« L'enseignement devrait être ainsi : celui qui le reçoit le recueille comme un don inestimable mais jamais comme une contrainte pénible.  »

Recherche glossaire

Rechercher dans les définitions (terme ou expression)
Commence par Contient Terme exactSe prononce comme

Traduction

frendeitptes
Print Friendly, PDF & Email
Etoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactives
 

  1. Fonctionnalités avancées de sécurité et de conformité dans Microsoft 365
  2. Découverte électronique avancée de Microsoft 365
  3. Protection avancée contre les menaces
  4. Boîte de verrouillage client
  5. Sécurité de l’application Microsoft Cloud
  6. Gestionnaire de la conformité
  7. Chiffrement des messages Microsoft 365

Fonctionnalités avancées de sécurité et de conformité dans Microsoft 365

Dans le cadre de l’évolution du service Microsoft 365, Microsoft fournit en permanence de nouveaux outils et améliorations qui élargissent ses fonctionnalités de conformité et de sécurité. La licence Microsoft 365 Enterprise E5 fournit la plupart de ces fonctionnalités dans le cadre du plan, mais vous pouvez également accorder une licence à certaines fonctionnalités avancées séparément.

Découverte électronique avancée de Microsoft 365

Vous utilisez les fonctionnalités d’apprentissage automatique, de codage prédictif et d’analyse de texte au sein de Microsoft 365 Advanced eDiscovery. Advanced eDiscovery est un fournisseur de technologies d’apprentissage automatique pour la découverte électronique et la gouvernance. Cela permet de trier de grandes quantités de données à des fins de découverte électronique et peut inclure des millions de pièces de données, e-mails, messages et documents pour un petit sous-ensemble de fichiers pertinents. Microsoft 365 Advanced eDiscovery élimine les fichiers en double et aide à reconstruire les threads de messagerie et à identifier les thèmes clés et les relations de données. Grâce à des mécanismes avancés d’apprentissage automatique eDiscovery, vous pouvez former le système pour trouver le contenu plus rapidement.

 

Protection avancée contre les menaces

Advanced Threat Protection fait partie de Exchange Online Protection. Advanced Threat Protection se compose d’une collection de fonctionnalités, y compris des pièces jointes sûres et des liens sûrs, conçues pour lutter contre les attaques de jour zéro. Les pièces jointes inconnues sont ouvertes dans un environnement hyperviseur spécial qui aide à détecter les activités malveillantes. Liens sûrs est une fonctionnalité qui aide à empêcher les utilisateurs d’aller vers des sites Web malveillants lorsqu’ils les sélectionnent dans un e-mail. Le service aide à protéger uniquement les e-mails internes.

Étant donné que les pièces jointes doivent être vérifiées, elles sont d’abord bloquées pour le destinataire. Safe Attachments lance un hyperviseur unique pour ouvrir une pièce jointe, ce qui peut entraîner un retard de livraison pouvant aller jusqu’à 30 minutes (le délai moyen est de 7 à 10 minutes).

Boîte de verrouillage client

Microsoft 365 fonctionne avec les principes du moindre privilège et de l’accès juste à temps. Par conséquent, le personnel de Microsoft n’a pas l’autorisation d’accéder au contenu client de façon continue. Si l’autorisation est accordée, c’est pour une durée limitée. Un client doit fournir une approbation explicite si le personnel de Microsoft doit accéder au contenu du client pour effectuer une opération de service. Le flux de travail d’approbation déjà existant pour ce type d’accès est étendu aux clients.

Customer Lockbox fournit les fonctionnalités suivantes :

  • Répond aux préoccupations des clients concernant l’accès à leurs données dans le service par le fournisseur de services.
  • Obtient l’accès aux données des clients sur tous les services Microsoft 365.
  • Applique plusieurs niveaux d’approbation au sein de Microsoft afin que les ingénieurs Microsoft aient accès aux données des clients lorsque cela est nécessaire et pour une durée limitée.

Toutes les activités de contrôle d’accès du service sont enregistrées et vérifiées. Avec Customer Lockbox, vous, en tant que client, participez à ce processus d’approbation. Jusqu’à ce que vous approuviez une demande, l’ingénieur Microsoft ne sera pas autorisé à y accéder. Le scénario le plus courant dans lequel les ingénieurs microsoft pourraient avoir besoin d’accéder au contenu client est lorsque le client fait une demande de support qui nécessite l’accès pour le dépannage. Les personnes qui sont membres du groupe de contrôle des clients fournissent des approbations ou des rejets des demandes de boîte à verrouillage client. La zone de verrouillage client est activée dans la version initiale via les commandes Windows PowerShell distantes. Voici quelques exemples de contenu client :

  • Organes de messagerie et pièces jointes.
  • Contenu dans les sites SharePoint.
  • Informations dans le corps d’un fichier SharePoint.
  • Informations dans l’organe de fichiers de présentation de Skype Entreprise.
  • Conversations par messagerie instantanée ou voix.
  • Objets binaires volumineux (BLOB) ou données de stockage structurées (par exemple, conteneurs Microsoft SQL Server) créés par un client.
  • Informations de sécurité , par exemple, certificats, clés de chiffrement et mots de passe appartenant à un client.
  • Inférences, et toutes les inférences ultérieures, si le contenu du client reste.

