5 conseils pour procéder en toute sécurité à la gestion des identités au sein d’entreprises

Laurent  Norridge

Laurent Norridge

Business Group Lead - Surface

Temps de lecture, 2 min.

Grâce à la gestion des identités avec Microsoft Azure Active Directory, les départements informatiques sont à même de gérer de manière responsable les tendances émergentes, comme l’usage que font leurs collègues de leurs appareils personnels (une tendance mieux connue sous l’acronyme BYOD – Bring Your Own Device). La limitation des risques et la réduction des coûts en support technique ne sont que quelques-uns des nombreux avantages d’une gestion réfléchie des identités avec Azure. Est-ce compliqué ? Pas du tout. Les organisations peuvent se mettre à la gestion des identités rapidement et en toute sécurité.

Nico Sienaert, expert Identity Management

Nico Sienaert, expert Identity Management

Nico Sienaert, spécialiste en Identity Management, explique comment Microsoft Azure Active Directory distingue deux identités et minimise du même coup les risques de fuite de données : « Si lors de la mise en marche de l’appareil, on utilise un login privé, les données et les applications privées sont stockées dans un autre profil et restent dès lors clairement séparées du profil d’entreprise. En outre, toute activité suspecte est automatiquement signalée, par exemple lorsque quelqu’un se connecte à cinq minutes d’intervalle sur deux continents différents, des critères en tout point comparables aux normes élevées exigées en matière de sécurisation par les sociétés de cartes de crédit. »

5 conseils pour partir du bon pied

La connexion aux serveurs Microsoft Azure en ligne peut se faire depuis n’importe quel appareil et avec n’importe quel système d’exploitation, allant d’iOS, Android à Windows. Cependant, Sienaert divulgue quelques conseils en matière d’usage professionnel :

  1. Préparez-vous correctement et familiarisez-vous avec les composantes d’Azure. Commencez avec une version d’essai de Microsoft Azure Active Directory.
  2. Veillez à disposer d’une infrastructure de certification récente, par exemple PKI (Public Key Infrastructure). Pour en savoir plus : le fonctionnement et le contexte général de PKI.
  3. Tenez dûment compte des appareils personnels que vos collaborateurs pourront utiliser et configurez l’infrastructure à l’avenant.
  4. Utilisez l’authentification à facteurs multiples (Multi-Factor Authentication), par exemple via SMS, pour éviter à tout prix que des personnes non autorisées se connectent avec le mot de passe d’autrui.
  5. Avec Windows 10, la sécurisation de bout en bout est automatiquement assurée.

Apprenez de l’expérience de nos clients avec l’e-book Cloud Strategy

Découvrez dans cet e-book comment migrer votre entreprise dans le cloud en toute efficacité et en toute sûreté.

Essayez Microsoft Azure gratuitement

Commencez à élaborer votre prochaine idée de génie avec Azure

Découvrez d’autres articles connexes par industrie :

Commerce de détail

Education

Finance

Gouvernement

Government

Industrie

  • Soyez prêt pour la quatrième révolution industrielle

    Soyez prêt pour la quatrième révolution industrielle

    Depuis un certain temps déjà, la quatrième révolution industrielle n’appartient plus uniquement au futur. Après les révolutions entraînées par la machine à vapeur, l’électricité et Internet, les entreprises sont maintenant confrontées à l’Internet des Objets, aux Big Data, à l’intelligence artificielle, à la réalité virtuelle/augmentée et mixte, à l’apprentissage automatique, à la robotique, etc., qui […]

  • Infographie : le service client réinventé

    Infographie : le service client réinventé

    S’adapter aux exigences du client dans un monde connecté, cela signifie mettre à la disposition de votre personnel des outils qui anticipent les besoins, unifient les communications et offrent davantage de résultats. Prenez les devants maintenant pour ne pas perdre de temps plus tard.

Santé

Découvrez d’autres articles connexes par dossier :

Astuces

Digital Transformation

None

  • L’intelligence artificielle aura un impact plus fort encore que le PC

    L’intelligence artificielle aura un impact plus fort encore que le PC

    L’intelligence artificielle modifiera considérablement notre environnement de travail et de vie au cours des années à venir. « Pour nous, le défi majeur dans ce domaine consiste à inspirer et assister nos clients », souligne Rudy Van Hoe, CTO de Microsoft Belgique. Si le grand public associe toujours Microsoft au système d’exploitation Windows, la priorité absolue du […]

Presse

  • Peter Maynard staat op een podium en geeft een presentatie.

    Peter Maynard dévoile le potentiel de la réalité mixte

    Peter Maynard, Director of Program Management chez Microsoft, révèle les fascinantes perspectives de la réalité mixte. Cet exposé a eu lieu lors de la conférence SuperNova à Anvers (27-30 septembre 2018). Le monde évolue vers le port de casques de réalité virtuelle tels que HoloLens de Microsoft dont le champ d’application est extrêmement large. À […]

Récits de clients

  • La région belge de centres de données permet un tri plus efficace des déchets chez Fost Plus

    La région belge de centres de données permet un tri plus efficace des déchets chez Fost Plus

    Pour l’entreprise de traitement de déchets Fost Plus, le processus de tri des déchets est crucial pour réduire à terme les émissions de CO2. Pour ce faire, l’entreprise fait appel à l’intelligence artificielle qui arrive à détecter encore plus rapidement d’éventuels polluants. En mettant en œuvre des solutions cloud et en utilisant les centres de […]

Security & Privacy

  • L’UNICEF se numérise et garantit le respect de la vie privée

    L’UNICEF se numérise et garantit le respect de la vie privée

    L’UNICEF a ressenti la nécessité d’améliorer son système de messagerie électronique ainsi que la communication et la coopération entre ses différentes succursales dans le monde. Dans cette optique, l’UNICEF a décidé de sauter le pas du Cloud de Microsoft. Ainsi, l’UNICEF a numérisé sa structure et garantit aussi le respect de la vie privée en […]