SlideShare ist ein Scribd-Unternehmen logo
1 von 50
Downloaden Sie, um offline zu lesen
AMBIENT INTELLIGENCE
tech days•
2015
#mstechdays techdays.microsoft.fr
MOD304
Exchange Online : tout ce qu'il faut
savoir sur la sécurité de la
messagerie Office 365
Guillaume Bordier – Microsoft France
Arnaud Jumelet - Microsoft France
Sébastien François - DocuSign
tech.days 2015#mstechdays
•
•
•
•
•
•
•
tech.days 2015#mstechdays
• Compliance, Fuite de données, Chiffrement, Processus, virus,
spam …
•
•
tech.days 2015#mstechdays
tech.days 2015#mstechdays
•
•
•
•
•
•
•
•
tech.days 2015#mstechdays
tech.days 2015#mstechdays
Protéger vos données en toute circonstance
Gestion de
terminaux
Microsoft Intune
Mobile Device Management
Built-InInclus dans Office 365 Microsoft Intune
Contrôle d’accès Selective
Wipe
LoB
app
•
•
•
•
•
•
•
tech.days 2015#mstechdays
Avant de pouvoir accéder à Office 365, les appareils doivent être enregistrés et
conformes
tech.days 2015#mstechdays
Politiques appareils
• Contrôle quels mobiles peuvent se connecter à Office 365
• Positionne des politiques de sécurité tel que l’obligation du
code PIN
• Impose le chiffrement des données sur les appareils
Administration des contrôles
• Gestion intégrée dans le centre d’administration Office
365 et PowerShell
• Configuration des politiques d’appareils par groupes
• Contrôle granulaire au niveau produit
Rapport sur les appareils
• Rapports sur la conformité des appareils
• Utilisation des mobiles et tendances dans l’entreprise
• API à disposition
tech.days 2015#mstechdays
Politiques appareils
• Contrôle quels mobiles peuvent se connecter à Office 365
• Positionne des politiques de sécurité tel que l’obligation du
code PIN
• Impose le chiffrement des données sur les appareils
Administration des contrôles
• Gestion intégrée dans le centre d’administration Office
365 et PowerShell (50 paramètres !)
• Configuration des politiques d’appareils par groupes
• Contrôle granulaire au niveau produit
Rapport sur les appareils
• Rapports sur la conformité des appareils
• Utilisation des mobiles et tendances dans l’entreprise
• API à disposition
tech.days 2015#mstechdays
Politiques appareils
• Contrôle quels mobiles peuvent se connecter à Office 365
• Positionne des politiques de sécurité tel que l’obligation du
code PIN
• Impose le chiffrement des données sur les appareils
Administration des contrôles
• Gestion intégrée dans le centre d’administration Office
365 et PowerShell (50 paramètres !)
• Configuration des politiques d’appareils par groupes
• Contrôle granulaire au niveau produit
Rapport sur les appareils
• Rapports sur la conformité des appareils
• Utilisation des mobiles et tendances dans l’entreprise
• API à disposition
1. Un employé utilise les applications et
données d’Office 365 sur un
périphérique mobile. L’employé quitte la
société.
2. L’administrateur IT se connecte à la
console d’administration d’Office 365
pour appliquer un effacement sélectif.
3. Les données d’Office 365 sont effacées
des applications Office laissant les
informations personnelles intactes.
tech.days 2015#mstechdays
Objet Device
1
Vérification de l’état de
conformité de l’appareil 2
3
4
5
6
7
1
Managed
Browser
Gestion des applications mobiles d’Office avec Intune:
Comment ça marche ?
Native
E-mail
1. Sara essaye de configurer sa nouvelle tablette non gérée pour se connecter à
Exchange. Elle est bloquée.
2. Elle enregistre sa tablette dans Microsoft Intune et se voit ensuite accorder l’accès à
Exchange.
3. Sara essaye d’enregistrer une pièce jointe dans OneDrive, elle est bloquée étant
donné que OneDrive n’est pas géré par l’IT.
4. Elle enregistre la pièce jointe dans OneDrive for Business, ce qui lui est autorisé
puisqu’il est géré par l’IT.
5. Elle essaye de copier/coller le contenu dans une présentation PowerPoint, ce qui lui
est autorisé.
6. Sara essaye de copier le texte de sa pièce jointe et de le coller dans une autre
application non gérée. Cette action est bloquée puisqu’il s’agit d’une application
non gérée par l’IT.
7. Sara quitte ensuite la société, et un effacement sélectif est effectué sur sa tablette,
effaçant les applications et données d’entreprise et laissant son contenu personnel
intact sur l’appareil.
PDF Viewer
Line of
Business App
AV Player
tech.days 2015#mstechdays
Apps that enhance your business
Docusign for Outlook Paypal Invoicing
Get signatures on documents Create and email professional
invoices in seconds in minutes
Sensei Task Analyser for Project Nimble for Outlook
Identify and eliminate issues Insights and organisation for your
before they appear business relationships
CATEGORY
All
Communication
CRM
Data Analytics
Editor’s Picks
Education
Productivity
Project
Management
Reference
Sales & Marketing
Search
PRODUCT
All
Excel
Outlook
Office 365
PowerPoint
Project
SharePoint
Word
MANAGE CUSTOMER RELATIONSHIPS
EDITOR’S PICKS
Intégré avec le lanceur
d’App Office 365
De plus en plus d’Apps
Acquisition et gestion
des apps, adaptées pour
les organisations
Met en évidence les
meilleures applications
pour les entreprises
The Global
Standard for
DTM*
Securité et conformité
réglementaire
+500 partenaires dont
Microsoft
120,000 clients
In 188 countries
Ergonomie
Mobilité
Connecteurs
Disponibilité: 99.999%
48M utilisateurs
56 Millions documents
signés en 2014
*Digital Transaction Management
Réseau de confiance global
Sydney
London
Chicago
Seattle
San
Francisco
Paris
São Paulo
Tokyo
(2015)
Frankfurt
(2015)New York
(2014)
Toronto
(2014)
Singapore
(2015)
 Code civil : Articles 1316, 1108-1 & 1108-2
+ Décret de mars 2001
 Directive 1999/93
 Règlement Européen eIDAS 910/2014
Sébastien François | Country Manager France
+33 975 181 331
sebastien.francoisparis@docusign.com
tech.days 2015#mstechdays
tech.days 2015#mstechdays
tech.days 2015#mstechdays
Pour échanger des informations confidentielles
Pour des besoins de conformité
Dans Office 365, choix de 3 solutions :
« Secret Professionnel »
tech.days 2015#mstechdays
