SlideShare una empresa de Scribd logo
1 de 50
Descargar para leer sin conexión
AMBIENT INTELLIGENCE
tech days•
2015
#mstechdays techdays.microsoft.fr
MOD304
Exchange Online : tout ce qu'il faut
savoir sur la sécurité de la
messagerie Office 365
Guillaume Bordier – Microsoft France
Arnaud Jumelet - Microsoft France
Sébastien François - DocuSign
tech.days 2015#mstechdays
•
•
•
•
•
•
•
tech.days 2015#mstechdays
• Compliance, Fuite de données, Chiffrement, Processus, virus,
spam …
•
•
tech.days 2015#mstechdays
tech.days 2015#mstechdays
•
•
•
•
•
•
•
•
tech.days 2015#mstechdays
tech.days 2015#mstechdays
Protéger vos données en toute circonstance
Gestion de
terminaux
Microsoft Intune
Mobile Device Management
Built-InInclus dans Office 365 Microsoft Intune
Contrôle d’accès Selective
Wipe
LoB
app
•
•
•
•
•
•
•
tech.days 2015#mstechdays
Avant de pouvoir accéder à Office 365, les appareils doivent être enregistrés et
conformes
tech.days 2015#mstechdays
Politiques appareils
• Contrôle quels mobiles peuvent se connecter à Office 365
• Positionne des politiques de sécurité tel que l’obligation du
code PIN
• Impose le chiffrement des données sur les appareils
Administration des contrôles
• Gestion intégrée dans le centre d’administration Office
365 et PowerShell
• Configuration des politiques d’appareils par groupes
• Contrôle granulaire au niveau produit
Rapport sur les appareils
• Rapports sur la conformité des appareils
• Utilisation des mobiles et tendances dans l’entreprise
• API à disposition
tech.days 2015#mstechdays
Politiques appareils
• Contrôle quels mobiles peuvent se connecter à Office 365
• Positionne des politiques de sécurité tel que l’obligation du
code PIN
• Impose le chiffrement des données sur les appareils
Administration des contrôles
• Gestion intégrée dans le centre d’administration Office
365 et PowerShell (50 paramètres !)
• Configuration des politiques d’appareils par groupes
• Contrôle granulaire au niveau produit
Rapport sur les appareils
• Rapports sur la conformité des appareils
• Utilisation des mobiles et tendances dans l’entreprise
• API à disposition
tech.days 2015#mstechdays
Politiques appareils
• Contrôle quels mobiles peuvent se connecter à Office 365
• Positionne des politiques de sécurité tel que l’obligation du
code PIN
• Impose le chiffrement des données sur les appareils
Administration des contrôles
• Gestion intégrée dans le centre d’administration Office
365 et PowerShell (50 paramètres !)
• Configuration des politiques d’appareils par groupes
• Contrôle granulaire au niveau produit
Rapport sur les appareils
• Rapports sur la conformité des appareils
• Utilisation des mobiles et tendances dans l’entreprise
• API à disposition
1. Un employé utilise les applications et
données d’Office 365 sur un
périphérique mobile. L’employé quitte la
société.
2. L’administrateur IT se connecte à la
console d’administration d’Office 365
pour appliquer un effacement sélectif.
3. Les données d’Office 365 sont effacées
des applications Office laissant les
informations personnelles intactes.
tech.days 2015#mstechdays
Objet Device
1
Vérification de l’état de
conformité de l’appareil 2
3
4
5
6
7
1
Managed
Browser
Gestion des applications mobiles d’Office avec Intune:
Comment ça marche ?
Native
E-mail
1. Sara essaye de configurer sa nouvelle tablette non gérée pour se connecter à
Exchange. Elle est bloquée.
2. Elle enregistre sa tablette dans Microsoft Intune et se voit ensuite accorder l’accès à
Exchange.
3. Sara essaye d’enregistrer une pièce jointe dans OneDrive, elle est bloquée étant
donné que OneDrive n’est pas géré par l’IT.
4. Elle enregistre la pièce jointe dans OneDrive for Business, ce qui lui est autorisé
puisqu’il est géré par l’IT.
5. Elle essaye de copier/coller le contenu dans une présentation PowerPoint, ce qui lui
est autorisé.
6. Sara essaye de copier le texte de sa pièce jointe et de le coller dans une autre
application non gérée. Cette action est bloquée puisqu’il s’agit d’une application
non gérée par l’IT.
7. Sara quitte ensuite la société, et un effacement sélectif est effectué sur sa tablette,
effaçant les applications et données d’entreprise et laissant son contenu personnel
intact sur l’appareil.
PDF Viewer
Line of
Business App
AV Player
tech.days 2015#mstechdays
Apps that enhance your business
Docusign for Outlook Paypal Invoicing
Get signatures on documents Create and email professional
invoices in seconds in minutes
Sensei Task Analyser for Project Nimble for Outlook
Identify and eliminate issues Insights and organisation for your
before they appear business relationships
CATEGORY
All
Communication
CRM
Data Analytics
Editor’s Picks
Education
Productivity
Project
Management
Reference
Sales & Marketing
Search
PRODUCT
All
Excel
Outlook
Office 365
PowerPoint
Project
SharePoint
Word
MANAGE CUSTOMER RELATIONSHIPS
EDITOR’S PICKS
Intégré avec le lanceur
d’App Office 365
De plus en plus d’Apps
Acquisition et gestion
des apps, adaptées pour
les organisations
Met en évidence les
meilleures applications
pour les entreprises
The Global
Standard for
DTM*
Securité et conformité
réglementaire
+500 partenaires dont
Microsoft
120,000 clients
In 188 countries
Ergonomie
Mobilité
Connecteurs
Disponibilité: 99.999%
48M utilisateurs
56 Millions documents
signés en 2014
*Digital Transaction Management
Réseau de confiance global
Sydney
London
Chicago
Seattle
San
Francisco
Paris
São Paulo
Tokyo
(2015)
Frankfurt
(2015)New York
(2014)
Toronto
(2014)
Singapore
(2015)
 Code civil : Articles 1316, 1108-1 & 1108-2
+ Décret de mars 2001
 Directive 1999/93
 Règlement Européen eIDAS 910/2014
Sébastien François | Country Manager France
+33 975 181 331
sebastien.francoisparis@docusign.com
tech.days 2015#mstechdays
tech.days 2015#mstechdays
tech.days 2015#mstechdays
Pour échanger des informations confidentielles
Pour des besoins de conformité
Dans Office 365, choix de 3 solutions :
« Secret Professionnel »
tech.days 2015#mstechdays
Protection et contrôle de l’information (e-mails et pièces-jointes)
