Vue d’ensemble
Qu’est-ce que Microsoft Entra ?Documentation Microsoft Entra
En savoir plus sur la famille Microsoft Entra des solutions d’identité et d’accès multiclouds.
Vue d’ensemble
Qu’est-ce que Microsoft Entra ID ?Concept
Notions de base des identitésVue d’ensemble
Qu’est-ce que l’ID externe Microsoft Entra ?Bien démarrer
Gérez les identités des utilisateurs et contrôlez l’accès à vos applications, `à vos données et à vos ressources.
Identifiez et traitez les risques liés à l’identité dans votre organisation.
Protégez, surveillez et auditez l’accès aux ressources critiques tout en assurant la productivité des employés.
Sécurisez et gérez l’utilisateur(-trice) externe, notamment les clients et les partenaires, dans votre organisation.
Protégez l’accès à toutes les apps et ressources Internet, SaaS et Microsoft 365 avec une passerelle Web sécurisée centrée sur l’identité.
Sécurisez l’accès à toutes les applications et ressources privées grâce à l’accès réseau Confiance Zéro (ZTNA) centré sur l’identité.
Un modèle unifié pour gérer les autorisations de n’importe quelle identité dans n’importe quel cloud.
Sécurisez davantage les interactions tout en protégeant les données personnelles avec une plateforme de pointe à l’échelle mondiale.
Sécurisez les identités pour les applications et les services ainsi que leur accès aux ressources cloud.
En savoir plus
Accès rapide à des informations plus approfondies sur les principes de base, l’architecture, les normes et la plate-forme d’applications pour développeurs de Microsoft Entra.
Annonces et ressources
En savoir plus sur Microsoft Entra et sur la manière dont la famille de produits Microsoft Entra peut aider votre entreprise.
En savoir plus sur le nouveau nom, ce que ce changement signifie et comment il vous affecte.
Découvrez comment Microsoft Entra Suite simplifie votre modèle de sécurité Confiance Zéro avec une solution complète basée sur le cloud pour l’accès aux employés.
Conseils techniques pour aider les professionnels de la sécurité à concevoir et implémenter une stratégie, une architecture et des feuilles de route prioritaires pour la cybersécurité.