Protection et contrôle de l’information (e-mails et pièces-jointes)
• A la demande : à la discrétion de l’utilisateur
• Automatiquement : sur la base de règles, fonctionne avec le DLP Office 365
Mécanisme de chiffrement à l’état de l’art
(RSA 2048 bits, SHA-256, AES 128/256 bits…)
Pour la messagerie (e-mail), fonctionne avec Outlook et OWA
Pour les pièces-jointes, fonctionne avec RMS Sharing App
• En téléchargement sur https://portal.aadrm.com
• Disponible pour Windows, Mac OS X, iOS et Android
tech.days 2015#mstechdays
Permet d’envoyer un message chiffré à n’importe quelle adresse e-
mail SMTP
Disponible depuis février 2014
Inclus dans RMS pour Office 365; se base sur RMS
Personnalisation graphique des messages
Fonctionne avec le DLP et les règles de transport Exchange
tech.days 2015#mstechdays
Emetteur :
Destinataire :
Administrateur :
tech.days 2015#mstechdays
1. One-time-passcode
2. Compte d’entreprise (Work account)– utilisé pour se connecter
sur les workloads comme Exchange Online, SharePoint Online,
etc.
3. Compte Microsoft (Microsoft account) – utilisé pour se connecter
aux services grand-public Microsoft comme OneDrive, XBOX
Live, Hotmail etc.
Comment les destinataires se connectent pour afficher les messages?
Trois façons :
********OTP
tech.days 2015#mstechdays
Reception d’un message avec un
passcode (8 chiffres) associé à un
référence code (4 chiffres).
Une fois demandé, le passcode est
valable 15 minutes.
tech.days 2015#mstechdays
tech.days 2015#mstechdays
• Pour lutter contre la fuite d’information
• Pour de besoins de conformité : contrôler le type de
contenu échangé.
• Le DLP dans Office 365 aide à identifier et protéger les
données (sensibles) grâce à de l’analyse de contenu en
profondeur
• Appliquer Office 365 Message Encryption ou template RMS
• Emettre une alerte, afficher un message
• Bloquer le message…
tech.days 2015#mstechdays
tech.days 2015#mstechdays
Fabrikam Patent Form Tracking Number Author
Date Invention Title Names of all
authors...
Modèle de
document
1. Représentation condensée du modèle
2. Le document n'est pas stocké
3. La représentation est stocké comme un
type d'information sensible
Création de
l’EMPREINTE
Fabrikam Patent Form Tracking Number 12345
Author Alex Date 1/28/2014 Invention Title
Fabrikam Green Energy...
Contenu du
message et
de pièce
jointe
1. Présence temporaire en mémoire
2. Utilisé pour analyse et comparaison la
source d'empreintes créée lors de la
configuration
Création de
l’EMPREINTE
1. Comparaison des empreintes
2. Évalue par rapport à un coefficient
pour déclarer la vraisemblance
Verdict
CONFIGURATIONANALYSE
Règle de classification avec
génération de l’EMPREINTE
de référence
EMPREINTE du
document pour
évaluation
Evaluation
+ verdict
EXCHANGE et
OUTLOOK 2013
EXCHANGE et
Mobile OWA
tech.days 2015#mstechdays
Gérez les stratégies DLP
à travers les workloads O365
• Une définition de la stratégie DLP
indépendante de la charge de
travail à protéger
• Cycle de vie centralisé des stratégies
• Un ensemble de définition de
type de données sensibles
• Nouvelle stratégie DLP
à partir de modèles
• Importer des stratégies DLP
tech.days 2015#mstechdays
tech.days 2015#mstechdays
Conseils de stratégie dans OWA et
Mobile OWA
Empreintes de document dans
Exchange, Outlook et OWA
5 nouveaux types d’informations
sensibles
Amélioration des rapports
EXCHANGE et
OUTLOOK 2013
EXCHANGE et
OUTLOOK (les ajouts)
tech.days 2015#mstechdays
tech.days 2015#mstechdays
Mobile Device
management
Chiffrement des données stockées
et en transit
Lutte contre la fuite
d’information &
Protection RMS
Authentification
multi-facteurs
Secret
Public
Anti-spam et
anti-malware
Office 365
Trust
Center
EU model
Clauses
ISO 27001
ISO 27018
Office 365
Message
Encryption
Office 365 Store
+1350 apps
© 2015 Microsoft Corporation. All rights reserved.
tech days•
2015
#mstechdays techdays.microsoft.fr
Empêche les données sensibles de
sortir de l'entreprise en inspectant les
messages et les pièces jointes.
Quand des données comme un
numéro de Sécurité Sociale ou de carte
de crédit, sont envoyées par email.
Les alertes peuvent être personnalisées
par l'administrateur pour des éléments
de propriété intellectuelle qui seraient
envoyés par email.
Donnez aux utilisateurs les moyens de gérer
la conformité
• Sensibilisation à une stratégie contextuelle
• Sans interruption du flux de travail de l'utilisateur
• Fonctionne même hors connexion
• Configurable et personnalisable
• L'administrateur peut personnaliser textes et actions
• Modèles intégrés basés sur des règles standards
• Importation de modèles de stratégies DLP en
provenance de partenaires en sécurité, ou définis par
vous-même
tech.days 2015#mstechdays
Challenge :
les liens inclus dans le fichier HTML ne s’ouvrent
pas sur IOS et Android à cause de mesures de
sécurité présentes dans le navigateur inclus sur les
appareils.
Solution :
avec les apps OME pour Android et iOS les
utilisateurs sont en mesure d'afficher leurs
messages chiffrés facilement par l'intermédiaire de
l'app OME sur leurs appareils. Ils peuvent voir tous
leurs précédents messages chiffrés au sein d’une
interface similaire à OWA.
Office 365 Message
Encryption Viewer
O365 Message
Encryption Viewer
tech.days 2015#mstechdays
Protégez les documents
sensibles contre la fuite
d’information accidentelle
Pas besoin de développer;
téléchargez simplement des
exemples de documents pour
créer des empreintes
Analysez les emails et les pièces
jointes afin de rechercher une
correspondance avec des
modèles de document
tech.days 2015#mstechdays
Outlook
Web*
tech.days 2015#mstechdays
Signer un document
directement depuis Word
2013 (client ou via O365)
Choisir les destinataires et
signataires du document
Sauvegarder le document
signé automatique dans
OneDrive
Spécifier les destinataires
et les champs de
signature simplement
tech.days 2015#mstechdays
Envoyer, Signer, Suivre le
statut de signature,
récupérer le document
signer en quelques clics
Gérer des modèles de
signature
Collecter les données d’un
document

