Des hommes et des femmes dans une salle de réunion travaillant ensemble sur des tâches multiples

Microsoft Office 365

Garantissez la confidentialité des données, la conformité et la cybersécurité avec Office 365. Des fonctions intégrées qui prennent en charge la conformité avec le GDPR (règlement général de protection des données), le respect de la vie privée dès la conception et des opérations transparentes permettent de protéger les données de votre organisation.


Maintenir la sécurité des données dans le Cloud de confiance

Office 365 offre des solutions en ligne qui permettent d’augmenter la productivité et d’améliorer la collaboration. Nos services Cloud de confiance aident les organisations à protéger les données tout en restant conforme aux exigences du secteur et de la région.

En savoir plus sur Office 365
Sécurité de Microsoft Office 365Identité sécuriséeDonnées et applications sécuriséesInfrastructure sécurisée

Office 365 est un service Cloud conçu pour aider à répondre aux besoins de votre entreprise en matière de sécurité, de fiabilité et de productivité afin d’économiser du temps et de l’argent.

Lorsque vous déplacez votre organisation vers un service Cloud, vous devez pouvoir confier à votre fournisseur de services vos données les plus importantes, sensibles et confidentielles, au risque de ne migrer vers le Cloud que des données peu critiques. Parce que la sécurité est primordiale pour la réussite de l’entreprise, Microsoft a intégré dans Office 365 des stratégies solides, des contrôles et des systèmes conçus pour aider à garantir la sécurité de vos informations. Office 365 est une solution de sécurité renforcée conçue en utilisant les principes du Security Development Lifecycle, un processus de développement obligatoire chez Microsoft qui intègre des exigences de sécurité à chaque phase du développement.

Les technologies et stratégies de sécurité au niveau de service gérées Microsoft sont activées par défaut, et les contrôles gérés par le client vous permettent de personnaliser votre environnement Office 365 pour répondre aux besoins de l’entreprise en matière de sécurité. Office 365 est mis à jour en continu afin d’améliorer la sécurité.

Les données Office 365 vous appartiennent, ce qui signifie que vous en avez le contrôle total. Nous vous fournissons des contrôles de confidentialité étendus et une visibilité sur l’endroit où résident vos données et qui y a accès, ainsi que la disponibilité et les modifications apportées au service. Si vous mettez fin à votre abonnement, vous pouvez emporter vos données avec vous, à tout moment.

Office 365 utilise Azure Active Directory (Azure AD) pour gérer les utilisateurs et fournir l’authentification, la gestion des identités et le contrôle d’accès. Les fonctionnalités d'Azure AD incluent un magasin basé sur le cloud pour les données d'annuaire et un ensemble de base de services d'identité, tels que des processus de connexion utilisateur, des services d'authentification et des services de fédération. Ces services d'identité s'intègrent facilement dans vos déploiements Azure AD à demeure et prennent totalement en charge les fournisseurs d'identité tiers. Vous pouvez choisir entre trois modèles d'identité principaux dans Office 365 lorsque vous configurez et gérez les comptes utilisateur :

Office 365 utilise l’authentification multifacteur, gérée à partir du Centre d’administration Office 365, pour une sécurité renfoncée. Office 365 offre le sous-ensemble suivant de fonctionnalités d’authentification multifacteur Azure dans le cadre de l’abonnement :

  • Possibilité d’activer et appliquer l’authentification multifacteur pour les utilisateurs finaux
  • Utilisation d'une application mobile (en ligne et mot de passe unique) en tant que second facteur d'authentification
  • Utilisation d'un appel téléphonique en tant que second facteur d'authentification
  • Utilisation d'un SMS en tant que second facteur d'authentification
  • Mots de passe d'application pour les clients sans navigateur (par exemple, le logiciel client Skype Entreprise)
  • Messages d'accueil de Microsoft par défaut pendant les appels téléphoniques d'authentification
Identité de cloud

