité avec le RGPD, Microsoft Cloud et les solutions intelligentes de mise en conformité de Microsoft 365 peuvent vous aider sur le chemin de la mise en conformité avec le RGPD. Apprenez-en davantage sur la façon dont Microsoft peut vous aider à vous préparer au RGPD et effectuez notre évaluation RGPD gratuite en ligne. Préparez-vous à protéger les informations de votre organisation en téléchargeant notre livre blanc gratuit et notre e-book.

— Alym Rayani, responsable de l’équipe Microsoft 365

The post Microsoft 365 fournit une stratégie de protection des informations pour faciliter la mise en conformité avec le RGPD appeared first on Microsoft 365 Blog.

]]>
Identités numériques décentralisées et blockchain : notre vision de l’avenir http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2018/02/12/decentralized-digital-identities-and-blockchain-the-future-as-we-see-it/ Mon, 12 Feb 2018 17:00:31 +0000 Bonjour les amis, J’espère que ce billet de blog vous intéressera autant que moi. Il présente l’avenir des identités numériques sous un angle passionnant. Au cours des 12 derniers mois, nous avons investi dans l’incubation d’un ensemble d’idées en lien avec l’utilisation de Blockchain (et d’autres technologies de registre distribué) afin de créer de nouveaux

The post Identités numériques décentralisées et blockchain : notre vision de l’avenir appeared first on Microsoft 365 Blog.

]]>
Bonjour les amis,

J’espère que ce billet de blog vous intéressera autant que moi. Il présente l’avenir des identités numériques sous un angle passionnant.

Au cours des 12 derniers mois, nous avons investi dans l’incubation d’un ensemble d’idées en lien avec l’utilisation de Blockchain (et d’autres technologies de registre distribué) afin de créer de nouveaux types d’identités numériques, des identités conçues de toutes pièces pour améliorer la confidentialité, la sécurité et le contrôle personnels. Ce processus nous a permis de tirer des enseignements et de nouer des partenariats particulièrement intéressants. Nous en profitons aujourd’hui pour vous faire part de nos réflexions et orientations. Ce blog, qui s’inscrit dans une série, fait suite au billet de blog de Peggy Johnson annonçant que Microsoft a rejoint l’initiative ID2020. Si vous n’avez pas encore lu le billet de Peggy, je vous invite à le faire avant de poursuivre la lecture de cette page.

J’ai demandé à Ankur Patel, responsable de ces incubations au sein de mon équipe, de lancer la discussion sur les identités numériques décentralisées. Son billet met l’accent sur les principaux enseignements que nous avons tirés ainsi que sur les principes qui en découlent et sur lesquels nous nous appuyons pour orienter nos investissements dans ce domaine.

Et comme toujours, vos avis et commentaires sont les bienvenus.

Cordialement,

Alex Simons (Twitter : @Alex_A_Simons)

Directeur Gestion des programmes

Microsoft Identity Division

———-

Bonjour à tous, je suis Ankur Patel de la Microsoft Identity Division. C’est un immense privilège pour moi de vous présenter une partie des enseignements et des orientations qui découlent des idées que nous avons laissé incuber dans le domaine des identités décentralisées basées sur un registre distribué/Blockchain.

Notre vision

Comme beaucoup d’entre vous le constatent chaque jour, le monde est confronté à une transition numérique globale où réalité numérique et réalité physique se confondent pour créer un mode de vie moderne et intégré. Ce nouveau monde a besoin d’un nouveau modèle d’identité numérique, un modèle capable d’améliorer la confidentialité et la sécurité des personnes dans le monde physique et dans le monde numérique.

Les systèmes d’identité cloud de Microsoft permettent déjà à des milliers de développeurs et d’organisations, ainsi qu’à des milliards d’individus de travailler, de jouer et d’améliorer leur productivité. Et pourtant, nous pouvons encore aller beaucoup plus loin pour donner à chacun les moyens d’agir. Nous aspirons à un monde dans lequel les milliards de personnes qui vivent aujourd’hui sans identité fiable pourront enfin réaliser les rêves que nous partageons tous en termes d’éducation des enfants, d’amélioration de la qualité de vie ou de création d’entreprise, par exemple.

Pour y parvenir, nous pensons qu’il est essentiel que les individus s’approprient et contrôlent tous les éléments liés à leur identité numérique. Plutôt que d’accorder un consentement global à d’innombrables applications et services et de voir leurs données d’identité éparpillées entre de multiples fournisseurs, les individus ont besoin d’un hub numérique sécurisé et chiffré sur lequel ils peuvent stocker leurs données d’identité et en contrôler facilement l’accès.

Chacun de nous a besoin d’une identité numérique qui lui appartienne en propre, et qui stocke de manière sécurisée et privée tous les éléments liés à notre identité numérique.  Cette identité propre doit être facile à utiliser et nous conférer un contrôle total sur l’accès à nos données d’identité et sur leur utilisation.

Nous savons que la mise en œuvre de ce type d’identité numérique dépasse le cadre de l’entreprise. Nous nous engageons à travailler en étroite collaboration avec nos clients et partenaires ainsi qu’avec la communauté pour donner naissance à une nouvelle génération d’expériences basées sur l’identité numérique, et nous sommes impatients de nouer des partenariats avec les nombreux acteurs du secteur qui apportent déjà leur contribution à ce projet.

Nos enseignements

À cette fin, suite à notre incubation d’idées, nous présentons aujourd’hui nos réflexions les plus intéressantes en matière d’identités décentralisées. L’objectif est d’aboutir à des expériences enrichies, à un renforcement de la confiance et une réduction des frictions, tout en permettant à chaque personne de s’approprier et de contrôler son identité numérique.

  1. S’approprier et contrôler son identité. Aujourd’hui, les utilisateurs accordent leur consentement global à d’innombrables applications et services sans pouvoir contrôler la collecte, l’utilisation et la conservation de leurs données. Les violations de données et les usurpations d’identité sont de plus en plus fréquentes et sophistiquées, d’où la nécessité pour les utilisateurs de trouver un moyen de s’approprier leur identité. Après avoir examiné les systèmes de stockage décentralisés, les protocoles de consensus, les blockchains et un ensemble de normes émergentes, nous pensons que les protocoles et la technologie Blockchain sont adaptés aux ID décentralisés (DID).
  2. Protection de la confidentialité dès la conception, de bout en bout.
    Aujourd’hui, les applications, les services et les organisations proposent des expériences pratiques, prévisibles et personnalisées qui dépendent du contrôle des données liées à l’identité. Nous avons besoin d’un hub numérique sécurisé et chiffré (Hub d’ID) capable d’interagir avec les données des utilisateurs tout en respectant la confidentialité et le contrôle de ces derniers.
  3. La confiance est gagnée par des individus, et construite par la communauté.
    Les systèmes d’identité traditionnels sont principalement orientés vers l’authentification et la gestion des accès. Un système d’identité autonome met l’accent sur l’authenticité et sur la manière dont la communauté peut établir la confiance. Dans un système décentralisé, la confiance repose sur des attestations : des revendications que d’autres entités approuvent – ce qui permet de confirmer les facettes de l’identité d’une personne.
  4. Des applications et des services conçus en plaçant l’utilisateur au centre.
    Les applications et services les plus intéressants sont actuellement ceux qui offrent des expériences personnalisées à leurs utilisateurs tout en leur donnant accès à leurs informations d’identification personnelle. Les DID et les Hubs d’ID peuvent permettre aux développeurs d’accéder à un ensemble plus précis d’attestations tout en réduisant les risques juridiques et de conformité en traitant ces informations, au lieu de les contrôler pour le compte de l’utilisateur.
  5. Fondation ouverte et interopérable.
    Pour créer un écosystème d’identités décentralisées robuste et accessible à tous, celui-ci doit s’appuyer sur des technologies, des protocoles et des implémentations de référence standard et open source. Au cours de l’année écoulée, nous avons participé à la Decentralized Identity Foundation (DIF) avec des individus et des organisations tous déterminés à relever ce défi. Nous développons conjointement les composants clés suivants :
  • Identifiants décentralisés (DID) : spécification du W3C qui définit un format de document commun pour décrire l’état d’un identifiant décentralisé.
  • Hubs d’identités : magasin d’identités chiffrées comprenant un relais de message/d’intention, un traitement des attestations, et des points de terminaison de calcul spécifiques à l’identité. 
  • Résolveur universel de DID : serveur qui résout les DID sur l’ensemble des blockchains. 
  • Informations d’identification vérifiables : spécification du W3C qui définit un format de document pour coder les attestations basées sur les DID.   
  1. Prêt pour la mise à l’échelle mondiale :
    Pour prendre en charge tout un monde d’utilisateurs, d’organisations et d’appareils, la technologie sous-jacente doit être capable d’évoluer et d’atteindre des performances comparables à celles des systèmes traditionnels. Certains blockchains publics (Bitcoin [BTC], Ethereum, Litecoin, pour n’en nommer que quelques-uns) fournissent une base solide pour l’enracinement des DID, l’enregistrement des opérations DPKI et l’ancrage des attestations. Alors que certaines communautés Blockchain ont augmenté la capacité des transactions en chaîne (par exemple, augmentation de la taille des blocs), cette approche dégrade généralement la décentralisation du réseau et ne peut atteindre les millions de transactions par seconde que le système générerait à l’échelle mondiale. Pour surmonter ces obstacles techniques, nous collaborons sur des protocoles décentralisés de couche 2 qui s’appliquent au-dessus de ces blockchains publics pour atteindre l’échelle mondiale, tout en préservant les attributs d’un système DID de classe mondiale.
  2. Accessible à tous :
    Aujourd’hui encore, l’écosystème Blockchain est principalement composé d’utilisateurs qui l’ont adopté très tôt et qui sont prêts à consacrer du temps, des efforts et de l’énergie à la gestion des clés et à la sécurisation des appareils. Ce qui n’est pas le cas du grand public. Nous devons veiller à ce que les principaux défis de gestion, tels que la récupération, la rotation et l’accès sécurisé, soient intuitifs et à toute épreuve.