Sécurité de l’application Microsoft Cloud

Le service de sécurité cloud app est un composant essentiel de la pile Microsoft Cloud Security. Il fournit une solution qui permet aux organisations de tirer parti des avantages des applications cloud tout en maintenant le niveau de contrôle et de sécurité souhaité. Il fournit également des outils avancés pour les informations d’activité pour prévenir les activités malveillantes. Cloud App Security aide également les organisations à découvrir l’informatique parallèle, à évaluer ses risques et à appliquer des stratégies pour contrôler les applications cloud non gères en cours d’exécution dans l’organisation. Cloud App Security fonctionne dans trois cadres clés :

  • Découverte des nuages. Ce composant vous permet de découvrir toutes les applications cloud utilisées dans votre organisation, de découvrir l’informatique parallèle, de fournir des rapports et des contrôles et d’évaluer les risques.
  • Protection des données. Ce composant surveille et contrôle les données que vous stockez dans le cloud. Il offre également une meilleure visibilité, la prévention des pertes de données, ainsi que l’alerte et l’enquête pour les incidents potentiels de sécurité des données.
  • Protection contre les menaces. Ce composant sert principalement à détecter les activités anormales et les incidents de sécurité. Il utilise des analyses comportementales et des outils d’investigation avancés. Threat Protection vous aide à atténuer les risques et à définir des stratégies et des alertes pour assurer un meilleur contrôle du trafic cloud réseau.

Gestionnaire de la conformité

Le portail Gestionnaire de la conformité vous aide à rester conforme aux exigences internes et aux normes de sécurité bien connues. Cette fonctionnalité fonctionne dans les services cloud Microsoft pour aider les organisations à respecter des obligations complexes en matière de conformité, y compris le Règlement général sur la protection des données (GDPR), l’ISO 27001, l’ISO 27018, les National Institutes of Standards and Technology (NIST) 800-53 et HIPAA.

Le Responsable de la conformité effectue les activités clés suivantes :

  • Fournit une évaluation des risques en temps réel. Dans le tableau de bord du Gestionnaire de la conformité, vous pouvez voir un résumé de votre position de conformité par rapport aux exigences réglementaires de protection des données qui sont pertinentes pour votre organisation, dans le contexte de l’utilisation des services cloud Microsoft. Par conséquent, il vous fournit votre pointage de conformité, ce qui vous aide à prendre les décisions appropriées.
  • Fournir des informations exploitables. Ces informations vous aident à comprendre la responsabilité que vous et Microsoft partagez dans le respect des normes de conformité. Pour les composants gérés par Microsoft, vous pouvez voir les détails d’implémentation et de test de contrôle, la date de test et les résultats. Pour les composants que vous gérez, vous pouvez voir des recommandations pour les actions appropriées et des conseils sur la façon de les mettre en œuvre.
  • Permet une conformité simplifiée. Le Responsable de la conformité peut vous aider à simplifier les processus pour atteindre la conformité. Il fournit des outils de gestion de contrôle que vous pouvez utiliser pour affecter des tâches à vos équipes. Vous pouvez également générer des rapports au lieu de collecter des informations auprès de plusieurs équipes. Cet outil vous permet également d’effectuer des évaluations proactives en cas de besoin.

Les utilisateurs peuvent accéder au Gestionnaire de conformité en se connectant à leurs comptes d’utilisateurs Microsoft 365, Dynamics 365 ou Azure via STP, disponibles à servicetrust.microsoft.com.

Chiffrement des messages Microsoft 365

L’envoi de courriels cryptés est toujours une tâche difficile, surtout si vous envoyez des courriels en dehors de votre organisation. C’est parce que, pour envoyer un e-mail crypté à quelqu’un, vous devez avoir leur clé publique, qui est généralement distribué dans un certificat personnel. Le partage et l’importation de certificats sont des tâches avancées. Microsoft 365 fournit une nouvelle plate-forme, Microsoft 365 Message Encryption, qui vous permet d’échanger des e-mails chiffrés avec n’importe qui, sans avoir à échanger des certificats ou à gérer les certificats d’infrastructure de clé publique (ICP). La fonctionnalité microsoft 365 de chiffrement des messages, qui fait partie des SKU Microsoft 365 E3 et Microsoft 365 E5, fournit les fonctionnalités clés suivantes :

  • Envoyez des e-mails cryptés à des personnes à l’intérieur ou à l’extérieur de votre organisation. Le destinataire du contenu chiffré peut utiliser le courrier électronique ou le courrier électronique Microsoft 365 de n’importe quel autre fournisseur.
  • Appliquez des modèles de gestion des droits aux scénarios B2B et B2C (business-to-consumer) activés.
  • Utilisez un mot de passe unique et l’adresse e-mail du destinataire pour le décryptage des messages au lieu des certificats.
  • Utilisez TLS pour la communication.
  • Fournir une sécurité supplémentaire en cryptant les réponses par e-mail pour l’ensemble du thread.

Vous devez être authentifié pour pouvoir laisser des commentaires...

Print Friendly, PDF & Email