Transferts de données continus qui s’appliquent à tous les services de limites de données de l’UE
Il existe des scénarios dans lesquels Microsoft continuera à transférer des données hors de la limite de données de l’UE pour répondre aux exigences opérationnelles du service cloud, où les données stockées dans la limite de données de l’UE seront accessibles à distance par le personnel situé en dehors de la limite de données de l’UE, et où l’utilisation par un client des services de limites de données de l’UE entraînera le transfert de données hors de la limite de données de l’UE pour atteindre les résultats souhaités du client. Microsoft s’assure que tous les transferts de données client et de données personnelles pseudonymes en dehors de la limite de données de l’UE sont protégés par des mesures de sécurité détaillées dans nos contrats de services et la documentation du produit.
Accès à distance aux données stockées et traitées dans la limite de données de l’UE
Les services cloud Microsoft sont créés, gérés, sécurisés et gérés par des équipes d’experts du monde entier pour fournir aux clients le plus haut niveau de qualité de service, de support, de sécurité et de fiabilité. Ce modèle (connu sous le nom de modèle Microsoft DevOps) permet aux développeurs et au personnel des opérations de travailler en tandem pour créer, gérer et fournir les services en continu. Cette section décrit comment Microsoft réduit cet accès à distance aux données client et aux données personnelles pseudonymes, et limite cet accès lorsqu’il doit se produire.
Microsoft utilise une approche multicouche pour protéger les données client et les données personnelles pseudonymes contre les accès non autorisés par le personnel Microsoft, qui se compose à la fois d’employés de Microsoft et de ses filiales et du personnel sous contrat d’organisations tierces qui aident les employés de Microsoft. Pour accéder aux données client ou à des données personnelles pseudonymes, le personnel microsoft doit disposer d’une case activée d’arrière-plan sur fichier en règle, en plus d’utiliser l’authentification multifacteur dans le cadre des exigences de sécurité standard de Microsoft.
Lorsque le personnel Microsoft doit accéder à des données client ou à des données personnelles pseudonymes stockées sur des systèmes Microsoft à l’intérieur de la limite de données de l’UE depuis l’extérieur de la limite de données (considéré comme un transfert de données en vertu de la loi européenne sur la confidentialité, bien que les données restent dans l’infrastructure de centre de données Microsoft dans la limite de données de l’UE), nous nous appuyons sur une technologie qui garantit la sécurité de ce type de transfert, avec accès contrôlé et aucun stockage persistant au point d’accès distant. Lorsqu’un tel transfert de données est nécessaire, Microsoft utilise un chiffrement de pointe pour protéger les données client et les données personnelles pseudonymes au repos et en transit. Pour plus d’informations, consultez Vue d’ensemble du chiffrement et de la gestion des clés.
Comment Microsoft protège les données client
Nous concevons nos services et processus pour optimiser la capacité du personnel DevOps à exploiter les services sans avoir besoin d’accéder aux données client, en utilisant des outils automatisés pour identifier et réparer les problèmes. Dans de rares cas lorsqu’un service est en panne ou nécessite une réparation qui ne peut pas être effectuée avec des outils automatisés, le personnel autorisé de Microsoft peut avoir besoin d’un accès à distance aux données stockées dans la limite de données de l’UE, y compris les données client. Il n’y a pas d’accès par défaut aux données client ; l’accès est fourni au personnel Microsoft uniquement lorsqu’une tâche l’exige. L’accès aux données client doit être dans un but approprié, doit être limité à la quantité et au type de données client nécessaires pour atteindre l’objectif approprié, et où l’objectif ne peut être atteint que par le biais de ce niveau d’accès. Microsoft utilise des approbations d’accès juste-à-temps (JIT) qui ne sont accordées que pendant la durée nécessaire pour atteindre cet objectif. Microsoft s’appuie également sur le contrôle d’accès en fonction du rôle (RBAC), où l’accès individuel est soumis à des exigences strictes, telles que le principe du besoin de connaître, la formation continue obligatoire et la supervision par un ou plusieurs responsables.
Le personnel Microsoft qui a accès aux données client fonctionne à partir de stations de travail d’administration sécurisées (SAP). Les SAP sont des ordinateurs à fonction limitée qui réduisent le risque de compromission des programmes malveillants, des attaques par hameçonnage, des sites web factices et des attaques pass-the-hash (PtH), entre autres risques de sécurité, et sont activés avec des contre-mesures destinées à rendre l’exfiltration des données difficile. Par exemple, le personnel Microsoft travaillant sur les SAP a un accès restreint à Internet sur ces appareils et ne peut pas accéder aux médias externes ou amovibles, car ces fonctionnalités sont bloquées dans l’implémentation saw. Le programme Microsoft SAW et environnement à haut risque a reçu le prix CSO50 de csoonline.com en 2022, 2020 et 2019.
