Trace Id is missing
Passer directement au contenu principal
Microsoft Cloud

Sécurité au-dessus de tout le reste

"Microsoft s’exécute sur la confiance et la confiance doit être acquise et conservée. Nous nous engageons auprès de nos clients et de notre communauté à faire de votre cybersécurité une priorité absolue." Charlie Bell, Sécurité EVP, Microsoft

Initiative pour un avenir sûr Microsoft

Nous appliquons continuellement ce que nous avons appris des incidents de sécurité pour améliorer nos méthodes et nos pratiques. Trois principes ancrent notre approche IAS (Initiative pour un avenir sûr).

Sécurité dès la conception

La sécurité est une priorité lors de la conception d'un produit ou d'un service.

Sécurité par défaut

Les protections de sécurité sont activées et appliquées par défaut, ne nécessitent aucun effort supplémentaire et ne sont pas facultatives.

Opérations sécurisées

Les contrôles et la surveillance de la sécurité seront constamment améliorés pour répondre aux menaces actuelles et futures.

Piliers IAS

Nous élargissons le champ d'application IAS afin d'aider nos clients et notre communauté à faire face à l'évolution rapide du paysage des menaces.

  • Photo d’une personne assise sur une chaise et travaillant sur son ordinateur portable

    Protéger les identités et les secrets

    Réduire le risque d'accès non autorisé en mettant en œuvre et en appliquant les meilleures normes pour l'ensemble de l'infrastructure des identités et des secrets, ainsi que pour l'authentification et l'autorisation des utilisateurs et des applications.

    Une personne travaillant sur son ordinateur portable avec une lampe de table et un casque placés sur le tableau

    Protection accrue des informations d’identification de connexion

    Les intrus ne s’introduisent pas par effraction, ils s’inscrivent. Découvrez comment nous nous assurons que nos clés restent hors de portée.

    Une femme utilisant un bureau à écran tactile tout en tenant un téléphone à la main

    Une authentification multi-facteur automatique

    Découvrez comment Microsoft a ouvert la voie en matière d’identité des consommateurs en proposant une authentification multifactorielle activée par défaut ainsi que des défis basés sur le risque.

    Retour aux onglets
  • Photo d’une personne portant des lunettes regardant un écran d’ordinateur

    Protéger les locataires et isoler les systèmes de production

    Protéger tous les locataires de Microsoft et les environnements de production en utilisant des pratiques de sécurité cohérentes et de premier ordre, ainsi qu'une isolation stricte afin de minimiser l'étendue de l'impact.

    Respect des normes du secteur pour la sécurité du cloud

    Découvrez les lignes de bases de sécurité standardisées pour les produits Azure qui répondent aux normes du Center for Internet Security (CIS) et du National Institute for Standards in Technology (NIST).

    Un cloud plus sécurisé par défaut

    Nous avons activé les paramètres de sécurité par défaut pour 20 millions de clients sur des locataires gratuits—. 94 % des clients conservent ces mesures de protection en place.

    Retour aux onglets
  • Photo rapprochée de la main d'une personne qui se tient debout et montre quelque chose sur l'écran à une autre personne.

    Protéger les réseaux

    Protéger les réseaux de production de Microsoft et mettre en œuvre l'isolation du réseau des ressources de Microsoft et des clients.

    Segmentation et accès en fonction du rôle

    Apprenez à élaborer une stratégie de segmentation unifiée à l'aide de périmètres et de limites d'isolation dans les charges de travail.

    Retour aux onglets
  • Protéger les systèmes d’ingénierie

    Protéger les actifs logiciels et améliorer en permanence la sécurité du code grâce à la gouvernance de la chaîne d'approvisionnement en logiciels et de l'infrastructure des systèmes d'ingénierie.

    Leçons de notre transition vers la Confiance Zéro

    Sécuriser l'accès au code source et à l'infrastructure des systèmes d'ingénierie grâce à des politiques de confiance zéro et d'accès au moindre privilège.

    Photo d’une femme regardant son ordinateur portable et travaillant

    Créer et gérer l’inventaire de toutes les ressources logicielles

    Établir et tenir à jour l'inventaire de tous les logiciels utilisés pour déployer et exploiter les environnements de production.

    Retour aux onglets
  • Un groupe de personnes regardant un écran d'ordinateur

    Surveiller et détecter les menaces

    Couverture complète et détection automatique des menaces pour l’infrastructure et les services de production Microsoft.