Nos prochaines étapes

Sur le papier, les nouveaux systèmes et les grandes idées paraissent souvent parfaits. Tous les éléments semblent s’emboîter et toutes les hypothèses semblent solides. Mais c’est au moment de la livraison que les équipes produits et ingénierie tirent le plus d’enseignements.

Aujourd’hui, des millions de personnes utilisent déjà l’application Microsoft Authenticator pour confirmer leur identité. Notre prochaine étape va consister à expérimenter les identités décentralisées en les prenant en charge dans Microsoft Authenticator. Avec un consentement, Microsoft Authenticator pourra agir en tant qu’agent utilisateur pour gérer les données d’identité et les clés de chiffrement. Dans cette conception, seul l’ID est enraciné dans la chaîne. Les données d’identité sont stockées dans un Hub d’ID hors chaîne (que Microsoft ne peut pas voir) chiffré à l’aide de ces clés.

Une fois que cette fonctionnalité sera ajoutée, les applications et services pourront interagir avec les données des utilisateurs via un canal de messagerie commun en demandant un consentement détaillé. Dans un premier temps, nous prendrons en charge un groupe sélectionné d’implémentations DID parmi les blockchains, et nous en ajouterons probablement d’autres à l’avenir.

Perspectives d’avenir

C’est avec humilité et enthousiasme que nous nous apprêtons à nous attaquer à un défi d’une telle ampleur, et nous sommes conscients que nous ne pouvons y arriver seuls. Nous comptons sur le soutien et la contribution de nos partenaires de l’alliance, des membres de la Decentralized Identity Foundation et de l’écosystème hétérogène de Microsoft, composé de concepteurs, de décideurs, de partenaires commerciaux, et de fabricants de matériel et de logiciels. Et n’hésitez surtout pas à nous faire part de vos commentaires lorsque nous commencerons à tester cette première série de scénarios.

Ce billet de blog est le premier consacré à notre travail sur l’identité décentralisée. Dans les prochains billets, nous présenterons des informations sur nos preuves de concept, ainsi que des détails techniques sur les domaines clés décrits ci-dessus.

Nous sommes impatients de vous accueillir dans cette aventure !

Ressources clés :

Cordialement,

Ankur Patel (@_AnkurPatel)

Directeur de programme principal

Microsoft Identity Division

The post Identités numériques décentralisées et blockchain : notre vision de l’avenir appeared first on Microsoft 365 Blog.

]]>
Préversion publique : Outil « What If » dédié aux stratégies d’accès conditionnel Azure AD http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2018/01/31/public-preview-what-if-tool-for-azure-ad-conditional-access-policies/ Wed, 31 Jan 2018 17:25:20 +0000 Bonjour les amis, L’Accès conditionnel Azure AD a vraiment pris son envol. Des organisations du monde entier l’utilisent désormais pour garantir un accès sécurisé et conforme aux applications. Chaque mois, l’Accès conditionnel permet de protéger plus de 10 000 organisations et 10 millions d’utilisateurs actifs ! La vitesse à laquelle nos clients l’ont adopté est absolument incroyable ! Nous

The post Préversion publique : Outil « What If » dédié aux stratégies d’accès conditionnel Azure AD appeared first on Microsoft 365 Blog.

]]>
Bonjour les amis,

L’Accès conditionnel Azure AD a vraiment pris son envol. Des organisations du monde entier l’utilisent désormais pour garantir un accès sécurisé et conforme aux applications. Chaque mois, l’Accès conditionnel permet de protéger plus de 10 000 organisations et 10 millions d’utilisateurs actifs ! La vitesse à laquelle nos clients l’ont adopté est absolument incroyable !

Nous avons reçu beaucoup de commentaires au sujet de l’impact de l’Accès conditionnel sur les utilisateurs. Plus précisément, avec une telle puissance à portée de main, vous avez besoin d’un outil pour analyser l’impact des stratégies d’accès conditionnel sur les utilisateurs dans diverses conditions de connexion.

Suite à vos nombreuses demandes, j’ai aujourd’hui le plaisir de vous annoncer le lancement de la préversion publique de l’outil « What If » dédié à l’Accès conditionnel. Cet outil vous aidera à analyser l’impact des stratégies sur la connexion d’un utilisateur, dans les conditions de votre choix. Au lieu d’attendre que l’utilisateur vous informe de ce qui s’est passé, utilisez l’outil What If.

Prise en main

Prêt à jouer avec l’outil ? Suivez les étapes ci-dessous :

  • Accédez à la fonctionnalité Accès conditionnel Azure AD.
  • Cliquez sur What If.

  • Sélectionnez l’utilisateur que vous souhaitez tester.

  • [Facultatif] Sélectionnez l’application, l’adresse IP, les plateformes d’appareils, l’application cliente et le risque de connexion, le cas échéant.
  • Cliquez sur « What If » et examinez les stratégies qui auront un impact sur la connexion de l’utilisateur.

Parfois, la question à laquelle vous essayez de répondre n’est pas « Quelles stratégies vont s’appliquer ? » mais plutôt « Pourquoi une stratégie ne s’applique-t-elle pas ? ». L’outil peut aussi vous aider dans ce domaine ! Accédez à l’onglet « Stratégies qui ne vont pas s’appliquer » pour voir le nom de la stratégie et, plus important encore, la raison pour laquelle une stratégie ne s’est pas appliquée. Pas mal, non ?

 

Vous souhaitez en savoir plus sur l’outil What If ?

Dites-nous ce que vous en pensez

Ce n’est qu’un début. Nous nous efforçons déjà de poursuivre l’innovation dans ce domaine. Comme toujours, n’hésitez pas à nous faire part de vos commentaires ou suggestions sur cette préversion ou sur l’Accès conditionnel Azure AD. Nous avons même créé un bref sondage sur l’outil What If auquel nous vous invitons à répondre.

Nous sommes impatients d’avoir de vos nouvelles !

Cordialement,

Alex Simons (Twitter : @Alex_A_Simons)

Directeur Gestion des programmes

Microsoft Identity Division

The post Préversion publique : Outil « What If » dédié aux stratégies d’accès conditionnel Azure AD appeared first on Microsoft 365 Blog.

]]>
Microsoft 365 aide les entreprises à renforcer la confiance et l’innovation grâce à la conformité avec la préversion du Gestionnaire de conformité http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2017/11/16/microsoft-365-helps-businesses-increase-trust-and-innovation-through-compliance-with-compliance-manager-preview/ Thu, 16 Nov 2017 16:00:04 +0000 Le billet d’aujourd’hui a été rédigé par Ron Markezich, vice-président de Microsoft. L’évolution de la technologie et de l’innovation dans le cloud démocratisent les données et alimentent la transition numérique. L’adoption de toutes les facettes de cette transformation numérique offre aux organisations une opportunité de dialoguer avec leurs clients, d’autonomiser leurs employés et d’optimiser la

The post Microsoft 365 aide les entreprises à renforcer la confiance et l’innovation grâce à la conformité avec la préversion du Gestionnaire de conformité appeared first on Microsoft 365 Blog.

]]>
Le billet d’aujourd’hui a été rédigé par Ron Markezich, vice-président de Microsoft.

L’évolution de la technologie et de l’innovation dans le cloud démocratisent les données et alimentent la transition numérique. L’adoption de toutes les facettes de cette transformation numérique offre aux organisations une opportunité de dialoguer avec leurs clients, d’autonomiser leurs employés et d’optimiser la création et la livraison de produits et services. Cependant, avec l’utilisation accrue des données personnelles pour personnaliser les expériences des utilisateurs, de nouvelles lois en matière de conformité, telles que le Règlement général sur la protection des données (RGPD), constituent une composante stratégique logique de notre paysage technologique. Microsoft 365 offre une solution cloud complète pour vous aider à vous mettre en conformité avec le RGPD, tandis que le Gestionnaire de conformité vous aide à évaluer et à gérer votre risque de conformité.

La conformité favorise l’innovation en renforçant la confiance des clients dans la technologie

Fondamentalement, le RGPD renforce les droits au respect de la vie privée des résidents de l’UE, et exige que des organisations qu’elles permettent à ceux-ci de contrôler leurs données personnelles. Pour instaurer et maintenir la confiance nécessaire à la gestion des relations client par le biais de la technologie, les organisations doivent pouvoir contrôler plus étroitement les données personnelles qu’elles détiennent, ainsi que la manière dont elles gèrent et protègent celles-ci. Les systèmes et processus doivent être modernisés pour empêcher toute utilisation illégale des données, répondre aux demandes de données personnelles des individus, et notifier les violations en temps opportun.

Les entreprises se tournent vers le cloud pour une valeur ajoutée

Nos recherches suggèrent que les organisations, en plus de voir la valeur à long terme de l’instauration d’un lien de confiance en protégeant les données de leurs clients, croient que leurs investissements dans la conformité auront une incidence positive sur d’autres aspects de leur activité, tels que la productivité et la collaboration*. Les décideurs informatiques en Europe et aux États-Unis invités à identifier leur principale préoccupation en lien avec la conformité au RGPD, on évoqué la protection des données client en première position, et l’évitement des amendes en huitième position. Plus de la moitié des personnes interrogées ont déclaré que le RGPD était porteur d’avantages supplémentaires, tels que la collaboration, la productivité et la sécurité. Des solutions cloud telles que Microsoft 365 sont une des grandes raisons pour lesquelles les entreprises voient une opportunité dans la conformité. Parmi les personnes interrogées, 41 % ont déclaré vouloir migrer une plus grande partie de l’infrastructure de leur organisation vers le cloud pour se mettre en conformité. Et parmi les principaux fournisseurs de cloud, Microsoft a été largement identifié comme étant le plus fiable (28 %), suivi par IBM (16 %), Google (11 %) et Amazon (10 %). En somme, 92 % des décideurs informatiques des organisations qui stockent les données principalement dans le cloud ont indiqué être confiants dans leur préparation au RGPD, contre seulement 65 % de ceux qui préfèrent stocker les données localement.