Office 365 utilise des technologies côté services qui chiffrent les données client au repos et en transit. Pour les données client au repos, Office 365 utilise BitLocker comme solution de cryptage au niveau du volume et le Service de chiffrement pour le cryptage au niveau des boîtes aux lettres et des fichiers. Le service de chiffrement comprend également une option « bring your own key » qui vous permet de gérer vos propres clés. Pour les données client en transit, Office 365 utilise plusieurs technologies de chiffrement pour les communications entre les centres de données et entre les clients et les serveurs, par exemple Transport Layer Security (TLS) et Internet Protocol Security (IPsec). Quelle que soit la configuration du client, ses données stockées dans Office 365 sont cryptées. La validation de la stratégie de chiffrement de Microsoft et son application sont vérifiées de manière indépendante par plusieurs auditeurs tiers. Pour plus d’informations, voir Chiffrement dans le Cloud Microsoft.

L’architecture mutualisée est un des principaux avantages du Cloud Computing. Il s’agit de la possibilité de partager simultanément une infrastructure commune entre de nombreux clients, ce qui permet des économies d’échelle. Microsoft travaille en continu pour garantir que l’architecture multi-locataires d’Office 365 respecte les normes de sécurité au niveau de l’entreprise, confidentialité, protection des données personnelles, intégrité et disponibilité. Sur la base de l’expérience acquise avec le programme Trustworthy Computing (Informatique de confiance, désormais retiré) et du Security Development Lifecycle, les services Cloud de Microsoft, notamment Office 365, ont été conçus en partant du principe que chaque locataire est potentiellement hostile à tous les autres. Par conséquent, plusieurs formes de protection ont été mises en œuvre dans Office 365 pour empêcher les clients de compromettre les services ou applications Office 365 ou d’accéder sans autorisation aux informations d’autres locataires ou du système Office 365 lui-même. Pour plus d’informations sur l’isolation des données entre locataires, voir Isolation des locataires dans Microsoft Office 365.

Microsoft automatise la majorité des opérations d’Office 365 tout en limitant intentionnellement son propre accès au contenu client. Cela nous permet de gérer Office 365 à l’échelle, et de gérer les risques de menaces internes pour le contenu client (par exemple un acteur malveillant ou l’hameçonnage d’un ingénieur Microsoft). Par défaut, les ingénieurs Microsoft ne disposent pas de privilèges actifs d’administrateur et d’accès actif au contenu client dans Office 365. Un ingénieur Microsoft peut avoir un accès limité audité, sécurisé au contenu d’un client pendant une période limitée, mais uniquement lorsque c’est nécessaire pour les opérations de service et seulement avec l’approbation d’un membre de la direction de Microsoft (et, pour les clients titulaires d’une licence pour la fonctionnalité Customer Lockbox, du client). Pour plus d’informations sur Customer Lockbox et d’autres fonctionnalités de contrôle d’accès, voir Contrôles administratifs d’accès dans Microsoft Office 365.

Outre les contrôles mis en œuvre et gérés par Microsoft, Office 365 vous permet de gérer vos données dans le Cloud comme n’importe quelle autre information située dans vos locaux. L’administrateur général a accès à toutes les fonctionnalités dans les centres d’administration, et peut créer ou modifier des utilisateurs, effectuer des tâches administratives, et affecter des rôles d’administrateur à d’autres. Vous pouvez aussi contrôler la façon dont les utilisateurs accèdent à des informations à partir d’appareils ou de lieux spécifiques, ou une combinaison des deux. Pour plus d’informations, voir Contrôler l’accès à Office 365 et Protection de contenu sur les appareils.

Office 365 utilise des principes de sécurité de défense en profondeur pour fournir une protection contre les risques internes et externes. La taille et la présence mondiale de Microsoft nous permettent d'utiliser des stratégies et des techniques de défense contre les attaques réseau que peu d'organisations de fournisseurs ou de clients peuvent égaler. La pierre angulaire de notre stratégie consiste à utiliser notre présence mondiale pour coopérer avec des fournisseurs Internet, des fournisseurs d’appairage public et privé, et des entreprises privées du monde entier, ce qui nous garantit une présence importante sur Internet. Cela permet à Microsoft de détecter et protéger contre les attaques sur une très grande surface d’exposition. Pour plus d’informations sur la façon dont Microsoft protège ses services Cloud contre les attaques, voir Défense du Cloud Microsoft contre les attaques par déni de service.

