SlideShare une entreprise Scribd logo
N° 1
N° 2
Philippe Beraud
@philberd
Jean-Yves Grasset
@jyvesgrasset
N° 3
Protéger votre patrimoine
informationnel dans un monde
hybride avec
Azure Information
Protection
N° 4
défi
Réduire les fuites de données partagées avec
d'autres (collaboration B2B)
Cloisonnement des données sensibles
des utilisateurs non autorisés
Empêcher les employés malveillants de
faire fuir des secrets
Se conformer à des exigences
réglementaires
96%
94%
89%
87%
N° 5
Microsoft Rights Management
Un socle solide pour la protection de l’information
<vous> avez besoin de partager <types de fichiers> entre vous et des
partenaires, fournisseurs, concessionnaires, représentants, …
N° 6
N° 7
Rights Management : Principes
N° 8
Composants de Microsoft Rights Management
N° 9
Authentification &
Collaboration
N° 10
Une fondation pour la collaboration B2B
Authentification &
Collaboration
N° 11
Etude Gartner
Le rôle de l’EDRM* dans une Sécurité orientée sur la donnée G00275948
En Juin 2015 rapport de Mario Boer rapporte:
Disclaimer: Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with
the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of
fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose."
 EDRM est une technologie mature pour la protection persistante des données au niveau de l’entreprise
Une stratégie de sécurité plus large centrée sur les données nécessite une combinaison d’EDRM avec
d'autres technologies telles que la classification, DLP et d'audit et de protection centrés sur les données.
De nombreux fournisseurs offrent une solution de cloud pour remplacer les serveurs internes.
[…]. En outre, le service ne voit pas le corps du document, ce qui rend les déploiements
d’EDRM dans le cloud intéressants même pour les organisations réticentes au cloud.




* Enterprise Digital Rights Management
N° 12
Quelques acquisitions Microsoft en d'année dernière ...
Microsoft acquiert Adallom pour faire avancer l'identité et de la sécurité dans le nuage
Microsoft a acquis Secure Islands, un leader dans les technologies de protection de données
Protect and control your key information assets through information classification
N° 13
Fournir une plate-forme de protection des données holistique,
agile, complète et flexible pour les entreprises d'aujourd'hui
Classification Labélisation Protection
Orchestration
N° 14
Azure Information Protection
Microsoft Azure Information Protection
N° 15
Classification de l’information
SECRET
CONFIDENTIEL
INTERNE
NON RESTREINT
PERSONNEL
Authentification
N° 16
N° 17
Classification de l’information
Label name Label Description Action
Personal For personal use only. This data will not be monitored by the business. Personal
information must not include any business-related data. Remove protection
Public This information is public and can be used by everyone inside or outside the
business.
Remove protection
Internal This information includes a wide spectrum of internal business data that can be
used by all employees and can be shared with authorized customers and
business partners. Examples for internal information are company policies and
most internal communications.
Remove protection
Document footer:
Sensitivity: Internal
Confidential This data includes sensitive business information. Exposing this data to
unauthorized users may cause damage to the business. Examples for Confidential
information are employee information, individual customer projects or contracts
and sales account data.
Footer –
“Sensitivity: Confidential”
Secret This data includes highly sensitive information for the business. It is
recommended to protect this data. Exposing Secret data to unauthorized users
may cause serious damage to the business. Examples for Secret information are
personal identification information, customer records, source code, and pre-
announced financial reports.
Footer –
“Sensitivity: Secret”
Secret – All
company
This data includes sensitive business information - permitted for all company employees.
Secret – My Group This data includes sensitive business information - permitted for employee groups only.
N° 18
N° 19
Attentes typiques de la part des clients soumis à des exigences de sécurité
réglementaires
Les données secrètes ne peuvent pas être vues par le cloud même si elles y sont stockées 
Partage sécurisé et extensible avec tous les partenaires / utilisateurs importants 
Les données chiffrées peuvent encore nécessiter que les clés restent dans le pays 
N° 20
HYOK (Hold Your Own Key) / Serveur mixte(suite)
Authentification &
Collaboration
N° 21
Intégration avec Microsoft Cloud App Security
“VOS" APPLICATIONS &
APIS+
“VOS" APPAREILS
N° 22
Aujourd’hui Court/moyen Terme Moyen/long Terme
Assurer la conformité et
s’intégrer avec Office 365
Se développer dans le
cloud
Classifier, Labéliser et
Protéger partout
N° 23
Les offres Azure Information Protection aujourd’hui
N° 24
Pour aller plus loin avec le Centre de confiance Microsoft
trustverbe |ˈtrəst
www.microsoft.com/fr-fr/trustcenter
N° 25
Pour aller au-delà
aka.ms/classify
aka.ms/rmspapers
Protéger vos applications cloud avec Microsoft Cloud App Security
Protéger vos données d’entreprise avec Windows Information Protection (ex. EDP)
Introduction à Azure Key Vault
Azure Key Vault en pratique
N° 26
Pour aller au-delà dans un monde en évolution constante…
https://twitter.com/TheRMSGuy
https://blogs.technet.microsoft.com/enterprisemobility/
https://blogs.technet.microsoft.com/kv
https://docs.microsoft.com/en-us/rights-management/information-protection/what-is-information-protection
https://docs.microsoft.com/en-us/rights-management/
N° 27N° 27
N° 28
@microsoftfrance @Technet_France @msdev_fr
@philberd | @jyvesgrasset
N° 28
N° 29N° 29