Microsoft 365 est une solution cloud complète pour la mise en conformité avec le RGPD

Le Microsoft Cloud est idéalement placé pour vous aider à respecter les obligations de conformité au RGPD, avec le plus grand portefeuille de conformité certifié, des services conçus pour être sécurisés, et le centre de données mondial le plus étendu du secteur.

Notre solution cloud est conçue pour offrir la puissance, la mise à l’échelle et la flexibilité. Microsoft 365 rassemble Office 365, Windows 10 et Enterprise Mobility + Security, pour offrir un ensemble riche de solutions intégrées qui tirent parti de l’intelligence artificielle pour vous aider à évaluer et à gérer votre risque en matière de conformité, ainsi qu’à protéger vos données les plus importantes et à simplifier vos processus.

Évaluez et gérez vos risques en matière de conformité avec le Gestionnaire de conformité

La mise en conformité d’une organisation pouvant être très ardue, la compréhension de votre risque à cet égard devrait être votre priorité absolue. Aujourd’hui, nous facilitons cette tâche avec la préversion du Gestionnaire de conformité.

Le Gestionnaire de conformité est une solution de services Microsoft Cloud conçue pour aider les organisations à satisfaire à leurs obligations complexes en matière de conformité, telles que les prescriptions du RGPD. Cet outil effectue une évaluation des risques en temps réel reflétant votre situation en matière de conformité par rapport aux réglementations sur la protection des données lors de l’utilisation des services de cloud computing Microsoft, et affiche des actions recommandées ainsi que des indications détaillées. Découvrez le Gestionnaire de conformité et comment accéder à la préversion.

Image du tableau de bord du Gestionnaire de conformité affichant le Review Frameworks pour Office 365, Azure et Dynamics 365.

Protégez vos données les plus sensibles

Au-delà de la compréhension de votre risque en matière de conformité, la protection des données personnelles et d’autres contenus sensibles est essentielle.

Les solutions de protection des informations de Microsoft offrent une expérience intégrée de classification, d’étiquetage et de protection, permettant une gouvernance et une protection plus persistantes des données sensibles, indépendamment de l’appareil, de l’application, et du mode de stockage, cloud ou local.

Par exemple, la Gouvernance des données avancée Office 365 tire parti d’analyses assistées par ordinateur pour vous aider à classifier, définir des stratégies et protéger automatiquement dans Office 365 les données les plus importantes pour votre organisation.

Image du tableau de bord Sécurité et conformité d’Office 365 montrant comment définir des stratégies.

Le scanneur Azure Information Protection prend en charge les scénarios hybrides et locaux en vous permettant de configurer des stratégies pour étiqueter et protéger automatiquement les documents sur un partage de fichiers Windows Server. Pour plus d’informations sur le scanneur, lisez « Scanneur Azure Information Protection en préversion publique ».

Microsoft fournit également des solutions de protection contre les menaces externes pour prévenir et détecter les cyberattaques dirigées sont les charges de travail, que ce soit sur des appareils Windows 10, des infrastructures locales ou sur Azure, ou nos services cloud tels qu’Office 365.

L’une de ces solutions, Windows Defender – Protection avancée contre les menaces, est intégrée à Windows 10. Elle permet de détecter les attaques les plus avancées en offrant une visibilité des menaces pesant sur votre appareil, des informations sur l’étendue des menaces, et des capacités de réponse en un clic pour les isoler immédiatement.

Image du tableau de bord de Windows Defender - Protection avancée contre les menaces affichant des alertes de sécurité sur un ordinateur.

Simplifiez vos processus

Le RGPD exige que les organisations soient en mesure d’identifier et de localiser les données personnelles. Il est essentiel de mettre en place des processus d’investigation extensibles et vérifiables pour répondre aux exigences.

La Recherche de contenu, une fonctionnalité d’Office 365 eDiscovery, facilite la recherche des données relatives aux individus dans Office 365. Étant donné que les résultats de cette recherche peuvent générer de grandes quantités de données, dont des données confidentielles pour l’organisation, l’apprentissage automatique dans Advanced eDiscovery permet de minimiser le volume des données afin de fournir uniquement les données pertinentes conformément au RGPD.

Enfin, Customer Lockbox fournit une piste d’audit indiquant quand des données personnelles ont été consultées durant des opérations de service.

Commencez dès aujourd’hui votre mise en conformité avec le RGPD à l’aide de Microsoft

Où que vous en soyez dans vos efforts de mise en conformité avec le RGPD, le cloud Microsoft et nos solutions intelligentes de mise en conformité dans Microsoft 365 peuvent vous aider dans votre parcours vers la conformité avec les RGPD.

—Ron Markezich

*Sondage en ligne mené par YouGov PLC entre le 31/10/2017 et le 08/11/2017. Taille de l’échantillon : 1 542 décideurs informatiques.

The post Microsoft 365 aide les entreprises à renforcer la confiance et l’innovation grâce à la conformité avec la préversion du Gestionnaire de conformité appeared first on Microsoft 365 Blog.

]]>
Tous les travailleurs sont les bienvenus avec Microsoft 365 http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2017/09/25/all-workers-welcome-with-microsoft-365/ Mon, 25 Sep 2017 13:00:29 +0000 Le billet d’aujourd’hui a été rédigé par Bryan Goode, directeur général pour Office 365. Aujourd’hui, à Microsoft Ignite, nous avons dévoilé une nouvelle vision de l’autonomisation des employés de terrain à l’ère numérique, et introduit Microsoft 365 F1, une nouvelle offre qui associe Office 365, Windows 10 et Enterprise Mobility + Security pour fournir une

The post Tous les travailleurs sont les bienvenus avec Microsoft 365 appeared first on Microsoft 365 Blog.

]]>
Le billet d’aujourd’hui a été rédigé par Bryan Goode, directeur général pour Office 365.

Aujourd’hui, à Microsoft Ignite, nous avons dévoilé une nouvelle vision de l’autonomisation des employés de terrain à l’ère numérique, et introduit Microsoft 365 F1, une nouvelle offre qui associe Office 365, Windows 10 et Enterprise Mobility + Security pour fournir une solution complète et intelligente qui outille les travailleurs.

L’environnement de travail moderne exige que les entreprises répondent aux nouvelles attentes des employés, interconnectent une main-d’œuvre éparpillée, et fournissent les outils permettant à tous les employés de créer, d’innover et de collaborer pour résoudre les problèmes des clients et des entreprises. Un environnement de travail véritablement moderne fait ressortir le meilleur de l’ingéniosité des employés, crée une culture d’innovation et d’action, et accueille et outille tous les acteurs, de l’équipe de direction à la main-d’œuvre de terrain.

Les employés de terrain représentent la majorité de la main-d’œuvre mondiale. Au nombre de deux milliards dans le monde, ils opèrent, derrière des comptoirs, au téléphone, dans des hôpitaux, dans des usines ou n’importe où sur le terrain. Ils sont souvent les premiers à entrer en contact avec les clients, les premiers à incarner l’enseigne d’une entreprise, et les premiers à voir les produits et services en action. Ils constituent l’épine dorsale de bon nombre des secteurs les plus importants, sans laquelle les ambitions de nombreuses organisations ne pourraient pas se concrétiser.

Nous voyons une opportunité pour la technologie d’offrir aux employés de terrain une expérience plus intuitive, immersive et stimulante. Microsoft est dans une position unique pour aider les entreprises à exploiter pleinement le potentiel de leur main-d’œuvre de terrain avec des offres de produits commerciaux, dont Microsoft 365, Dynamics 365, Microsoft IoT, Microsoft AI, Microsoft HoloLens, ainsi que l’écosystème Windows Mixed Reality.

L’introduction de Microsoft 365 F1 marque une étape de progression importante vers notre vision d’impliquer la main-d’œuvre de terrain dans la transition numérique en dotant chaque travailleur de la technologie nécessaire.

Transformation de l’expérience des employés de terrain

Microsoft 365 F1 inclut les capacités et outils permettant à chaque travailleur de convertir ses idées en actions. Il renforce la culture et la communauté, avec le service Diffusion de réunion Skype pour les réunions-débats interactives, et Yammer pour aider les employés à trouver et à partager les meilleures pratiques au sein de l’organisation.

Microsoft 365 F1 facilite la formation et le perfectionnement des employés, Microsoft Stream permet de partager du contenu et des vidéos dynamiques en fonction du rôle, et SharePoint permet de distribuer facilement des supports d’intégration et de formation, ainsi que de gérer les connaissances institutionnelles au sein d’un emplacement sécurisé.

Il soutient la productivité sur le terrain et numérise les processus métier, avec Microsoft StaffHub, une application spécialement conçue pour aider les employés de terrain à gérer leur journée de travail, et Microsoft PowerApps et Flow pour automatiser les activités quotidiennes. Aujourd’hui, nous annonçons l’ajout de nouvelles fonctionnalités à StaffHub, notamment la possibilité pour les employés de prendre et quitter leur service, et de suivre leurs tâches. Nous facilitons également l’interconnexion des employés dans StaffHub, en intégrant la messagerie à Microsoft Teams, plateforme de travail en équipe, et en mettant en évidence les annonces d’entreprise faites dans Yammer. Enfin, nous permettons aux clients de connecter StaffHub à des systèmes de gestion du personnel, ainsi qu’à d’autres outils, avec la mise à disposition d’API générales.

