Gemalto est au cœur de l’évolution du monde numérique. Chaque jour, des entreprises et des gouvernements du monde entier placent en nous leur confiance pour les aider à offrir à leurs utilisateurs des services où facilité d’usage rime avec sécurité.
Dans le contexte précis de la sécurisation de l’identité et des accès, nous avons le plaisir de vous inviter à un événement que nous organisons avec Microsoft, VNext et NIS sur le sujet de sécurisation des accès aux services de Cloud Computing.
Lors de différents ateliers nous vous ferons découvrir nos solutions pour sécuriser les accès aux services cloud de votre entreprise pour vos employés en mobilité.
Microsoft Identity Protection -- MITPro MontrealJoris Faure
With all the breaches we are hearing about, most of them boil down to poor security. In this presentation you will be given information about how to manage identity… There will be demonstrations during this session.
The cloud has been very strong in recent years. We started with BPOS (Business Productivity Online Suite) to get to Office 365 today! It's not just Microsoft's business offering that's evolved. First known as WAAD (Windows Azure Active Directory), then AAD (Azure Active Directory); there are different scenarios how you can integrate Active Directory with Azure Active Directory . Provisioning, password synchronization or identity federation are some of the topics that we will be addressed during this session. We will explain everything about the tools used and the possibilities available for better user management ... You will inevitably find your account!
This presentation will be given by Joris Faure a microsoft MVP
Avec toutes les infractions dans les nouvelles, la plupart d'entre eux sont à cuase d'une gestion de sécurité insuffisante. Dans cette présentation, vous recevrez des informations sur la gestion de l'identité ... Il y aura des démonstrations au cours de cette session.
Le cloud s’est très nettement imposé ces dernières années. Nous avons commencé avec BPOS pour arriver aujourd’hui à Office 365 ! Il n’y a pas que l’offre commerciale de Microsoft qui a évoluée. D’abord connu sous le nom de WAAD, puis AAD ; il existe différents scénarios d’intégration d’annuaire Active Directory et Active Directory Azure. Les sujets de provisioning, synchronisation de mot de passe ou encore fédération d’identité seront abordés lors de cette session. On va tout vous expliquer sur les outils utilisés et les possibilités qui s’offrent à vous en termes de gestion des utilisateurs… Vous y trouverez forcément votre compte !
Cette présentation sera donnée par Joris Faure, un MVP Microsoft
"La sécurité de votre Système d’Information est à l’honneur dans ce talk.
- Comment sécuriser mes données et mes échanges avec Office 365 ?
- Où sont mes données une fois migrées ?
- Comment sécuriser mes périphériques en mobilité ?
- Protéger mes informations dans l’approche « Cloud First »,
- …
Nos experts répondent à TOUTES vos questions !"
"Les organisations de toute taille s’appuient sur un nombre croissant de services dans le Cloud pour assoir les nouveaux usages et modèles d’affaire dans le cadre de leur transformation numérique. Au-delà des contrôles en place et autres dispositions prises par défaut en matière de sécurité par ces services, d’aucun voit dans le chiffrement de leurs données et l’utilisation de leurs propres clés de chiffrement les clés de la confiance.
Dans ce contexte, cette session vous propose une vue d'ensemble illustrée des différentes solutions de chiffrement proposées dans Azure et Office 365. Elle vise à présenter ces solutions et à donner des indications claires sur la façon de choisir la ou les solutions appropriées en fonction de cas d’usage donnés ou/et d’exigences particulières. Les risques ainsi couverts seront explicités au cas par cas."
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonMaxime Rastello
Venez découvrir les fonctionnalités de la suite Enterprise Mobility + Security, dont Azure Active Directory Premium, Microsoft Intune, Cloud App Security, Microsoft ATA...
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017Joris Faure
Le cloud s’est très nettement imposé ces dernières années. Nous avons commencé avec BPOS pour arriver aujourd’hui à Office 365 ! Il n’y a pas que l’offre commerciale de Microsoft qui a évoluée. D’abord connu sous le nom de WAAD, puis AAD ; il existe différents scénarios d’intégration d’annuaire Active Directory et Active Directory Azure. Les sujets de provisioning, synchronisation de mot de passe ou encore fédération d’identité seront abordés lors de cette session. On va tout vous expliquer sur les outils utilisés et les possibilités qui s’offrent à vous en termes de gestion des utilisateurs… Vous y trouverez forcément votre compte !
Speaker : Joris Faure
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMMaxime Rastello
Découvrez comment sécuriser l'accès à vos services SaaS et Office 365 grâce à Azure Active Directory Premium et Office 365 Advanced Security Management.
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealJoris Faure
Dans cette session, venez découvrir les concepts de fédération d’identités et l’utilité que cela peut avoir dans votre environnement collaboratif. Nous aborderons ici l’authentification fédérée sur un SharePoint local avec des scénarios plus ou moins avancés. La sécurité et l’expérience utilisateur sera au rendez-vous lors de cette session ! Des démos live seront proposées pour bien comprendre les interactions.