En plus des contrôles décrits précédemment, les clients peuvent établir des contrôles d’accès supplémentaires pour de nombreux services cloud Microsoft en activant Customer Lockbox. L’implémentation de la fonctionnalité Customer Lockbox varie légèrement selon le service, mais Customer Lockbox garantit généralement que le personnel Microsoft ne peut pas accéder aux données client pour effectuer des opérations de service sans l’approbation explicite du client. Consultez Customer Lockbox dans Office 365, Customer Lockbox pour Microsoft Azure et Customer Lockbox dans Power Platform et Dynamics 365 pour obtenir des exemples de Customer Lockbox en action.
L’accès aux données client est également journalisé et surveillé par Microsoft. Microsoft effectue régulièrement des audits pour examiner et confirmer que les mesures de gestion des accès fonctionnent conformément aux exigences de la stratégie, y compris les engagements contractuels de Microsoft.
Comment Microsoft protège les données personnelles pseudonymes dans les journaux générés par le système
Actuellement, pour accéder à des données personnelles pseudonymes stockées dans la limite de données de l’UE, le personnel de Microsoft peut utiliser une saw ou une infrastructure de bureau virtuel (VDI). Les mesures de sécurité spécifiques à SAW décrites dans la section précédente s’appliquent également lors de l’utilisation d’un SAW pour accéder à des données personnelles pseudonymes. Lors de l’utilisation d’une VDI pour accéder à des données personnelles pseudonymes dans la limite de données de l’UE, Microsoft applique des limitations d’accès afin de fournir un environnement sécurisé pour l’accès aux données. Comme pour les saws, la liste des utilitaires autorisés sur les VDIs est limitée et soumise à des tests de sécurité rigoureux avant d’être certifiés pour s’exécuter sur les VDIs. Lorsqu’une infrastructure VDI est utilisée, les données personnelles pseudonymes dans la limite de données de l’UE sont accessibles via des machines virtuelles hébergées sur un ordinateur physique situé dans la limite de données de l’UE et aucune donnée n’est conservée en dehors de la limite de données de l’UE.
Conformément à nos stratégies standard, les transferts en bloc de données en dehors des limites de données de l’UE sont interdits, et les utilisateurs VDI peuvent uniquement accéder aux destinations d’URL préapprouvées. En outre, le personnel Microsoft qui utilise l’environnement VDI n’a pas d’accès administratif aux machines physiques situées dans la limite de données de l’UE.
Pour plus d’informations sur les technologies utilisées pour protéger les données client et les données personnelles pseudonymes, consultez les ressources suivantes :
- Protection des environnements à haut risque avec des stations de travail d’administration sécurisées
- Utilisation de machines virtuelles dotées d’une protection maximale pour protéger les ressources à valeur élevée
- Quatre pratiques opérationnelles que Microsoft utilise pour sécuriser la plateforme Azure
- Contrôle d’accès de l’ingénieur de service Microsoft 365
- Qu’est-ce que l’infrastructure de bureau virtuel (VDI) ?
Transferts de données initiés par le client
Transferts lancés par les clients dans le cadre des fonctionnalités de service
La limite de données de l’UE n’est pas destinée à interférer avec ou à restreindre les résultats de service que les clients souhaitent lorsqu’ils utilisent nos services. Par conséquent, si un administrateur client ou un utilisateur effectue une action dans les services qui lancent un transfert de données hors de la limite de données de l’UE, Microsoft n’empêchera pas ces transferts initiés par le client de se produire ; Cela perturberait les opérations commerciales normales des clients. Les transferts de données initiés par l’utilisateur en dehors de la limite de données de l’UE peuvent se produire pour diverses raisons, par exemple :
- Un utilisateur accède aux données stockées dans la limite de données de l’UE ou interagit avec un service en dehors de la zone de limite de données de l’UE.
- Un utilisateur choisit de communiquer avec d’autres utilisateurs physiquement situés en dehors de la limite de données de l’UE. Les exemples incluent l’envoi d’un e-mail ou d’un SMS, le lancement d’une conversation Ou d’une communication vocale Teams, comme un appel RTC (Public Switched Telephone Network), la messagerie vocale, les réunions géographiques croisées, etc.