Microsoft 365 F1 simplifie la gestion informatique, réduit les coûts, et étend la sécurité à l’ensemble des employés et points de terminaison. Azure Active Directory assure la gestion des identités et des accès des employés. Microsoft Intune aide à sécuriser les appareils. Et de nouvelles fonctionnalités de Windows 10 simplifient la gestion des expériences des employés de terrain, en prenant en charge les appareils à usage spécifique verrouillés avec l’accès affecté Windows et le déploiement automatisé avec Windows AutoPilot.

Enfin, nous reconnaissons l’importance de fournir aux employés de terrain des appareils simplifiés et sécurisés qui minimisent le coût total de possession. Aujourd’hui, nous annonçons la disponibilité prochaine de nouveaux appareils commerciaux avec Windows 10 S proposés par nos partenaires fabricants d’ordinateurs OEM HP, Lenovo et Acer. Commercialisés à partir de 275 USD, ces appareils bénéficiant d’une gestion et d’une identité basées sur le cloud constituent une solution idéale pour les environnements de terrain.

Nous sommes incroyablement enthousiasmés par l’opportunité qui s’offre à nous d’outiller les employés de terrain. Et ce n’est qu’un début !

Pour en savoir plus sur notre vision, visitez notre nouvelle page Optimisez l’impact de vos employés de terrain, et consultez le tableau ci-dessous pour découvrir ce qui est inclus dans Microsoft 365 F1.

—Bryan Goode

The post Tous les travailleurs sont les bienvenus avec Microsoft 365 appeared first on Microsoft 365 Blog.

]]>
Amélioration de l’intelligence, de la gestion et de la sécurité pour dynamiser le lieu de travail moderne http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2017/09/25/advancing-intelligence-management-and-security-to-empower-the-modern-workplace/ Mon, 25 Sep 2017 13:00:09 +0000 Le billet d’aujourd’hui a été rédigé par Kirk Koenigsbauer, vice-président de l’équipe Office. En nous appuyant sur notre vision du lieu de travail moderne, aujourd’hui, dans le cadre de la conférence Microsoft Ignite à Orlando, nous annonçons l’extension de Microsoft 365 ainsi que d’un certain nombre de fonctionnalités nouvelles qui permettent à chacun d’être créatif

The post Amélioration de l’intelligence, de la gestion et de la sécurité pour dynamiser le lieu de travail moderne appeared first on Microsoft 365 Blog.

]]>
Le billet d’aujourd’hui a été rédigé par Kirk Koenigsbauer, vice-président de l’équipe Office.

En nous appuyant sur notre vision du lieu de travail moderne, aujourd’hui, dans le cadre de la conférence Microsoft Ignite à Orlando, nous annonçons l’extension de Microsoft 365 ainsi que d’un certain nombre de fonctionnalités nouvelles qui permettent à chacun d’être créatif et de collaborer avec d’autres en toute sécurité.

Extension de Microsoft 365 à de nouveaux publics

En juillet, nous avons annoncé Microsoft 365, qui regroupe Office 365, Windows 10 et Enterprise Mobility + Security pour offrir aux employés une solution complète, intelligente et sécurisée. Cela marque un changement fondamental dans la façon dont nous concevons, générons et commercialisons nos produits pour offrir à nos clients l’espace de travail moderne dont ils ont besoin. Depuis le 1er octobre 2017, nous proposons Microsoft 365 à de nouveaux publics.

Microsoft 365 Éducation : nouvelle offre qui combine des fonctionnalités d’Office 365 pour l’éducation, de Windows 10, d’Enterprise Mobility + Security et de Minecraft : Microsoft 365 Éducation : nouvelle offre qui combine des fonctionnalités d’Office 365 pour l’éducation, de Windows 10, d’Enterprise Mobility + Security et de Minecraft : Education Edition pour fournir aux étudiants, aux enseignants et au personnel administratif tout ce dont ils ont besoin pour créer et collaborer en toute sécurité en classe. Microsoft 365 Éducation est disponible sous la forme de deux offres : Microsoft 365 A3 et Microsoft 365 A5. En outre, nous sommes heureux d’annoncer une nouvelle offre Microsoft 365 pour les organisations à but non lucratif.

Microsoft 365 F1 : nouvelle offre Microsoft 365 Entreprise conçue pour maximiser l’impact des employés de terrain. Ces quelques deux milliards de personnes dans le monde, qui opèrent derrière un comptoir, au téléphone, dans des hôpitaux, dans des ateliers ou n’importe où sur le terrain constituent l’épine dorsale de toutes sortes de secteurs. Cette nouvelle offre aide à promouvoir la culture et la communauté, à former et à perfectionner les employés, à numériser les processus d’entreprise et à fournir une expertise en temps réel tout en minimisant les risques et les coûts. Nous ajoutons également à StaffHub et à Windows 10 de nouvelles fonctionnalités permettant de garder tout le monde connecté, d’automatiser le déploiement des appareils et de gérer les appareils à usage spécifique.

Nous reconnaissons également l’importance de fournir aux employés de terrain des appareils simplifiés et sécurisés qui réduisent le coût total de possession. Aujourd’hui, nous annonçons la disponibilité prochaine, cette année, de nouveaux appareils commerciaux avec Windows 10 S proposés par nos partenaires fabricants d’ordinateurs OEM HP, Lenovo et Acer. Commercialisés à partir de 275 USD (prix de revente estimé), ces appareils bénéficiant d’une gestion et d’une identité basées sur le cloud constituent une solution idéale pour les environnements de terrain.

Nouvelles capacités pour libérer la créativité des employés

Aujourd’hui, le travail est passé de la simple exécution de tâches de routine à la résolution créative de problèmes. Microsoft 365 fournit aux utilisateurs les outils nécessaires pour exprimer leurs idées de manière efficace, s’appuyer sur le travail et l’expertise d’autres personnes, et créer du contenu attrayant.

Nouvelles fonctionnalités intelligentes dans Excel : nous exploitons la puissance de l’intelligence artificielle pour rendre Excel plus puissant. Depuis le début de l’année 2018, Excel intègre de nouveaux types de données, au-delà du texte et des chiffres, et étoffe ces données à l’aide d’informations publiques et d’entreprise. Par exemple, Excel sait que « l’Inde » est un pays et « MSFT » une valeur boursière. Analyses : nouveau service à destination des participants au programme Office Insider disponible cette année. Il utilise également l’intelligence artificielle pour trouver et recommander des modèles qui vous aident à extraire des informations supplémentaires de données complexes.

Recherche intelligente et personnalisée : de nouvelles fonctionnalités de recherche vous permettent de découvrir des personnes et des informations au sein de votre organisation et au-delà. Nous avons apporté des améliorations pour vous aider à trouver rapidement le contenu et l’expertise dont vous avez besoin sur SharePoint et Office.com, et même à rechercher des personnes et du contenu directement à partir de la barre des tâches Windows. Bing pour un usage professionnel, désormais disponible en préversion privée, intègre des sites et du contenu internes dans les résultats de la recherche Bing pour vous aider à trouver les informations et ressources appropriées. Où que vous lanciez votre recherche, vous obtenez des résultats cohérents et personnalisés avec Microsoft Graph.

Intégration de profil LinkedIn : aujourd’hui, nous annonçons la possibilité d’afficher des profils LinkedIn dans les applications et services Microsoft. Cette nouvelle expérience, en cours de déploiement pour les participants au programme First Release, fournit des informations détaillées sur les personnes avec lesquelles vous collaborez, tant à l’intérieur qu’à l’extérieur de votre organisation, directement à l’intérieur d’Office 365.

Informations de profil LinkedIn affichées dans Outlook sur un téléphone et une tablette.

Affichez les informations de profil LinkedIn dans les applications et services Microsoft.

Kit de ressources universel pour le travail d’équipe

L’une des caractéristiques de l’environnement de travail moderne est le passage de la productivité individuelle au travail d’équipe dynamique. Microsoft 365 répond à l’ensemble des besoins au sein de votre organisation grâce à un kit de ressources universel pour le travail d’équipe offrant un vaste éventail d’applications spécialement conçues, le tout sur une plateforme sécurisée.

Communications intelligentes avec Microsoft Teams : aujourd’hui, nous annonçons une nouvelle vision des communications intelligentes visant à transformer les expériences d’appel et de réunion en intégrant une panoplie complète de fonctionnalités vocales et vidéo dans Microsoft Teams, ainsi que des services de données cognitifs et des analyses de Microsoft Graph. Teams évoluera donc en tant que client principal pour des communications intelligentes dans Office 365, et remplacera à terme l’actuel client Skype Entreprise.

Amélioration du partage de contenu avec OneDrive et SharePoint : la nouvelle expérience de partage unifiée, désormais disponible sur Windows, sur Mac, sur le web et sur les appareils mobiles, sera intégrée dans les applications Office au cours des prochaines semaines. Cette nouvelle expérience offre un moyen simple, cohérent et sécurisé de partager et de contrôler l’accès aux fichiers dans Office 365. Et vous pouvez désormais partager des fichiers en toute sécurité avec des personnes extérieures à votre organisation qui n’ont pas de compte Microsoft. Vous pouvez en outre personnaliser l’aspect et la disposition des pages SharePoint, ajouter du contenu dynamique à partir de plus de 100 nouveaux composants WebPart et connecteurs, ainsi que partager ces pages via des sites SharePoint ou sous forme d’onglet dans Microsoft Teams.