Weitere ähnliche Inhalte

Was ist angesagt?

Le point sur la synchronisation de AD et Azure AD
Le point sur la synchronisation de AD et Azure AD Le point sur la synchronisation de AD et Azure AD
Le point sur la synchronisation de AD et Azure AD Microsoft Décideurs IT
 
Les nouveautés de System Center Configuration Manager vNext
Les nouveautés de System Center Configuration Manager vNextLes nouveautés de System Center Configuration Manager vNext
Les nouveautés de System Center Configuration Manager vNextMicrosoft Décideurs IT
 
Implémenter son Cloud privé pour héberger ses machines virtuelles
Implémenter son Cloud privé pour héberger ses machines virtuellesImplémenter son Cloud privé pour héberger ses machines virtuelles
Implémenter son Cloud privé pour héberger ses machines virtuellesMicrosoft Décideurs IT
 
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudBonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudMicrosoft Décideurs IT
 
Administration intégrée HP/Microsoft des serveurs HP ProLiant
Administration intégrée HP/Microsoft des serveurs HP ProLiantAdministration intégrée HP/Microsoft des serveurs HP ProLiant
Administration intégrée HP/Microsoft des serveurs HP ProLiantMicrosoft Technet France
 
Le Cloud Hybride avec System Center 2012 R2 et Windows Azure
Le Cloud Hybride avec System Center 2012  R2 et Windows AzureLe Cloud Hybride avec System Center 2012  R2 et Windows Azure
Le Cloud Hybride avec System Center 2012 R2 et Windows AzureMicrosoft Technet France
 
Pourquoi les coûts de Windows Azure seront toujours les plus bas
Pourquoi les coûts de Windows Azure seront toujours les plus basPourquoi les coûts de Windows Azure seront toujours les plus bas
Pourquoi les coûts de Windows Azure seront toujours les plus basMicrosoft Technet France
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...
La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...
La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...Microsoft Décideurs IT
 
Tout ce que vous avez toujours voulu savoir sur Azure Active Directory
Tout ce que vous avez toujours voulu savoir sur Azure Active DirectoryTout ce que vous avez toujours voulu savoir sur Azure Active Directory
Tout ce que vous avez toujours voulu savoir sur Azure Active DirectoryMicrosoft Décideurs IT
 
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œilVisual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œilMicrosoft Technet France
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneMicrosoft Technet France
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonMaxime Rastello
 
Office 365 pour l'Education : une classe virtuelle ?
Office 365 pour l'Education : une classe virtuelle ? Office 365 pour l'Education : une classe virtuelle ?
Office 365 pour l'Education : une classe virtuelle ? Microsoft Décideurs IT
 
Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !Microsoft Décideurs IT
 
Azure Active Directory : on fait le point
Azure Active Directory : on fait le pointAzure Active Directory : on fait le point
Azure Active Directory : on fait le pointMaxime Rastello
 
Office 365 pour l'Education - les enjeux en terme de sécurité
Office 365 pour l'Education  - les enjeux en terme de sécurité Office 365 pour l'Education  - les enjeux en terme de sécurité
Office 365 pour l'Education - les enjeux en terme de sécurité Microsoft Décideurs IT
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....Microsoft Technet France
 

Was ist angesagt? (20)

Le point sur la synchronisation de AD et Azure AD
Le point sur la synchronisation de AD et Azure AD Le point sur la synchronisation de AD et Azure AD
Le point sur la synchronisation de AD et Azure AD
 
Les nouveautés de System Center Configuration Manager vNext
Les nouveautés de System Center Configuration Manager vNextLes nouveautés de System Center Configuration Manager vNext
Les nouveautés de System Center Configuration Manager vNext
 
Implémenter son Cloud privé pour héberger ses machines virtuelles
Implémenter son Cloud privé pour héberger ses machines virtuellesImplémenter son Cloud privé pour héberger ses machines virtuelles
Implémenter son Cloud privé pour héberger ses machines virtuelles
 
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudBonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
 
Administration intégrée HP/Microsoft des serveurs HP ProLiant
Administration intégrée HP/Microsoft des serveurs HP ProLiantAdministration intégrée HP/Microsoft des serveurs HP ProLiant
Administration intégrée HP/Microsoft des serveurs HP ProLiant
 
Le Cloud Hybride avec System Center 2012 R2 et Windows Azure
Le Cloud Hybride avec System Center 2012  R2 et Windows AzureLe Cloud Hybride avec System Center 2012  R2 et Windows Azure
Le Cloud Hybride avec System Center 2012 R2 et Windows Azure
 
Pourquoi les coûts de Windows Azure seront toujours les plus bas
Pourquoi les coûts de Windows Azure seront toujours les plus basPourquoi les coûts de Windows Azure seront toujours les plus bas
Pourquoi les coûts de Windows Azure seront toujours les plus bas
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...
La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...
La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...
 
Tout ce que vous avez toujours voulu savoir sur Azure Active Directory
Tout ce que vous avez toujours voulu savoir sur Azure Active DirectoryTout ce que vous avez toujours voulu savoir sur Azure Active Directory
Tout ce que vous avez toujours voulu savoir sur Azure Active Directory
 
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œilVisual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderne
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
 
Windows Phone pour l'entreprise
Windows Phone pour l'entreprise Windows Phone pour l'entreprise
Windows Phone pour l'entreprise
 
Office 365 pour l'Education : une classe virtuelle ?
Office 365 pour l'Education : une classe virtuelle ? Office 365 pour l'Education : une classe virtuelle ?
Office 365 pour l'Education : une classe virtuelle ?
 
Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !
 
Azure Active Directory : on fait le point
Azure Active Directory : on fait le pointAzure Active Directory : on fait le point
Azure Active Directory : on fait le point
 
Office 365 pour l'Education - les enjeux en terme de sécurité
Office 365 pour l'Education  - les enjeux en terme de sécurité Office 365 pour l'Education  - les enjeux en terme de sécurité
Office 365 pour l'Education - les enjeux en terme de sécurité
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
 

Andere mochten auch

Hyper-V Cloud Guides de déploiement Module 2
Hyper-V Cloud Guides de déploiement Module 2Hyper-V Cloud Guides de déploiement Module 2
Hyper-V Cloud Guides de déploiement Module 2Microsoft France
 
Hyper-V Network Virtualization dans WS2012 R2 et SC2012R2
Hyper-V Network Virtualization dans WS2012 R2 et SC2012R2 Hyper-V Network Virtualization dans WS2012 R2 et SC2012R2
Hyper-V Network Virtualization dans WS2012 R2 et SC2012R2 Microsoft
 
IT FUTURE 2011 - Microsoft Hyper V
IT FUTURE 2011 - Microsoft Hyper VIT FUTURE 2011 - Microsoft Hyper V
IT FUTURE 2011 - Microsoft Hyper VFujitsu France
 
Virtualisation de Machines avec Windows Hyper V
Virtualisation de Machines avec Windows Hyper VVirtualisation de Machines avec Windows Hyper V
Virtualisation de Machines avec Windows Hyper Vfabricemeillon
 
Alphorm.com Support de la Formation Hyper-v 2016
Alphorm.com Support de la Formation Hyper-v 2016Alphorm.com Support de la Formation Hyper-v 2016
Alphorm.com Support de la Formation Hyper-v 2016Alphorm
 
Techdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-VTechdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-Vfabricemeillon
 
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...DotRiver
 
alphorm.com - Formation Microsoft Hyper-V 2012
alphorm.com - Formation Microsoft Hyper-V 2012alphorm.com - Formation Microsoft Hyper-V 2012
alphorm.com - Formation Microsoft Hyper-V 2012Alphorm
 
alphorm.com - Formation Hyper-V & SCVMM 2008 R2 (70-659)
alphorm.com - Formation Hyper-V & SCVMM 2008 R2 (70-659)alphorm.com - Formation Hyper-V & SCVMM 2008 R2 (70-659)
alphorm.com - Formation Hyper-V & SCVMM 2008 R2 (70-659)Alphorm
 
