skip to Main Content

CONFIANCE ET SÉCURITÉ

Office 365, un cloud de confiance

Microsoft s’engage sur un temps de fonctionnement de 99,99 % garanti financièrement.

Aujourd’hui, vos données sont stockées sur des serveurs hébergés en France.
Au niveau du service, Office 365 adopte l’approche de défense en profondeur pour fournir les couches physiques, logique et de données des fonctionnalités de sécurité, ainsi que les recommandations opérationnelles.

Par ailleurs, Office 365 inclut des contrôles pour les utilisateurs et les administrateurs de qualité professionnelle pour renforcer la sécurité de votre environnement.
En savoir plus sur la conformité et la sécurité offerte en standard par Office 365.

Aller plus loin

La mise en conformité de votre entreprise au Règlement Général sur la Protection des Données s’effectue en 4 étapes clés.
A chaque étape, iVactis peut vous assister sur la mise en place des services Microsoft adéquats.

https://www.microsoft.com/fr-fr/trustcenter/privacy/gdpr/get-started

cloudconfiance
Les 4 étapes clés

1 – Découverte :
Identifier les données dont vous disposez et des endroits où elles sont hébergées.
Le Règlement Général sur la Protection des Données réglemente la collecte, le stockage, l’utilisation et le partage des « données à caractère personnel ».
Il définit ces données personnelles de façon très large, comme toute donnée relative à une personne naturelle identifiée ou identifiable.
Les services cloud Microsoft facilitent l’identification et la localisation des données personnelles collectées.

2 – Gestion :
Donner aux utilisateurs un contrôle accru sur la collecte et l’utilisation de leurs données personnelles.
Cette étape concerne à la fois la gouvernance et la classification des données.
Les services Cloud Microsoft permettent de centraliser le traitement des données grâce à une gestion plus efficace des politiques applicables, des catégorisations de données et des cas d’utilisation.

3 – Protection :
Prendre des mesures techniques et structurelles appropriées afin de protéger les données personnelles contre toute perte, tout accès non autorisé ou toute divulgation.
Le Cloud Microsoft a été spécifiquement conçu pour vous aider à comprendre les risques encours et à vous protéger contre ceux-ci. Sur de nombreux aspects, il est plus sécurisé que les environnements informatiques sur site. Par exemple, nos centres de données sont certifiés conformément aux normes de sécurité internationales. Ils font l’objet d’une surveillance physique 24 heures sur 24 et de contrôles d’accès stricts.

4 – Rapport :
Renforcer la transparence, non seulement sur la façon dont les données personnelles sont traitées, mais également sur la façon dont  la documentation qui définit ses processus et l’utilisation des données personnelles est conservée.
Les entreprises qui traitent les données personnelles doivent consigner les objectifs du traitement des données, les catégories des données personnelles traitées, l’identité des tiers avec lesquels les données sont partagées, les pays tiers recevant éventuellement des données personnelles ainsi que la base légale de ces transferts, les mesures de sécurité techniques et structurelles, et les délais de conservation des données applicables aux différents groupes de données.
L’une des façons d’y parvenir consiste à utiliser des outils d’audit. Ceux-ci peuvent garantir le suivi et l’enregistrement de toute opération de traitement des données : collecte, utilisation, partage, etc.
Les services cloud Microsoft centralisent et rationalisent les étapes techniques et administratives requises pour des raisons de conformité, par exemple l’obligation de diligence raisonnable et le traitement des requêtes d’accès aux données.

mobilite
Sécurité et mobilité

Protection des mails
Les courriers d’hameçonnage sont aujourd’hui le premier véhicule pour les ransomware et autres malwares.

  • 85% des organisations ont subi des attaques via des emails d’hameçonnage
  • 30% des courriers d’hameçonnage sont ouverts

Office 365 intègre en standard un service de protection avancée contre les menaces afin de protéger votre messagerie électronique en temps réel contre les attaques inconnues et complexes

Protection des fichiers
Avec Office 365, vous pouvez protéger l’accès  à vos fichiers pu pièces jointes contre tout accès non autorisé, interne ou externe.
Par exemple, un document stocké dans SharePoint ne pourra plus être téléchargé et envoyé par mail à des personnes non autorisées.
Le service Azure Rights Management empêche tout accès au niveau des fichiers sans les informations d’identification utilisateur appropriées.

Une offre complète – Enterprise Mobility + Security (EMS)
En fonction du profil de l’utilisateur connecté et du périphérique utilisé, EMS vous permet d’interdire ou d’accorder l’accès selon certaines conditions aux ressources Office 365.
Par exemple, l’accès conditionnel pourra être configuré pour demander une double authentification aux personnes qui se connectent depuis un périphérique mobile et qui ne sont pas membres du groupe « direction » et qui désirent accéder à une application particulière.

Surveillance

Gérez de façon efficace les données de votre organisation, restez en conformité avec les obligations légales en vigueur et surveillez toute activité liée à vos données avec les solutions de conformité Office 365 intégrées pour l’archivage, eDiscovery, Advanced eDiscovery et l’audit. 

  • Utilisez les capacités inaltérables d’Office 365 pour simplifier le processus eDiscovery et rapidement identifier les données pertinentes tout en réduisant les coûts et les risques. 
  • Stockez, archivez, conservez et découvrez les données dans Exchange Online, SharePoint Online, OneDrive Entreprise et Skype Entreprise. 
  • Surveillez et examinez les actions effectuées sur vos données, identifiez judicieusement les risques, maîtrisez et traitez les menaces ainsi que protégez les informations de propriété intellectuelle importantes. 
surveillance
Back To Top