Vous êtes sur la page 1sur 44

MS-900.

1
Principes de base de
Microsoft 365
Sous-titre ou nom de l’intervenant
Module 03 : Sécurité, conformité,
confidentialité et fiabilité de Microsoft 365
Calendrier du module
 Fondements de la sécurité organisationnelle
 Fonctions de sécurité de Microsoft 365
 Gestion des accès et des identités
 Protection des appareils et des données dans Microsoft 365
 Conformité de Microsoft 365
Leçon 1 : Fondements de la sécurité
organisationnelle
Introduction de la leçon
 Principes fondamentaux de la sécurité
 Identifier les menaces de sécurité les plus courantes
Fondements de la sécurité informatique
Les principes fondamentaux de tout système de sécurité informatique
sont les suivants :
 Gestion des accès et des identités
 Comptes locaux, comptes de domaine, comptes Azure Active Directory (Azure AD) et comptes Microsoft, parmi
d’autres types de comptes
 Protection des informations
 Données au repos
 Données en transit
 Protection contre les menaces
 Paramètres du pare-feu
 Protection antivirus et/ou anti-programmes malveillants
 Correctifs et mises à jour des logiciels
 Paramètres de sécurité laxistes
 Sécurité physique insuffisante
 Gestion de la sécurité
Gestion des identités et des accès (IAM)
Vos utilisateurs peuvent avoir un certain nombre de comptes d'utilisateur au
sein de votre organisation, tels que :
 Comptes locaux
 Comptes de domaine
 Comptes Azure AD
 Comptes Microsoft
 Autres comptes
Concepts de protection des informations
Lorsque vous réfléchissez à la meilleure façon de sécuriser vos données
organisationnelles, il est important de considérer deux situations :
 Données au repos
 Données en transit
Concepts de protection contre les menaces
Les menaces pesant sur les données et l’infrastructure de votre organisation
peuvent provenir à la fois des périphériques et du réseau.

Sécurité des appareils


 Paramètres du pare-feu
 Protection antivirus et/ou anti-programmes malveillants
 Correctifs et mises à jour des logiciels
 Paramètres de sécurité laxistes
 Sécurité physique insuffisante

Sécurité du réseau
Menaces de sécurité courantes
 Menaces de sécurité réseau
 Écoute clandestine
 Attaque par déni de service (DoS)
 Attaques par numérisation des ports
 Attaques de l’intercepteur

 Menaces pour la sécurité des données


 Utilisateurs non autorisés accédant aux informations sur un serveur
 Utilisateurs non autorisés accédant aux données à partir d’un disque amovible perdu ou volé
 Fuite de données résultant d’un ordinateur portable perdu ou volé
 Fuite de données provenant d’e-mails d’utilisateurs dont le contenu sensible a été envoyé par
inadvertance à des destinataires non prévus
Concepts de gestion de la sécurité
La gestion de la sécurité rassemble les trois premiers concepts. Vous devez
être en mesure de gérer vos paramètres de sécurité pour répondre aux
principales menaces de sécurité. La gestion de la sécurité peut être proactive
et réactive.
Leçon 2 : Fonctions de sécurité de Microsoft 365
Introduction de la leçon
 Expliquez comment Microsoft 365 contribue à protéger les identités et les
accès.
 Expliquez comment Microsoft 365 agit contre les menaces et protège vos
informations.
 Expliquez comment Microsoft 365 classe les informations pour les
protéger contre la perte de données.
 Décrivez le Centre de sécurité de Microsoft 365.
Identités et accès dans Microsoft 365
Protection contre les menaces dans Microsoft 365
Protection des informations dans Microsoft 365
Découvrez et classez les informations sensibles
Centre de sécurité de Microsoft 365
Niveau de sécurité Microsoft
Leçon 3 : Gestion des accès et des identités
Introduction de la leçon
 Décrivez les fonctionnalités de base d’Azure AD.
 Expliquez la protection d’identité d’Azure AD.
Présentation d’Azure AD
Dans son niveau Premium (P1 ou P2), Azure AD fournit les technologies
suivantes pour la protection des identités :
 Gestion de groupes en libre-service
 Rapports et alertes de sécurité avancés
 MFA
 Gestion des licences Microsoft Identity Manager
 Réinitialisation du mot de passe avec écriture différée
 Accès conditionnel basé sur l’appareil, le groupe ou l’emplacement
 Azure AD Connect Health
 Azure AD Identity Protection (licence P2 uniquement)
 Azure AD Privileged Identity Management (license P2 uniquement)
Concepts de base de la protection d’identité
 Aujourd’hui, chaque utilisateur d’ordinateur dispose généralement d’au
moins cinq identités (ou comptes) pour accéder à différentes ressources
locales ou sur Internet. Identités synchronisées.
 Un employé type possède généralement un ou plusieurs comptes
d’entreprise qu’il utilise sur les systèmes informatiques de l’organisation
dans laquelle il travaille.