Alphorm.com-Formation windows 2012 (70-410)
Alphorm.com-Formation windows 2012 (70-410)Alphorm.com-Formation windows 2012 (70-410)
Alphorm.com-Formation windows 2012 (70-410)Alphorm
 

Andere mochten auch (10)

Hyper-V Cloud Guides de déploiement Module 2
Hyper-V Cloud Guides de déploiement Module 2Hyper-V Cloud Guides de déploiement Module 2
Hyper-V Cloud Guides de déploiement Module 2
 
Hyper-V Network Virtualization dans WS2012 R2 et SC2012R2
Hyper-V Network Virtualization dans WS2012 R2 et SC2012R2 Hyper-V Network Virtualization dans WS2012 R2 et SC2012R2
Hyper-V Network Virtualization dans WS2012 R2 et SC2012R2
 
IT FUTURE 2011 - Microsoft Hyper V
IT FUTURE 2011 - Microsoft Hyper VIT FUTURE 2011 - Microsoft Hyper V
IT FUTURE 2011 - Microsoft Hyper V
 
Virtualisation de Machines avec Windows Hyper V
Virtualisation de Machines avec Windows Hyper VVirtualisation de Machines avec Windows Hyper V
Virtualisation de Machines avec Windows Hyper V
 
Alphorm.com Support de la Formation Hyper-v 2016
Alphorm.com Support de la Formation Hyper-v 2016Alphorm.com Support de la Formation Hyper-v 2016
Alphorm.com Support de la Formation Hyper-v 2016
 
Techdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-VTechdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-V
 
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
 
alphorm.com - Formation Microsoft Hyper-V 2012
alphorm.com - Formation Microsoft Hyper-V 2012alphorm.com - Formation Microsoft Hyper-V 2012
alphorm.com - Formation Microsoft Hyper-V 2012
 
alphorm.com - Formation Hyper-V & SCVMM 2008 R2 (70-659)
alphorm.com - Formation Hyper-V & SCVMM 2008 R2 (70-659)alphorm.com - Formation Hyper-V & SCVMM 2008 R2 (70-659)
alphorm.com - Formation Hyper-V & SCVMM 2008 R2 (70-659)
 
Alphorm.com-Formation windows 2012 (70-410)
Alphorm.com-Formation windows 2012 (70-410)Alphorm.com-Formation windows 2012 (70-410)
Alphorm.com-Formation windows 2012 (70-410)
 

Ähnlich wie Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie Office 365

Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Microsoft Technet France
 
La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...
La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...
La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...Microsoft Technet France
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Microsoft Décideurs IT
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Microsoft Technet France
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?Philippe Beraud
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ? Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ? Microsoft Technet France
 
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017Joris Faure
 
Diginova 2019 - les usages d'office 365 en Nouvelle-Calédonie
Diginova 2019 - les usages d'office 365 en Nouvelle-CalédonieDiginova 2019 - les usages d'office 365 en Nouvelle-Calédonie
Diginova 2019 - les usages d'office 365 en Nouvelle-CalédonieJulien Chable
 
Le reporting BI dans tous ses états / quel outil pour quel usage
Le reporting BI dans tous ses états / quel outil pour quel usage Le reporting BI dans tous ses états / quel outil pour quel usage
Le reporting BI dans tous ses états / quel outil pour quel usage Microsoft Technet France
 
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...Microsoft Technet France
 
Diginova 2019 - Les usages d'office 365 en Nouvelle-Calédonie
Diginova 2019 - Les usages d'office 365 en Nouvelle-CalédonieDiginova 2019 - Les usages d'office 365 en Nouvelle-Calédonie
Diginova 2019 - Les usages d'office 365 en Nouvelle-Calédonie💻 Sylver SCHORGEN ☕️
 
Le reporting bi dans tous ses états quel outil pour quel usage
Le reporting bi dans tous ses états quel outil pour quel usageLe reporting bi dans tous ses états quel outil pour quel usage
Le reporting bi dans tous ses états quel outil pour quel usageMichael Nokhamzon
 
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS MontréalMDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS MontréalJoris Faure
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseMicrosoft Technet France
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Philippe Beraud
 
Capitaliser sur Office 365 et implémenter des applications métiers personnali...
Capitaliser sur Office 365 et implémenter des applications métiers personnali...Capitaliser sur Office 365 et implémenter des applications métiers personnali...
Capitaliser sur Office 365 et implémenter des applications métiers personnali...Microsoft Technet France
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Joris Faure
 
Capitaliser sur Office 365 et implémenter des applications métiers personnali...
Capitaliser sur Office 365 et implémenter des applications métiers personnali...Capitaliser sur Office 365 et implémenter des applications métiers personnali...
Capitaliser sur Office 365 et implémenter des applications métiers personnali...Microsoft Décideurs IT
 
Devenez Mobile Enterprise-Ready en développant vos applications LOB pour Wind...
Devenez Mobile Enterprise-Ready en développant vos applications LOB pour Wind...Devenez Mobile Enterprise-Ready en développant vos applications LOB pour Wind...
Devenez Mobile Enterprise-Ready en développant vos applications LOB pour Wind...Microsoft
 

Ähnlich wie Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie Office 365 (20)

Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...
La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...
La transformation du SI avec le Cloud Microsoft, quel sera le rôle de la DSI ...
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ? Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?
 