• A la demande : à la discrétion de l’utilisateur
• Automatiquement : sur la base de règles, fonctionne avec le DLP Office 365
Mécanisme de chiffrement à l’état de l’art
(RSA 2048 bits, SHA-256, AES 128/256 bits…)
Pour la messagerie (e-mail), fonctionne avec Outlook et OWA
Pour les pièces-jointes, fonctionne avec RMS Sharing App
• En téléchargement sur https://portal.aadrm.com
• Disponible pour Windows, Mac OS X, iOS et Android
tech.days 2015#mstechdays
Permet d’envoyer un message chiffré à n’importe quelle adresse e-
mail SMTP
Disponible depuis février 2014
Inclus dans RMS pour Office 365; se base sur RMS
Personnalisation graphique des messages
Fonctionne avec le DLP et les règles de transport Exchange
tech.days 2015#mstechdays
Emetteur :
Destinataire :
Administrateur :
tech.days 2015#mstechdays
1. One-time-passcode
2. Compte d’entreprise (Work account)– utilisé pour se connecter
sur les workloads comme Exchange Online, SharePoint Online,
etc.
3. Compte Microsoft (Microsoft account) – utilisé pour se connecter
aux services grand-public Microsoft comme OneDrive, XBOX
Live, Hotmail etc.
Comment les destinataires se connectent pour afficher les messages?
Trois façons :
********OTP
tech.days 2015#mstechdays
Reception d’un message avec un
passcode (8 chiffres) associé à un
référence code (4 chiffres).
Une fois demandé, le passcode est
valable 15 minutes.
tech.days 2015#mstechdays
tech.days 2015#mstechdays
• Pour lutter contre la fuite d’information
• Pour de besoins de conformité : contrôler le type de
contenu échangé.
• Le DLP dans Office 365 aide à identifier et protéger les
données (sensibles) grâce à de l’analyse de contenu en
profondeur
• Appliquer Office 365 Message Encryption ou template RMS
• Emettre une alerte, afficher un message
• Bloquer le message…
tech.days 2015#mstechdays
tech.days 2015#mstechdays
Fabrikam Patent Form Tracking Number Author
Date Invention Title Names of all
authors...
Modèle de
document
1. Représentation condensée du modèle
2. Le document n'est pas stocké
3. La représentation est stocké comme un
type d'information sensible
Création de
l’EMPREINTE
Fabrikam Patent Form Tracking Number 12345
Author Alex Date 1/28/2014 Invention Title
Fabrikam Green Energy...
Contenu du
message et
de pièce
jointe
1. Présence temporaire en mémoire
2. Utilisé pour analyse et comparaison la
source d'empreintes créée lors de la
configuration
Création de
l’EMPREINTE
1. Comparaison des empreintes
2. Évalue par rapport à un coefficient
pour déclarer la vraisemblance
Verdict
CONFIGURATIONANALYSE
Règle de classification avec
génération de l’EMPREINTE
de référence
EMPREINTE du
document pour
évaluation
Evaluation
+ verdict
EXCHANGE et
OUTLOOK 2013
EXCHANGE et
Mobile OWA
tech.days 2015#mstechdays
Gérez les stratégies DLP
à travers les workloads O365
• Une définition de la stratégie DLP
indépendante de la charge de
travail à protéger
• Cycle de vie centralisé des stratégies
• Un ensemble de définition de
type de données sensibles
• Nouvelle stratégie DLP
à partir de modèles
• Importer des stratégies DLP
tech.days 2015#mstechdays
tech.days 2015#mstechdays
Conseils de stratégie dans OWA et
Mobile OWA
Empreintes de document dans
Exchange, Outlook et OWA
5 nouveaux types d’informations
sensibles
Amélioration des rapports
EXCHANGE et
OUTLOOK 2013
EXCHANGE et
OUTLOOK (les ajouts)
tech.days 2015#mstechdays
tech.days 2015#mstechdays
Mobile Device
management
Chiffrement des données stockées
et en transit
Lutte contre la fuite
d’information &
Protection RMS
Authentification
multi-facteurs
Secret
Public
Anti-spam et
anti-malware
Office 365
Trust
Center
EU model
Clauses
ISO 27001
ISO 27018
Office 365
Message
Encryption
Office 365 Store
+1350 apps
© 2015 Microsoft Corporation. All rights reserved.
tech days•
2015
#mstechdays techdays.microsoft.fr
Empêche les données sensibles de
sortir de l'entreprise en inspectant les
messages et les pièces jointes.
Quand des données comme un
numéro de Sécurité Sociale ou de carte
de crédit, sont envoyées par email.
Les alertes peuvent être personnalisées
par l'administrateur pour des éléments
de propriété intellectuelle qui seraient
envoyés par email.
Donnez aux utilisateurs les moyens de gérer
la conformité
• Sensibilisation à une stratégie contextuelle
• Sans interruption du flux de travail de l'utilisateur
• Fonctionne même hors connexion
• Configurable et personnalisable
• L'administrateur peut personnaliser textes et actions
• Modèles intégrés basés sur des règles standards
• Importation de modèles de stratégies DLP en
provenance de partenaires en sécurité, ou définis par
vous-même
tech.days 2015#mstechdays
Challenge :
les liens inclus dans le fichier HTML ne s’ouvrent
pas sur IOS et Android à cause de mesures de
sécurité présentes dans le navigateur inclus sur les
appareils.
Solution :
avec les apps OME pour Android et iOS les
utilisateurs sont en mesure d'afficher leurs
messages chiffrés facilement par l'intermédiaire de
l'app OME sur leurs appareils. Ils peuvent voir tous
leurs précédents messages chiffrés au sein d’une
interface similaire à OWA.
Office 365 Message
Encryption Viewer
O365 Message
Encryption Viewer
tech.days 2015#mstechdays
Protégez les documents
sensibles contre la fuite
d’information accidentelle
Pas besoin de développer;
téléchargez simplement des
exemples de documents pour
créer des empreintes
Analysez les emails et les pièces
jointes afin de rechercher une
correspondance avec des
modèles de document
tech.days 2015#mstechdays
Outlook
Web*
tech.days 2015#mstechdays
Signer un document
directement depuis Word
2013 (client ou via O365)
Choisir les destinataires et
signataires du document
Sauvegarder le document
signé automatique dans
OneDrive
Spécifier les destinataires
et les champs de
signature simplement
tech.days 2015#mstechdays
Envoyer, Signer, Suivre le
statut de signature,
récupérer le document
signer en quelques clics
Gérer des modèles de
signature
Collecter les données d’un
document