La protection de l’identité est un ensemble de technologies que vous


implémentez pour permettre la surveillance proactive du comportement des
utilisateurs, en particulier pendant l’authentification, mais aussi pour prendre
des mesures en cas de détection d’un risque ou d’une vulnérabilité.
Azure AD Identity Protection
Azure AD Identity Protection vous offre la possibilité de
 Reconnaître de manière proactive les risques de sécurité potentiels et identifier les vulnérabilités de votre
organisation.
 Appliquer automatiquement des réponses et des actions lorsqu’une activité suspecte est détectée sur une
ou plusieurs identités.
 Enquêter correctement sur les incidents et prendre des mesures pour les résoudre.
Leçon 4 : Protection des appareils et des
informations
Introduction de la leçon
 Expliquez la nécessité de la gestion des appareils.
 Décrivez comment Intune assure la protection des appareils.
 Identifiez les services Microsoft 365 qui protègent les données de votre
organisation.
 Décrivez la Gestion des droits relatifs à l'information (IRM)
Pourquoi les environnements d’entreprise doivent
protéger les appareils et les données
Comment la gestion des appareils Microsoft 365
assure la protection des périphériques
 La gestion des appareils Microsoft 365 utilise Intune pour assurer la protection des
appareils et des données
 Intune est un service cloud qui aide à gérer les ordinateurs, ordinateurs portables,
tablettes et autres appareils mobiles, notamment les appareils iOS, Android et Mac OS
X
 Intune propose à la fois MDM et MAM
 Avec Intune, vous pouvez gérer toutes les phases du cycle de vie d’un appareil :
 Inscription
 Configuration
 Protection
 Retrait
Comment Microsoft 365 contribue à la protection des
données dans une organisation
 La conformité est un élément important de la
stratégie de protection des données
 Vous pouvez utiliser Intune pour créer, gérer
et appliquer des stratégies de conformité
 Vous pouvez contrôler l’accès aux e-mails,
aux documents et à d’autres applications
cloud à l’aide des stratégies d’accès
conditionnel
 Pour les périphériques protégés par Intune,
vous pouvez également gérer :
 Restrictions des périphériques
 Protection des points de terminaison
 Protection de l’identité
Protection des informations Windows ?
WIP vous aide à surmonter plusieurs défis courants comme suit :
 Séparation entre les données personnelles et professionnelles.
 Protection supplémentaire pour les applications LOB.
 Possibilité d’effectuer un effaçage sélectif.
 Rapports d’audit.
 Intégration du système de gestion.
Azure Information Protection ?
 Azure Information Protection est un ensemble
de technologies cloud qui
assurent la classification, l’étiquetage et la
protection des données
 Vous pouvez utiliser Azure Information
Protection pour classer, étiqueter et protéger des
données telles que les e-mails et les documents
 Azure Information Protection utilise le service
Microsoft Azure Rights Management
 Pour utiliser Azure Information Protection au
maximum de ses capacités, vous devez
configurer des règles et des stratégies de
classification, d’étiquetage et de protection
Leçon 5 : Conformité de Microsoft 365
Introduction de la leçon
 Décrivez les trois piliers de la conformité.
 Expliquez les avantages de l’outil Gestionnaire de conformité.
 Décrivez le Centre de conformité Microsoft.
Besoins de conformité courants dans les
environnements commerciaux d’aujourd’hui
 Pour protéger les individus, les gouvernements et les agences qu’ils désignent ont
introduit des réglementations sur le stockage et l’utilisation des données
 Ces règlements comprennent :
 Accorder aux personnes le droit d’accéder et, éventuellement, de corriger les données enregistrées les
concernant
 Définir une période de conservation des données
 Accorder aux gouvernements et à leurs organismes de réglementation désignés le droit d’accéder aux
dossiers stockés, à des fins d’enquête
 Définir exactement comment les données stockées peuvent et ne peuvent pas être utilisées. En d’autres
termes, définir l’objectif des données collectées
 Définir des contrôles de confidentialité pour que les données privées puissent rester privées
 Les réglementations gouvernementales les plus courantes sont les suivantes : La règle
de protection de la vie privée (HIPAA), la loi sur la gestion fédérale de sécurité de
l'information (FISMA), la sphère de sécurité Safe Harbor Framework et d’autres
Le Portail d’approbation de services et le Gestionnaire
de conformité
 Le Portail d’approbation de services fournit une variété de contenus,
d’outils et d’autres ressources sur la sécurité, la confidentialité et les
pratiques de conformité de Microsoft
 Le portail comporte plusieurs composants :
 Le Portail d’approbation de services
 Le Gestionnaire de conformité
 Documents de référence
 Conformité régionale
 Confidentialité
 Ressources
 Admin
Portail d'approbation de services et Gestionnaire de
conformité (suite)
 Le portail du Gestionnaire de conformité
vous aide à rester conforme aux exigences
internes et aux normes de sécurité bien
connues, telles que :
 RGPD
 ISO 27001
 ISO 27018
 NIST 800-53
 HIPAA
 Le gestionnaire de conformité effectue les
activités clés suivantes :
 Analyse de risque en temps réel
 Informations exploitables
 Conformité simplifiée
Gouvernance des données dans Microsoft 365
Les étiquettes de rétention vous permettent de :
 Autoriser les membres de votre organisation à appliquer
manuellement une étiquette de rétention.
 Appliquer automatiquement des étiquettes de rétention au contenu.
 Appliquer une étiquette de rétention par défaut à une bibliothèque de
documents.
 Implémenter la gestion des enregistrements dans Office 365.
Chiffrement dans Microsoft 365
Microsoft 365 utilise certains des protocoles de chiffrement les plus puissants
disponibles :
 les données sont chiffrées par défaut, au repos et en transit.
 Pour les données au repos, les données sont chiffrées sur le disque physique
avec BitLocker et dans les applications avec le chiffrement de service.
 Les données en transit sont chiffrées avec TLS (Transport Layer Security)
lors de leur déplacement sur le réseau.
Aucun accès permanent
Customer Lockbox pour Office 365 :
Répondre aux demandes de détection de données
Centre de conformité Microsoft
Évaluation du module
 Participez à l’évaluation du module figurant dans le manuel du cours
Atelier pratique : Implémenter la sécurité et
la conformité dans Microsoft 365
© Copyright Microsoft Corporation. All rights reserved.

Vous aimerez peut-être aussi