Connexions intra-organisation avec Yammer : nous continuons à investir dans Yammer en tant que meilleur moyen de communiquer au sein de votre organisation. Aujourd’hui, nous annonçons une intégration plus étroite avec SharePoint, de nouvelles analyses de groupe pour les responsables de communauté, et une conformité de qualité professionnelle avec la résidence de données locales.

Tablette affichant des analyses de groupe Yammer.

Les analyses de groupe Yammer présentent des tendances tant pour les membres de groupe que pour les non-membres.

Simplification de la gestion informatique

Dans l’environnement de travail moderne, le rôle de l’informatique n’a jamais été aussi important. Microsoft 365 est conçu pour répondre aux besoins des entreprises et minimiser le coût total de possession tout au long du cycle de vie informatique, du déploiement à la gestion, en passant par la maintenance ordinaire. Seul Microsoft fournit une solution complète pour l’ensemble de votre infrastructure de productivité.

Simplification de la gestion : au début de l’année 2018, Lenovo, HP, Panasonic, Fujitsu et Toshiba rejoindront Surface en lien avec la prise en charge de Windows Autopilot sur leurs nouveaux appareils Windows 10, en automatisant le déploiement et la configuration de ceux-ci. Cet automne, nous introduirons également de nouvelles fonctionnalités dans Microsoft Intune pour gérer les appareils Windows 10 avec Office 365 ProPlus, configurer Windows Defender – Protection avancée contre les menaces et déployer des applications Win32.

Nouvelles fonctionnalités de migration : pour aider les clients dans leur transition vers le cloud, cet automne dernier, nous introduirons la cogestion, un nouvel ensemble de fonctionnalités permettant aux clients de migrer vers une gestion dans le cloud des appareils Windows 10 avec Microsoft Intune. Nous annoncerons également FastTrack pour Microsoft 365, qui fournit des services de planification, de conseil et d’assistance pour aider les professionnels de l’informatique à promouvoir l’adoption et l’utilisation de Microsoft 365.

Nouvelle télémétrie proactive : Analyse de l’utilisation Office 365, généralement disponible début 2018, permettra aux professionnels de l’informatique d’analyser et de visualiser d’utilisation à l’échelle du service dans Power BI. Sur la version de bureau, nous mettrons à jour Windows Analytics cet automne avec de nouvelles fonctionnalités de gestion de la conformité des mises à jour et de l’intégrité des appareils, afin d’identifier et de résoudre de manière proactive de nouveaux problèmes éventuels susceptibles d’affecter l’expérience utilisateur et la productivité des utilisateurs.

Tablette affichant le tableau de bord d’analyse des utilisateurs dans Power BI.

Le nouveau tableau de bord d’analyse de l’utilisation utilise Power BI pour obtenir des analyses riches de l’adoption du service.

Mises à jour intelligentes de sécurité et de conformité

À mesure que les employés adoptent une nouvelle culture de travail sur les appareils et applications cloud, la sécurisation de leurs interactions peut s’avérer de plus en plus difficile. Les mises à jour de Microsoft 365 offrent de nombreuses fonctionnalités de sécurité, avec Intelligent Security Graph de Microsoft, qui contribuent à protéger les personnes et les données sensibles contre les nouvelles menaces sophistiquées, et vous aident à respecter les obligations de conformité.

Extension de l’accès conditionnel : pour vous aider à mieux sécuriser la « porte d’entrée » de votre organisation, nous étendons les fonctionnalités d’accès conditionnel. Pour sécuriser les sessions dans les applications SaaS ainsi que protéger les documents sensibles, nous intégrons Azure Active Directory, Microsoft Cloud App Security et Azure Information Protection, et étendons l’authentification multifacteur afin d’inclure le support tiers.

Tablette affichant le tableau de bord de Cloud App Security.

Tableau de bord de Microsoft Cloud App Security.

Protection des informations : Microsoft 365 vous aide à détecter, à classifier, à protéger et à surveiller vos données, quel que soit leur emplacement de stockage ou de partage. Aujourd’hui, nous annonçons l’intégration d’Azure Information Protection avec le chiffrement de messages Office 365, ce qui facilite l’envoi d’e-mails et de documents protégés à des destinataires à l’aide de services de messagerie grand public tels qu’Outlook.com et Gmail.

Protection contre le hameçonnage et action corrective automatique : aujourd’hui, nous dévoilons de nouvelles fonctionnalités de protection contre les menaces basées sur Microsoft Intelligent Security Graph. Les nouvelles fonctionnalités d’Office 365 – Protection avancée contre les menaces aident à prévenir le hameçonnage de contenu, l’usurpation de domaine et l’emprunt d’identité. Nous annonçons également une préversion limitée d’Azure – Protection avancée contre les menaces, destinée à contribuer à une détection plus précoce des attaques dirigées contre l’identité des utilisateurs, ainsi que l’intégration de notre récente acquisition Hexadite dans Windows Defender – Protection avancée contre les menaces pour l’analyse, l’évaluation et la résolution automatiques des menaces.

Gestionnaire de conformité : nous annonçons également la préversion du Gestionnaire de conformité, outil destiné à aider les organisations à respecter les obligations en matière de conformité, telles que celles prescrites par le Règlement général sur la protection des données (GDPR). Cet outil effectue une évaluation des risques en temps réel, génère un score reflétant votre situation en matière de conformité par rapport aux réglementations sur la protection des données lors de l’utilisation des services de cloud computing Microsoft, et affiche des actions recommandées ainsi que des indications détaillées.

Tablette affichant le tableau de bord du Gestionnaire de conformité.

Le Gestionnaire de conformité aide les organisations à respecter leur obligations en matière de conformité.

Avec plus de 700 sessions à Ignite cette semaine, bien d’autres actualités sont à venir. Si vous ne vous êtes pas inscrit avant que l’événement se déroule à guichet fermé, vous pouvez rejoindre Microsoft Ignite en ligne.

—Kirk Koenigsbauer

The post Amélioration de l’intelligence, de la gestion et de la sécurité pour dynamiser le lieu de travail moderne appeared first on Microsoft 365 Blog.

]]>
Azure AD B2B Collaboration dans Microsoft Teams http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2017/09/11/azure-ad-b2b-collaboration-in-microsoft-teams/ Mon, 11 Sep 2017 13:00:52 +0000 Bonjour les amis, J’ai aujourd’hui le plaisir de vous annoncer que nous venons d’ajouter un Accès invité reposant sur les fonctionnalités de collaboration B2B d’Azure AD dans Microsoft Teams ! Vous pouvez maintenant utiliser Microsoft Teams pour collaborer avec vos partenaires par l’intermédiaire des conversations instantanées, des applications et du partage de fichiers, le tout avec

The post Azure AD B2B Collaboration dans Microsoft Teams appeared first on Microsoft 365 Blog.

]]>
Bonjour les amis,

J’ai aujourd’hui le plaisir de vous annoncer que nous venons d’ajouter un Accès invité reposant sur les fonctionnalités de collaboration B2B d’Azure AD dans Microsoft Teams !

Vous pouvez maintenant utiliser Microsoft Teams pour collaborer avec vos partenaires par l’intermédiaire des conversations instantanées, des applications et du partage de fichiers, le tout avec la facilité d’utilisation et la protection de qualité professionnelle qu’Azure Active Directory offre depuis longtemps à vos employés.

Désormais, tout titulaire d’un compte Azure Active Directory (quelle que soit son organisation) peut accéder à Microsoft Teams en tant qu’utilisateur invité !

Grâce aux fonctionnalités B2B d’Azure AD, les clients ont déjà créé plus de 8 millions d’utilisateurs invités, et ce n’est qu’un début. Dans la mesure où la prise en charge de Microsoft Teams était l’une des principales attentes de nos clients, nous sommes ravis de leur fournir cette nouvelle fonctionnalité et de nous maintenir sur notre lancée. Faites un essai dès aujourd’hui !

Allez-y, connectez-vous à Microsoft Teams et invitez vos partenaires à collaborer avec vous.

Et comme toujours, n’hésitez pas à nous faire part de vos commentaires, observations et suggestions. Nous sommes à votre écoute !

Cordialement,

Alex Simons (@Twitter : @Alex_A_Simons)

Directeur Gestion des programmes

Microsoft Identity Division

P.-S. : Nous préparons déjà l’ajout de fonctionnalités Azure AD supplémentaires dans Microsoft Teams, comme la prise en charge d’utilisateurs externes dotés de tous types de comptes de messagerie professionnels ou personnels. Nous vous en reparlerons bientôt !

The post Azure AD B2B Collaboration dans Microsoft Teams appeared first on Microsoft 365 Blog.

]]>
Comment vos données sont-elles sécurisées dans Azure AD ? http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2017/09/05/how-we-secure-your-data-in-azure-ad/ Tue, 05 Sep 2017 16:00:31 +0000 Bonjour les amis, Suite aux nombreuses violations de services d’identité cloud survenues ces dernières années, nous recevons beaucoup de questions sur la façon dont nous sécurisons les données de nos clients. Le billet de blog d’aujourd’hui explique donc comment nous protégeons les données de nos clients dans Azure AD. Sécurité des centres de données et

The post Comment vos données sont-elles sécurisées dans Azure AD ? appeared first on Microsoft 365 Blog.

]]>
Bonjour les amis,

Suite aux nombreuses violations de services d’identité cloud survenues ces dernières années, nous recevons beaucoup de questions sur la façon dont nous sécurisons les données de nos clients. Le billet de blog d’aujourd’hui explique donc comment nous protégeons les données de nos clients dans Azure AD.

