{"id":1230,"date":"2017-09-05T09:00:31","date_gmt":"2017-09-05T16:00:31","guid":{"rendered":"https:\/\/www.microsoft.com\/fr-fr\/2017\/09\/05\/how-we-secure-your-data-in-azure-ad\/"},"modified":"2022-06-28T11:06:11","modified_gmt":"2022-06-28T18:06:11","slug":"how-we-secure-your-data-in-azure-ad","status":"publish","type":"post","link":"https:\/\/www.microsoft.com\/fr-fr\/microsoft-365\/blog\/2017\/09\/05\/how-we-secure-your-data-in-azure-ad\/","title":{"rendered":"Comment vos donn\u00e9es sont-elles s\u00e9curis\u00e9es dans Azure AD\u00a0?"},"content":{"rendered":"
Bonjour les amis,<\/span> \n<\/span><\/p>\n
Suite aux nombreuses violations de services d\u2019identit\u00e9 cloud survenues ces derni\u00e8res ann\u00e9es, nous recevons beaucoup de questions sur la fa\u00e7on dont nous s\u00e9curisons les donn\u00e9es de nos clients. Le billet de blog d\u2019aujourd\u2019hui explique donc comment nous prot\u00e9geons les donn\u00e9es de nos clients dans Azure AD. \n<\/span><\/p>\n
S\u00e9curit\u00e9 des centres de donn\u00e9es et des services \n<\/span><\/h3>\n
Commen\u00e7ons par nos centres de donn\u00e9es. Tout d\u2019abord, nous v\u00e9rifions les ant\u00e9c\u00e9dents de tous les membres du personnel des centres de donn\u00e9es de Microsoft. L\u2019acc\u00e8s \u00e0 nos centres de donn\u00e9es est soumis \u00e0 une r\u00e9glementation tr\u00e8s stricte, et toutes les entr\u00e9es et sorties sont surveill\u00e9es. Dans les centres de donn\u00e9es, les services Azure AD critiques qui stockent les donn\u00e9es client se trouvent dans des baies sp\u00e9ciales verrouill\u00e9es. L\u2019acc\u00e8s physique \u00e0 celles-ci est tr\u00e8s r\u00e9glement\u00e9 et surveill\u00e9 24 heures sur 24 par des cam\u00e9ras. En outre, si l\u2019un de ces serveurs est mis hors service, tous les disques font l\u2019objet d\u2019une destruction logique et physique pour \u00e9viter les fuites de donn\u00e9es. \n<\/span><\/p>\n
Ensuite, nous limitons le nombre de personnes autoris\u00e9es \u00e0 acc\u00e9der aux services Azure AD. Et celles qui disposent d\u2019autorisations d\u2019acc\u00e8s op\u00e8rent sans ces privil\u00e8ges au moment de leur connexion. Lorsqu\u2019elles ont besoin d\u2019acc\u00e9der au service, elles doivent se soumettre \u00e0 un processus d\u2019authentification multifacteur, et utiliser une carte \u00e0 puce pour confirmer leur identit\u00e9 et d\u00e9poser une demande d\u2019acc\u00e8s. Une fois la demande approuv\u00e9e, les privil\u00e8ges de l\u2019utilisateur sont configur\u00e9s \u00ab\u00a0juste \u00e0 temps\u00a0\u00bb. En outre, ces privil\u00e8ges sont automatiquement supprim\u00e9s \u00e0 l\u2019issue d\u2019une p\u00e9riode d\u00e9finie, et toute personne ayant besoin d\u2019un d\u00e9lai suppl\u00e9mentaire doit \u00e0 nouveau se soumettre au processus de demande et d\u2019approbation. \n<\/span><\/p>\n