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
 
Diginova 2019 - les usages d'office 365 en Nouvelle-Calédonie
Diginova 2019 - les usages d'office 365 en Nouvelle-CalédonieDiginova 2019 - les usages d'office 365 en Nouvelle-Calédonie
Diginova 2019 - les usages d'office 365 en Nouvelle-Calédonie
 
Le reporting BI dans tous ses états / quel outil pour quel usage
Le reporting BI dans tous ses états / quel outil pour quel usage Le reporting BI dans tous ses états / quel outil pour quel usage
Le reporting BI dans tous ses états / quel outil pour quel usage
 
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...
 
Diginova 2019 - Les usages d'office 365 en Nouvelle-Calédonie
Diginova 2019 - Les usages d'office 365 en Nouvelle-CalédonieDiginova 2019 - Les usages d'office 365 en Nouvelle-Calédonie
Diginova 2019 - Les usages d'office 365 en Nouvelle-Calédonie
 
Le reporting bi dans tous ses états quel outil pour quel usage
Le reporting bi dans tous ses états quel outil pour quel usageLe reporting bi dans tous ses états quel outil pour quel usage
Le reporting bi dans tous ses états quel outil pour quel usage
 
Astoine Maroc : Microsoft Office 365 - Communication et Collaboration Cloud F...
Astoine Maroc : Microsoft Office 365 - Communication et Collaboration Cloud F...Astoine Maroc : Microsoft Office 365 - Communication et Collaboration Cloud F...
Astoine Maroc : Microsoft Office 365 - Communication et Collaboration Cloud F...
 
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS MontréalMDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entreprise
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Capitaliser sur Office 365 et implémenter des applications métiers personnali...
Capitaliser sur Office 365 et implémenter des applications métiers personnali...Capitaliser sur Office 365 et implémenter des applications métiers personnali...
Capitaliser sur Office 365 et implémenter des applications métiers personnali...
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
 
Capitaliser sur Office 365 et implémenter des applications métiers personnali...
Capitaliser sur Office 365 et implémenter des applications métiers personnali...Capitaliser sur Office 365 et implémenter des applications métiers personnali...
Capitaliser sur Office 365 et implémenter des applications métiers personnali...
 
Devenez Mobile Enterprise-Ready en développant vos applications LOB pour Wind...
Devenez Mobile Enterprise-Ready en développant vos applications LOB pour Wind...Devenez Mobile Enterprise-Ready en développant vos applications LOB pour Wind...
Devenez Mobile Enterprise-Ready en développant vos applications LOB pour Wind...
 

Mehr von Microsoft Technet France

Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Microsoft Technet France
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Microsoft Technet France
 
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 Fusion, Acquisition - Optimisez la migration et la continuité des outils col... Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...Microsoft Technet France
 
Wavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesWavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesMicrosoft Technet France
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureMicrosoft Technet France
 
SharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationSharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationMicrosoft Technet France
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeMicrosoft Technet France
 
Bien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceBien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceMicrosoft Technet France
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Microsoft Technet France
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Microsoft Technet France
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftMicrosoft Technet France
 
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Microsoft Technet France
 
Déploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudDéploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudMicrosoft Technet France
 
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Microsoft Technet France
 
SharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesSharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesMicrosoft Technet France
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsMicrosoft Technet France
 
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Microsoft Technet France
 
Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Microsoft Technet France
 

Mehr von Microsoft Technet France (20)

Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10
 
OMS log search au quotidien
OMS log search au quotidienOMS log search au quotidien
OMS log search au quotidien
 
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 Fusion, Acquisition - Optimisez la migration et la continuité des outils col... Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 
Wavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesWavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semaines
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
 
SharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationSharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle génération
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le monde
 
Bien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceBien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a Service
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de Microsoft
 
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
 
Sécurité des données
Sécurité des donnéesSécurité des données
Sécurité des données
 
Déploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudDéploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloud
 
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
 
SharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesSharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybrides
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
 
Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10
 

Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie Office 365

  • 2. MOD304 Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie Office 365 Guillaume Bordier – Microsoft France Arnaud Jumelet - Microsoft France Sébastien François - DocuSign
  • 4. tech.days 2015#mstechdays • Compliance, Fuite de données, Chiffrement, Processus, virus, spam … • •
  • 9. Protéger vos données en toute circonstance
  • 10. Gestion de terminaux Microsoft Intune Mobile Device Management Built-InInclus dans Office 365 Microsoft Intune Contrôle d’accès Selective Wipe LoB app
  • 12. tech.days 2015#mstechdays Avant de pouvoir accéder à Office 365, les appareils doivent être enregistrés et conformes
  • 13.
  • 14. tech.days 2015#mstechdays Politiques appareils • Contrôle quels mobiles peuvent se connecter à Office 365 • Positionne des politiques de sécurité tel que l’obligation du code PIN • Impose le chiffrement des données sur les appareils Administration des contrôles • Gestion intégrée dans le centre d’administration Office 365 et PowerShell • Configuration des politiques d’appareils par groupes • Contrôle granulaire au niveau produit Rapport sur les appareils • Rapports sur la conformité des appareils • Utilisation des mobiles et tendances dans l’entreprise • API à disposition
  • 15. tech.days 2015#mstechdays Politiques appareils • Contrôle quels mobiles peuvent se connecter à Office 365 • Positionne des politiques de sécurité tel que l’obligation du code PIN • Impose le chiffrement des données sur les appareils Administration des contrôles • Gestion intégrée dans le centre d’administration Office 365 et PowerShell (50 paramètres !) • Configuration des politiques d’appareils par groupes • Contrôle granulaire au niveau produit Rapport sur les appareils • Rapports sur la conformité des appareils • Utilisation des mobiles et tendances dans l’entreprise • API à disposition
  • 16. tech.days 2015#mstechdays Politiques appareils • Contrôle quels mobiles peuvent se connecter à Office 365 • Positionne des politiques de sécurité tel que l’obligation du code PIN • Impose le chiffrement des données sur les appareils Administration des contrôles • Gestion intégrée dans le centre d’administration Office 365 et PowerShell (50 paramètres !) • Configuration des politiques d’appareils par groupes • Contrôle granulaire au niveau produit Rapport sur les appareils • Rapports sur la conformité des appareils • Utilisation des mobiles et tendances dans l’entreprise • API à disposition
  • 17. 1. Un employé utilise les applications et données d’Office 365 sur un périphérique mobile. L’employé quitte la société. 2. L’administrateur IT se connecte à la console d’administration d’Office 365 pour appliquer un effacement sélectif. 3. Les données d’Office 365 sont effacées des applications Office laissant les informations personnelles intactes.
  • 18.
  • 19. tech.days 2015#mstechdays Objet Device 1 Vérification de l’état de conformité de l’appareil 2 3 4 5 6 7 1
  • 20. Managed Browser Gestion des applications mobiles d’Office avec Intune: Comment ça marche ? Native E-mail 1. Sara essaye de configurer sa nouvelle tablette non gérée pour se connecter à Exchange. Elle est bloquée. 2. Elle enregistre sa tablette dans Microsoft Intune et se voit ensuite accorder l’accès à Exchange. 3. Sara essaye d’enregistrer une pièce jointe dans OneDrive, elle est bloquée étant donné que OneDrive n’est pas géré par l’IT. 4. Elle enregistre la pièce jointe dans OneDrive for Business, ce qui lui est autorisé puisqu’il est géré par l’IT. 5. Elle essaye de copier/coller le contenu dans une présentation PowerPoint, ce qui lui est autorisé. 6. Sara essaye de copier le texte de sa pièce jointe et de le coller dans une autre application non gérée. Cette action est bloquée puisqu’il s’agit d’une application non gérée par l’IT. 7. Sara quitte ensuite la société, et un effacement sélectif est effectué sur sa tablette, effaçant les applications et données d’entreprise et laissant son contenu personnel intact sur l’appareil. PDF Viewer Line of Business App AV Player
  • 22. Apps that enhance your business Docusign for Outlook Paypal Invoicing Get signatures on documents Create and email professional invoices in seconds in minutes Sensei Task Analyser for Project Nimble for Outlook Identify and eliminate issues Insights and organisation for your before they appear business relationships CATEGORY All Communication CRM Data Analytics Editor’s Picks Education Productivity Project Management Reference Sales & Marketing Search PRODUCT All Excel Outlook Office 365 PowerPoint Project SharePoint Word MANAGE CUSTOMER RELATIONSHIPS EDITOR’S PICKS Intégré avec le lanceur d’App Office 365 De plus en plus d’Apps Acquisition et gestion des apps, adaptées pour les organisations Met en évidence les meilleures applications pour les entreprises
  • 23. The Global Standard for DTM* Securité et conformité réglementaire +500 partenaires dont Microsoft 120,000 clients In 188 countries Ergonomie Mobilité Connecteurs Disponibilité: 99.999% 48M utilisateurs 56 Millions documents signés en 2014 *Digital Transaction Management
  • 24. Réseau de confiance global Sydney London Chicago Seattle San Francisco Paris São Paulo Tokyo (2015) Frankfurt (2015)New York (2014) Toronto (2014) Singapore (2015)  Code civil : Articles 1316, 1108-1 & 1108-2 + Décret de mars 2001  Directive 1999/93  Règlement Européen eIDAS 910/2014 Sébastien François | Country Manager France +33 975 181 331 sebastien.francoisparis@docusign.com
  • 27. tech.days 2015#mstechdays Pour échanger des informations confidentielles Pour des besoins de conformité Dans Office 365, choix de 3 solutions : « Secret Professionnel »