- Un utilisateur configure un service pour déplacer des données hors de la limite de données de l’UE.
- Un utilisateur choisit de combiner les services de limites de données de l’UE avec d’autres offres Microsoft ou tierces ou des expériences connectées soumises à des conditions distinctes de celles qui s’appliquent aux services de limites de données de l’UE (par exemple en utilisant une expérience bing facultative disponible via les applications Microsoft 365, ou en utilisant un connecteur disponible pour synchroniser les données d’un service de limite de données de l’UE avec un compte que l’utilisateur peut avoir auprès d’un fournisseur autre que Microsoft).
- Un administrateur client choisit de connecter les services de limites de données de l’UE à d’autres services proposés par Microsoft ou un tiers, lorsque ces autres services sont soumis à des conditions distinctes de celles qui s’appliquent aux services de limite de données de l’UE (par exemple, en configurant un service de limite de données de l’UE pour envoyer des requêtes à Bing, ou en établissant une connexion entre un service de limite de données de l’UE et un service hébergé auprès d’un fournisseur autre que Microsoft avec dont le client dispose également d’un compte).
- Un utilisateur acquiert et utilise une application à partir d’un magasin d’applications présentée dans un service de limites de données de l’UE (le magasin Teams, par exemple), où l’application est soumise à des conditions distinctes de celles applicables au service de limites de données de l’UE, telles que le contrat de licence utilisateur final du fournisseur d’application.
- Un organization demande ou s’abonne à des services de sécurité professionnels, où Microsoft agit dans une capacité de centre d’opérations de sécurité à distance ou effectue des analyses d’investigation pour le compte (et dans le cadre de) du groupe de sécurité de l’organization.
Répondre aux demandes de droits des personnes concernées par le RGPD dans le monde entier
Microsoft a implémenté des systèmes pour permettre à nos clients de répondre aux demandes de droits des personnes concernées (DSR) en vertu du Règlement général sur la protection des données (RGPD) (par exemple, pour supprimer des données personnelles en réponse à une demande en vertu de l’article 17 du RGPD), car les clients le jugent approprié, et ces systèmes sont disponibles pour les clients dans le monde entier. Pour permettre à nos clients de maintenir la conformité au RGPD, les signaux DSR qui incluent des identificateurs d’utilisateur doivent être traités globalement pour garantir que toutes les données relatives à une personne concernée sont supprimées ou exportées comme demandé. Lorsque notre client détermine que la suppression de données est appropriée en réponse à une personne concernée demandant que ses données personnelles soient supprimées, toutes les données personnelles associées à cette personne concernée doivent être localisées et supprimées de tous les magasins de données de Microsoft, à l’intérieur et à l’extérieur de la limite de données de l’UE. De même, lorsqu’une demande d’exportation est envoyée par un administrateur client, Microsoft doit exporter vers l’emplacement de stockage spécifié par l’administrateur du client, même en dehors de la limite de données de l’UE, toutes les données personnelles relatives à cette personne concernée. Pour plus d’informations, consultez RGPD : Demandes des personnes concernées (DSR) .
Données des services professionnels
Lorsque les clients fournissent des données à Microsoft dans le cadre de la collaboration avec Microsoft pour des services de support ou de conseil payants, ces données sont des données de services professionnels, telles que définies dans l’addendum sur la protection des données (DPA) microsoft. Les données des services professionnels sont actuellement stockées dans des centres de données Microsoft basés sur États-Unis.
L’accès aux données des services professionnels par le personnel Microsoft pendant un engagement de support est limité aux systèmes de gestion de support approuvés utilisant des contrôles de sécurité et d’authentification, y compris l’authentification à deux facteurs et les environnements virtualisés, si nécessaire. Les autres membres du personnel Microsoft peuvent uniquement accéder aux données des services professionnels associées à un engagement spécifique en fournissant la justification métier nécessaire et l’approbation du responsable. Les données sont chiffrées à la fois en transit et au repos.
Les données de services professionnels fournies, obtenues et traitées pendant un engagement de conseil payant sont accessibles par l’équipe que le client engage pour fournir les services achetés. Des travaux sont en cours pour permettre aux clients de l’UE de spécifier que leurs données de services professionnels doivent être stockées et traitées dans la limite de données de l’UE.
