Microsoft Afrique du Nord
International

Microsoft

Security Overview

Notre approche de la sécurité dégage à la fois les aspects technologiques et sociaux. Pour nous, la sécurité est d'aider à s'assurer que les renseignements et les données sont sûres et confidentielles. Nous faisons des investissements pour accroître la sécurité considérables de notre technologie et fournir des guides de mise en œuvre et de formation basée sur les meilleures pratiques industrielles.           

Dans le même temps, la sécurité est une question dans toute l'industrie. Nous adoptons une position de leader dans l'industrie des technologies pour minimiser l'impact de l'utilisation des ordinateurs malveillants. 

Trois éléments fondamentaux guident notre travail et se concentrent sur: les fondamentaux, les menaces d'atténuation de la vulnérabilité, et sur l'identité et contrôle d'accès.

Fondamentaux

Nous mettons l'accent sur les fondamentaux de la plate-forme fait intrinsèquement plus sûrs. Dans le cadre de cette initiative, Microsoft a formé ses développeurs, testeurs, chefs de programme sur la façon de développer un code plus sûr, mettre en place un processus pour développer un code sécurisé, appelé le Security Development Lifecycle (SDL). Microsoft tient ses équipes d'ingénieurs responsables de la sécurité du code qu'ils fournissent.

Un autre domaine clé est l'amélioration du processus et les outils utilisés dans le logiciel mise à jour du client. Microsoft a été et continuera à travailler dur pour rendre le processus de mise à jour plus facile à gérer en rendant prévisible, l'amélioration de la qualité des mises à jour, et en investissant dans de meilleurs outils et dans l’amélioration du produit pour le rendre plus facile.

Des menaces et des risques de vulnérabilité

Microsoft s'efforcera d'offrir une gamme complète et intégrée de logiciels et de technologies qui répondent aux besoins de tous les clients en leur offrant les avantages suivants:

  • centrale de visibilité et de contrôle des risques

  • Réduction de l'exposition à des menaces par le biais des technologies de pointe et une approche de défense en profondeur

  • Intégration transparente avec les systèmes informatiques existants et la sécurité au sein du portefeuille

Notre approche sera donc de réduire l'exposition aux attaques organisation, à travers best-of-breed protection contre les menaces, la détection et l'enlèvement. Les données recueillies par divers mécanismes de rétroaction combiné avec un effort de recherche multi-fournisseur mondial permettra la découverte rapide de la protection contre les nouvelles menaces.

Identité et contrôle d'accès

S'attaquer à cet aspect difficile de la sécurité est une autre couche importante de l'approche en profondeur de Microsoft à la défense. Il comporte trois parties:

  • L'identité digne de confiance

  • Gestion de la politique d'accès

  • la protection des renseignements

Microsoft met l'accent sur l'innovation et l'intégration dans ce domaine afin de s'assurer que les utilisateurs sont dignes de confiance, pour aider à gérer la politique qui dicte ce que les utilisateurs peuvent accéder à ces ressources, et d'aider à protéger l'information pour sa durée de vie, partout où il est stocké.

Liens adhérents