5 conseils pour procéder en toute sécurité à la gestion des identités au sein d’entreprises

Laurent  Norridge

Laurent Norridge

Business Group Lead - Surface

Temps de lecture, 2 min.

Grâce à la gestion des identités avec Microsoft Azure Active Directory, les départements informatiques sont à même de gérer de manière responsable les tendances émergentes, comme l’usage que font leurs collègues de leurs appareils personnels (une tendance mieux connue sous l’acronyme BYOD – Bring Your Own Device). La limitation des risques et la réduction des coûts en support technique ne sont que quelques-uns des nombreux avantages d’une gestion réfléchie des identités avec Azure. Est-ce compliqué ? Pas du tout. Les organisations peuvent se mettre à la gestion des identités rapidement et en toute sécurité.

Nico Sienaert, expert Identity Management

Nico Sienaert, expert Identity Management

Nico Sienaert, spécialiste en Identity Management, explique comment Microsoft Azure Active Directory distingue deux identités et minimise du même coup les risques de fuite de données : « Si lors de la mise en marche de l’appareil, on utilise un login privé, les données et les applications privées sont stockées dans un autre profil et restent dès lors clairement séparées du profil d’entreprise. En outre, toute activité suspecte est automatiquement signalée, par exemple lorsque quelqu’un se connecte à cinq minutes d’intervalle sur deux continents différents, des critères en tout point comparables aux normes élevées exigées en matière de sécurisation par les sociétés de cartes de crédit. »

5 conseils pour partir du bon pied

La connexion aux serveurs Microsoft Azure en ligne peut se faire depuis n’importe quel appareil et avec n’importe quel système d’exploitation, allant d’iOS, Android à Windows. Cependant, Sienaert divulgue quelques conseils en matière d’usage professionnel :

  1. Préparez-vous correctement et familiarisez-vous avec les composantes d’Azure. Commencez avec une version d’essai de Microsoft Azure Active Directory.
  2. Veillez à disposer d’une infrastructure de certification récente, par exemple PKI (Public Key Infrastructure). Pour en savoir plus : le fonctionnement et le contexte général de PKI.
  3. Tenez dûment compte des appareils personnels que vos collaborateurs pourront utiliser et configurez l’infrastructure à l’avenant.
  4. Utilisez l’authentification à facteurs multiples (Multi-Factor Authentication), par exemple via SMS, pour éviter à tout prix que des personnes non autorisées se connectent avec le mot de passe d’autrui.
  5. Avec Windows 10, la sécurisation de bout en bout est automatiquement assurée.

Apprenez de l’expérience de nos clients avec l’e-book Cloud Strategy

Découvrez dans cet e-book comment migrer votre entreprise dans le cloud en toute efficacité et en toute sûreté.

Essayez Microsoft Azure gratuitement

Commencez à élaborer votre prochaine idée de génie avec Azure

Découvrez d’autres articles connexes par industrie :

Commerce de détail

Education

Finance

Gouvernement

Government

Industrie

Santé

  • Kind & Gezin: son ouverture la mène au cloud computing

    Kind & Gezin: son ouverture la mène au cloud computing

    Peu d’organisations dans notre pays cultivent une aussi longue tradition que Kind & Gezin en matière de flexibilité du travail. Ce sont d’ailleurs cette flexibilité et cette ouverture qui l’ont menée au cloud. Un exemple pour d’autres organisations et instances publiques belges. Les postes de travail flexibles existent depuis longtemps chez Kind & Gezin. « Nous […]

  • L’entreprise médicale Becton Dickson installe son environnement de formation SAP dans le cloud

    L’entreprise médicale Becton Dickson installe son environnement de formation SAP dans le cloud

    Becton Dickinson est une entreprise qui fournit de la technologie médicale. Auparavant, Becton Dickinson se concentrait sur la fabrication de produits physiques pour les patients. Aujourd’hui, l’organisation va encore plus loin. Grâce au cloud, Becton Dickinson enregistre également de précieuses données et améliore ainsi la sécurité des soins. Pour ce faire, l’entreprise a appris à […]

Découvrez d’autres articles connexes par dossier :

Astuces

  • Un groupe de trois employés de bureau, deux femmes et un homme, en pleine réflexion dans un bureau au cadre informel. Les deux femmes utilisent leurs ordinateurs portables, l’homme est quant à lui en train d’écrire. Un grand écran est visible en arrière-plan.

    Les tendances de vente moderne pour 2019 en cinq webinaires

    Chaque jour, la relation entre les acheteurs et les vendeurs se complexifie davantage. Chaque relation potentielle implique de trouver le bon acheteur, de comprendre parfaitement son activité, d’assurer un suivi de l’évolution du cycle d’achat, et de susciter l’intérêt de l’acheteur à l’aide du contenu approprié – où et comme il le veut. Ces dynamiques […]

Digital Transformation

None

  • Quel cloud pour vous ?

    Quel cloud pour vous ?

    Le « cloud computing » (ou si vous préférez, l’informatique hébergée) est la clé de l’avenir. Toutefois, ce nuage informatique s’offre à vous sous différents types et différentes tailles. La question est dès lors de savoir quelle variété de cloud répondrait au mieux à vos besoins et à ceux de votre entreprise. Cloud computing privé Cela signifie […]

Presse

Récits de clients

Security & Privacy