La stratégie de gestion des menaces pour Office 365 implique d’identifier une intention, capacité et probabilité d’exploitation réussie d’une vulnérabilité d’une menace potentielle. Les contrôles utilisés pour la protection contre de telles exploitations sont fondés sur les normes de sécurité et meilleures pratiques du secteur. Office 365 assure la protection des messages électroniques contre les spams, les virus et les programmes malveillants grâce à Exchange Online Protection. Office 365 offre également Advanced Threat Protection (ATP), un service de filtrage des messages électroniques qui fournit une protection supplémentaire contre certains types de menaces avancées.

Aujourd’hui, les utilisateurs d’Office 365 se déplacent et ont besoin d’accéder à leurs données quel que soit l’endroit où ils se trouvent, en utilisant une gamme étendue d’appareils. Vous pouvez utiliser la fonctionnalité de gestion des appareils mobiles Microsoft Intune pour gérer et protéger les appareils sur les plateformes Windows, Apple iOS et Android. Vous pouvez identifier, contrôler et protéger les informations sensibles avec les contrôles de prévention de pertes de données dans la gestion des applications mobiles.

Le processus de gestion des incidents de sécurité d’Office 365 respecte l’approche prescrite par le National Institute of Standards and Technology (NIST) dans NIST 800-61. La réponse à un incident de sécurité de Microsoft inclut plusieurs équipes dédiées qui travaillent conjointement pour empêcher, surveiller, détecter les incidents de sécurité et y répondre. Les équipes de sécurité d’Office 365 travaillent conjointement et adoptent la même approche en matière d’incidents de sécurité, qui inclut les phases suivantes de gestion des réponses NIST 800-61 :

  • Préparation - préparation organisationnelle nécessaire pour pouvoir répondre à un incident, y compris les outils, les processus, les compétences et la préparation.
  • Détection et analyse - détection d’un incident de sécurité dans un environnement de production et analyse de tous les événements pour confirmer l’authenticité de l’incident de sécurité.
  • Maîtrise, éradication et correction - actions requises et appropriées effectuées pour maîtriser l’incident de sécurité sur la base de l’analyse effectuée au cours de la phase précédente. Une analyse supplémentaire peut aussi être nécessaire au cours de cette phase afin de corriger complètement l’incident de sécurité.
  • Activité post-Incident - analyse effectuée après la correction d’un incident de sécurité. Les actions opérationnelles effectuées au cours du processus sont vérifiées pour déterminer si des modifications doivent être apportées au cours des phases Préparation ou Détection et analyse.

Pour plus d’informations, voir Gestion des incidents de sécurité dans Microsoft Office 365.

Les données client d’Office 365 sont stockées dans des centres de données Microsoft répartis géographiquement et protégés par des couches de sécurité de défense en profondeur. Les centres de données Microsoft sont conçus pour protéger les services et données contre des dommages dus à des catastrophes naturelles, des menaces environnementales, ou un accès non autorisé. Office 365 est conçu pour une haute disponibilité et s'exécute dans des centres de données géo-redondants avec une fonctionnalité de basculement automatique.

L’accès au centre de données est limité 24 heures sur 24 par fonction de tâche, et il est surveillé avec des capteurs de mouvement, une surveillance par caméra vidéo et des alarmes de violation de la sécurité. Les contrôles d'accès physique incluent la clôture du périmètre, des entrées sécurisées, des agents de sécurité à demeure, une surveillance vidéo continue et des réseaux de communications en temps réel. Plusieurs processus d'authentification et de sécurité, y compris des badges et des cartes à puce, des scanners biométriques, et une authentification à 2 facteurs contribuent à la protection contre les accès sans autorisation. Des systèmes automatisés de prévention et d'extinction des incendies et des entretoisements parasismiques contribuent à la protection contre les catastrophes naturelles.

Faire un tour virtuel du centre de données

Découvrir Office 365

Obtenez un abonnement d’essai gratuit à Office 365, la solution de productivité et de communication de Cloud totalement sécurisée du secteur.