Más contenido relacionado

La actualidad más candente

Documation 2011: SharePoint online comme plateforme e-business B2B
Documation 2011: SharePoint online comme plateforme e-business B2BDocumation 2011: SharePoint online comme plateforme e-business B2B
Documation 2011: SharePoint online comme plateforme e-business B2BNicolas Georgeault
 
Implémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudImplémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudMicrosoft Décideurs IT
 
Windows Azure : Modèle hybride et réversibilité
Windows Azure : Modèle hybride et réversibilitéWindows Azure : Modèle hybride et réversibilité
Windows Azure : Modèle hybride et réversibilitéMicrosoft Technet France
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealJoris Faure
 
Duet Entreprise 2.0 pour SharePoint et SAP
Duet Entreprise 2.0 pour SharePoint et SAPDuet Entreprise 2.0 pour SharePoint et SAP
Duet Entreprise 2.0 pour SharePoint et SAPMicrosoft Décideurs IT
 
Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !audeguenot
 
Comment vous préparer à un projet Cloud Office 365?
Comment vous préparer à un projet Cloud Office 365?Comment vous préparer à un projet Cloud Office 365?
Comment vous préparer à un projet Cloud Office 365?Microsoft Technet France
 
Office 365 hybride - Marocco SharePoint Days 2016
Office 365 hybride - Marocco SharePoint Days 2016Office 365 hybride - Marocco SharePoint Days 2016
Office 365 hybride - Marocco SharePoint Days 2016Joris Faure
 
Exchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideExchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideMicrosoft Décideurs IT
 
14.4 tout ce que vous voulez savoir sur l'authentification par revendications
14.4   tout ce que vous voulez savoir sur l'authentification par revendications14.4   tout ce que vous voulez savoir sur l'authentification par revendications
14.4 tout ce que vous voulez savoir sur l'authentification par revendicationsNicolas Georgeault
 
Office 365; une Analyse Détaillée
Office 365; une Analyse Détaillée Office 365; une Analyse Détaillée
Office 365; une Analyse Détaillée Michael Noel
 
Office 365 hybride, et si on parlait retour d’expériences ! - Global Azure Bo...
Office 365 hybride, et si on parlait retour d’expériences ! - Global Azure Bo...Office 365 hybride, et si on parlait retour d’expériences ! - Global Azure Bo...
Office 365 hybride, et si on parlait retour d’expériences ! - Global Azure Bo...Joris Faure
 
Provider Hosted app… Quel intérêt pour l’entreprise
Provider Hosted app…Quel intérêt pour l’entrepriseProvider Hosted app…Quel intérêt pour l’entreprise
Provider Hosted app… Quel intérêt pour l’entrepriseWalid Hadjadj
 
2019-03-06 aOS Papeete - 2 - Office 365 a detailed analysis - Michael Noel
2019-03-06 aOS Papeete - 2 - Office 365 a detailed analysis - Michael Noel 2019-03-06 aOS Papeete - 2 - Office 365 a detailed analysis - Michael Noel
2019-03-06 aOS Papeete - 2 - Office 365 a detailed analysis - Michael Noel aOS Community
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ? Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ? Microsoft Technet France
 

La actualidad más candente (20)

Documation 2011: SharePoint online comme plateforme e-business B2B
Documation 2011: SharePoint online comme plateforme e-business B2BDocumation 2011: SharePoint online comme plateforme e-business B2B
Documation 2011: SharePoint online comme plateforme e-business B2B
 
Implémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudImplémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements Cloud
 
Windows Azure : Modèle hybride et réversibilité
Windows Azure : Modèle hybride et réversibilitéWindows Azure : Modèle hybride et réversibilité
Windows Azure : Modèle hybride et réversibilité
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro Montreal
 
Quoi de neuf dans Office 365?
Quoi de neuf dans Office 365?Quoi de neuf dans Office 365?
Quoi de neuf dans Office 365?
 
