Office 365

 

La sécurité est le premier frein à l’adoption du Cloud. Que ce soit pour des vraies raisons légales ou pour une fausse sensation de contrôle accru, bien des DSI hésitent encore à voir leur données clés, comme la messagerie et les fichiers bureautiques, stockés en dehors de leurs murs. Mais la pression incessante sur les budgets informatiques ainsi que la nécessité de gagner en agilité et de se focaliser sur les Business encouragent l’adoption accélérée du Cloud. Et pourquoi en serait-il autrement ? Après tout, les pratiques de sécurité mises en œuvre par Microsoft pour gérer ses DataCenters sont probablement plus exigeantes et mieux maîtrisées que ce que ne peuvent s’offrir la plupart des entreprises : réseau hautement sécurisé, plateforme sécurisée et hautement redondante, audits 27001/FISMA/EU Model Clauses, etc. Dès lors, la sécurité en elle-même n’a plus de raison d’être un frein. Il suffit simplement d’adopter quelques bonnes pratiques…


 

1AUTHENTIFICATION1140806b7afd22abe773aa64fa9d608f

 

Office 365 force l’usage de mots de passe forts et fournit différentes options de double authentification (y compris sa propre solution par smartphone mais aussi l’intégration de mécanismes tierces). Dans Office 365, les utilisateurs peuvent s’authentifier avec leur compte Active Directory ou via l’annuaire Azure Active Directory. Dès lors, plusieurs méthodes de synchronisation sont proposées par Microsoft pour satisfaire aux contraintes de sécurité propres à l’entreprise. D’une manière générale, les entreprises préféreront la méthode AD-SYNC, plus simple et moins contraignante, bien que les HASH des mots de passe soient stockés dans le Cloud Microsoft. Cependant, des solutions, certes plus complexes à implémenter, permettent aussi de s’appuyer sur des protocoles de fédération d’identité sans stockage de mots de passe ou de HASH dans le Cloud. En outre, les administrateurs peuvent choisir les attributs qu’ils veulent ou non répliquer dans l’Azure Active Directory d’Office 365 afin d’éviter la synchronisation d’éléments au contenu confidentiel. Enfin, Office 365 permet aux administrateurs d’auditer toutes les opérations et notamment les créations et modifications de comptes, les connexions, l’accès aux comptes, emails, documents, calendriers, listes de tâches, etc.


 

2DONNÉES CHIFFRÉESData-Database-Encryption-icon

 

Par défaut, toutes données stockées sur les serveurs Office 365 dont chiffrées, non seulement les emails et les fichiers, mais aussi les index de recherche, les journaux d’audit, et même les fichiers de pagination des OS sous-jacents. Il en va de même des données en transit entre les Data Centers Microsoft et l’utilisateur. Par-delà ce chiffrement systématique, Office 365 propose d’apposer davantage d’intelligence. Avec Office 365 Message Encryption, les utilisateurs peuvent s’envoyer des messages signés et chiffrés de bout en bout. Cette option s’appuie sur une autre fonctionnalité, dénommée Azure Rights Management Services, qui permet de chiffrer et signer tous vos documents confidentiels afin d’en interdire le transfert, la copie, la lecture ou l’impression par des tiers non autorisés.


 

3HÉBERGEMENTBig-Data-icon

 

On l’a dit, le Cloud et d’abord une question de confiance. Au-delà de celle-ci, il faut savoir que vos données ne seront pas éparpillées mais stockées dans un unique DataCenter (avec une réplication dans un second DataCenter de la même plaque continentale.) Vous êtes libre de choisir le DataCenter où sera créé votre tenant Office 365. Celui-ci doit être choisi en fonction des impacts juridiques et contraintes légales de votre activité. Rappelons que Microsoft dispose de deux DataCenters en Europe (en Irlande et aux Pays-Bas).


 

4SÉCURITÉNetwork-Security-Checked-icon

 

De par sa conception même, Office 365 est un service à la sécurité renforcée, pensé et créé pour des besoins professionnels des entreprises. Les clients peuvent également opter pour l’option « Exchange Online Protection » qui ajoute une solution antispam et antivirus à la messagerie d’Office 365. Cette fonctionnalité permet également de conserver les traces de tous les emails reçu et envoyés (y compris ceux effacés) durant une période de rétention de 90 jours. Les entreprises ayant besoin de conserver de telles traces au-delà des 90 jours peuvent cependant utiliser des solutions antispam tierces.


 

5MOBILITÉsmartphone_tablet

 

Aujourd’hui, l’accès à la messagerie et aux documents s’effectue de plus en plus souvent à partir d’appareils mobiles très divers. Office 365 propose des contrôles d’accès basés sur les clients afin de permettre aux administrateurs de contrôler comment les utilisateurs accèdent aux informations depuis des dispositifs spécifiques, des emplacements spécifiques ou une combinaison des deux critères (en limitant par exemple l’accès depuis des réseaux WiFi ouverts, depuis des ordinateurs publics non référencés, etc.).
Par ailleurs, l’utilisation d’Azure Rights Management Services, avec ses DRM attachés à vos documents les plus sensibles, ne doit pas vous dédouaner d’adopter une vraie solution de gestion des terminaux mobiles (MDM ou EMM).


 

Ne partez pas dans le Cloud sans assistance. BMS vous guide dans votre migration vers le Cloud et fluidifie votre adoption d’Office 365. Ses experts vous assistent dans la mise en œuvre des bonnes pratiques de sécurité et vous aident à paramétrer la solution pour satisfaire à vos propres contraintes en matière de sécurité et de conformité.