Protection des clients
Pour se protéger contre les menaces de cybersécurité globales, Microsoft doit exécuter des opérations de sécurité à l’échelle mondiale. Pour ce faire, les transferts Microsoft (comme indiqué dans Opérations de sécurité) ont limité les données personnelles pseudonymes en dehors de la limite des données de l’UE et, dans de rares cas, limité les données client. Les acteurs malveillants opèrent à l’échelle mondiale, lancent des attaques géodistribuées, utilisent la furtivité coordonnée et échappent à la détection. L’analyse des données contextuelles sur les menaces au-delà des limites géographiques permet aux services de sécurité Microsoft de protéger les clients en fournissant des détections de sécurité automatisées, des protections et une réponse de haute qualité.
Les résultats de cette analyse inter-limites alimentent plusieurs scénarios de protection, notamment l’alerte des clients en cas d’activité malveillante, d’attaques ou de tentatives de violation.
La mise en place de protections de sécurité solides bénéficie à nos clients et à l’écosystème informatique et prend en charge les obligations réglementaires en matière de sécurité des données client, des données personnelles pseudonymes et de l’infrastructure critique. Conformément au RGPD et à la Charte des droits fondamentaux de l’UE, l’approche de Microsoft offre une valeur ajoutée en favorisant la confidentialité, la protection des données et la sécurité.
L’accès aux données client limitées et aux données personnelles pseudonymes transférées hors de l’UE pour les opérations de sécurité est limité au personnel de sécurité de Microsoft, et l’utilisation est limitée à des fins de sécurité, notamment la détection, l’investigation, l’atténuation et la réponse aux incidents de sécurité. Les données client transférées et les données personnelles pseudonymes sont protégées par des restrictions de chiffrement et d’accès. Plus d’informations sur l’accès aux données stockées et traitées dans la limite de données de l’UE sont traitées plus haut dans cet article.
Voici quelques exemples de fonctionnalités destinées aux clients fournies par Microsoft via l’utilisation des signaux transfrontaliers :
- Pour fournir une protection contre les menaces de sécurité modernes sophistiquées, Microsoft s’appuie sur ses fonctionnalités d’analytique avancées, y compris l’intelligence artificielle, pour analyser les données de sécurité agrégées, y compris les journaux d’activité, afin de se protéger contre ces attaques, de les détecter, d’examiner, de répondre à ces attaques et de les corriger. Les données client limitées et les données personnelles pseudonymes consolidées à l’échelle mondiale sont utilisées pour créer des résumés statistiques afin de réduire les faux positifs, d’améliorer l’efficacité et de créer des modèles Machine Learning uniques pour les détections avancées des menaces connues et inconnues en quasi-temps réel. Les modèles globaux nous permettent d’affiner et d’activer des modèles personnalisés pour des opérations spécifiques. Sans cette fonctionnalité d’analyse centralisée sur les données globales, l’efficacité de ces services se dégraderait considérablement et nous ne pourrions pas protéger nos clients ni fournir une expérience utilisateur cohérente.
- Le cloud hyperscale permet une analyse diversifiée et continue des journaux générés par le système liés à la sécurité sans avoir connaissance préalable d’une attaque spécifique. Dans de nombreux cas, les journaux globaux générés par le système permettent à Microsoft ou à ses clients d’arrêter les attaques précédemment inconnues, tandis que dans d’autres cas, Microsoft et les clients peuvent utiliser des journaux générés par le système pour identifier les menaces qui n’ont pas été détectées initialement, mais qui peuvent être trouvées ultérieurement en fonction de nouvelles informations sur les menaces.
- Détection d’un utilisateur d’entreprise compromis, en identifiant les connexions à un seul compte à partir de plusieurs régions géographiques, dans un bref délai (attaques appelées « voyages impossibles »). Pour activer la protection contre ces types de scénarios, les produits de sécurité Microsoft (et le cas échéant, les équipes d’opérations de sécurité et de renseignement sur les menaces) traitent et stockent des données telles que Microsoft Entra des journaux d’authentification générés par le système d’authentification de manière centralisée entre les zones géographiques.
- Détection de l’exfiltration de données de l’entreprise, en agrégeant plusieurs signaux d’accès malveillant au stockage de données à partir de différents emplacements, une technique utilisée par des acteurs malveillants pour passer sous le radar de détection (appelées attaques « faibles et lentes »).
