Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Microsoft 365 pour les entreprises suit toutes les bonnes pratiques et procédures de sécurité, telles que la sécurité au niveau du service par le biais d’une défense en profondeur, les contrôles clients au sein des services, le renforcement de la sécurité et les meilleures pratiques opérationnelles. Pour plus d’informations, consultez le Centre de gestion de la confidentialité Microsoft et Conformité Microsoft.
Site Web de confiance par conception
Microsoft 365 est conçu et développé conformément au microsoft Trustworthy Computing Security Development Lifecycle (SDL), qui est décrit dans Microsoft Security Development Lifecycle (SDL) . La première étape de la création d’un système unifié de communication, de collaboration et de productivité plus sécurisé a été de concevoir des modèles de menace et de tester chaque fonctionnalité telle qu’elle a été conçue. De multiples améliorations liées à la sécurité ont été intégrées dans le processus et les pratiques de codage. Au moment de la création, des outils détectent les dépassements de mémoire tampon et d’autres risques de sécurité potentiels avant l’archivage du code dans le produit final. Il est impossible de concevoir contre toutes les menaces de sécurité inconnues. Aucun système ne peut garantir une sécurité totale. Toutefois, étant donné que le développement de produits a adopté les principes de conception sécurisée dès le départ, Microsoft 365 intègre des technologies de sécurité standard comme partie fondamentale de son architecture.
Infrastructure de sécurité pour Microsoft 365
Microsoft 365 approuve les idées de sécurité telles que les Confiance nulle et les principes de l’accès avec privilège minimum. Cette section fournit une vue d’ensemble des éléments fondamentaux qui forment une infrastructure de sécurité pour Microsoft 365.
Les éléments principaux sont les suivants :
- Microsoft Entra ID, qui fournit un référentiel principal approuvé unique pour les comptes d’utilisateur. Les informations de profil utilisateur sont stockées dans Microsoft Entra ID par le biais des actions de Microsoft Graph.
- Il peut y avoir plusieurs jetons émis que vous pouvez voir si vous tracez votre trafic réseau.
- Tls (Transport Layer Security) chiffre le canal en mouvement. L’authentification s’effectue à l’aide du protocole TLS mutuel (MTLS) basé sur des certificats ou de l’authentification de service à service basée sur Microsoft Entra ID.
- Les flux audio, vidéo et de partage d’applications point à point sont chiffrés et leur intégrité est vérifiée à l’aide du protocole SRTP (Secure Real-Time Transport Protocol).
- Vous verrez le trafic OAuth dans votre trace, en particulier autour des échanges de jetons et de la négociation des autorisations lors du basculement entre les onglets dans Teams, par exemple pour passer de Publications à Fichiers. Pour obtenir un exemple de flux OAuth pour les onglets, consultez ce document.
- Microsoft 365 utilise des protocoles standard pour l’authentification utilisateur, dans la mesure du possible.
Identifiant Microsoft Entra
Microsoft Entra ID fonctionne en tant que service d’annuaire pour Microsoft 365 et Office 365. Il stocke toutes les informations d’annuaire d’utilisateurs et d’applications et les affectations de stratégie.
Chiffrement dans Microsoft 365
Il existe plusieurs couches de chiffrement à l’œuvre dans Microsoft 365 pour protéger le contenu de votre organization. Pour obtenir une vue d’ensemble du chiffrement dans Microsoft 365, consultez Chiffrement dans Microsoft 365.
Authentification de l’utilisateur et du client
Un utilisateur approuvé est un utilisateur dont les informations d’identification ont été authentifiées par Microsoft Entra ID dans Microsoft 365 ou Office 365.
L’authentification est la fourniture d’informations d’identification utilisateur à un serveur ou service approuvé. Microsoft 365 utilise les protocoles d’authentification suivants, en fonction de la status et de l’emplacement de l’utilisateur.
- L’authentification moderne (MA) est l’implémentation Microsoft d’OAUTH 2.0 pour la communication client à serveur. Il active des fonctionnalités de sécurité telles que l’authentification multifacteur et l’accès conditionnel. Pour utiliser MA, le locataire en ligne et les clients doivent être activés pour MA. Les clients Microsoft 365 sur PC et mobile, et les clients web, tous prennent en charge MA.
Remarque
Si vous souhaitez plus d’informations sur Microsoft Entra méthodes d’authentification et d’autorisation, les sections Introduction et « Principes de base de l’authentification dans Microsoft Entra ID » de cet article vous aideront.
L’authentification Microsoft 365 s’effectue via Microsoft Entra ID et OAuth. Le processus d’authentification peut être simplifié pour :
- Émission de jeton de > connexion de l’utilisateur lors de > la prochaine demande, utilisez le jeton émis.
Les demandes des clients aux services cloud sont authentifiées et autorisées par Microsoft Entra ID avec l’utilisation d’OAuth. Les utilisateurs avec des informations d’identification valides émises par un partenaire fédéré sont approuvés et passent par le même processus que les utilisateurs natifs. Toutefois, d’autres restrictions peuvent être mises en place par les administrateurs.
Pour l’authentification des médias, les protocoles ICE et TURN utilisent également le défi Digest, comme décrit dans la RFC TURN IETF.
Sécurité de point de terminaison
Microsoft unifie les applications et services Microsoft 365 accessibles aux utilisateurs dans un domaine unique et cohérent : **cloud.microsoft**
.
La croissance des services cloud Microsoft a conduit à l’expansion de l’espace de domaine qu’ils occupent, ce qui s’est traduit par des centaines de domaines. Cette fragmentation est un défi pour la navigation de l’utilisateur final, la simplicité administrative et le développement d’expériences inter-applications.
Le *.microsoft*
domaine de niveau supérieur est exclusif à Microsoft. Le nouveau domaine n’a pas de suffixes traditionnels tels que .com ou .net à la fin. Ce comportement est voulu par la conception même du produit.
cloud.microsoft
réside sous le domaine de .microsoft
niveau supérieur, pour lequel Microsoft est un opérateur de registre et le seul inscrit. Ce domaine offre une sécurité, une confidentialité et une protection supplémentaires contre l’usurpation d’identité lorsque vous interagissez avec des applications au sein de ce domaine. Vous pouvez vous assurer que n’importe quel site web ou application qui se termine par cloud.microsoft
est un produit ou service Microsoft officiel.
Pour plus d’informations, consultez Domaine Unified cloud.microsoft pour les applications Microsoft 365.
Articles connexes
12 principales tâches pour les équipes de sécurité pour prendre en charge le travail à domicile
Centre de gestion de la confidentialité Microsoft
Comprendre le fonctionnement de la sécurité dans Microsoft Viva
Vue d’ensemble du guide de sécurité pour Microsoft Teams