Confidentialité et protection des données HoloLens 2
Article
S’applique à:
HoloLens 2
L’un des éléments principaux du RGPD est la « protection des données par conception ». Ce concept s’applique particulièrement aux appareils mobiles, comme l’HoloLens 2, en raison de leur portabilité, des connexions Internet illimitées et des canaux de communication ouverts. Par conséquent, la sécurité de l’HoloLens 2 a été repensée pour fournir une sécurité et une protection de la confidentialité avancées et innovantes, de bout en bout, incorporant à la fois l’approche de Microsoft en matière de confidentialité et les réglementations du RGPD.
Notes
Ce document ne s’applique pas à HoloLens (1ère génération).
Vue d’ensemble de la confidentialité
HoloLens 2 est un ordinateur Windows autonome, exécutant Windows Holographic, qui exécute des applications et des solutions dans un environnement de réalité mixte immersif. Il peut être utilisé comme un appareil hors connexion sécurisé ou déployé en tant qu’appareil managé au sein de votre organisation. Consultez les liens suivants pour comprendre comment HoloLens 2 et Microsoft utilisent et protègent vos données :
Déclaration de confidentialité Microsoft - HoloLens : développez la section Entreprise et développeur dans le menu de navigation de gauche, puis sélectionnez Logiciels et appliances d’entreprise et de développeur. Accédez à la section HoloLens .
En outre, le Pare-feu Windows Defender fournit des fonctionnalités critiques pour sécuriser la connectivité des appareils. Avec HoloLens 2, le pare-feu est toujours activé et il n’y a aucun moyen de le désactiver par programmation ou via l’interface utilisateur. Lorsque HoloLens 2 est déployé en tant qu’appareil managé à l’aide d’Intune, des fonctionnalités de conformité supplémentaires sont disponibles avec l’intégration de Point de terminaison avec Microsoft Intune en tant que solution de protection contre les menaces mobiles.
Les mises à jour sont effectuées automatiquement (par défaut) afin que votre HoloLens 2 soit toujours à jour avec la dernière version de Windows Holographic et toutes les applications installées. Consultez les rubriques suivantes pour en savoir plus sur la façon dont notre système d’exploitation est conçu de manière sécurisée :
HoloLens 2 dispose d’une mémoire flash protégée par le chiffrement BitLocker. Votre appareil et ses données locales peuvent être flashés hors connexion à l’aide d’Advanced Recovery Companion ou réinitialisé à distance via GPM s’il a été déployé en tant qu’appareil managé.
Protection des données
Les mises à jour Windows sont exécutées automatiquement (par défaut) et l’intégration Azure protège les données qui transitent entre elles et le cloud.
Lors du déploiement de HoloLens 2 sur des clients externes, Dynamics 365 Remote Assist garantit que les données et les ressources sensibles de votre entreprise sont séparées et sécurisées.
Le partage des données de diagnostic avec Microsoft peut être configuré manuellement par GPM ou par l’utilisateur pendant l’OOBE. Il existe deux choix : Données de diagnostic facultatives et Données de diagnostic requises. Si votre paramètre de diagnostic d’origine doit être modifié ultérieurement à des fins de résolution des problèmes, il peut être modifié par l’utilisateur dans Paramètres -> Confidentialité -> Diagnostics & Commentaires ou l’administrateur informatique (GPM) s’il s’agit d’un appareil géré. En savoir plus sur les diagnostics, les commentaires et la confidentialité dans Windows 10.
Important
Les journaux de diagnostic d’appareil contiennent des informations d’identification personnelle (PII), telles que les processus ou applications que l’utilisateur démarre pendant les opérations classiques. Lorsque plusieurs utilisateurs partagent un appareil HoloLens (par exemple, les utilisateurs se connectent au même appareil à l’aide de comptes Microsoft Entra différents), les journaux de diagnostic peuvent contenir des informations d’identification personnelle qui s’appliquent à plusieurs utilisateurs.
Découvrez les normes de confidentialité de Microsoft 365, les raisons pour lesquelles elles sont en place et la manière dont elles différencient Microsoft en termes de protection et de respect des données client.
Expliquez les principes de base de la sécurité des données, de la gestion de cycle de vie, de la sécurité des informations et de la conformité pour protéger un déploiement Microsoft 365.