Contenu connexe

PPTX
Comprendre la stratégie identité de Microsoft
PPTX
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
PPTX
Protéger vos données avec le chiffrement dans Azure et Office 365
PPTX
Office 365 dans votre Système d'Informations
PPTX
Geneva Application Security Forum: Vers une authentification plus forte dans ...
PPTX
Sécurité informatique mobile cloud astoine maroc francais
PDF
Business case Cloud security | B-Network - LINKBYNET
PDF
Guide de mise en oeuvre de l'authentification forte
 
Comprendre la stratégie identité de Microsoft
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Protéger vos données avec le chiffrement dans Azure et Office 365
Office 365 dans votre Système d'Informations
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Sécurité informatique mobile cloud astoine maroc francais
Business case Cloud security | B-Network - LINKBYNET
Guide de mise en oeuvre de l'authentification forte
 

Tendances (19)

PPTX
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
PDF
Windows 10 : Protéger vos données d’entreprise !
PDF
Watchguard la solution de sécurité informatique Partenaire expert de référence
PDF
Comment intégrer windows azure dans mon système d'information
PDF
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
PPTX
Windows Phone 8 et la sécurité
PPTX
Enterprise Mobility + Security : tour d'horizon
PPTX
Secure your Digital Workplace with Azure AD
PDF
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
PPTX
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
PDF
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
PDF
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
PDF
Portfolio services secu-2.1
PDF
Évènement aOS Aix-en-Provence
PDF
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
PDF
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
PPTX
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
PPTX
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
PPT
Strong Authentication with PKI
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Windows 10 : Protéger vos données d’entreprise !
Watchguard la solution de sécurité informatique Partenaire expert de référence
Comment intégrer windows azure dans mon système d'information
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Windows Phone 8 et la sécurité
Enterprise Mobility + Security : tour d'horizon
Secure your Digital Workplace with Azure AD
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Portfolio services secu-2.1
Évènement aOS Aix-en-Provence
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
Strong Authentication with PKI
Publicité

En vedette (20)

PPTX
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
PPTX
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’IT
PPTX
Déploiement hybride, la téléphonie dans le cloud
PDF
System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...
PPTX
Scénarios de mobilité couverts par Enterprise Mobility + Security
PPTX
Bien appréhender le concept de Windows As a Service
PPTX
Wavestone déploie son portail Powell 365 en 5 semaines
PPTX
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
PPTX
Stockage Cloud : il y en aura pour tout le monde
PPTX
Private Cloud Administration - Orchestrator
PPTX
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l'IT
PDF
System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)
PPTX
OMS log search au quotidien
PDF
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
PDF
Systemology presentation- System Center & the modern datacenter
PPTX
Comment réussir votre déploiement de Windows 10
PPTX
SharePoint 2016 : architecture, déploiement et topologies hybrides
PPTX
System Center Orchestrator 2012 Overview
PPTX
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
PPTX
Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’IT
Déploiement hybride, la téléphonie dans le cloud
System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...
Scénarios de mobilité couverts par Enterprise Mobility + Security
Bien appréhender le concept de Windows As a Service
Wavestone déploie son portail Powell 365 en 5 semaines
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Stockage Cloud : il y en aura pour tout le monde
Private Cloud Administration - Orchestrator
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l'IT
System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)
OMS log search au quotidien
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Systemology presentation- System Center & the modern datacenter
Comment réussir votre déploiement de Windows 10
SharePoint 2016 : architecture, déploiement et topologies hybrides
System Center Orchestrator 2012 Overview
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...
Publicité