Pour réduire l’impact sur la confidentialité de ce travail, les équipes de chasseurs de menaces de sécurité de Microsoft limitent les transferts en cours aux journaux générés par le système et aux informations de configuration du service nécessaires pour détecter et examiner les premiers indicateurs d’activité malveillante ou de violation. Ces données pseudonymes sont consolidées et stockées principalement dans le États-Unis, mais peuvent inclure d’autres régions du centre de données dans le monde entier pour le travail de détection des menaces, comme décrit précédemment. Les données personnelles pseudonymes sont transférées et protégées conformément aux termes du DPA et aux engagements contractuels applicables. Dans les rares cas où les données client sont consultées ou transférées à la suite d’une enquête de sécurité, cela se fait par le biais d’approbations et de contrôles élevés, comme indiqué dans la section Comment Microsoft protège les données client plus haut dans cet article
Opérations de sécurité
Les opérations de sécurité Microsoft utilisent un ensemble de services internes pour surveiller, examiner et répondre aux menaces auxquelles les clients font face pour leurs opérations quotidiennes. Les données personnelles pseudonymisées entre les limites géographiques ou les données client limitées traitées pour ces opérations permettent de bloquer les tentatives malveillantes contre l’infrastructure cloud et Microsoft services en ligne.
Les données personnelles pseudonymes traitées à des fins de sécurité sont transférées vers n’importe quelle région Azure dans le monde entier. Cela permet aux opérations de sécurité de Microsoft, comme le Centre de réponse à la sécurité Microsoft (MSRC), de fournir des services de sécurité 24 heures sur 24, 365 jours par an de manière efficace et efficace en réponse aux menaces dans le monde entier. Les données sont utilisées dans la surveillance, les enquêtes et la réponse aux incidents de sécurité au sein de la plateforme, des produits et des services de Microsoft, protégeant les clients et Microsoft contre les menaces pour leur sécurité et leur confidentialité. Par exemple, lorsqu’une adresse IP ou un numéro de téléphone est déterminé comme étant utilisé dans des activités frauduleuses, il est publié globalement pour bloquer l’accès à partir de toutes les charges de travail qui l’utilisent.
- Les analystes de sécurité accèdent aux données agrégées à partir d’emplacements dans le monde entier, car MSRC a un modèle d’opération de suivi du soleil, avec une expertise et des compétences distribuées pour fournir une surveillance et une réponse continues pour les enquêtes de sécurité, y compris, mais sans s’y limiter, les scénarios suivants : Le client a identifié une activité malveillante dans son locataire ou ses abonnements et a contacté le support Microsoft pour obtenir de l’aide pour résoudre l’incident.
- MSRC a une ou plusieurs indications claires de compromission dans un locataire, un abonnement ou une ressource client, et avertit le client, aide à examiner et à répondre à l’incident, après approbation du client.
- Au cours de l’enquête, si un incident ayant un impact sur la vie privée sur le client est identifié, le MSRC, suivant un protocole strict, effectuera des investigations supplémentaires pour prendre en charge la notification et la réponse à l’incident ayant un impact sur la vie privée.
- Partage des informations sur les menaces et des détails d’investigation entre les équipes de sécurité interne de Microsoft pour une réponse et une correction agiles.
Plus d’informations sur l’accès aux données stockées et traitées dans la limite de données de l’UE sont traitées plus haut dans cet article.
Renseignement sur les menaces de sécurité
Les services de renseignement sur les menaces Microsoft surveillent, examinent et répondent aux menaces auxquelles sont confrontés les environnements clients. Les données collectées pour les enquêtes de sécurité peuvent inclure des données personnelles pseudonymes dans des journaux générés par le système et des données client limitées. Ces données sont utilisées pour bloquer les tentatives malveillantes contre les infrastructures cloud de nos clients et fournir des informations sur les menaces en temps opportun et des indications de compromission aux organisations, les aidant à augmenter leur niveau de protection.
Pour les enquêtes sur les menaces où des preuves d’une menace d’État-nation ou d’autres actions malveillantes par des acteurs sophistiqués sont détectées, les équipes Microsoft qui collectent des renseignements sur les menaces, comme le Centre de renseignement sur les menaces Microsoft (MSTIC), alertent les clients de l’activité notée. MSTIC peut identifier les activités malveillantes par le biais de journaux d’activité générés par le système et de données de diagnostic globalement consolidés, collectés à partir de différents produits et services Microsoft, conjointement avec l’analyse d’experts effectuée par le personnel MSTIC.