Sécurité des centres de données et des services

Commençons par nos centres de données. Tout d’abord, nous vérifions les antécédents de tous les membres du personnel des centres de données de Microsoft. L’accès à nos centres de données est soumis à une réglementation très stricte, et toutes les entrées et sorties sont surveillées. Dans les centres de données, les services Azure AD critiques qui stockent les données client se trouvent dans des baies spéciales verrouillées. L’accès physique à celles-ci est très réglementé et surveillé 24 heures sur 24 par des caméras. En outre, si l’un de ces serveurs est mis hors service, tous les disques font l’objet d’une destruction logique et physique pour éviter les fuites de données.

Ensuite, nous limitons le nombre de personnes autorisées à accéder aux services Azure AD. Et celles qui disposent d’autorisations d’accès opèrent sans ces privilèges au moment de leur connexion. Lorsqu’elles ont besoin d’accéder au service, elles doivent se soumettre à un processus d’authentification multifacteur, et utiliser une carte à puce pour confirmer leur identité et déposer une demande d’accès. Une fois la demande approuvée, les privilèges de l’utilisateur sont configurés « juste à temps ». En outre, ces privilèges sont automatiquement supprimés à l’issue d’une période définie, et toute personne ayant besoin d’un délai supplémentaire doit à nouveau se soumettre au processus de demande et d’approbation.

Une fois ces privilèges accordés, tous les accès s’effectuent via une station de travail d’administration gérée (comme défini dans le guide Stations de travail à accès privilégié). Cette obligation est stipulée dans la stratégie, et la conformité est surveillée de près. Ces stations de travail utilisent une image fixe, et tous leurs logiciels sont entièrement gérés. Pour minimiser les risques, seules les activités sélectionnées sont autorisées, et il est impossible pour les utilisateurs de contourner accidentellement la conception de la station de travail d’administration, car ils ne disposent pas des privilèges d’administrateur. Pour renforcer la protection des stations de travail, l’accès à chacune d’elles repose sur l’utilisation d’une carte à puce et est limité à un ensemble spécifique d’utilisateurs.

Enfin, nous maintenons un petit nombre (moins de cinq) de comptes « break glass ». Ces comptes sont réservés aux accès d’urgence et leur sécurisation repose sur des procédures « break glass » en plusieurs étapes. Toute utilisation de ces comptes est surveillée et déclenche des alertes.

Détection des menaces

nous procédons régulièrement (à intervalles de quelques minutes) à des contrôles automatiques pour nous assurer que tout fonctionne comme prévu, y compris lors de l’ajout des nouvelles fonctionnalités demandées par nos clients :

  • Détection des violations : nous recherchons les profils liés aux violations. Nous enrichissons continuellement cet ensemble de détections. Nous avons également recours à des tests automatisés qui déclenchent ces profils. Cela nous permet de vérifier que notre logique de détection des violations fonctionne bien !
  • Tests de pénétration : ces tests sont exécutés en continu. Ils tentent, par différents moyens, de compromettre notre service, et notre objectif est de les faire systématiquement échouer. Si ce n’est pas le cas, cela signifie qu’il y a un problème, et nous pouvons le corriger immédiatement.
  • Audit : toute l’activité administrative est consignée. Toute activité non anticipée (comme la création de comptes dotés de privilèges par un administrateur) déclenche des alertes qui nous obligent à effectuer un examen approfondi de cette action pour vérifier qu’elle n’est pas anormale.

Et savez-vous que nous chiffrons toutes vos données dans Azure AD ? Oui, vous avez bien lu. Nous utilisons BitLocker pour chiffrer toutes les données d’identité Azure AD au repos. Et ce n’est pas tout : toutes les API Azure AD sont basées sur le web et utilisent SSL via HTTPS pour chiffrer les données. En outre, tous les serveurs Azure AD sont configurés pour utiliser TLS 1.2. Nous autorisons également les connexions entrantes sur TLS 1.1 et 1.0 pour la prise en charge des clients externes. Mais nous refusons explicitement toute connexion sur les anciennes versions de SSL, y compris les versions SSL 3.0 et 2.0. L’accès aux informations est limité par le biais d’une autorisation basée sur des jetons, et les données de chaque locataire ne sont accessibles qu’aux comptes autorisés au sein de ce locataire. De plus, nos API internes doivent utiliser l’authentification SSL client/serveur sur les certificats approuvés et les chaînes d’émissions.

Un dernier mot

Azure AD est fourni de deux manières. Cet article décrit la sécurité et le chiffrement du service public fourni et exploité par Microsoft. Si vous avez des questions similaires sur nos instances cloud nationales exploitées par des partenaires approuvés, nous vous invitons à contacter les équipes chargées de vos comptes.

(Remarque : de façon générale, si vous gérez ou accédez à vos services Microsoft Online via des URL qui se terminent par .com, cet article décrit la façon dont nous protégeons et chiffrons vos données.)

La sécurité de vos données est pour nous une priorité absolue et un sujet TRÈS sérieux. J’espère que vous avez trouvé cet aperçu de notre protocole de chiffrement et de sécurité des données rassurant et utile.

Cordialement,

Alex Simons (Twitter : @Alex_A_Simons)

Directeur Gestion des programmes

Microsoft Identity Division

 

[Mis à jour le 3/10/2017 avec l’ajout d’informations de version spécifiques sur notre utilisation de TLS et SSL]

The post Comment vos données sont-elles sécurisées dans Azure AD ? appeared first on Microsoft 365 Blog.

]]>
Azure AD et Intune prennent désormais en charge macOS pour l’accès conditionnel http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2017/08/23/azure-ad-and-intune-now-support-macos-in-conditional-access/ Wed, 23 Aug 2017 16:00:07 +0000 Bonjour les amis, De tous les services EMS, l’accès conditionnel est peut-être celui qui connaît l’essor le plus rapide, et les clients ne cessent de nous suggérer de nouvelles fonctionnalités pour l’améliorer. L’une des demandes les plus fréquentes concerne la prise en charge de macOS. Les clients souhaitent disposer d’un système cohérent pour sécuriser l’accès

The post Azure AD et Intune prennent désormais en charge macOS pour l’accès conditionnel appeared first on Microsoft 365 Blog.

]]>
Bonjour les amis,

De tous les services EMS, l’accès conditionnel est peut-être celui qui connaît l’essor le plus rapide, et les clients ne cessent de nous suggérer de nouvelles fonctionnalités pour l’améliorer. L’une des demandes les plus fréquentes concerne la prise en charge de macOS. Les clients souhaitent disposer d’un système cohérent pour sécuriser l’accès utilisateur à Office 365 sur toutes les plateformes utilisées par leurs employés.

J’ai donc le plaisir de vous annoncer qu’Azure Active Directory et Intune prennent désormais en charge la plateforme macOS pour l’accès conditionnel basé sur les appareils. Les administrateurs peuvent maintenant limiter l’accès aux appareils macOS gérés par Intune à l’aide de l’accès conditionnel basé sur les appareils, conformément aux directives de sécurité de leur organisation.

Avec la préversion publique de l’accès conditionnel basé sur les appareils macOS, vous pourrez :

  • Inscrire et gérer des appareils macOS à l’aide d’Intune
  • Veiller à ce que les appareils macOS respectent les stratégies de conformité de votre organisation
  • Veiller à ce que seuls les appareils macOS conformes aient accès aux applications liées à Azure AD

Familiarisez-vous avec la préversion publique de l’accès conditionnel macOS en suivant deux étapes simples :

Configurer les exigences de conformité propres aux appareils macOS dans Intune

Utilisez le service Intune du portail Azure pour créer en quelques clics une stratégie de conformité destinée aux appareils macOS :

Configurez les exigences de conformité relatives à l’intégrité de l’appareil, aux propriétés et à la sécurité système conformément aux exigences de votre organisation.

Pour plus d’informations, consultez https://aka.ms/macoscompliancepolicy.

(Remarque importante : pour que l’accès conditionnel fonctionne sous macOS, l’application Portail d’entreprise Intune doit être installée sur l’appareil).

Veiller à ce que seuls les appareils macOS aient accès aux applications Azure AD

Créez une stratégie d’accès conditionnel ciblée sur macOS afin de protéger les applications Azure AD. Accédez à l’accès conditionnel sous le service Azure AD du portail Azure afin de créer une nouvelle stratégie pour la plateforme macOS.

Pour plus d’informations sur les stratégies d’accès conditionnel, accédez à Accès conditionnel dans Azure Active Directory.

Au terme de ces étapes, les utilisateurs de macOS couverts par la stratégie ne pourront accéder aux applications liées à Azure AD que si leur Mac est conforme aux stratégies de votre organisation.

Systèmes d’exploitation, applications et navigateurs : versions prises en charge

Dans la préversion publique, les versions prises en charge des systèmes d’exploitation, applications et navigateurs exécutés sous macOS sont les suivantes :

Systèmes d’exploitation

  • macOS 10.11+

Applications

Les applications Office 2016 pour macOS suivantes sont prises en charge :

  • Outlook v15.34 et versions ultérieures
  • Word v15.34 et versions ultérieures
  • Excel v15.34 et versions ultérieures
  • PowerPoint v15.34 et versions ultérieures
  • OneNote v15.34 et versions ultérieures

Navigateurs

  • Safari

Essayez ce nouveau service dès aujourd’hui et dites-nous ce que vous pensez ! Nous sommes impatients d’avoir de vos nouvelles.

Cordialement,

Alex Simons (Twitter : @Alex_A_Simons)

Directeur Gestion des programmes

Microsoft Identity Division

The post Azure AD et Intune prennent désormais en charge macOS pour l’accès conditionnel appeared first on Microsoft 365 Blog.

