SlideShare une entreprise Scribd logo
1  sur  30
N° 1
N° 2
Philippe Beraud
@philberd
Jean-Yves Grasset
@jyvesgrasset
N° 3
Comprendre la stratégie
Identité de Microsoft
N° 4
Rester en phase avec le cours des évènements
- BERTOLT BRECHT -


Parce que les choses sont ce qu’elles
sont, les choses ne resteront pas ce
qu’elles sont.
N° 5
Le business nécessite des relations entre entités
B2E B2B B2C
N° 6
Comment les personnes interagiront-elles avec
les services d’identité au travail ?
N° 7
10xplus d’applications
cloud utilisées
que les estimations
de l’IT
Source: Help Net Security 2014
N° 8
Qu’en est-il des modèles d’identité ?
N° 9
Qu’en est-il des modèles d’identité ? (suite)
N° 10
Quid des applications ?
APP NATIVE
APP SERVEUR OU
DAEMON
API WEB
BROWSER
SPA
API WEBAPI WEB
N° 11
Quid des applications? (suite)
Profil de risque
N° 12
Allons au-delà des employé(e)s ! Considérons à
présent les dimensions B2B et le B2C.
N° 13
Regardons comment faire du B2B
N° 14
Regardons comment faire du B2B (suite)
N° 15
N° 16
Et le B2C ?
N° 17
N° 18
Comment les criminels interagissent avec les
services d’identité ?
N° 19
Comment les criminels interagissent avec les services d’identité ?
N° 20
REPONDRE
Durcir les opérations pour résister aux cyber menaces en évolution
N° 21
Machine Learning and the Cloud:
Disrupting Threat Detection and Prevention
Durcir les opérations pour résister aux cybermenaces en évolution
(suite)
N° 22
L’Identité 2020 : des interactions invisibles
Vous permettra de bénéficier des
avantages bien établis du cloud, et des
avantages inattendus pour les défis de
l'ère du cloud pour tout gérer depuis
les employés, partenaires et clients
jusqu’à l’Internet des Objets
Vers une plateforme d’identité hybride
N° 23
Vers une plateforme d’identité hybride (suite)
Avec un engagement sur un
principe au-dessus de tout autre
Le cloud est VOTRE cloud.
Le graphe est VOTRE graphe
VOUS le définissez et vous
le contrôlez.
N° 24
Centre de confiance Microsoft
trustverbe |ˈtrəst
www.microsoft.com/fr-fr/trustcenter
N° 25
Pour aller au delà
aka.ms/aadpapers
N° 26
(suite)
Démarrer avec Azure AD Domain Services
Quoi de neuf pour AD FS dans Windows Server 2016
Comprendre l’authentification moderne
Qu’est-ce que le contrôle d’accès conditionnel
Intune MAM (Mobile Application Management) avec
Azure
Azure AD Identity Protection
Introduction à Azure AD Privileged Identity
Protection
Advanced Threat Analytics
Démarrer avec Azure AD B2B Collaboration
Démarrer avec Azure AD B2C Basic
N° 27
Pour aller au-delà dans un monde en évolution constante…
https://twitter.com/azuread
https://blogs.technet.microsoft.com/enterprisemobility/
http://blogs.msdn.com/b/aadgraphteam
https://docs.microsoft.com/en-us/active-directory/active-directory-whatis
https://azure.microsoft.com/en-us/documentation/services/active-directory/
N° 28N° 28
N° 29
@microsoftfrance @Technet_France @msdev_fr
@philberd | @jyvesgrasset
N° 29
N° 30N° 30

Contenu connexe

Tendances

Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référencePROJECT SI
 
SharePoint on premises et Yammer, quels usages et quelle intégration ? 
SharePoint on premises et Yammer, quels usages et quelle intégration ? SharePoint on premises et Yammer, quels usages et quelle intégration ? 
SharePoint on premises et Yammer, quels usages et quelle intégration ? Microsoft Décideurs IT
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneMicrosoft Technet France
 
Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2 Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2 Microsoft Technet France
 