Hybride share point search
Hybride share point searchHybride share point search
Hybride share point search
 
Duet Entreprise 2.0 pour SharePoint et SAP
Duet Entreprise 2.0 pour SharePoint et SAPDuet Entreprise 2.0 pour SharePoint et SAP
Duet Entreprise 2.0 pour SharePoint et SAP
 
Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !
 
Comment vous préparer à un projet Cloud Office 365?
Comment vous préparer à un projet Cloud Office 365?Comment vous préparer à un projet Cloud Office 365?
Comment vous préparer à un projet Cloud Office 365?
 
Office 365 hybride - Marocco SharePoint Days 2016
Office 365 hybride - Marocco SharePoint Days 2016Office 365 hybride - Marocco SharePoint Days 2016
Office 365 hybride - Marocco SharePoint Days 2016
 
IBM Datapower
IBM DatapowerIBM Datapower
IBM Datapower
 
Exchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideExchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybride
 
Piloter la DSI
Piloter la DSIPiloter la DSI
Piloter la DSI
 
14.4 tout ce que vous voulez savoir sur l'authentification par revendications
14.4   tout ce que vous voulez savoir sur l'authentification par revendications14.4   tout ce que vous voulez savoir sur l'authentification par revendications
14.4 tout ce que vous voulez savoir sur l'authentification par revendications
 
Office 365; une Analyse Détaillée
Office 365; une Analyse Détaillée Office 365; une Analyse Détaillée
Office 365; une Analyse Détaillée
 
Présentation de SQL Azure
Présentation de SQL AzurePrésentation de SQL Azure
Présentation de SQL Azure
 
Office 365 hybride, et si on parlait retour d’expériences ! - Global Azure Bo...
Office 365 hybride, et si on parlait retour d’expériences ! - Global Azure Bo...Office 365 hybride, et si on parlait retour d’expériences ! - Global Azure Bo...
Office 365 hybride, et si on parlait retour d’expériences ! - Global Azure Bo...
 
Provider Hosted app… Quel intérêt pour l’entreprise
Provider Hosted app…Quel intérêt pour l’entrepriseProvider Hosted app…Quel intérêt pour l’entreprise
Provider Hosted app… Quel intérêt pour l’entreprise
 
2019-03-06 aOS Papeete - 2 - Office 365 a detailed analysis - Michael Noel
2019-03-06 aOS Papeete - 2 - Office 365 a detailed analysis - Michael Noel 2019-03-06 aOS Papeete - 2 - Office 365 a detailed analysis - Michael Noel
2019-03-06 aOS Papeete - 2 - Office 365 a detailed analysis - Michael Noel
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ? Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?
 

Destacado

AD Manager Plus
AD Manager PlusAD Manager Plus
AD Manager PlusPGSoftware
 
Comment Microsoft gère la sécurité de ses offres de Cloud public
Comment Microsoft gère la sécurité de ses offres de Cloud publicComment Microsoft gère la sécurité de ses offres de Cloud public
Comment Microsoft gère la sécurité de ses offres de Cloud publicMicrosoft
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Microsoft Technet France
 
2015-08-27 Office 365 Techdays tour
2015-08-27 Office 365 Techdays tour2015-08-27 Office 365 Techdays tour
2015-08-27 Office 365 Techdays tourPatrick Guimonet
 
Exchange : Comment sécuriser un serveur Exchange 2010
Exchange : Comment sécuriser un serveur Exchange 2010Exchange : Comment sécuriser un serveur Exchange 2010
Exchange : Comment sécuriser un serveur Exchange 2010Microsoft Technet France
 
2016-09-06 Dessine moi mon bureau numérique avec Office 365
2016-09-06 Dessine moi mon bureau numérique avec Office 3652016-09-06 Dessine moi mon bureau numérique avec Office 365
2016-09-06 Dessine moi mon bureau numérique avec Office 365Patrick Guimonet
 
Windows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageWindows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageMicrosoft Décideurs IT
 
3 switchport securité
3 switchport securité3 switchport securité
3 switchport securitémedalaa
 
Système de câblage
Système de câblageSystème de câblage
Système de câblageDJENNA AMIR
 
Exchange 2013 Dimensionnement et Performance
Exchange 2013 Dimensionnement et Performance Exchange 2013 Dimensionnement et Performance
Exchange 2013 Dimensionnement et Performance Microsoft Technet France
 
Alphorm.com Formation Office 365 Avancé
Alphorm.com Formation Office 365 AvancéAlphorm.com Formation Office 365 Avancé
Alphorm.com Formation Office 365 AvancéAlphorm
 
VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)Sirine Ibrahim
 
Offre onepoint - SharePoint
Offre onepoint - SharePointOffre onepoint - SharePoint
Offre onepoint - SharePointGroupeONEPOINT
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm
 
Alphrom.com Formation Découverte Office 365
Alphrom.com Formation Découverte Office 365Alphrom.com Formation Découverte Office 365
Alphrom.com Formation Découverte Office 365Alphorm
 
alphorm.com - Formation Configuration de SharePoint 2010 (70-667)
alphorm.com - Formation Configuration de SharePoint 2010 (70-667)alphorm.com - Formation Configuration de SharePoint 2010 (70-667)
alphorm.com - Formation Configuration de SharePoint 2010 (70-667)Alphorm
 

Destacado (20)

AD Manager Plus
AD Manager PlusAD Manager Plus
AD Manager Plus
 
Comment Microsoft gère la sécurité de ses offres de Cloud public
Comment Microsoft gère la sécurité de ses offres de Cloud publicComment Microsoft gère la sécurité de ses offres de Cloud public
Comment Microsoft gère la sécurité de ses offres de Cloud public
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
 