Similaire à Protéger votre patrimoine informationnel dans un monde hybride avec Azure Information Protection (20)

PPTX
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
PDF
Capgemini and sogeti services
PDF
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
PDF
Track technologique gérer les risques et la conformité
PPTX
Cloud computing et les entreprises
PDF
Cloud Computing et Protection des Données - Guide pratique
PDF
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
PDF
Livre blanc la+securisation+des+donnees
PDF
La nécessité de la dlp aujourd’hui un livre blanc clearswift
PDF
Numergy la sécurité des données dans le cloud
PPTX
RGPD: comment la virtualisation des données vous garantit conformité, gouvern...
PDF
La Duck conf : "Hey ! Ton appli est elle GDPR ready"
PDF
RGPD : comment la virtualisation des données vous garantit conformité, gouver...
PDF
Quel denominateur commun a Microsoft 365.pdf
PDF
Sécurité des données mobiles : Trouver le bon équilibre
PDF
DSI LIBERE #1
PPTX
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
PDF
Livret Seamless Security exaprobe & Cisco
PDF
CLOUD AZURE MS avec PROJECT SI Avis d'expert
PDF
BYOD : sécurité des données
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Capgemini and sogeti services
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Track technologique gérer les risques et la conformité
Cloud computing et les entreprises
Cloud Computing et Protection des Données - Guide pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
Livre blanc la+securisation+des+donnees
La nécessité de la dlp aujourd’hui un livre blanc clearswift
Numergy la sécurité des données dans le cloud
RGPD: comment la virtualisation des données vous garantit conformité, gouvern...
La Duck conf : "Hey ! Ton appli est elle GDPR ready"
RGPD : comment la virtualisation des données vous garantit conformité, gouver...
Quel denominateur commun a Microsoft 365.pdf
Sécurité des données mobiles : Trouver le bon équilibre
DSI LIBERE #1
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Livret Seamless Security exaprobe & Cisco
CLOUD AZURE MS avec PROJECT SI Avis d'expert
BYOD : sécurité des données

Plus de Microsoft Technet France (14)

PPTX
SharePoint Framework : le développement SharePoint nouvelle génération
PPTX
Sécurité des données
PPTX
Gestion de Windows 10 et des applications dans l'entreprise moderne
PPTX
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
PPTX
Simplifier vos déploiements vers Windows 10
PPTX
Protéger ses données, identités & appareils avec Windows 10
PPTX
Migrer vos bases Oracle vers du SQL, le tout dans Azure !
PPTX
Migration et Plan de Reprise d’Activité simplifié dans Azure
PDF
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PDF
Architectures et déploiements en établissements scolaires: les solutions Micr...
PDF
OpenStack et Windows
PDF
Software Defined Networking dans Windows Server vNext
PDF
Windows Phone déploiement en entreprise
PDF
Comment déployer et gérer dans le cloud Azure les environnements de développe...
SharePoint Framework : le développement SharePoint nouvelle génération
Sécurité des données
Gestion de Windows 10 et des applications dans l'entreprise moderne
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Simplifier vos déploiements vers Windows 10
Protéger ses données, identités & appareils avec Windows 10
Migrer vos bases Oracle vers du SQL, le tout dans Azure !
Migration et Plan de Reprise d’Activité simplifié dans Azure
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
Architectures et déploiements en établissements scolaires: les solutions Micr...
OpenStack et Windows
Software Defined Networking dans Windows Server vNext
Windows Phone déploiement en entreprise
Comment déployer et gérer dans le cloud Azure les environnements de développe...