]]>
Présentation de Microsoft 365 http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2017/07/10/introducing-microsoft-365/ Mon, 10 Jul 2017 13:00:43 +0000 Le billet d’aujourd’hui a été rédigé par Kirk Koenigsbauer, vice-président de l’équipe Office. Aujourd’hui, dans le cadre de l’événement Microsoft Inspire, Satya Nadella a dévoilé Microsoft 365, qui regroupe Office 365, Windows 10 et Enterprise Mobility + Security pour offrir aux employés une solution complète, intelligente et sécurisée. Elle représente un changement fondamental dans la façon dont nous allons

The post Présentation de Microsoft 365 appeared first on Microsoft 365 Blog.

]]>
Le billet d’aujourd’hui a été rédigé par Kirk Koenigsbauer, vice-président de l’équipe Office.

Aujourd’hui, dans le cadre de l’événement Microsoft Inspire, Satya Nadella a dévoilé Microsoft 365, qui regroupe Office 365, Windows 10 et Enterprise Mobility + Security pour offrir aux employés une solution complète, intelligente et sécurisée. Elle représente un changement fondamental dans la façon dont nous allons concevoir, générer et commercialiser nos produits pour répondre aux besoins qu’ont nos clients de disposer d’un lieu de travail moderne.

Le lieu de travail est en pleine mutation : de l’évolution des attentes des employés à la diversification des équipes et leur éparpillement dans le monde, en passant par un paysage des menaces de plus en plus complexe. Ces tendances traduisent l’émergence d’une nouvelle culture du travail. Nos clients nous disent qu’ils cherchent à doter leurs employés d’une technologie novatrice leur permettant d’adopter cette culture du travail moderne.

Avec plus de 100 millions d’utilisateurs commerciaux d’Office 365 actifs chaque mois, et plus de 500 millions d’appareils Windows 10 en usage, Microsoft occupe une position unique pour aider les entreprises à outiller leurs employés afin de stimuler la croissance et l’innovation.

Afin de répondre aux besoins commerciaux des entreprises de toutes tailles, nous introduisons Microsoft 365 Entreprise et Microsoft 365 Business.

Microsoft 365 Entreprise est conçu pour les grandes organisations. Il intègre Office 365 Entreprise, Windows 10 Entreprise et Enterprise Mobility + Security pour donner aux employés les moyens d’être créatifs et de travailler ensemble en toute sécurité.

Microsoft 365 Entreprise :

  • Libère la créativité en permettant aux utilisateurs de travailler de façon naturelle à l’aide d’entrées manuscrites, vocales et tactiles, le tout s’appuyant sur des outils qui utilisent l’intelligence artificielle et l’apprentissage automatique.
  • Fournit l’ensemble le plus large et le plus profond d’applications et services avec une panoplie d’outils universelle pour le travail d’équipe, offrant ainsi aux utilisateurs la flexibilité et le choix de la manière dont ils se connectent, partagent et communiquent.
  • Simplifie l’informatique en unifiant la gestion des utilisateurs, des appareils, des applications et des services.
  • Aide à protéger les données des clients et de l’entreprise, ainsi que la propriété intellectuelle, grâce à une sécurité intelligente intégrée.

Microsoft 365 Entreprise est disponible sous la forme de deux offres : Microsoft 365 E3 et Microsoft 365 E5. Toutes deux sont en vente depuis le 1er août 2017.

Microsoft 365 Entreprise est construit sur la base de l’offre Secure Productive Enterprise, qui a connu une croissance à trois chiffres l’année dernière. À l’avenir, Microsoft 365 Entreprise remplacera Secure Productive Enterprise afin de doubler la mise sur la promesse faite aux nouveaux clients de donner aux employés les moyens d’être créatifs et de travailler ensemble en toute sécurité.

Microsoft 365 Business est conçu pour les petites et moyennes entreprises comptant jusqu’à 300 utilisateurs. Il intègre Office 365 Business Premium avec des fonctionnalités adaptées de sécurité et de gestion de Windows 10 et d’Enterprise Mobility + Security. Il offre des services pour outiller les employés, protéger l’entreprise et simplifier la gestion informatique.

Microsoft 365 Business :

  • Aide les entreprises à collaborer de façon plus productive en améliorant la connexion entre les employés, les clients et les fournisseurs.
  • Donne aux employés les moyens d’accomplir leur travail en tout lieu, sur tout appareil.
  • Protège les données de l’entreprise sur tous les appareils avec une sécurité permanente.
  • Simplifie la configuration et la gestion des appareils et services des employés grâce à une console informatique unique.

Microsoft 365 Business est disponible en préversion publique depuis le 2 août 2017. Il deviendra généralement disponible à l’échelle mondiale à l’automne (3ème trimestre) 2017, et sera commercialisé au prix de 20 USD par utilisateur et par mois.

Dans le cadre de notre engagement envers nos clients de petite et moyenne tailles, nous annonçons également l’introduction de la préversion de trois applications adaptées dans Office 365 Business Premium et Microsoft 365 Business :

  • Microsoft Connexions : service de marketing par courrier électronique facile à utiliser.
  • Référencements Microsoft : moyen facile de publier vos informations d’entreprise sur les principaux sites.
  • Facturation Microsoft : nouvelle façon de créer des factures professionnelles et d’être payé rapidement.

Aujourd’hui, nous annonçons également que l’application de suivi du kilométrage de Microsoft, MileIQ, est désormais incluse dans Office 365 Business Premium.

Satya a également évoqué la manière dont Microsoft 365 offre aux partenaires une opportunité remarquable pour développer leur entreprise. Microsoft 365 stimulera la croissance en permettant à nos plus de 64 000 partenaires cloud de différencier leurs offres, de simplifier leurs processus de vente et d’augmenter leurs revenus.

Selon les estimations de deux études Total Economic Impact™ de Forrester (études commanditées conduites par Forrester Consulting), Microsoft 365 Entreprise et Microsoft 365 Business contribuent à augmenter les marges moyennes des partenaires respectivement de quelque 35 et 20 pour cent en trois ans. Pour en savoir plus et découvrir les ressources disponibles en matière de formation, de vente et de déploiement, visitez le site partenaire Microsoft 365.

Nous sommes extrêmement enthousiastes concernant Microsoft 365 et la manière dont il aidera les clients et les partenaires à stimuler la croissance et l’innovation. Pour en savoir plus sur Microsoft 365, visitez la page Microsoft.com/Microsoft-365.

—Kirk Koenigsbauer 

The post Présentation de Microsoft 365 appeared first on Microsoft 365 Blog.

]]>
Microsoft 365 et Enterprise Mobility + Security http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2017/07/10/ems-in-microsoft-365/ Mon, 10 Jul 2017 13:00:34 +0000 Microsoft a profité de l’événement Microsoft Inspire qui se tient actuellement à Washington pour dévoiler Microsoft 365, un nouvel ensemble d’offres commerciales qui réunit Office 365, Windows 10 et Enterprise Mobility + Security (EMS). Microsoft 365 offre à ses utilisateurs une solution complète, intelligente et sécurisée. Pour répondre aux besoins des organisations de toutes tailles, nous proposons deux offres : Microsoft 365 Entreprise

The post Microsoft 365 et Enterprise Mobility + Security appeared first on Microsoft 365 Blog.

]]>
Microsoft a profité de l’événement Microsoft Inspire qui se tient actuellement à Washington pour dévoiler Microsoft 365, un nouvel ensemble d’offres commerciales qui réunit Office 365, Windows 10 et Enterprise Mobility + Security (EMS). Microsoft 365 offre à ses utilisateurs une solution complète, intelligente et sécurisée.

Pour répondre aux besoins des organisations de toutes tailles, nous proposons deux offres : Microsoft 365 Entreprise pour les grandes entreprises et Microsoft 365 Business pour les PME. Celles-ci incluent un ensemble complet de fonctionnalités de productivité et de sécurité tout en simplifiant les tâches de livraison et de gestion des équipes informatiques.

EMS protège les utilisateurs, les appareils, les applications et les données, et est spécifiquement conçu pour s’exécuter avec Office 365 et Windows 10 afin d’assurer la sécurité sans compromettre l’expérience utilisateur. EMS sécurise et gère également des milliers d’applications SaaS, des applications locales ainsi que la sauvegarde des données sur les appareils iOS et Android. Nous avons récemment intégré les fonctionnalités de gestion destinées aux professionnels de l’informatique au sein d’une console unique et simple d’utilisation. Toutes ces fonctionnalités s’ajoutent à une solution de sécurité intelligente conçue pour accompagner la transition numérique de votre organisation.

Disponible depuis 3 ans, EMS a déjà été adopté par plus de 46 000 organisations, et notre base d’installation a connu 12 trimestres consécutifs de croissance à trois chiffres. Ces clients ont choisi EMS pour sécuriser leur transition vers une nouvelle culture du travail.

Plante Moran, l’un des plus gros cabinets d’expertise comptable et de conseil en entreprise des États-Unis, a choisi EMS pour sa productivité et sa sécurité :

« Nous utilisions Good for Enterprise pour gérer et sécuriser l’accès au courrier électronique sur mobile, mais cette solution nous permettait seulement de gérer le courrier électronique, pas les appareils », explique Sean Bulger, administrateur systèmes utilisateurs finaux chez Plante Moran. « Nous voulions aller plus loin et permettre à notre personnel d’accéder à toutes sortes d’informations, en plus du courrier électronique, en tout lieu et sur tous types d’appareils, tout en conservant un niveau de sécurité élevé ».

La société G&J Pepsi-Cola Bottlers utilise EMS pour assurer une gestion et une protection centralisées de ses appareils et de son portefeuille croissant d’applications et de services locaux et cloud :

« Nous avions besoin d’une authentification unique pour ADP [services de paie], Oracle, Meraki et toutes nos solutions SaaS. Nous devions également sécuriser nos appareils mobiles et y intégrer des applications. Nous avons complètement transformé le mode de fonctionnement de notre entreprise ».
Eric McKinney, responsable services cloud chez G&J

Gränges, entreprise mondiale de premier plan, compte sur la recherche et le développement pour conserver sa position de leader, et la sécurité des données est pour elle une priorité absolue. C’est la raison pour laquelle l’industriel suédois s’est tourné vers Microsoft Enterprise Mobility + Security (EMS).

