Partager via


Aperçu sur la sécurité des centres de données

Comment Microsoft héberge-t-il ses services en ligne ?

Microsoft fournit plus de 200 services cloud, y compris des services d’entreprise tels que Microsoft Azure, Microsoft 365 et Microsoft Dynamics 365, à des clients 24 h/24, 7 j/7, 365 j/365. Microsoft héberge ces services dans son infrastructure cloud, qui se compose de centres de données distribués à l’échelle mondiale, de nœuds de périphérie et de centres d’opérations de service. L’un des plus grands réseaux mondiaux, avec une empreinte fibreuse étendue, prend en charge et connecte ces services.

Les centres de données alimentant notre offres cloud se concentrent sur la fiabilité de haut niveau, l’excellence opérationnelle, la rentabilité, le respect de l’environnement et une expérience en ligne fiable pour nos clients et partenaires internationaux. Microsoft teste régulièrement la sécurité de son centre de données par le biais d’audits internes et tiers. Par conséquent, les organisations les plus réglementées du monde approuvent le cloud Microsoft qui est compatible avec les certifications émanant d’autres fournisseurs de services cloud.

Comment Microsoft protège-t-il ses centres de données contre les accès non autorisés ?

Microsoft contrôle étroitement l’accès aux installations physiques du centre de données en utilisant des périmètres externes et internes avec une sécurité accrue à chaque niveau. Ces mesures de sécurité incluent les clôtures de périmètre, les agents de sécurité, les racks de serveurs verrouillés, les systèmes d’alarme intégrés, la surveillance vidéo 22 heures par le centre des opérations et le contrôle d’accès multifacteur. Seul le personnel requis est autorisé à accéder aux centres de données Microsoft. Microsoft interdit l’accès logique à l’infrastructure Microsoft 365, y compris aux données client, à partir des centres de données Microsoft.

Nos Centres des opérations de sécurité utilisent la surveillance vidéo et les systèmes de contrôle d’accès électronique intégrés pour surveiller les sites et installations des centres de données. Des caméras sont placées de façon stratégique pour assurer une couverture efficace du périmètre de l’installation, des entrées, des quais d’expédition, de la zone des serveurs, des couloirs intérieurs et d’autres points de sécurité sensibles. Dans le cadre de notre posture de sécurité multicouche, toutes les tentatives d’entrée non autorisée détectées par les systèmes de sécurité intégrés génèrent des alertes au personnel de sécurité pour une réponse et une correction immédiates.

Comment Microsoft protège-t-il ses centres de données contre les risques environnementaux ?

Microsoft utilise une variété de protections pour se protéger contre les menaces environnementales pour la disponibilité du centre de données. Microsoft sélectionne stratégiquement les sites de centres de données pour réduire les risques liés à divers facteurs, notamment les inondations, les tremblements de terre, les ouragans et d’autres catastrophes naturelles. Nos centres de données utilisent la climatisation pour surveiller et maintenir des espaces conditionnés optimisés pour le personnel, l’équipement et le matériel. Les systèmes de détection et d’extinction des incendies et les capteurs d’eau aident à détecter et à prévenir les incendies et les dommages causés par l’eau à l’équipement.

Les catastrophes sont imprévisibles, mais les centres de données et le personnel opérationnel de Microsoft se préparent aux urgences pour assurer une continuité de l’activité en cas d’événement inattendu. La résilience de l’architecture et des plans de continuité testés et mise à jour permettent d’atténuer les dommages potentiels et de promouvoir une récupération rapide des opérations de centres de données. Les plans de gestion de crise fournissent une transparence sur les rôles, les responsabilités et les activités d’atténuation avant, pendant et après une crise. Les rôles et contacts définis dans ces plans facilitent une escalade effective de la chaîne de commande pendant les situations de crise.

Comment Microsoft vérifie-t-il l’efficacité de la sécurité du centre de données ?

Nous savons que pour tirer pleinement parti des avantages du cloud, nos clients doivent être en mesure de faire confiance à leur fournisseur de services cloud. Nous créons notre infrastructure et notre suite de services cloud à partir de la base pour répondre aux exigences rigoureuses de sécurité et de confidentialité de nos clients. Nous aidons nos clients à se conformer aux exigences nationales, locales et sectorielles en matière de recueil et d’utilisation des données de personnes en proposant la série d'offres de conformité la plus complète parmi les prestataires de services sur le cloud.

Notre infrastructure et nos offres cloud répondent à un large éventail de normes de conformité internationales et sectorielles, telles que ISO, HIPAA, FedRAMP et SOC, ainsi que des normes spécifiques à un pays/une région, comme l’IRAP d’Australie, le G-Cloud du Royaume-Uni et le MTCS de Singapour. Des audits rigoureux, effectués par des tiers, vérifient notre adhésion aux contrôles stricts de sécurité que ces réglementations rendent obligatoires. Les rapports d’audit pour notre infrastructure de centre de données et nos offres cloud sont disponibles sur le portail d’approbation de service Microsoft.

Microsoft audite régulièrement ses services en ligne de conformité aux réglementations et certifications externes. Pour la validation des contrôles liés à la sécurité du centre de données, consultez le tableau suivant.

Audits externes Section Date du dernier rapport
ISO 27001 (Azure)

Déclaration d’applicabilité
Certificat
A.11 : Sécurité physique et environnementale 25 novembre 2025
SOC 1 (Azure) PE-1 : Datacenter provisionnement d’accès physique
PE-2 : vérification de sécurité Datacenter
PE-3 : Datacenter révision de l’accès utilisateur
PE-4 : Datacenter mécanismes d’accès physique
PE-5 : surveillance Datacenter physique
PE-6 : Datacenter maintenance de l’environnement critique
PE-7 : contrôles environnementaux Datacenter
PE-8 : réponse aux incidents Datacenter
7 novembre 2025
SOC 2 (Azure) PE-1 : Datacenter provisionnement d’accès physique
PE-2 : vérification de sécurité Datacenter
PE-3 : Datacenter révision de l’accès utilisateur
PE-4 : Datacenter mécanismes d’accès physique
PE-5 : surveillance Datacenter physique
PE-6 : Datacenter maintenance de l’environnement critique
PE-7 : contrôles environnementaux Datacenter
PE-8 : réponse aux incidents Datacenter
7 novembre 2025

Ressources