Protéger votre patrimoine informationnel dans un monde hybride avec Azure Information Protection

  • 3. N° 3 Protéger votre patrimoine informationnel dans un monde hybride avec Azure Information Protection
  • 4. N° 4 défi Réduire les fuites de données partagées avec d'autres (collaboration B2B) Cloisonnement des données sensibles des utilisateurs non autorisés Empêcher les employés malveillants de faire fuir des secrets Se conformer à des exigences réglementaires 96% 94% 89% 87%
  • 5. N° 5 Microsoft Rights Management Un socle solide pour la protection de l’information <vous> avez besoin de partager <types de fichiers> entre vous et des partenaires, fournisseurs, concessionnaires, représentants, …
  • 8. N° 8 Composants de Microsoft Rights Management
  • 10. N° 10 Une fondation pour la collaboration B2B Authentification & Collaboration
  • 11. N° 11 Etude Gartner Le rôle de l’EDRM* dans une Sécurité orientée sur la donnée G00275948 En Juin 2015 rapport de Mario Boer rapporte: Disclaimer: Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose."  EDRM est une technologie mature pour la protection persistante des données au niveau de l’entreprise Une stratégie de sécurité plus large centrée sur les données nécessite une combinaison d’EDRM avec d'autres technologies telles que la classification, DLP et d'audit et de protection centrés sur les données. De nombreux fournisseurs offrent une solution de cloud pour remplacer les serveurs internes. […]. En outre, le service ne voit pas le corps du document, ce qui rend les déploiements d’EDRM dans le cloud intéressants même pour les organisations réticentes au cloud.     * Enterprise Digital Rights Management
  • 12. N° 12 Quelques acquisitions Microsoft en d'année dernière ... Microsoft acquiert Adallom pour faire avancer l'identité et de la sécurité dans le nuage Microsoft a acquis Secure Islands, un leader dans les technologies de protection de données Protect and control your key information assets through information classification
  • 13. N° 13 Fournir une plate-forme de protection des données holistique, agile, complète et flexible pour les entreprises d'aujourd'hui Classification Labélisation Protection Orchestration
  • 14. N° 14 Azure Information Protection Microsoft Azure Information Protection
  • 15. N° 15 Classification de l’information SECRET CONFIDENTIEL INTERNE NON RESTREINT PERSONNEL Authentification
  • 17. N° 17 Classification de l’information Label name Label Description Action Personal For personal use only. This data will not be monitored by the business. Personal information must not include any business-related data. Remove protection Public This information is public and can be used by everyone inside or outside the business. Remove protection Internal This information includes a wide spectrum of internal business data that can be used by all employees and can be shared with authorized customers and business partners. Examples for internal information are company policies and most internal communications. Remove protection Document footer: Sensitivity: Internal Confidential This data includes sensitive business information. Exposing this data to unauthorized users may cause damage to the business. Examples for Confidential information are employee information, individual customer projects or contracts and sales account data. Footer – “Sensitivity: Confidential” Secret This data includes highly sensitive information for the business. It is recommended to protect this data. Exposing Secret data to unauthorized users may cause serious damage to the business. Examples for Secret information are personal identification information, customer records, source code, and pre- announced financial reports. Footer – “Sensitivity: Secret” Secret – All company This data includes sensitive business information - permitted for all company employees. Secret – My Group This data includes sensitive business information - permitted for employee groups only.
  • 19. N° 19 Attentes typiques de la part des clients soumis à des exigences de sécurité réglementaires Les données secrètes ne peuvent pas être vues par le cloud même si elles y sont stockées  Partage sécurisé et extensible avec tous les partenaires / utilisateurs importants  Les données chiffrées peuvent encore nécessiter que les clés restent dans le pays 
  • 20. N° 20 HYOK (Hold Your Own Key) / Serveur mixte(suite) Authentification & Collaboration
  • 21. N° 21 Intégration avec Microsoft Cloud App Security “VOS" APPLICATIONS & APIS+ “VOS" APPAREILS
  • 22. N° 22 Aujourd’hui Court/moyen Terme Moyen/long Terme Assurer la conformité et s’intégrer avec Office 365 Se développer dans le cloud Classifier, Labéliser et Protéger partout
  • 23. N° 23 Les offres Azure Information Protection aujourd’hui
  • 24. N° 24 Pour aller plus loin avec le Centre de confiance Microsoft trustverbe |ˈtrəst www.microsoft.com/fr-fr/trustcenter
  • 25. N° 25 Pour aller au-delà aka.ms/classify aka.ms/rmspapers Protéger vos applications cloud avec Microsoft Cloud App Security Protéger vos données d’entreprise avec Windows Information Protection (ex. EDP) Introduction à Azure Key Vault Azure Key Vault en pratique
  • 26. N° 26 Pour aller au-delà dans un monde en évolution constante… https://twitter.com/TheRMSGuy https://blogs.technet.microsoft.com/enterprisemobility/ https://blogs.technet.microsoft.com/kv https://docs.microsoft.com/en-us/rights-management/information-protection/what-is-information-protection https://docs.microsoft.com/en-us/rights-management/
  • 28. N° 28 @microsoftfrance @Technet_France @msdev_fr @philberd | @jyvesgrasset N° 28

