5 conseils pour procéder en toute sécurité à la gestion des identités au sein d’entreprises

Laurent  Norridge

Laurent Norridge

Business Group Lead - Surface

Temps de lecture, 2 min.

Grâce à la gestion des identités avec Microsoft Azure Active Directory, les départements informatiques sont à même de gérer de manière responsable les tendances émergentes, comme l’usage que font leurs collègues de leurs appareils personnels (une tendance mieux connue sous l’acronyme BYOD – Bring Your Own Device). La limitation des risques et la réduction des coûts en support technique ne sont que quelques-uns des nombreux avantages d’une gestion réfléchie des identités avec Azure. Est-ce compliqué ? Pas du tout. Les organisations peuvent se mettre à la gestion des identités rapidement et en toute sécurité.

Nico Sienaert, expert Identity Management

Nico Sienaert, expert Identity Management

Nico Sienaert, spécialiste en Identity Management, explique comment Microsoft Azure Active Directory distingue deux identités et minimise du même coup les risques de fuite de données : « Si lors de la mise en marche de l’appareil, on utilise un login privé, les données et les applications privées sont stockées dans un autre profil et restent dès lors clairement séparées du profil d’entreprise. En outre, toute activité suspecte est automatiquement signalée, par exemple lorsque quelqu’un se connecte à cinq minutes d’intervalle sur deux continents différents, des critères en tout point comparables aux normes élevées exigées en matière de sécurisation par les sociétés de cartes de crédit. »

5 conseils pour partir du bon pied

La connexion aux serveurs Microsoft Azure en ligne peut se faire depuis n’importe quel appareil et avec n’importe quel système d’exploitation, allant d’iOS, Android à Windows. Cependant, Sienaert divulgue quelques conseils en matière d’usage professionnel :

  1. Préparez-vous correctement et familiarisez-vous avec les composantes d’Azure. Commencez avec une version d’essai de Microsoft Azure Active Directory.
  2. Veillez à disposer d’une infrastructure de certification récente, par exemple PKI (Public Key Infrastructure). Pour en savoir plus : le fonctionnement et le contexte général de PKI.
  3. Tenez dûment compte des appareils personnels que vos collaborateurs pourront utiliser et configurez l’infrastructure à l’avenant.
  4. Utilisez l’authentification à facteurs multiples (Multi-Factor Authentication), par exemple via SMS, pour éviter à tout prix que des personnes non autorisées se connectent avec le mot de passe d’autrui.
  5. Avec Windows 10, la sécurisation de bout en bout est automatiquement assurée.

Apprenez de l’expérience de nos clients avec l’e-book Cloud Strategy

Découvrez dans cet e-book comment migrer votre entreprise dans le cloud en toute efficacité et en toute sûreté.

Essayez Microsoft Azure gratuitement

Commencez à élaborer votre prochaine idée de génie avec Azure

Découvrez d’autres articles connexes par industrie :

Commerce de détail

Education

Finance

Gouvernement

  • La SNCB développe une application qui prédit l’occupation des trains en temps réel    

    La SNCB développe une application qui prédit l’occupation des trains en temps réel   

    Tout au long de la pandémie de coronavirus, la SNCB était tenue de limiter le nombre de passagers à bord de ses trains. Afin de fournir aux voyageurs un aperçu de l’occupation des trains, la SNCB a développé une application intelligente qui cartographie l’affluence en temps réel. Un véritable atout en période de COVID-19, parce […]

  • musson

    Le cloud au service des habitants de Musson

    Dans la province de Luxembourg, la commune de Musson éprouvait des difficultés à optimiser l’efficacité du processus de collecte des données des compteurs d’eau et celui de la facturation des clients, jusqu’à ce qu’elle fasse appel à l’entreprise locale de logiciels Opinum. Désormais, équipés de tablettes Windows, les employés communaux recueillent les données par voie […]

Government

Industrie

  • Processus rationalisés et chaîne d’approvisionnement numérique chez CDM

    Processus rationalisés et chaîne d’approvisionnement numérique chez CDM

    Des données fragmentées dans des fichiers Excel et différentes bases de données, une saisie de données double et incorrecte, un manque de compréhension des données de l’entreprise : tous ces éléments entravaient la croissance chez CDM. Grâce à Microsoft Dynamics 365 Business Central comme système ERP, le spécialiste international des solutions innovantes pour l’isolation acoustique et […]

  • Delta Light : aperçu du réseau mondiale grâce à Dynamics 365 CRM

    Delta Light : aperçu du réseau mondiale grâce à Dynamics 365 CRM

    Comment obtenir à la fois une vue d’ensemble et le contrôle de tous les processus de vente, en tant que leader du marché de l’éclairage architectural doté d’un réseau mondial de clients, distributeurs, partenaires et investisseurs ? Net IT, partenaire Microsoft Dynamics 365, a aidé Delta Light à mettre en œuvre son CRM. En sa […]

Santé

  • Kind & Gezin: son ouverture la mène au cloud computing

    Kind & Gezin: son ouverture la mène au cloud computing

    Peu d’organisations dans notre pays cultivent une aussi longue tradition que Kind & Gezin en matière de flexibilité du travail. Ce sont d’ailleurs cette flexibilité et cette ouverture qui l’ont menée au cloud. Un exemple pour d’autres organisations et instances publiques belges. Les postes de travail flexibles existent depuis longtemps chez Kind & Gezin. « Nous […]

  • een close-up van een teken

    W-Pharma a réalisé une chaîne d’approvisionnement numérique et des processus rationalisés

    La transformation numérique est souvent assimilée à un ensemble de technologies innovantes. Pourtant, elle ne se résume pas à cela : la transformation numérique comprend avant tout une nouvelle coordination des personnes, des processus et des données. Pour W-Pharma, entreprise de conditionnement de médicaments et branche de l’entreprise sur mesure Wase Werkplaats, il était temps de […]

Découvrez d’autres articles connexes par dossier :

Astuces

  • Un groupe de trois employés de bureau, deux femmes et un homme, en pleine réflexion dans un bureau au cadre informel. Les deux femmes utilisent leurs ordinateurs portables, l’homme est quant à lui en train d’écrire. Un grand écran est visible en arrière-plan.

    Les tendances de vente moderne pour 2019 en cinq webinaires

    Chaque jour, la relation entre les acheteurs et les vendeurs se complexifie davantage. Chaque relation potentielle implique de trouver le bon acheteur, de comprendre parfaitement son activité, d’assurer un suivi de l’évolution du cycle d’achat, et de susciter l’intérêt de l’acheteur à l’aide du contenu approprié – où et comme il le veut. Ces dynamiques […]

Digital Transformation

None

  • Votre entreprise reste opérationnelle quoiqu’il arrive

    Votre entreprise reste opérationnelle quoiqu’il arrive

    Perdre ses données est une véritable catastrophe, et cela peut arriver à tout le monde. Comment remettre vos systèmes en ligne en un temps record ? On ne dit pas pour rien : « Mieux vaut prévenir que guérir ». Par conséquent, faites en sorte que les informations et l’infrastructure de votre entreprise soient sur le Cloud, de façon […]

Presse

Récits de clients

Security & Privacy