Comment intégrer windows azure dans mon système d'information
Comment intégrer windows azure dans mon système d'informationComment intégrer windows azure dans mon système d'information
Comment intégrer windows azure dans mon système d'informationMicrosoft Technet France
 
aMS Strasbourg Cybersec et M365 en action 14102021
aMS Strasbourg Cybersec et M365 en action 14102021aMS Strasbourg Cybersec et M365 en action 14102021
aMS Strasbourg Cybersec et M365 en action 14102021Sébastien Paulet
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days
 
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Identity Days
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsMicrosoft Technet France
 
Les nouveautés de System Center Configuration Manager vNext
Les nouveautés de System Center Configuration Manager vNextLes nouveautés de System Center Configuration Manager vNext
Les nouveautés de System Center Configuration Manager vNextMicrosoft Décideurs IT
 
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageWindows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageMicrosoft
 
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...Worteks
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usagePhilippe Beraud
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...Mohamed Amar ATHIE
 
Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...
Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...
Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...Identity Days
 
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œilVisual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œilMicrosoft Technet France
 
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIntroduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIdentity Days
 

Tendances (20)

Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référence
 
SharePoint on premises et Yammer, quels usages et quelle intégration ? 
SharePoint on premises et Yammer, quels usages et quelle intégration ? SharePoint on premises et Yammer, quels usages et quelle intégration ? 
SharePoint on premises et Yammer, quels usages et quelle intégration ? 
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderne
 
Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2 Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2
 
Comment intégrer windows azure dans mon système d'information
Comment intégrer windows azure dans mon système d'informationComment intégrer windows azure dans mon système d'information
Comment intégrer windows azure dans mon système d'information
 
aMS Strasbourg Cybersec et M365 en action 14102021
aMS Strasbourg Cybersec et M365 en action 14102021aMS Strasbourg Cybersec et M365 en action 14102021
aMS Strasbourg Cybersec et M365 en action 14102021
 
Windows Phone pour l'entreprise
Windows Phone pour l'entreprise Windows Phone pour l'entreprise
Windows Phone pour l'entreprise
 
Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 
Les nouveautés de System Center Configuration Manager vNext
Les nouveautés de System Center Configuration Manager vNextLes nouveautés de System Center Configuration Manager vNext
Les nouveautés de System Center Configuration Manager vNext
 
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageWindows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
 
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
 
Windows Phone déploiement en entreprise
Windows Phone déploiement en entrepriseWindows Phone déploiement en entreprise
Windows Phone déploiement en entreprise
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 
Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...
Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...
Identity Days 2020 - Attaque Active Directory 100% démo – Zéro Slide – Zéro b...
 
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œilVisual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
 
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIntroduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
 

En vedette

Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureMicrosoft Technet France
 
System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...
System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...
System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...SCALA
 
Déploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudDéploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudMicrosoft Technet France
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
Bien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceBien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceMicrosoft Technet France
 
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’ITSystem Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’ITMicrosoft Technet France
 
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Microsoft Technet France
 
Wavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesWavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesMicrosoft Technet France
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeMicrosoft Technet France
 
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l'IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l'IT System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l'IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l'IT Microsoft Technet France
 
System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)
System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)
System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)Microsoft Technet France
 
Private Cloud Administration - Orchestrator
Private Cloud Administration - OrchestratorPrivate Cloud Administration - Orchestrator
Private Cloud Administration - OrchestratorJohn Barreto Espinosa
 
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Microsoft Technet France
 
Systemology presentation- System Center & the modern datacenter
Systemology presentation- System Center & the modern datacenterSystemology presentation- System Center & the modern datacenter
Systemology presentation- System Center & the modern datacenterjmustac
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Microsoft Technet France
 
Microsoft vs google ppt for final
Microsoft vs google ppt for finalMicrosoft vs google ppt for final
Microsoft vs google ppt for finalRashedul Amin
 
SharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesSharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesMicrosoft Technet France
 
System Center Orchestrator 2012 Overview
System Center Orchestrator 2012 OverviewSystem Center Orchestrator 2012 Overview
System Center Orchestrator 2012 OverviewAmit Gatenyo
 

En vedette (20)

Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
 
System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...
System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...
System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...
 
Déploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudDéploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloud
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
Bien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceBien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a Service
 
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’ITSystem Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’IT
 
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
 
Wavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesWavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semaines
 
OMS log search au quotidien
OMS log search au quotidienOMS log search au quotidien
OMS log search au quotidien
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le monde
 
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l'IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l'IT System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l'IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l'IT
 
System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)
System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)
System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)
 
Private Cloud Administration - Orchestrator
Private Cloud Administration - OrchestratorPrivate Cloud Administration - Orchestrator
Private Cloud Administration - Orchestrator
 
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
 
Systemology presentation- System Center & the modern datacenter
Systemology presentation- System Center & the modern datacenterSystemology presentation- System Center & the modern datacenter
Systemology presentation- System Center & the modern datacenter
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10
 
Google vs microsoft
Google vs microsoftGoogle vs microsoft
Google vs microsoft
 
Microsoft vs google ppt for final
Microsoft vs google ppt for finalMicrosoft vs google ppt for final
Microsoft vs google ppt for final
 
SharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesSharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybrides
 
System Center Orchestrator 2012 Overview
System Center Orchestrator 2012 OverviewSystem Center Orchestrator 2012 Overview
System Center Orchestrator 2012 Overview
 

Similaire à Comprendre la stratégie identité de Microsoft

Cr cloud computing-saas-conference-institut-g9plus
Cr cloud computing-saas-conference-institut-g9plusCr cloud computing-saas-conference-institut-g9plus
Cr cloud computing-saas-conference-institut-g9plusSaaS Guru
 
Le CLOUD, c'est quoi ? - Mois du numérique 2017
Le CLOUD, c'est quoi ? - Mois du numérique 2017Le CLOUD, c'est quoi ? - Mois du numérique 2017
Le CLOUD, c'est quoi ? - Mois du numérique 2017Cyril Marsaud
 
Quels sont les facteurs-clés de succès pour appliquer au mieux le RGPD à votr...
Quels sont les facteurs-clés de succès pour appliquer au mieux le RGPD à votr...Quels sont les facteurs-clés de succès pour appliquer au mieux le RGPD à votr...
Quels sont les facteurs-clés de succès pour appliquer au mieux le RGPD à votr...Denodo
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days
 
Digitalisation de la societe et impact sur l'informatique d'entreprise
Digitalisation de la societe et impact sur l'informatique d'entrepriseDigitalisation de la societe et impact sur l'informatique d'entreprise
Digitalisation de la societe et impact sur l'informatique d'entrepriseCharlets Jean-Philippe
 
BizTalk Summit L'intégration en mutation
BizTalk Summit   L'intégration en mutationBizTalk Summit   L'intégration en mutation
BizTalk Summit L'intégration en mutationMichel HUBERT
 
Le Nouveau Rôle du DirCom
Le Nouveau Rôle du DirComLe Nouveau Rôle du DirCom
Le Nouveau Rôle du DirComFabian Delhaxhe
 
Forum numérique poitiers 300611
Forum numérique poitiers  300611Forum numérique poitiers  300611
Forum numérique poitiers 300611SaaS Guru
 
Livre blanc TDF : fournisseurs de cloud
Livre blanc TDF :  fournisseurs de cloud    Livre blanc TDF :  fournisseurs de cloud
Livre blanc TDF : fournisseurs de cloud Hélène de Vernejoul
 
Livre blanc TDF : fourniseurs de cloud
Livre blanc TDF :  fourniseurs de cloud  Livre blanc TDF :  fourniseurs de cloud
Livre blanc TDF : fourniseurs de cloud TDF
 
AZEO Interview croisée : Moderniser le développement des applications
AZEO Interview croisée : Moderniser le développement des applicationsAZEO Interview croisée : Moderniser le développement des applications
AZEO Interview croisée : Moderniser le développement des applicationsAZEO
 
#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low code#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low codeCap'Com
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurityYann SESE
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partiepolenumerique33
 
"Paroles d'experts" : sélection d'avis d'experts de Gfi Informatique
"Paroles d'experts" : sélection d'avis d'experts de Gfi Informatique"Paroles d'experts" : sélection d'avis d'experts de Gfi Informatique
"Paroles d'experts" : sélection d'avis d'experts de Gfi InformatiqueInetum
 