    En savoir plus sur nos équipes rouges, bleues et vertes

    Découvrez comment les membres de MORSE traitent efficacement les menaces de sécurité, réparent les codes défectueux et identifient les voies d'attaque potentielles avant qu'une brèche ne se produise.

    Découvrez comment les chercheurs en sécurité aident Microsoft

    Découvrez comment les chercheurs qui découvrent une vulnérabilité dans un produit, un service ou un appareil Microsoft peuvent recevoir un prix Bug Bounty de la part de Microsoft. 

    Retour aux onglets
  • Photo d’un groupe de personnes assises au bureau sur leur bureau et à l’avant deux personnes sont debout

    Accélérer la réponse et la correction

    Prévenir l'exploitation des vulnérabilités découvertes par des entités externes et internes grâce à des mesures correctives complètes et opportunes.

    Bureau avec des personnes travaillant à leurs bureaux

    Lire les mises à jour des incidents en temps réel

    Nous pratiquons la divulgation coordonnée des vulnérabilités avec la communauté des chercheurs, sans qu'aucun accord de non-divulgation ne soit nécessaire. Lisez les mises à jour en temps réel sur les vulnérabilités connues.

    Une jeune fille portant une veste à col bleu consulte son téléphone

    Rencontrez notre équipe de défense numérique

    Lisez les dernières tendances en matière de cybersécurité et de veille des menaces et obtenez des rapports avec des insights et des recommandations.

    Une fille portant des lunettes travaillant sur son ordinateur portable

    Obtenez le Rapport de défense numérique Microsoft 2023

    Découvrez nos dernières conclusions sur l’évolution du paysage des menaces et les opportunités qui s’offrent à Microsoft et à ses clients pour sécuriser un écosystème en ligne résilient.

    Retour aux onglets

Fondements de IAS

La réussite des opérations commerciales ou de la gestion du changement repose sur l'harmonie entre les personnes, les processus et la technologie. Il s’agit des fondements de IAS.

Amélioration continue de la sécurité

IAS permet à l'ensemble de Microsoft de mettre en œuvre les changements nécessaires pour donner la priorité à la sécurité. Notre culture d'entreprise est basée sur un état d'esprit de croissance qui favorise une éthique d'amélioration continue.

Chemins pavés et normes

Les chemins pavés sont les meilleures pratiques issues de notre expérience, tirées d'enseignements tels que la manière d'optimiser la productivité du développement de nos logiciels et de nos opérations, la manière d'assurer la conformité et la manière d'éliminer des catégories entières de vulnérabilités et d'atténuer les risques connexes.

Culture axée sur la sécurité

La culture ne peut être renforcée que par nos comportements quotidiens. Les vice-présidents exécutifs chargés de l'ingénierie organisent également des réunions opérationnelles hebdomadaires et mensuelles à grande échelle, auxquelles participent tous les niveaux de direction et les principaux collaborateurs individuels. Grâce à ce processus de résolution des problèmes de bas en haut et de bout en bout, la réflexion sur la sécurité est ancrée dans nos comportements quotidiens.

Gouvernance de la sécurité

Microsoft met en œuvre un nouveau cadre de gouvernance de la sécurité, sous la houlette du responsable de la sécurité de l'information (CISO). Ce cadre introduit un partenariat entre les équipes d'ingénieurs et les nouveaux RSSI adjoints, collectivement responsables de la supervision de IAS, de la gestion des risques et de l'établissement de rapports d'avancement directement à l'équipe de direction de Microsoft. Les progrès seront examinés chaque semaine par ce forum exécutif et chaque trimestre par notre conseil d'administration.

Obtenir les mises à jour IAS

1er mai 2024

Notre progression jusqu’à présent

Découvrez les mesures concrètes que nous prenons pour mettre en œuvre l’IAS et accélérer nos progrès.

6 mars 2024

Découvrez comment nous utilisons l’IA

Découvrez les façons dont nous transformons le développement de logiciels grâce à l'automatisation et à l'IA.

2 novembre 2023

En savoir plus sur l’évolution du paysage des menaces

L’IAS réunit toutes les composantes de Microsoft pour faire progresser la protection de la cybersécurité dans cette étude approfondie.

2 novembre 2023

Voir où l’IAS a démarré

Revenez sur notre annonce initiale concernant l’IAS dans ce mémo de Charlie Bell.

Ressources pour renforcer votre sécurité

Comparez vos mesures de sécurité actuellement en place aux normes sectorielles et découvrez comment améliorer votre posture.

Suivez Microsoft