2015-08-27 Office 365 Techdays tour
2015-08-27 Office 365 Techdays tour2015-08-27 Office 365 Techdays tour
2015-08-27 Office 365 Techdays tour
 
Exchange : Comment sécuriser un serveur Exchange 2010
Exchange : Comment sécuriser un serveur Exchange 2010Exchange : Comment sécuriser un serveur Exchange 2010
Exchange : Comment sécuriser un serveur Exchange 2010
 
2016-09-06 Dessine moi mon bureau numérique avec Office 365
2016-09-06 Dessine moi mon bureau numérique avec Office 3652016-09-06 Dessine moi mon bureau numérique avec Office 365
2016-09-06 Dessine moi mon bureau numérique avec Office 365
 
Office 365 en 10 slides
Office 365 en 10 slidesOffice 365 en 10 slides
Office 365 en 10 slides
 
Windows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageWindows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockage
 
3 switchport securité
3 switchport securité3 switchport securité
3 switchport securité
 
Office 365 c'est quoi
Office 365 c'est quoiOffice 365 c'est quoi
Office 365 c'est quoi
 
Système de câblage
Système de câblageSystème de câblage
Système de câblage
 
Exchange 2013 Dimensionnement et Performance
Exchange 2013 Dimensionnement et Performance Exchange 2013 Dimensionnement et Performance
Exchange 2013 Dimensionnement et Performance
 
Exchange 2013 Bonnes pratiques
Exchange 2013 Bonnes pratiques Exchange 2013 Bonnes pratiques
Exchange 2013 Bonnes pratiques
 
Alphorm.com Formation Office 365 Avancé
Alphorm.com Formation Office 365 AvancéAlphorm.com Formation Office 365 Avancé
Alphorm.com Formation Office 365 Avancé
 
Microsoft Office 365 Presentation
Microsoft Office 365 PresentationMicrosoft Office 365 Presentation
Microsoft Office 365 Presentation
 
VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)
 
Offre onepoint - SharePoint
Offre onepoint - SharePointOffre onepoint - SharePoint
Offre onepoint - SharePoint
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
 
Alphrom.com Formation Découverte Office 365
Alphrom.com Formation Découverte Office 365Alphrom.com Formation Découverte Office 365
Alphrom.com Formation Découverte Office 365
 
alphorm.com - Formation Configuration de SharePoint 2010 (70-667)
alphorm.com - Formation Configuration de SharePoint 2010 (70-667)alphorm.com - Formation Configuration de SharePoint 2010 (70-667)
alphorm.com - Formation Configuration de SharePoint 2010 (70-667)
 

Similar a Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie Office 365

Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Microsoft Technet France
 
La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...
La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...
La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...Microsoft Technet France
 
La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...
La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...
La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...Microsoft Décideurs IT
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Microsoft Décideurs IT
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Microsoft Technet France
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?Philippe Beraud
 
Diginova 2019 - les usages d'office 365 en Nouvelle-Calédonie
Diginova 2019 - les usages d'office 365 en Nouvelle-CalédonieDiginova 2019 - les usages d'office 365 en Nouvelle-Calédonie
Diginova 2019 - les usages d'office 365 en Nouvelle-CalédonieJulien Chable
 
Le reporting BI dans tous ses états / quel outil pour quel usage
Le reporting BI dans tous ses états / quel outil pour quel usage Le reporting BI dans tous ses états / quel outil pour quel usage
Le reporting BI dans tous ses états / quel outil pour quel usage Microsoft Technet France
 
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...Microsoft Technet France
 
Diginova 2019 - Les usages d'office 365 en Nouvelle-Calédonie
Diginova 2019 - Les usages d'office 365 en Nouvelle-CalédonieDiginova 2019 - Les usages d'office 365 en Nouvelle-Calédonie
Diginova 2019 - Les usages d'office 365 en Nouvelle-Calédonie💻 Sylver SCHORGEN ☕️
 
Le reporting bi dans tous ses états quel outil pour quel usage
Le reporting bi dans tous ses états quel outil pour quel usageLe reporting bi dans tous ses états quel outil pour quel usage
Le reporting bi dans tous ses états quel outil pour quel usageMichael Nokhamzon
 
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS MontréalMDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS MontréalJoris Faure
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseMicrosoft Technet France
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseMicrosoft Décideurs IT
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Philippe Beraud
 
Capitaliser sur Office 365 et implémenter des applications métiers personnali...
Capitaliser sur Office 365 et implémenter des applications métiers personnali...Capitaliser sur Office 365 et implémenter des applications métiers personnali...
Capitaliser sur Office 365 et implémenter des applications métiers personnali...Microsoft Technet France
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Joris Faure
 
Capitaliser sur Office 365 et implémenter des applications métiers personnali...
Capitaliser sur Office 365 et implémenter des applications métiers personnali...Capitaliser sur Office 365 et implémenter des applications métiers personnali...
Capitaliser sur Office 365 et implémenter des applications métiers personnali...Microsoft Décideurs IT
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....Microsoft Technet France
 

Similar a Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie Office 365 (20)

Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...
La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...
La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...
 
La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...
La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...
La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?
 
Diginova 2019 - les usages d'office 365 en Nouvelle-Calédonie
Diginova 2019 - les usages d'office 365 en Nouvelle-CalédonieDiginova 2019 - les usages d'office 365 en Nouvelle-Calédonie
Diginova 2019 - les usages d'office 365 en Nouvelle-Calédonie
 
Le reporting BI dans tous ses états / quel outil pour quel usage
Le reporting BI dans tous ses états / quel outil pour quel usage Le reporting BI dans tous ses états / quel outil pour quel usage
Le reporting BI dans tous ses états / quel outil pour quel usage
 
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...
 