Conférence - Quelles sont les principales priorités du marketing digital en ...
Conférence - Quelles sont les principales priorités du marketing digital  en ...Conférence - Quelles sont les principales priorités du marketing digital  en ...
Conférence - Quelles sont les principales priorités du marketing digital en ...Medialibs
 

Similaire à Comprendre la stratégie identité de Microsoft (20)

Cr cloud computing-saas-conference-institut-g9plus
Cr cloud computing-saas-conference-institut-g9plusCr cloud computing-saas-conference-institut-g9plus
Cr cloud computing-saas-conference-institut-g9plus
 
Le CLOUD, c'est quoi ? - Mois du numérique 2017
Le CLOUD, c'est quoi ? - Mois du numérique 2017Le CLOUD, c'est quoi ? - Mois du numérique 2017
Le CLOUD, c'est quoi ? - Mois du numérique 2017
 
Quels sont les facteurs-clés de succès pour appliquer au mieux le RGPD à votr...
Quels sont les facteurs-clés de succès pour appliquer au mieux le RGPD à votr...Quels sont les facteurs-clés de succès pour appliquer au mieux le RGPD à votr...
Quels sont les facteurs-clés de succès pour appliquer au mieux le RGPD à votr...
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
 
Digitalisation de la societe et impact sur l'informatique d'entreprise
Digitalisation de la societe et impact sur l'informatique d'entrepriseDigitalisation de la societe et impact sur l'informatique d'entreprise
Digitalisation de la societe et impact sur l'informatique d'entreprise
 
BizTalk Summit L'intégration en mutation
BizTalk Summit   L'intégration en mutationBizTalk Summit   L'intégration en mutation
BizTalk Summit L'intégration en mutation
 
Data Lake
Data LakeData Lake
Data Lake
 
Cloud club alliances
Cloud club alliancesCloud club alliances
Cloud club alliances
 
Le Nouveau Rôle du DirCom
Le Nouveau Rôle du DirComLe Nouveau Rôle du DirCom
Le Nouveau Rôle du DirCom
 
Forum numérique poitiers 300611
Forum numérique poitiers  300611Forum numérique poitiers  300611
Forum numérique poitiers 300611
 
Livre blanc TDF : fournisseurs de cloud
Livre blanc TDF :  fournisseurs de cloud    Livre blanc TDF :  fournisseurs de cloud
Livre blanc TDF : fournisseurs de cloud
 
Livre blanc TDF : fourniseurs de cloud
Livre blanc TDF :  fourniseurs de cloud  Livre blanc TDF :  fourniseurs de cloud
Livre blanc TDF : fourniseurs de cloud
 
AZEO Interview croisée : Moderniser le développement des applications
AZEO Interview croisée : Moderniser le développement des applicationsAZEO Interview croisée : Moderniser le développement des applications
AZEO Interview croisée : Moderniser le développement des applications
 
#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low code#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low code
 
No code low code
No code low codeNo code low code
No code low code
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
Pulse Mag juin 2013
Pulse Mag juin 2013Pulse Mag juin 2013
Pulse Mag juin 2013
 
"Paroles d'experts" : sélection d'avis d'experts de Gfi Informatique
"Paroles d'experts" : sélection d'avis d'experts de Gfi Informatique"Paroles d'experts" : sélection d'avis d'experts de Gfi Informatique
"Paroles d'experts" : sélection d'avis d'experts de Gfi Informatique
 
Conférence - Quelles sont les principales priorités du marketing digital en ...
Conférence - Quelles sont les principales priorités du marketing digital  en ...Conférence - Quelles sont les principales priorités du marketing digital  en ...
Conférence - Quelles sont les principales priorités du marketing digital en ...
 