Notes de l'éditeur

  • #5: You had control over your data when it resided within your boundaries Now that boundary has expanded with managed devices and cloud assets. MDM solutions help but not when data moves outside of your controlled environment Once shared outside your environment, you lose control over your data. EDRM capabilities comes to apply persistent protection, usage tracking and usage revocation. As far as protection is concerned, it remains regardless where data is stored, regardless where and how the data is sent, etc. Réduire les fuites de données partagées avec d'autres
  • #6: Extra protection is available for sensitive data Not just encryption, but rights of who can access it and what they can do with the data
  • #7: EDRM : Enterprise Digital Rights Management Pas Electronic Discovery Reference Model
  • #8: Le contenu reste protégé mais déchiffré avec les droits d'usage appliqués pour l'utilisateur authentifié Get Use License ; recuperation de la licence d’utilisation Content key and usage rights clé de contenu et droits d’usage
  • #9: Pas seulement Windows, mais tous les appareils courants AD RMS to Azure RMS migration toolkit
  • #10: Two deployment options with AD RMS and Azure RMS Beyond what’s illustrated on the slide, expect no unjustified differences between the on-premises and the cloud products over time
  • #11: ... Et la confiance s’étend à toutes les entreprises activées Azure AD Sync of AD to Azure AD is only the following PII information for user: cn (common name): jdoe displayName:John Doe mail: [email protected] objectSID (sync ID): 01 05 00 05 15 00 00 E2 DB … CF A1 29 71 04 00 00 proxyAddresses: SMTP:[email protected] pwdLastSet: 20141013171110.0Z securityEnabled: True sourceAnchor (for Licensing): NyWoidInKk2S4xtxK+GsbQ== usageLocation (for Licensing): FR userPrincipalName: [email protected]
  • #12: The role of EDRM in data-centric security Nous appuyons fermement l'idée qu’une offre cloud EDRM fait cela beaucoup mieux, même si dans le nuage.
  • #13: Contrôles granulaires pour façonner votre environnement cloud avec contrails granulaires Politiques par défaut ou personnalisées pour le partage de données, et la prévention des pertes de données (DLP) Microsoft acquires Adallom to advance identity and security in the cloud. September 8, 2015 Read more at http://blogs.microsoft.com/blog/2015/09/08/microsoft-acquires-adallom-to-advance-identity-and-security-in-the-cloud/#YFieF6pytGdzCguB.99 Microsoft to acquire Secure Islands, a leader in data protection technology. November 9, 2015 Read more at https://blogs.microsoft.com/blog/2015/11/09/microsoft-to-acquire-secure-islands-a-leader-in-data-protection-technology/#sm.00004yjcsebppdh9109axjk57imkt
  • #15: Microsoft Azure Information Protection : https://www.microsoft.com/en-us/download/details.aspx?id=53018
  • #16: Les labels sont en texte clair afin que d'autres systèmes comme un moteur de DLP puissent le lire
  • #21: Se conformer aux Se conformer à la réglementation de l'industrie / État (gardien des clés)
  • #23: Assurer la conformité et s’intégrer avec Office 365 standard de l'industrie qui favorise un large écosystème
  • #25: Azure Trust Center: https://azure.microsoft.com/en-us/support/trust-center/ We take seriously our commitment to safeguard our customers’ data, to protect their right to make decisions about that data, and to be transparent about what happens to that data. We are guided by a set of “Trusted Cloud Principles,” that articulate our vision of what enterprise organizations are entitled to expect from their cloud provider: Security: The confidentiality, integrity, and availability of your data is secured. Microsoft cloud services are designed, developed, and operated to help ensure that your data is secure. Privacy & Control: No one is able to use your data in a way that you do not approve. Microsoft prioritizes your data privacy; our commercial cloud customers own their data and we don’t use it to deliver targeted advertising Compliance: You can meet your regulatory obligations. This means we support you with certified compliance credentials, backed by third-party audits. Transparency: You understand how your data is being handled and used. This means we provide an appropriate level of transparency into security, privacy and compliance practices and actions to help protect your information.