Sécurité
Date de dernière modification du sujet : 2012-12-11
Remarque : |
---|
Ce contenu n'est qu'une version préliminaire et s'applique uniquement à la Présentation client de Microsoft Office. Il ne représente ni un service mis sur le marché, ni une garantie d'une disponibilité future de références ou de fonctionnalités. Pour des descriptions de services actuels, consultez Descriptions d'Office 365 pour services d'entreprise. |
Cette section décrit la manière dont Microsoft protège les données professionnelles de ses clients et offre des services Microsoft Office 365 en toute sécurité et fiabilité. Elle présente aussi la manière dont Microsoft renforce la sécurité pour chacun des services Office 365. Pour plus d’informations, rendez-vous dans le Centre de gestion de la confidentialité d’Office 365.
La protection est assurée à plusieurs niveaux, y compris :
- Couches physiques dans les centres de données Cette protection comprend des contrôles physiques, une surveillance vidéo et un contrôle d’accès.
- Couches logiques Cette protection inclut l’isolement des données, la sécurité des applications hébergées, les services d’infrastructure, le niveau de réseau, la gestion de l’identité et de l’accès, l’identité fédérée et l’authentification unique.
Sécurité physique
Microsoft garantit que l’environnement au sein duquel les données du client Office 365 sont stockées est sécurisé au niveau physique, via plusieurs vérifications de sécurité appliquées pour assurer un contrôle total de l’accès à l’environnement. Ces vérifications de sécurité physiques sont réalisées à différents niveaux dans les centres de données Microsoft, et les services Office 365 sont fournis par le biais de centres de données ultra-performants qui garantissent une prestation cohérente et conforme aux accords de niveau de service (SLA) de ces services. Ces centres de données incluent les fonctionnalités suivantes :
- Un accès physique sécurisé pour le personnel autorisé uniquement L’accès est limité selon le poste, pour que seul le personnel essentiel reçoive l’autorisation de gérer les applications et services des clients. L’autorisation d’accès physique utilise plusieurs processus d’authentification et de sécurité : badge et carte à puce, scanner biométrique, agents de sécurité sur les lieux, surveillance vidéo continue et authentification à deux facteurs pour l’accès physique à l’environnement de centre de données.
- Des alimentations redondantes Chaque centre de données dispose de deux sources d’alimentation, d’une batterie de secours et de groupes électrogènes au diesel (avec contrats alternatifs de livraison de carburant sur place).
- Une régulation climatique Ce contrôle garantit que les équipements fonctionnent sous une température et une humidité optimales.
- Un contrôle des catastrophes naturelles Ce contrôle comprend des racks conçus pour résister aux séismes si nécessaire, ainsi que des systèmes anti-incendie et d’extinction.
- Une surveillance physique Cette surveillance inclut des capteurs de mouvement, un accès sécurisé 24 h/24, une surveillance par caméra vidéo et des alarmes se déclenchant en cas de violation de la sécurité.
- Des sites de centres de données Microsoft dans le monde entier Les services Office 365 sont déployés dans des centres de données Microsoft situés aux quatre coins de la planète et qui offrent un hébergement géographiquement local avec une disponibilité internationale.
- Une conception et un fonctionnement sécurisés des réseaux Les réseaux situés dans les centres de données Office 365 sont conçus pour créer plusieurs segments de réseau distincts au sein de chaque centre de données. Cette segmentation contribue à séparer physiquement les serveurs principaux critiques et dispositifs de stockage et les interfaces destinées au public.
- Un matériel exceptionnel Le matériel sous-jacent utilisé dans les centres de données Microsoft est spécifiquement conçu pour fonctionner de la manière la plus efficace et sécurisée possible. Ce matériel aide Microsoft à supprimer tout coût superflu, à économiser de l’énergie et de l’espace et à répercuter ces économies sur les clients Office 365.
Sécurité logique
Les données sont sécurisées dans cinq différentes couches :
- Données
- Application
- Hôte
- Réseau
- Physique
Pour plus d’informations, consultez la rubrique Livre blanc sur la sécurité dans Office 365.
Sécurité des services
Pour plus d’informations sur la sécurité de services spécifiques, consultez les rubriques suivantes.
Fonctionnalités
Fonctionnalité |
Office 365 Petite Entreprise |
Office 365 Petite Entreprise Premium |
Office 365 Moyenne Entreprise |
Office 365 pour entreprises E1 Office 365 pour organisations gouvernementales G1 |
Office 365 pour entreprises E2 Office 365 pour instituts de formation A2 Office 365 pour entreprises E3 |
Office 365 pour entreprises E3 Office 365 pour instituts de formation 365 A3 Office 365 pour organisations gouvernementales G3 |
Office 365 pour entreprises E4 Office 365 pour instituts de formation 365 A4 Office 365 pour organisations gouvernementales G4 |
Office 365 pour entreprises K1 Office 365 pour organisations gouvernementales K1 Office 365 pour entreprises K2 Office 365 pour organisations gouvernementales K2 |
Sécurité physique des centres de données |
Oui |
Oui |
Oui |
Oui |
Oui |
Oui |
Oui |
Oui |
Sécurité logique |
Oui |
Oui |
Oui |
Oui |
Oui |
Oui |
Oui |
Oui |
Donnez-nous votre avis
Faites-nous part de tout commentaire ou de toute question concernant cette rubrique que vous pourriez avoir. Envoyez simplement vos commentaires à la Description des services Office 365. Vos commentaires nous aideront à fournir le contenu le mieux adapté et le plus concis possible.