Diginova 2019 - Les usages d'office 365 en Nouvelle-Calédonie
Diginova 2019 - Les usages d'office 365 en Nouvelle-CalédonieDiginova 2019 - Les usages d'office 365 en Nouvelle-Calédonie
Diginova 2019 - Les usages d'office 365 en Nouvelle-Calédonie
 
Le reporting bi dans tous ses états quel outil pour quel usage
Le reporting bi dans tous ses états quel outil pour quel usageLe reporting bi dans tous ses états quel outil pour quel usage
Le reporting bi dans tous ses états quel outil pour quel usage
 
Astoine Maroc : Microsoft Office 365 - Communication et Collaboration Cloud F...
Astoine Maroc : Microsoft Office 365 - Communication et Collaboration Cloud F...Astoine Maroc : Microsoft Office 365 - Communication et Collaboration Cloud F...
Astoine Maroc : Microsoft Office 365 - Communication et Collaboration Cloud F...
 
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS MontréalMDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entreprise
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entreprise
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Capitaliser sur Office 365 et implémenter des applications métiers personnali...
Capitaliser sur Office 365 et implémenter des applications métiers personnali...Capitaliser sur Office 365 et implémenter des applications métiers personnali...
Capitaliser sur Office 365 et implémenter des applications métiers personnali...
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
 
Capitaliser sur Office 365 et implémenter des applications métiers personnali...
Capitaliser sur Office 365 et implémenter des applications métiers personnali...Capitaliser sur Office 365 et implémenter des applications métiers personnali...
Capitaliser sur Office 365 et implémenter des applications métiers personnali...
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
 

Más de Microsoft Décideurs IT

Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Microsoft Décideurs IT
 
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Microsoft Décideurs IT
 
Azure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaAzure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaMicrosoft Décideurs IT
 
Windows Server vNext- administration et réseau
Windows Server vNext- administration et réseauWindows Server vNext- administration et réseau
Windows Server vNext- administration et réseauMicrosoft Décideurs IT
 
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIRetour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIMicrosoft Décideurs IT
 
Big Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureBig Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureMicrosoft Décideurs IT
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Microsoft Décideurs IT
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Microsoft Décideurs IT
 
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Microsoft Décideurs IT
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Microsoft Décideurs IT
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielMicrosoft Décideurs IT
 
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Microsoft Décideurs IT
 
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Microsoft Décideurs IT
 
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Microsoft Décideurs IT
 
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Microsoft Décideurs IT
 
L'innovation HP au service de la mobilité en entreprise
L'innovation HP au service de la mobilité en entrepriseL'innovation HP au service de la mobilité en entreprise
L'innovation HP au service de la mobilité en entrepriseMicrosoft Décideurs IT
 
Automatisez et fluidifiez votre publication internet avec Sharepoint 2013 - R...
Automatisez et fluidifiez votre publication internet avec Sharepoint 2013 - R...Automatisez et fluidifiez votre publication internet avec Sharepoint 2013 - R...
Automatisez et fluidifiez votre publication internet avec Sharepoint 2013 - R...Microsoft Décideurs IT
 
Cloud Hybride : Mythe ou réalité ? Quelle stratégie et solution ?
Cloud Hybride : Mythe ou réalité ? Quelle stratégie et solution ?Cloud Hybride : Mythe ou réalité ? Quelle stratégie et solution ?
Cloud Hybride : Mythe ou réalité ? Quelle stratégie et solution ?Microsoft Décideurs IT
 

Más de Microsoft Décideurs IT (20)

Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
 
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
 
Azure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaAzure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo Extravaganza
 
Windows Server vNext- administration et réseau
Windows Server vNext- administration et réseauWindows Server vNext- administration et réseau
Windows Server vNext- administration et réseau
 
La gouvernance des données
La gouvernance des donnéesLa gouvernance des données
La gouvernance des données
 
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIRetour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
 
Malware Unchained
Malware UnchainedMalware Unchained
Malware Unchained
 
Big Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureBig Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… Azure
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
 
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentiel
 
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
 
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
 
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
 
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
 
L'innovation HP au service de la mobilité en entreprise
L'innovation HP au service de la mobilité en entrepriseL'innovation HP au service de la mobilité en entreprise
L'innovation HP au service de la mobilité en entreprise
 
Automatisez et fluidifiez votre publication internet avec Sharepoint 2013 - R...
Automatisez et fluidifiez votre publication internet avec Sharepoint 2013 - R...Automatisez et fluidifiez votre publication internet avec Sharepoint 2013 - R...
Automatisez et fluidifiez votre publication internet avec Sharepoint 2013 - R...
 
Cloud Hybride : Mythe ou réalité ? Quelle stratégie et solution ?
Cloud Hybride : Mythe ou réalité ? Quelle stratégie et solution ?Cloud Hybride : Mythe ou réalité ? Quelle stratégie et solution ?
Cloud Hybride : Mythe ou réalité ? Quelle stratégie et solution ?
 

Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie Office 365

  • 2. MOD304 Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie Office 365 Guillaume Bordier – Microsoft France Arnaud Jumelet - Microsoft France Sébastien François - DocuSign
  • 4. tech.days 2015#mstechdays • Compliance, Fuite de données, Chiffrement, Processus, virus, spam … • •
  • 9. Protéger vos données en toute circonstance
  • 10. Gestion de terminaux Microsoft Intune Mobile Device Management Built-InInclus dans Office 365 Microsoft Intune Contrôle d’accès Selective Wipe LoB app
  • 12. tech.days 2015#mstechdays Avant de pouvoir accéder à Office 365, les appareils doivent être enregistrés et conformes
  • 13.
  • 14. tech.days 2015#mstechdays Politiques appareils • Contrôle quels mobiles peuvent se connecter à Office 365 • Positionne des politiques de sécurité tel que l’obligation du code PIN • Impose le chiffrement des données sur les appareils Administration des contrôles • Gestion intégrée dans le centre d’administration Office 365 et PowerShell • Configuration des politiques d’appareils par groupes • Contrôle granulaire au niveau produit Rapport sur les appareils • Rapports sur la conformité des appareils • Utilisation des mobiles et tendances dans l’entreprise • API à disposition
  • 15. tech.days 2015#mstechdays Politiques appareils • Contrôle quels mobiles peuvent se connecter à Office 365 • Positionne des politiques de sécurité tel que l’obligation du code PIN • Impose le chiffrement des données sur les appareils Administration des contrôles • Gestion intégrée dans le centre d’administration Office 365 et PowerShell (50 paramètres !) • Configuration des politiques d’appareils par groupes • Contrôle granulaire au niveau produit Rapport sur les appareils • Rapports sur la conformité des appareils • Utilisation des mobiles et tendances dans l’entreprise • API à disposition
  • 16. tech.days 2015#mstechdays Politiques appareils • Contrôle quels mobiles peuvent se connecter à Office 365 • Positionne des politiques de sécurité tel que l’obligation du code PIN • Impose le chiffrement des données sur les appareils Administration des contrôles • Gestion intégrée dans le centre d’administration Office 365 et PowerShell (50 paramètres !) • Configuration des politiques d’appareils par groupes • Contrôle granulaire au niveau produit Rapport sur les appareils • Rapports sur la conformité des appareils • Utilisation des mobiles et tendances dans l’entreprise • API à disposition
  • 17. 1. Un employé utilise les applications et données d’Office 365 sur un périphérique mobile. L’employé quitte la société. 2. L’administrateur IT se connecte à la console d’administration d’Office 365 pour appliquer un effacement sélectif. 3. Les données d’Office 365 sont effacées des applications Office laissant les informations personnelles intactes.
  • 18.
  • 19. tech.days 2015#mstechdays Objet Device 1 Vérification de l’état de conformité de l’appareil 2 3 4 5 6 7 1
  • 20. Managed Browser Gestion des applications mobiles d’Office avec Intune: Comment ça marche ? Native E-mail 1. Sara essaye de configurer sa nouvelle tablette non gérée pour se connecter à Exchange. Elle est bloquée. 2. Elle enregistre sa tablette dans Microsoft Intune et se voit ensuite accorder l’accès à Exchange. 3. Sara essaye d’enregistrer une pièce jointe dans OneDrive, elle est bloquée étant donné que OneDrive n’est pas géré par l’IT. 4. Elle enregistre la pièce jointe dans OneDrive for Business, ce qui lui est autorisé puisqu’il est géré par l’IT. 5. Elle essaye de copier/coller le contenu dans une présentation PowerPoint, ce qui lui est autorisé. 6. Sara essaye de copier le texte de sa pièce jointe et de le coller dans une autre application non gérée. Cette action est bloquée puisqu’il s’agit d’une application non gérée par l’IT. 7. Sara quitte ensuite la société, et un effacement sélectif est effectué sur sa tablette, effaçant les applications et données d’entreprise et laissant son contenu personnel intact sur l’appareil. PDF Viewer Line of Business App AV Player
  • 22. Apps that enhance your business Docusign for Outlook Paypal Invoicing Get signatures on documents Create and email professional invoices in seconds in minutes Sensei Task Analyser for Project Nimble for Outlook Identify and eliminate issues Insights and organisation for your before they appear business relationships CATEGORY All Communication CRM Data Analytics Editor’s Picks Education Productivity Project Management Reference Sales & Marketing Search PRODUCT All Excel Outlook Office 365 PowerPoint Project SharePoint Word MANAGE CUSTOMER RELATIONSHIPS EDITOR’S PICKS Intégré avec le lanceur d’App Office 365 De plus en plus d’Apps Acquisition et gestion des apps, adaptées pour les organisations Met en évidence les meilleures applications pour les entreprises
  • 23. The Global Standard for DTM* Securité et conformité réglementaire +500 partenaires dont Microsoft 120,000 clients In 188 countries Ergonomie Mobilité Connecteurs Disponibilité: 99.999% 48M utilisateurs 56 Millions documents signés en 2014 *Digital Transaction Management
  • 24. Réseau de confiance global Sydney London Chicago Seattle San Francisco Paris São Paulo Tokyo (2015) Frankfurt (2015)New York (2014) Toronto (2014) Singapore (2015)  Code civil : Articles 1316, 1108-1 & 1108-2 + Décret de mars 2001  Directive 1999/93  Règlement Européen eIDAS 910/2014 Sébastien François | Country Manager France +33 975 181 331 sebastien.francoisparis@docusign.com
  • 27. tech.days 2015#mstechdays Pour échanger des informations confidentielles Pour des besoins de conformité Dans Office 365, choix de 3 solutions : « Secret Professionnel »
