5 conseils pour procéder en toute sécurité à la gestion des identités au sein d’entreprises

Laurent  Norridge

Laurent Norridge

Business Group Lead - Surface

Temps de lecture, 2 min.

Grâce à la gestion des identités avec Microsoft Azure Active Directory, les départements informatiques sont à même de gérer de manière responsable les tendances émergentes, comme l’usage que font leurs collègues de leurs appareils personnels (une tendance mieux connue sous l’acronyme BYOD – Bring Your Own Device). La limitation des risques et la réduction des coûts en support technique ne sont que quelques-uns des nombreux avantages d’une gestion réfléchie des identités avec Azure. Est-ce compliqué ? Pas du tout. Les organisations peuvent se mettre à la gestion des identités rapidement et en toute sécurité.

Nico Sienaert, expert Identity Management

Nico Sienaert, expert Identity Management

Nico Sienaert, spécialiste en Identity Management, explique comment Microsoft Azure Active Directory distingue deux identités et minimise du même coup les risques de fuite de données : « Si lors de la mise en marche de l’appareil, on utilise un login privé, les données et les applications privées sont stockées dans un autre profil et restent dès lors clairement séparées du profil d’entreprise. En outre, toute activité suspecte est automatiquement signalée, par exemple lorsque quelqu’un se connecte à cinq minutes d’intervalle sur deux continents différents, des critères en tout point comparables aux normes élevées exigées en matière de sécurisation par les sociétés de cartes de crédit. »

5 conseils pour partir du bon pied

La connexion aux serveurs Microsoft Azure en ligne peut se faire depuis n’importe quel appareil et avec n’importe quel système d’exploitation, allant d’iOS, Android à Windows. Cependant, Sienaert divulgue quelques conseils en matière d’usage professionnel :

  1. Préparez-vous correctement et familiarisez-vous avec les composantes d’Azure. Commencez avec une version d’essai de Microsoft Azure Active Directory.
  2. Veillez à disposer d’une infrastructure de certification récente, par exemple PKI (Public Key Infrastructure). Pour en savoir plus : le fonctionnement et le contexte général de PKI.
  3. Tenez dûment compte des appareils personnels que vos collaborateurs pourront utiliser et configurez l’infrastructure à l’avenant.
  4. Utilisez l’authentification à facteurs multiples (Multi-Factor Authentication), par exemple via SMS, pour éviter à tout prix que des personnes non autorisées se connectent avec le mot de passe d’autrui.
  5. Avec Windows 10, la sécurisation de bout en bout est automatiquement assurée.

Apprenez de l’expérience de nos clients avec l’e-book Cloud Strategy

Découvrez dans cet e-book comment migrer votre entreprise dans le cloud en toute efficacité et en toute sûreté.

Essayez Microsoft Azure gratuitement

Commencez à élaborer votre prochaine idée de génie avec Azure

Découvrez d’autres articles connexes par industrie :

Commerce de détail

Education

Finance

Gouvernement

  • musson

    Le cloud au service des habitants de Musson

    Dans la province de Luxembourg, la commune de Musson éprouvait des difficultés à optimiser l’efficacité du processus de collecte des données des compteurs d’eau et celui de la facturation des clients, jusqu’à ce qu’elle fasse appel à l’entreprise locale de logiciels Opinum. Désormais, équipés de tablettes Windows, les employés communaux recueillent les données par voie […]

  • High-Five : sécuriser par le jeu les environs de l’école à Harelbeke

    High-Five : sécuriser par le jeu les environs de l’école à Harelbeke

    Nous avons rendu une petite visite à Jeanne, une élève de quatrième primaire à la Centrumschool à Harelbeke. Dans cette ville, High-Five a développé une solution intelligente dans les environs de l’école pour encourager les enfants à emprunter le chemin le plus intelligent (le plus court et le plus sûr) pour se rendre à l’école […]

Government

Industrie

Santé

Découvrez d’autres articles connexes par dossier :

Astuces

Digital Transformation

  • Augmenter sa productivité avec des applications de fabrication intelligentes : Bekaert montre l’exemple

    Augmenter sa productivité avec des applications de fabrication intelligentes : Bekaert montre l’exemple

    Lors de leur entrevue, Valerio Frediana, Industry Technology Strategist chez Microsoft et Koen Groothaert, VP Operational Excellence chez Bekaert arrivent à la conclusion que la combinaison d’une fine couche MES et de la plate-forme numérique flexible de Microsoft constitue la bonne recette pour accélérer tout le processus de numérisation de Bekaert. Vu que Valerio travaille […]

None

  • Interview : 3 questions de Steven Van Belleghem sur l’avenir de la technologie

    Interview : 3 questions de Steven Van Belleghem sur l’avenir de la technologie

    La technologie fait d’énormes progrès. Non seulement dans les maisons, mais aussi dans les soins de santé, l’éducation et l’industrie, entre autres. Les meilleurs exemples sont le cloud, l’intelligence artificielle, la réalité virtuelle et la réalité augmentée. Mais à quel point ces développements ont-ils un impact sur la société ? Qu’en est-il de la vie privée […]

Presse

  • Econocom va proposer l’HoloLens as a Service

    Econocom va proposer l’HoloLens as a Service

    Le fournisseur IT et financier Econocom proposera dorénavant aux entreprises l’HoloLens de Microsoft en formule d’abonnement. Voilà qui devrait rendre plus supportable le coût du travail en réalité mixte.

Récits de clients

  • L’application intelligente Orizon assure une gestion plus humaine de l’incontinence 

    L’application intelligente Orizon assure une gestion plus humaine de l’incontinence 

    Dans les centres de soins résidentiels et les maisons de retraite, le personnel soignant consacre beaucoup de temps aux problèmes d’incontinence des résidents et des patients. Du temps qu’il ne peut consacrer aux essentiels contacts sociaux. Grâce à l’application Orizon d’Ontex, cette problématique fait désormais partie du passé. Des capteurs intelligents, connectés au cloud, avertissent […]

Security & Privacy