Plus de Microsoft Technet France

Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 Fusion, Acquisition - Optimisez la migration et la continuité des outils col... Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...Microsoft Technet France
 
SharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationSharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationMicrosoft Technet France
 
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Microsoft Technet France
 
Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Microsoft Technet France
 
Protéger ses données, identités & appareils avec Windows 10
Protéger ses données, identités & appareils avec Windows 10Protéger ses données, identités & appareils avec Windows 10
Protéger ses données, identités & appareils avec Windows 10Microsoft Technet France
 
Migrer vos bases Oracle vers du SQL, le tout dans Azure !
Migrer vos bases Oracle vers du SQL, le tout dans Azure !Migrer vos bases Oracle vers du SQL, le tout dans Azure !
Migrer vos bases Oracle vers du SQL, le tout dans Azure !Microsoft Technet France
 
Migration et Plan de Reprise d’Activité simplifié dans Azure
Migration et Plan de Reprise d’Activité simplifié dans AzureMigration et Plan de Reprise d’Activité simplifié dans Azure
Migration et Plan de Reprise d’Activité simplifié dans AzureMicrosoft Technet France
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....Microsoft Technet France
 
Architectures et déploiements en établissements scolaires: les solutions Micr...
Architectures et déploiements en établissements scolaires: les solutions Micr...Architectures et déploiements en établissements scolaires: les solutions Micr...
Architectures et déploiements en établissements scolaires: les solutions Micr...Microsoft Technet France
 
Software Defined Networking dans Windows Server vNext
Software Defined Networking dans Windows Server vNextSoftware Defined Networking dans Windows Server vNext
Software Defined Networking dans Windows Server vNextMicrosoft Technet France
 
Comment déployer et gérer dans le cloud Azure les environnements de développe...
Comment déployer et gérer dans le cloud Azure les environnements de développe...Comment déployer et gérer dans le cloud Azure les environnements de développe...
Comment déployer et gérer dans le cloud Azure les environnements de développe...Microsoft Technet France
 

Plus de Microsoft Technet France (13)

Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 Fusion, Acquisition - Optimisez la migration et la continuité des outils col... Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 
SharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationSharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle génération
 
Sécurité des données
Sécurité des donnéesSécurité des données
Sécurité des données
 
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
 
Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10
 
Protéger ses données, identités & appareils avec Windows 10
Protéger ses données, identités & appareils avec Windows 10Protéger ses données, identités & appareils avec Windows 10
Protéger ses données, identités & appareils avec Windows 10
 
Migrer vos bases Oracle vers du SQL, le tout dans Azure !
Migrer vos bases Oracle vers du SQL, le tout dans Azure !Migrer vos bases Oracle vers du SQL, le tout dans Azure !
Migrer vos bases Oracle vers du SQL, le tout dans Azure !
 
Migration et Plan de Reprise d’Activité simplifié dans Azure
Migration et Plan de Reprise d’Activité simplifié dans AzureMigration et Plan de Reprise d’Activité simplifié dans Azure
Migration et Plan de Reprise d’Activité simplifié dans Azure
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
 
Architectures et déploiements en établissements scolaires: les solutions Micr...
Architectures et déploiements en établissements scolaires: les solutions Micr...Architectures et déploiements en établissements scolaires: les solutions Micr...
Architectures et déploiements en établissements scolaires: les solutions Micr...
 
OpenStack et Windows
OpenStack et WindowsOpenStack et Windows
OpenStack et Windows
 
Software Defined Networking dans Windows Server vNext
Software Defined Networking dans Windows Server vNextSoftware Defined Networking dans Windows Server vNext
Software Defined Networking dans Windows Server vNext
 
Comment déployer et gérer dans le cloud Azure les environnements de développe...
Comment déployer et gérer dans le cloud Azure les environnements de développe...Comment déployer et gérer dans le cloud Azure les environnements de développe...
Comment déployer et gérer dans le cloud Azure les environnements de développe...
 