  • 28. tech.days 2015#mstechdays Protection et contrôle de l’information (e-mails et pièces-jointes) • A la demande : à la discrétion de l’utilisateur • Automatiquement : sur la base de règles, fonctionne avec le DLP Office 365 Mécanisme de chiffrement à l’état de l’art (RSA 2048 bits, SHA-256, AES 128/256 bits…) Pour la messagerie (e-mail), fonctionne avec Outlook et OWA Pour les pièces-jointes, fonctionne avec RMS Sharing App • En téléchargement sur https://portal.aadrm.com • Disponible pour Windows, Mac OS X, iOS et Android
  • 29. tech.days 2015#mstechdays Permet d’envoyer un message chiffré à n’importe quelle adresse e- mail SMTP Disponible depuis février 2014 Inclus dans RMS pour Office 365; se base sur RMS Personnalisation graphique des messages Fonctionne avec le DLP et les règles de transport Exchange
  • 31. tech.days 2015#mstechdays 1. One-time-passcode 2. Compte d’entreprise (Work account)– utilisé pour se connecter sur les workloads comme Exchange Online, SharePoint Online, etc. 3. Compte Microsoft (Microsoft account) – utilisé pour se connecter aux services grand-public Microsoft comme OneDrive, XBOX Live, Hotmail etc. Comment les destinataires se connectent pour afficher les messages? Trois façons : ********OTP
  • 32. tech.days 2015#mstechdays Reception d’un message avec un passcode (8 chiffres) associé à un référence code (4 chiffres). Une fois demandé, le passcode est valable 15 minutes.
  • 34. tech.days 2015#mstechdays • Pour lutter contre la fuite d’information • Pour de besoins de conformité : contrôler le type de contenu échangé. • Le DLP dans Office 365 aide à identifier et protéger les données (sensibles) grâce à de l’analyse de contenu en profondeur • Appliquer Office 365 Message Encryption ou template RMS • Emettre une alerte, afficher un message • Bloquer le message…
  • 36. tech.days 2015#mstechdays Fabrikam Patent Form Tracking Number Author Date Invention Title Names of all authors... Modèle de document 1. Représentation condensée du modèle 2. Le document n'est pas stocké 3. La représentation est stocké comme un type d'information sensible Création de l’EMPREINTE Fabrikam Patent Form Tracking Number 12345 Author Alex Date 1/28/2014 Invention Title Fabrikam Green Energy... Contenu du message et de pièce jointe 1. Présence temporaire en mémoire 2. Utilisé pour analyse et comparaison la source d'empreintes créée lors de la configuration Création de l’EMPREINTE 1. Comparaison des empreintes 2. Évalue par rapport à un coefficient pour déclarer la vraisemblance Verdict CONFIGURATIONANALYSE Règle de classification avec génération de l’EMPREINTE de référence EMPREINTE du document pour évaluation Evaluation + verdict
  • 38. tech.days 2015#mstechdays Gérez les stratégies DLP à travers les workloads O365 • Une définition de la stratégie DLP indépendante de la charge de travail à protéger • Cycle de vie centralisé des stratégies • Un ensemble de définition de type de données sensibles • Nouvelle stratégie DLP à partir de modèles • Importer des stratégies DLP
  • 41. Conseils de stratégie dans OWA et Mobile OWA Empreintes de document dans Exchange, Outlook et OWA 5 nouveaux types d’informations sensibles Amélioration des rapports EXCHANGE et OUTLOOK 2013 EXCHANGE et OUTLOOK (les ajouts)
  • 43. tech.days 2015#mstechdays Mobile Device management Chiffrement des données stockées et en transit Lutte contre la fuite d’information & Protection RMS Authentification multi-facteurs Secret Public Anti-spam et anti-malware Office 365 Trust Center EU model Clauses ISO 27001 ISO 27018 Office 365 Message Encryption Office 365 Store +1350 apps
  • 44. © 2015 Microsoft Corporation. All rights reserved. tech days• 2015 #mstechdays techdays.microsoft.fr
  • 45. Empêche les données sensibles de sortir de l'entreprise en inspectant les messages et les pièces jointes. Quand des données comme un numéro de Sécurité Sociale ou de carte de crédit, sont envoyées par email. Les alertes peuvent être personnalisées par l'administrateur pour des éléments de propriété intellectuelle qui seraient envoyés par email. Donnez aux utilisateurs les moyens de gérer la conformité • Sensibilisation à une stratégie contextuelle • Sans interruption du flux de travail de l'utilisateur • Fonctionne même hors connexion • Configurable et personnalisable • L'administrateur peut personnaliser textes et actions • Modèles intégrés basés sur des règles standards • Importation de modèles de stratégies DLP en provenance de partenaires en sécurité, ou définis par vous-même
  • 46. tech.days 2015#mstechdays Challenge : les liens inclus dans le fichier HTML ne s’ouvrent pas sur IOS et Android à cause de mesures de sécurité présentes dans le navigateur inclus sur les appareils. Solution : avec les apps OME pour Android et iOS les utilisateurs sont en mesure d'afficher leurs messages chiffrés facilement par l'intermédiaire de l'app OME sur leurs appareils. Ils peuvent voir tous leurs précédents messages chiffrés au sein d’une interface similaire à OWA. Office 365 Message Encryption Viewer O365 Message Encryption Viewer
  • 47. tech.days 2015#mstechdays Protégez les documents sensibles contre la fuite d’information accidentelle Pas besoin de développer; téléchargez simplement des exemples de documents pour créer des empreintes Analysez les emails et les pièces jointes afin de rechercher une correspondance avec des modèles de document
  • 49. tech.days 2015#mstechdays Signer un document directement depuis Word 2013 (client ou via O365) Choisir les destinataires et signataires du document Sauvegarder le document signé automatique dans OneDrive Spécifier les destinataires et les champs de signature simplement
  • 50. tech.days 2015#mstechdays Envoyer, Signer, Suivre le statut de signature, récupérer le document signer en quelques clics Gérer des modèles de signature Collecter les données d’un document