L’accès des équipes d’analystes dispersées géographiquement aux journaux générés par le système à l’échelle mondiale à des fins de sécurité est d’une importance capitale pour identifier en temps voulu une attaque ou une violation, ce qui fournit une enquête non interrompue. Les analystes MSTIC possèdent des connaissances et des compétences spécifiques pour les attaquants qui ne peuvent pas simplement être répliquées dans d’autres régions, car ils peuvent avoir une expertise régionale spécifique en matière d’adversaire. Par conséquent, les opérations d’analyse MSTIC franchissent nécessairement les limites géopolitiques pour fournir aux clients le plus haut niveau d’expertise. Pour plus d’informations sur les contrôles d’accès, consultez Accès à distance aux données stockées et traitées dans la limite de données de l’UE plus haut dans cet article.
Pour fournir aux clients la meilleure information sur les menaces, MSTIC doit tirer parti des signaux globaux pour des scénarios tels que :
- Activités malveillantes de l’État-nation utilisées pour atteindre les objectifs de renseignement nationaux.
- Les activités d’État-nation malveillantes qui utilisent des programmes malveillants et des tactiques de base dans des attaques destructrices et irrécupérables, ou qui sont utilisées pour masquer l’identité de l’attaquant (faux indicateur) et fournir une déniabilité plausible. Activités criminelles malveillantes utilisées dans des programmes d’extorsion financière illicites (par exemple, attaques par rançongiciel contre des ressources ou des infrastructures critiques civiles).
Services en préversion/versions d’évaluation
Seuls les services Microsoft payants qui sont généralement disponibles sont inclus dans la limite de données de l’UE. Les services en préversion ou mis à disposition sous forme d’essai gratuit ne sont pas inclus.
Services déconseillés
Les services qui, depuis le 31 décembre 2022, ont été annoncés comme déconseillés, ne sont pas inclus dans la limite de données de l’UE. Les services cloud Microsoft suivent la politique de cycle de vie moderne et, dans la plupart des cas, lorsque nous avons annoncé qu’un service est déprécié, nous avons également recommandé une offre de produit alternative ou successeur qui est dans l’étendue de la limite de données de l’UE. Par exemple, Microsoft Stream (Classic) est un service vidéo d’entreprise pour Microsoft 365 remplacé par Stream (sur SharePoint). Bien que des dates de dépréciation spécifiques pour Stream (Classic) n’aient pas encore été annoncées, les clients ont été informés que Stream (Classic) sera déprécié en 2024. Des conseils de migration et des outils en préversion publique sont disponibles pour aider les clients à migrer vers Stream (sur SharePoint), qui se trouve dans la limite de données de l’UE.
Logiciels locaux et applications clientes
Les données stockées dans les logiciels locaux et les applications clientes ne sont pas incluses dans la limite de données de l’UE, car Microsoft ne contrôle pas ce qui se passe dans les environnements locaux des clients. Les données de diagnostic générées à partir de l’utilisation de logiciels locaux et d’applications clientes ne sont pas non plus incluses dans la limite de données de l’UE.
Données d’annuaire
Microsoft peut répliquer des données d’annuaire de Microsoft Entra limitées à partir de Microsoft Entra (y compris le nom d’utilisateur et l’adresse e-mail) en dehors des limites de données de l’UE pour fournir le service.
Transit réseau
Pour réduire la latence de routage et maintenir la résilience du routage, Microsoft utilise des chemins réseau variables qui peuvent parfois entraîner le routage du trafic client en dehors de la limite de données de l’UE. Cela peut inclure l’équilibrage de charge par les serveurs proxy.
Qualité et gestion des services et des plateformes
Le personnel de Microsoft peut exiger que certaines données personnelles pseudonymes issues des journaux générés par le système soient consolidées globalement pour garantir que les services fonctionnent efficacement et pour calculer et surveiller les métriques de qualité globale en temps réel pour les services. Une quantité limitée de données personnelles pseudonymes, telles que les ID d’objet ou les ID uniques principaux (PUID), peuvent être incluses dans ces transferts et sont utilisées pour résoudre divers problèmes d’opérabilité et de gestion des services. Par exemple, le calcul du nombre d’utilisateurs affectés par un événement ayant un impact sur le service pour déterminer son omniprésence et sa gravité, ou le calcul des utilisateurs actifs mensuels (MAU) et des utilisateurs actifs quotidiens (DAU) des services pour garantir que les calculs de facturation basés sur ces données sont complets et exacts. Les données personnelles pseudonymes transférées à des fins de calcul MAU et DAU sont conservées en dehors des limites de données de l’UE uniquement aussi longtemps que nécessaire pour compiler des analyses agrégées.