  • 28. tech.days 2015#mstechdays Protection et contrôle de l’information (e-mails et pièces-jointes) • A la demande : à la discrétion de l’utilisateur • Automatiquement : sur la base de règles, fonctionne avec le DLP Office 365 Mécanisme de chiffrement à l’état de l’art (RSA 2048 bits, SHA-256, AES 128/256 bits…) Pour la messagerie (e-mail), fonctionne avec Outlook et OWA Pour les pièces-jointes, fonctionne avec RMS Sharing App • En téléchargement sur https://portal.aadrm.com • Disponible pour Windows, Mac OS X, iOS et Android
  • 29. tech.days 2015#mstechdays Permet d’envoyer un message chiffré à n’importe quelle adresse e- mail SMTP Disponible depuis février 2014 Inclus dans RMS pour Office 365; se base sur RMS Personnalisation graphique des messages Fonctionne avec le DLP et les règles de transport Exchange
  • 31. tech.days 2015#mstechdays 1. One-time-passcode 2. Compte d’entreprise (Work account)– utilisé pour se connecter sur les workloads comme Exchange Online, SharePoint Online, etc. 3. Compte Microsoft (Microsoft account) – utilisé pour se connecter aux services grand-public Microsoft comme OneDrive, XBOX Live, Hotmail etc. Comment les destinataires se connectent pour afficher les messages? Trois façons : ********OTP
  • 32. tech.days 2015#mstechdays Reception d’un message avec un passcode (8 chiffres) associé à un référence code (4 chiffres). Une fois demandé, le passcode est valable 15 minutes.
  • 34. tech.days 2015#mstechdays • Pour lutter contre la fuite d’information • Pour de besoins de conformité : contrôler le type de contenu échangé. • Le DLP dans Office 365 aide à identifier et protéger les données (sensibles) grâce à de l’analyse de contenu en profondeur • Appliquer Office 365 Message Encryption ou template RMS • Emettre une alerte, afficher un message • Bloquer le message…
  • 36. tech.days 2015#mstechdays Fabrikam Patent Form Tracking Number Author Date Invention Title Names of all authors... Modèle de document 1. Représentation condensée du modèle 2. Le document n'est pas stocké 3. La représentation est stocké comme un type d'information sensible Création de l’EMPREINTE Fabrikam Patent Form Tracking Number 12345 Author Alex Date 1/28/2014 Invention Title Fabrikam Green Energy... Contenu du message et de pièce jointe 1. Présence temporaire en mémoire 2. Utilisé pour analyse et comparaison la source d'empreintes créée lors de la configuration Création de l’EMPREINTE 1. Comparaison des empreintes 2. Évalue par rapport à un coefficient pour déclarer la vraisemblance Verdict CONFIGURATIONANALYSE Règle de classification avec génération de l’EMPREINTE de référence EMPREINTE du document pour évaluation Evaluation + verdict
  • 38. tech.days 2015#mstechdays Gérez les stratégies DLP à travers les workloads O365 • Une définition de la stratégie DLP indépendante de la charge de travail à protéger • Cycle de vie centralisé des stratégies • Un ensemble de définition de type de données sensibles • Nouvelle stratégie DLP à partir de modèles • Importer des stratégies DLP
  • 41. Conseils de stratégie dans OWA et Mobile OWA Empreintes de document dans Exchange, Outlook et OWA 5 nouveaux types d’informations sensibles Amélioration des rapports EXCHANGE et OUTLOOK 2013 EXCHANGE et OUTLOOK (les ajouts)
  • 43. tech.days 2015#mstechdays Mobile Device management Chiffrement des données stockées et en transit Lutte contre la fuite d’information & Protection RMS Authentification multi-facteurs Secret Public Anti-spam et anti-malware Office 365 Trust Center EU model Clauses ISO 27001 ISO 27018 Office 365 Message Encryption Office 365 Store +1350 apps
  • 44. © 2015 Microsoft Corporation. All rights reserved. tech days• 2015 #mstechdays techdays.microsoft.fr
  • 45. Empêche les données sensibles de sortir de l'entreprise en inspectant les messages et les pièces jointes. Quand des données comme un numéro de Sécurité Sociale ou de carte de crédit, sont envoyées par email. Les alertes peuvent être personnalisées par l'administrateur pour des éléments de propriété intellectuelle qui seraient envoyés par email. Donnez aux utilisateurs les moyens de gérer la conformité • Sensibilisation à une stratégie contextuelle • Sans interruption du flux de travail de l'utilisateur • Fonctionne même hors connexion • Configurable et personnalisable • L'administrateur peut personnaliser textes et actions • Modèles intégrés basés sur des règles standards • Importation de modèles de stratégies DLP en provenance de partenaires en sécurité, ou définis par vous-même
  • 46. tech.days 2015#mstechdays Challenge : les liens inclus dans le fichier HTML ne s’ouvrent pas sur IOS et Android à cause de mesures de sécurité présentes dans le navigateur inclus sur les appareils. Solution : avec les apps OME pour Android et iOS les utilisateurs sont en mesure d'afficher leurs messages chiffrés facilement par l'intermédiaire de l'app OME sur leurs appareils. Ils peuvent voir tous leurs précédents messages chiffrés au sein d’une interface similaire à OWA. Office 365 Message Encryption Viewer O365 Message Encryption Viewer
  • 47. tech.days 2015#mstechdays Protégez les documents sensibles contre la fuite d’information accidentelle Pas besoin de développer; téléchargez simplement des exemples de documents pour créer des empreintes Analysez les emails et les pièces jointes afin de rechercher une correspondance avec des modèles de document
  • 49. tech.days 2015#mstechdays Signer un document directement depuis Word 2013 (client ou via O365) Choisir les destinataires et signataires du document Sauvegarder le document signé automatique dans OneDrive Spécifier les destinataires et les champs de signature simplement
  • 50. tech.days 2015#mstechdays Envoyer, Signer, Suivre le statut de signature, récupérer le document signer en quelques clics Gérer des modèles de signature Collecter les données d’un document