« Le fait de savoir que nos informations sont bien protégées nous permet de dormir sur nos deux oreilles. Il est important pour nous de pouvoir sécuriser les données critiques que nous ne souhaitons pas partager avec tout le monde ».
Bilal Chebaro : directeur des systèmes d’information, Gränges

Si vous êtes à Washington cette semaine pour assister à l’événement Microsoft Inspire, venez assister à nos sessions ou rendez-nous visite sur notre stand.

The post Microsoft 365 et Enterprise Mobility + Security appeared first on Microsoft 365 Blog.

]]>
Confier un rôle plus stratégique aux professionnels de l’informatique grâce à Microsoft Enterprise Mobility + Security http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2017/06/29/enabling-a-more-strategic-role-for-it-with-microsoft-enterprise-mobility-security/ Thu, 29 Jun 2017 16:00:18 +0000 À mesure que les organisations poursuivent leur transition numérique, nous découvrons les implications de cette évolution pour les équipes informatiques. La transition numérique ne se cantonne pas à la migration du travail existant vers le cloud et à la création d’une main-d’œuvre plus mobile. Elle permet également à l’entreprise de repartir de zéro, des offres

The post Confier un rôle plus stratégique aux professionnels de l’informatique grâce à Microsoft Enterprise Mobility + Security appeared first on Microsoft 365 Blog.

]]>
À mesure que les organisations poursuivent leur transition numérique, nous découvrons les implications de cette évolution pour les équipes informatiques. La transition numérique ne se cantonne pas à la migration du travail existant vers le cloud et à la création d’une main-d’œuvre plus mobile. Elle permet également à l’entreprise de repartir de zéro, des offres de produits aux stratégies d’engagement des clients, en passant par les moyens de stimuler l’innovation et de se démarquer de la concurrence. En conséquence, aujourd’hui plus que jamais, les conseils d’administration et autres instances dirigeantes demandent aux directeurs des systèmes d’information (DSI) de peser sur un nombre croissant de décisions professionnelles. Près de la moitié (46 %) des DSI interrogés dans le cadre de l’enquête State of the CIO relèvent directement de leur PDG, 61 % échangent directement avec le conseil d’administration et 76 % sont en contact direct avec les clients.

Faire de la place aux professionnels de l’informatique

Étant donné que les DSI jouent un plus grand rôle au sein de l’entreprise, la fonction informatique est également en train de s’adapter pour devenir plus stratégique et plus centrée sur l’activité. Pour s’adapter à cette responsabilité accrue, les organisations informatiques s’efforcent d’optimiser les opérations et les services informatiques traditionnels, en mettant l’accent sur l’accroissement de l’agilité, la réduction des coûts et le maintien de la sécurité. Les organisations cherchent également à fournir à leurs employés une approche plus connectée et plus globale de la gestion des accès tout en protégeant leurs ressources. L’accent mis sur l’agilité et l’expérience des employés, tout en maintenant la sécurité et en maîtrisant les coûts, est l’un des principaux facteurs de succès d’Enterprise Mobility + Security (EMS) sur le marché.

EMS est rapidement devenu le choix par excellence parce qu’il fournit ce dont les clients ont le plus besoin pour transformer leur entreprise : un service complet mais flexible né dans le cloud et qui répond de manière intégrée à un large éventail d’exigences de mobilité et de sécurité. EMS s’est imposé en réunissant la gestion des identités et des accès et la gestion des applications et des appareils mobiles. EMS a su s’adapter aux évolutions du secteur et aux désirs des clients en incorporant de nouvelles solutions de sécurité, telles que l’analyse avancée des menaces et la sécurité de l’accès au cloud. EMS a également démontré qu’il était possible de réduire les frais d’infrastructure en répondant aux besoins des clients à partir d’un emplacement centralisé, et en évitant d’avoir à intégrer les solutions ponctuelles de nombreux fournisseurs différents.

Une nouvelle expérience EMS améliore la productivité des professionnels de l’informatique

Ces derniers mois, nous avons encore repoussé les limites en introduisant de nouvelles expériences d’administration pour Azure Active Directory, Microsoft Intune, l’accès conditionnel et Azure Information Protection sur le nouveau portail Azure. Cette migration collective offre une expérience d’administration unifiée pour ces services EMS de base, ce qui améliore la productivité des professionnels de l’informatique et vous permet de tirer le meilleur parti d’EMS. La nouvelle console simplifie la configuration et la gestion de puissants flux de travail inter-produits, tels que l’accès conditionnel, en vous permettant de définir des stratégies de gestion des accès complexes sur Azure AD et Intune au sein d’une seule et même interface. Elle offre également une intégration approfondie aux groupes Azure Active Directory, qui peuvent représenter les utilisateurs et les appareils comme des groupes natifs, dynamiquement ciblés et entièrement fédérés avec l’instance Active Directory locale d’une organisation.

L’identité est au cœur des stratégies de mobilité, et nous constatons souvent que la première charge de travail à déployer par nos clients est Azure AD. Ce nouvel environnement facilite la mise à l’échelle de vos groupes et stratégies Azure AD pour assurer une protection plus approfondie à l’aide d’Intune et d’Azure Information Protection. Supposons que vous ayez défini un ensemble de stratégies d’accès conditionnel et Azure AD pour protéger vos applications Office mobiles. Vous avez désormais facilement accès à Intune pour définir des stratégies de protection des appareils et des applications afin de sécuriser vos données. À partir de là, vous cliquez sur Azure Information Protection pour définir des stratégies de chiffrement qui protègent vos données où qu’elles se trouvent. Dans Azure, vous pouvez même créer un tableau de bord personnalisé afin de tout surveiller et contrôler d’un seul coup d’œil depuis n’importe quel appareil.

Avec EMS, notre objectif a toujours été de doter les professionnels de l’informatique d’outils complets et innovants capables de protéger les utilisateurs, les appareils, les applications et les données sans sacrifier la productivité, en rationalisant la gestion des flux de travail liés à la mobilité et à la sécurité. Il s’agit là du moteur de notre transition vers une expérience d’administration EMS unifiée, et nous sommes certains que votre organisation informatique en récoltera les fruits.

Désormais, les nouvelles fonctionnalités et améliorations relatives à Azure AD, Intune et Azure Information Protection seront toutes publiées dans la nouvelle expérience Azure. Pour découvrir notre nouvelle expérience d’administration, connectez-vous dès aujourd’hui au portail Microsoft Azure.

The post Confier un rôle plus stratégique aux professionnels de l’informatique grâce à Microsoft Enterprise Mobility + Security appeared first on Microsoft 365 Blog.

]]>
Azure AD nommé parmi les « Leaders » du Magic Quadrant 2017 de Gartner dans la catégorie Gestion des accès http://approjects.co.za/?big=fr-fr/microsoft-365/blog/2017/06/12/azure-ad-makes-the-leader-quadrant-in-gartners-2017-magic-quadrant-for-access-management/ Mon, 12 Jun 2017 16:38:08 +0000 Bonjour les amis, J’ai une excellente nouvelle à vous annoncer ! Gartner vient de publier l’édition 2017 de son Magic Quadrant (MQ) dédié à la Gestion des accès, et Microsoft y est classé parmi les « Leaders » pour sa vision globale et sa capacité d’exécution. Le MQ Gestion des accès est une nouvelle catégorie du Magic Quadrant.

The post Azure AD nommé parmi les « Leaders » du Magic Quadrant 2017 de Gartner dans la catégorie Gestion des accès appeared first on Microsoft 365 Blog.

]]>
Bonjour les amis,

J’ai une excellente nouvelle à vous annoncer ! Gartner vient de publier l’édition 2017 de son Magic Quadrant (MQ) dédié à la Gestion des accès, et Microsoft y est classé parmi les « Leaders » pour sa vision globale et sa capacité d’exécution.

Le MQ Gestion des accès est une nouvelle catégorie du Magic Quadrant. Il s’agit d’une catégorie distincte du MQ IDaaS, qui a lui-même été abandonné, et c’est la première fois qu’elle est publiée. Le rapport repose sur l’évaluation d’Azure Active Directory.

Édition 2017 du Magic Quadrant de Gartner dédié à la Gestion des accès

Nous nous sommes associés à Gartner pour mettre à votre disposition des copies gratuites du rapport. Pour y accéder, cliquez ici.

L’excellent classement de Microsoft repose sans conteste sur sa volonté de fournir à ses employés, partenaires et clients une solution complète de gestion des identités et des accès, alliée à une protection des identités de haut niveau basée sur Microsoft Intelligent Security Graph.

L’analyse de Gartner en dit long sur notre engagement en matière de gestion des identités et des accès, de même que sur les clients, partenaires d’implémentation et éditeurs de logiciels indépendants qui travaillent avec Microsoft et qui, jour après jour, mettent tout en œuvre pour que les produits et services que nous développons répondent à leurs besoins et leur permettent de prospérer dans un monde de plus en plus tourné vers la technologie cloud.

Nous nous engageons à poursuivre nos efforts d’innovation afin de répondre à vos besoins en matière de gestion des identités et des accès, et à améliorer notre classement parmi les « Leaders » du Gartner Magic Quadrant, catégorie Gestion des accès.

Cordialement,

Alex Simons (Twitter : @Alex_A_Simons)

Directeur Gestion des programmes

Microsoft Identity Division

The post Azure AD nommé parmi les « Leaders » du Magic Quadrant 2017 de Gartner dans la catégorie Gestion des accès appeared first on Microsoft 365 Blog.

]]>