Comprendre la stratégie identité de Microsoft

  • 3. N° 3 Comprendre la stratégie Identité de Microsoft
  • 4. N° 4 Rester en phase avec le cours des évènements - BERTOLT BRECHT -   Parce que les choses sont ce qu’elles sont, les choses ne resteront pas ce qu’elles sont.
  • 5. N° 5 Le business nécessite des relations entre entités B2E B2B B2C
  • 6. N° 6 Comment les personnes interagiront-elles avec les services d’identité au travail ?
  • 7. N° 7 10xplus d’applications cloud utilisées que les estimations de l’IT Source: Help Net Security 2014
  • 8. N° 8 Qu’en est-il des modèles d’identité ?
  • 9. N° 9 Qu’en est-il des modèles d’identité ? (suite)
  • 10. N° 10 Quid des applications ? APP NATIVE APP SERVEUR OU DAEMON API WEB BROWSER SPA API WEBAPI WEB
  • 11. N° 11 Quid des applications? (suite) Profil de risque
  • 12. N° 12 Allons au-delà des employé(e)s ! Considérons à présent les dimensions B2B et le B2C.
  • 13. N° 13 Regardons comment faire du B2B
  • 14. N° 14 Regardons comment faire du B2B (suite)
  • 16. N° 16 Et le B2C ?
  • 18. N° 18 Comment les criminels interagissent avec les services d’identité ?
  • 19. N° 19 Comment les criminels interagissent avec les services d’identité ?
  • 20. N° 20 REPONDRE Durcir les opérations pour résister aux cyber menaces en évolution
  • 21. N° 21 Machine Learning and the Cloud: Disrupting Threat Detection and Prevention Durcir les opérations pour résister aux cybermenaces en évolution (suite)
  • 22. N° 22 L’Identité 2020 : des interactions invisibles Vous permettra de bénéficier des avantages bien établis du cloud, et des avantages inattendus pour les défis de l'ère du cloud pour tout gérer depuis les employés, partenaires et clients jusqu’à l’Internet des Objets Vers une plateforme d’identité hybride
  • 23. N° 23 Vers une plateforme d’identité hybride (suite) Avec un engagement sur un principe au-dessus de tout autre Le cloud est VOTRE cloud. Le graphe est VOTRE graphe VOUS le définissez et vous le contrôlez.
  • 24. N° 24 Centre de confiance Microsoft trustverbe |ˈtrəst www.microsoft.com/fr-fr/trustcenter
  • 25. N° 25 Pour aller au delà aka.ms/aadpapers
  • 26. N° 26 (suite) Démarrer avec Azure AD Domain Services Quoi de neuf pour AD FS dans Windows Server 2016 Comprendre l’authentification moderne Qu’est-ce que le contrôle d’accès conditionnel Intune MAM (Mobile Application Management) avec Azure Azure AD Identity Protection Introduction à Azure AD Privileged Identity Protection Advanced Threat Analytics Démarrer avec Azure AD B2B Collaboration Démarrer avec Azure AD B2C Basic
  • 27. N° 27 Pour aller au-delà dans un monde en évolution constante… https://twitter.com/azuread https://blogs.technet.microsoft.com/enterprisemobility/ http://blogs.msdn.com/b/aadgraphteam https://docs.microsoft.com/en-us/active-directory/active-directory-whatis https://azure.microsoft.com/en-us/documentation/services/active-directory/
  • 29. N° 29 @microsoftfrance @Technet_France @msdev_fr @philberd | @jyvesgrasset N° 29

