Introduction La protection des données sensibles de votre entreprise est une préoccupation majeure pour toutes les organisations. Les données confidentielles telles que les informations personnelles des clients, les plans de produits, les informations financières et les secrets commerciaux sont souvent les cibles des cybercriminels. Les fuites de données et les vols de données peuvent avoir... Lire la Suite →
Actions protégées pour les stratégies d’accès conditionnel Azure AD
Les actions protégées sont une nouvelle méthode pour mettre en évidence des actions administratives spécifiques Depuis l'année dernière, Microsoft a apporté un ensemble d'améliorations pour rendre les politiques d'accès conditionnel Azure AD plus flexibles et plus puissantes. Des changements tels que la protection des jetons (pour aider à faire face à la menace de vol... Lire la Suite →
Azure Token Protection
Azure Token Protection dans les Accès Conditionels pour les sign-ins sessions Une nouvelle fonctionnalité appelée Token Protection arrive en Public Preview pour lutter contre le vol de Token. Cette fonctionnalité permet de protéger les ressources Office 365, telles que les boîtes aux lettres Exchange et les sites SharePoint, contre les accès illégitimes. Elle assure que les... Lire la Suite →
Les outils et raccourcis pour optimiser son temps dans le Cloud Microsoft
Je vais vous présenter ici des liens et outils qui ont changé ma façon de travailler et surtout m'ont fait gagner un temps très précieux, pour ne pas dire révolutionner certaines de mes journées. cmd.ms Centro 365 MSPortals.io aka.ms/commands MSShells.net cmd.ms Ce site très clair regroupe l'ensemble des portails Cloud Microsoft existants, avec pour chaque... Lire la Suite →
Comment mettre en place une stratégie de gestion des identités et des accès avec Azure Active Directory pour sécuriser l’accès aux applications et données de votre entreprise
Introduction Dans le contexte de la transformation numérique et de la migration vers le cloud, la sécurité de l'accès aux applications et aux données est une priorité pour les entreprises. Azure Active Directory (Azure AD) est une solution de gestion des identités et des accès qui permet de sécuriser l'accès aux applications et données de... Lire la Suite →
Quelle est la différence entre la Protection d’Identité Azure Active Directory (AIP) et l’accès conditionnel (Azure AC) ?
Un article récent de Sonia Cuff aborde le délicat sujet de la différence entre deux outils de Microsoft, AIP (Azure Identity Protection) et les Accès Conditionnels sous Azure. En effet la frontière des capacités et de leur utilisation est fine. Alors à quoi servent ces deux outils, dans quel cas les utiliser et surtout quelles sont les différences pertinentes ?
Protéger l’accès aux données de l’organisation sur les appareils personnels
Au milieu d'une crise mondiale qui teste la résilience de nombreuses entreprises dans de nombreux secteurs, il n'est peut-être pas raisonnable/possible de fournir à toute une main-d'œuvre des appareils appartenant à l'entreprise pour leur permettre de travailler à distance.
Azure Information Protection (AIP) pour Office 365
La fuite d'informations ! Voilà une vérité établie qui règne au sein de nombreuses entreprises mais qui n'est pas quantifiée. On s'en aperçoit toujours une fois que la fuite a eu lieu et nous n'avons aucun monitoring ni aucun contrôle dessus. Ceci est encore plus vrai avec nos messageries qui sont devenus l'élément centrale du travail quotidien en entreprise.
Comment configurer la réinitialisation de mot de passe en libre-service dans Azure AD Connect (SSPR)
Aspect Sécurité Si vous êtes préoccupé par la sécurité, la fonctionnalité elle-même est assez sûre. La fonctionnalité est exécutée via Azure AD Connect, mais aucune action qui lui est effectuée ne peut être lancée directement. Le canal réseau utilisé pour les opérations d'écriture différée du mot de passe (par exemple, la réinitialisation du mot de... Lire la Suite →
Les paires de Régions Azure pour la Reprise après Incident (PRA) et la Continuité du Business (PCA)
Avant, nous utilisions des disquettes, des clés USB et des disques durs pour accéder aux fichiers stockés. Eh bien, maintenant, les temps ont changé!