Notes de l'éditeur

  1. La technologie numérique est omniprésente dans nos vies et le monde change effectivement très vite. Le rythme tend même à s’accélérer. Dans un monde où l’actualité ne cesse de parler d’« Ubérisation », je trouve intéressant de citer ici Bertolt Brecht (1898-1956), un poète allemand avec une pensée politique et sociale. [Lire la citation] Un bel aphorisme sur l’évolution sociale, l’évolution technologique, et leur moteur. Facteur de croissance, d’innovation et de différentiation sur un marché à la concurrence exacerbée, la transformation digitale est en marche. Ces deux jours en sont la preuve. Cette transformation impose de considérer de nouvelles technologies, de nouveaux usages et de nouveaux modèles d’affaire. Dans ce contexte, nous vivons aujourd’hui certainement une des périodes les plus intéressantes et importantes en termes de transformation technologique. Le cloud constitue un élément tellement transformationnel, qu’il définit de facto dans la pratique l’ère dans laquelle il se trouve. Le cloud est en effet tellement disruptif que l’on peut parler de l’ère du Cloud. Nous avons avec l’avènement de cette nouvelle ère nombre de défis à relever. Mais dans le même temps, le cloud apporte d’innombrables ressources pour s’atteler à ces défis. Le cloud rebat toutes les cartes. Les opportunités sont nombreuses - nous n’avons pas le temps de toutes les considérer, nous en mentionnons ici 4 – les interrelations, les interpénétrations tout autant.
  2. Nous retrouvons en fait une constante dans ces opportunités : il n’est pas possible de concevoir une économie numérique sans identité. Pour construire une relation numérique, il faut être en mesure : D'authentifier les entités lors d’une interaction avec elles, De disposer d’un moyen de stocker de l’information sur elles, De pouvoir découvrir cette information, De faire tout cela au-delà des limites organisationnelles, tout en empêchant l'accès non autorisé Tout le monde a besoin de ces fonctionnalités aujourd’hui et cela reste valide dans l'environnement technique de demain, potentiellement à un niveau supérieur. L’identité est donc de première importance. Selon les capacités à dispositions, l’identité sera l’élément activant ou au contraire le frein à la réalisation. La thèse défendue ici est qu’un nouveau modèle et de nouvelles capacités doivent émerger pour réduire la complexité actuelle, les coûts inhérents, apporter de l’agilité et de la souplesse et de fait permettre les scénarii que vous souhaitez dans le cadre de votre transformation.
  3. Ce qui signifie que, la clé du succès est de protéger votre entreprise avec une plate-forme d'identité hybride Azure AD Cloud App Discovery, Microsoft Cloud App Security
  4. the first identity federation IAM model also has its own limits Setting up outbound federation relationships for projecting “identities” outside the corporate network boundaries is the classic approach since early 2000 But complexity grows linearly when you have to manage a federation relationship with each (SaaS) application Managing thousands of federation relationships becomes untenable support potentially various federation protocols imposed by the SaaS providers, the cloud providers federation relationship has to be maintained over the time; update your own trust definition information ; handle any certificate rollover
  5. Un service IDaaS consiste en des millions d’annuaires possédés et contrôlés par des organisations de toutes tailles. Azure AD Connect (Health (Sync)), Azure AD Domain Services, Azure AD Application Proxy + accord Ping Access Le sujet est de fournir toutes les fonctions IAM pour permettre aux employés d'accéder en toute sécurité et de façon transparente toutes leurs applications et leurs ressources là où elles sont
  6. ADFS Windows Server 2012 R2+, Azure AD, Azure AD Application Proxy
  7. ADFS Windows Server 2012 R2+, Azure AD, Azure AD Identity Protection, Azure AD Privileged Identity Protection GESTION d’identité basée sur privilèges, suivi, et revues de sécurité
  8. Azure AD B2C Collaboration Il s’agit de fournir toutes les fonctions IAM dont une application a besoin pour gérer leurs partenaires et la chaîne d'approvisionnement: Les partenaires gèrent leurs propres informations d'identification quelle que soit leur taille
  9. Pour le B2C, les politiques permettent de définir des expériences utilisateur personnalisables et de décrire et de faire respecter l’ensemble des interactions du parcours ainsi défini, les flux de données associés, la sécurité et la protection de la vie privée attendus. En d’autres termes, les politiques permettent de configurer et de valider la relation numérique avec les clients, consommateurs, etc. Ces derniers deviennent une part entière du graphe de l’annuaire. Ces politiques éliminent la complexité inhérente à la mise en œuvre de la fédération à quelque niveau que ce soit dans le flux. On est dans le presse-bouton.
  10. Les attaquants font ce qu’ils ont toujours fait : des attaques basées sur les comptes et leurs mots de passe. Pour attaquer un compte, les attaquants essaient par exemple les mots de passe sur de multiples sites. Dans la pratique, nous vivons dans un monde où les attaques peuvent provenir de n'importe où, les vecteurs d'attaque également. Les attaques se sont de plus en plus sophistiquées, les attaquants de plus en plus organisés. C'est un monde sans périmètre, dynamique en perpétuelle évolution.
  11. L’adoption d’une posture « Assume Breach » permet d’intégrer ce fait. Cela représente un changement majeur qui consiste à s’autoriser à penser que les défenses numériques soient vulnérables à un moment donné ou à un autre. Accepter une telle posture ne veut pas dire se soumettre ; Cela signifie que vous avez pris la première étape vers l'atténuation des risques Quel est alors le plan B ? Quel est le plan pour détecter une intrusion ? Comment réagir face à ce type d’incident ? Il s’agit typiquement de la stratégie à défendre aujourd’hui au travers des 3 phases mentionnées. En termes de détection, il s’agit d’aller vers une approche comportementale où la détection s’effectue sur le comportement du vecteur d'attaque. Et pour ce qui est de la réponse, c'est un autre domaine qui passe par un changement radical dans la façon de réagir, avec des évolutions ou transformations d’une configuration as-a-Service par le biais de l’application dynamique de politiques.
  12. L’adoption d’une posture « Assume Breach » permet d’intégrer ce fait. Cela représente un changement majeur qui consiste à s’autoriser à penser que les défenses numériques soient vulnérables à un moment donné ou à un autre. Accepter une telle posture ne veut pas dire se soumettre ; Cela signifie que vous avez pris la première étape vers l'atténuation des risques Quel est alors le plan B ? Quel est le plan pour détecter une intrusion ? Comment réagir face à ce type d’incident ? Il s’agit typiquement de la stratégie à défendre aujourd’hui au travers des 3 phases mentionnées. En termes de détection, il s’agit d’aller vers une approche comportementale où la détection s’effectue sur le comportement du vecteur d'attaque. Et pour ce qui est de la réponse, c'est un autre domaine qui passe par un changement radical dans la façon de réagir, avec des évolutions ou transformations d’une configuration as-a-Service par le biais de l’application dynamique de politiques. See Machine Learning and the Cloud: Disrupting Threat Detection and Prevention : http://www.rsaconference.com/videos/machine-learning-and-the-cloud-disrupting-threat-detection-and-prevention#sthash.c2hKKTZe.Yz0agr1N.dpuf Use cloud signals and machine learning to harden and evolve in-premises systems Utilisez les signaux Cloud et le machine learning pour durcir et évoluer les systèmes internes
  13. « Le Cloud est en train de re-câbler le monde » pour reprendre le titre d’une intervention, de Kim Cameron, notre architecte en chef de l’identité chez Microsoft lors de la Conférence Européenne du Cloud et de l’identité en mai dernier. Force est de constater en effet que le Cloud commence à apporter des propriétés émergentes importantes, des fonctionnalités qui n'ont pas été observées dans les systèmes informatiques jusqu’ici, ni forcément imaginées par les architectes du Cloud et pas encore forcément largement discutées.
  14. Son niveau d’adoption (avec l’effet de réseau), sa portée, son degré d’automatisation, la généralisation des politiques, l’intelligence et l’analytique sur la masse des signaux générés influent sur le monde de l'identité, et conduisent à de meilleures solutions d'identité plus simples et plus naturelles pour les personnes et utilisateurs que nous sommes (employées, consommateurs, usagers, etc.) ainsi que pour les objets. Les interactions avec ces solutions en deviennent transparentes avec une intelligence ambiante. Il s’agit donc bien d’utiliser la puissance du cloud pour maîtriser les défis de l’ère de Cloud. Pour autant, vous allez utiliser de telles solutions IDaaS que si vous pouvez leur faire confiance. Et c'est pourquoi la confiance constitue un élément central avec des engagements qui se doivent d’être forts : la confiance ne se décrète pas, elle se mérite. Cloud confidence rising: 64.9% of IT leaders think the cloud is as secure or more secure than on-premises software - Cloud Security Alliance, January 5, 2016
  15. Azure Trust Center: https://azure.microsoft.com/en-us/support/trust-center/ We take seriously our commitment to safeguard our customers’ data, to protect their right to make decisions about that data, and to be transparent about what happens to that data. We are guided by a set of “Trusted Cloud Principles,” that articulate our vision of what enterprise organizations are entitled to expect from their cloud provider: Security: The confidentiality, integrity, and availability of your data is secured. Microsoft cloud services are designed, developed, and operated to help ensure that your data is secure. Privacy & Control: No one is able to use your data in a way that you do not approve. Microsoft prioritizes your data privacy; our commercial cloud customers own their data and we don’t use it to deliver targeted advertising Compliance: You can meet your regulatory obligations. This means we support you with certified compliance credentials, backed by third-party audits. Transparency: You understand how your data is being handled and used. This means we provide an appropriate level of transparency into security, privacy and compliance practices and actions to help protect your information.