Implémenter de l’authentification forte pour vos environnements CloudMicrosoft Décideurs IT
Lorsque les entreprises commencent à utiliser des services Cloud, l’authentification des utilisateurs de manière fiable constitue une exigence vitale. Les entreprises doivent ainsi relever des défis liés à l'authentification tels que la gestion des informations d'identification, la force de l'authentification (avec la prise en compte de plusieurs facteurs), etc. et mettre en œuvre des solutions rentables qui réduisent le risque de façon appropriée tout en limitant les coûts de gestion. Cette session sera l'occasion de présenter mais surtout de démontrer différentes approches de prise en charge de l’authentification forte dans ce contexte. Seront en particulier illustrées des solutions qui se dispensent de dispositifs matériels (carte à puce par ex.) et qui s’intègrent avec la technologie Active Directory Federation Services (AD FS ) 2.0.
Microsoft Identity Protection -- MITPro MontrealJoris Faure
With all the breaches we are hearing about, most of them boil down to poor security. In this presentation you will be given information about how to manage identity… There will be demonstrations during this session.
The cloud has been very strong in recent years. We started with BPOS (Business Productivity Online Suite) to get to Office 365 today! It's not just Microsoft's business offering that's evolved. First known as WAAD (Windows Azure Active Directory), then AAD (Azure Active Directory); there are different scenarios how you can integrate Active Directory with Azure Active Directory . Provisioning, password synchronization or identity federation are some of the topics that we will be addressed during this session. We will explain everything about the tools used and the possibilities available for better user management ... You will inevitably find your account!
This presentation will be given by Joris Faure a microsoft MVP
Avec toutes les infractions dans les nouvelles, la plupart d'entre eux sont à cuase d'une gestion de sécurité insuffisante. Dans cette présentation, vous recevrez des informations sur la gestion de l'identité ... Il y aura des démonstrations au cours de cette session.
Le cloud s’est très nettement imposé ces dernières années. Nous avons commencé avec BPOS pour arriver aujourd’hui à Office 365 ! Il n’y a pas que l’offre commerciale de Microsoft qui a évoluée. D’abord connu sous le nom de WAAD, puis AAD ; il existe différents scénarios d’intégration d’annuaire Active Directory et Active Directory Azure. Les sujets de provisioning, synchronisation de mot de passe ou encore fédération d’identité seront abordés lors de cette session. On va tout vous expliquer sur les outils utilisés et les possibilités qui s’offrent à vous en termes de gestion des utilisateurs… Vous y trouverez forcément votre compte !
Cette présentation sera donnée par Joris Faure, un MVP Microsoft
"La sécurité de votre Système d’Information est à l’honneur dans ce talk.
- Comment sécuriser mes données et mes échanges avec Office 365 ?
- Où sont mes données une fois migrées ?
- Comment sécuriser mes périphériques en mobilité ?
- Protéger mes informations dans l’approche « Cloud First »,
- …
Nos experts répondent à TOUTES vos questions !"
"Les organisations de toute taille s’appuient sur un nombre croissant de services dans le Cloud pour assoir les nouveaux usages et modèles d’affaire dans le cadre de leur transformation numérique. Au-delà des contrôles en place et autres dispositions prises par défaut en matière de sécurité par ces services, d’aucun voit dans le chiffrement de leurs données et l’utilisation de leurs propres clés de chiffrement les clés de la confiance.
Dans ce contexte, cette session vous propose une vue d'ensemble illustrée des différentes solutions de chiffrement proposées dans Azure et Office 365. Elle vise à présenter ces solutions et à donner des indications claires sur la façon de choisir la ou les solutions appropriées en fonction de cas d’usage donnés ou/et d’exigences particulières. Les risques ainsi couverts seront explicités au cas par cas."
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonMaxime Rastello
Venez découvrir les fonctionnalités de la suite Enterprise Mobility + Security, dont Azure Active Directory Premium, Microsoft Intune, Cloud App Security, Microsoft ATA...
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017Joris Faure
Le cloud s’est très nettement imposé ces dernières années. Nous avons commencé avec BPOS pour arriver aujourd’hui à Office 365 ! Il n’y a pas que l’offre commerciale de Microsoft qui a évoluée. D’abord connu sous le nom de WAAD, puis AAD ; il existe différents scénarios d’intégration d’annuaire Active Directory et Active Directory Azure. Les sujets de provisioning, synchronisation de mot de passe ou encore fédération d’identité seront abordés lors de cette session. On va tout vous expliquer sur les outils utilisés et les possibilités qui s’offrent à vous en termes de gestion des utilisateurs… Vous y trouverez forcément votre compte !
Speaker : Joris Faure
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMMaxime Rastello
Découvrez comment sécuriser l'accès à vos services SaaS et Office 365 grâce à Azure Active Directory Premium et Office 365 Advanced Security Management.
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealJoris Faure
Dans cette session, venez découvrir les concepts de fédération d’identités et l’utilité que cela peut avoir dans votre environnement collaboratif. Nous aborderons ici l’authentification fédérée sur un SharePoint local avec des scénarios plus ou moins avancés. La sécurité et l’expérience utilisateur sera au rendez-vous lors de cette session ! Des démos live seront proposées pour bien comprendre les interactions.
Implémenter de l’authentification forte pour vos environnements CloudMicrosoft Décideurs IT
Lorsque les entreprises commencent à utiliser des services Cloud, l’authentification des utilisateurs de manière fiable constitue une exigence vitale. Les entreprises doivent ainsi relever des défis liés à l'authentification tels que la gestion des informations d'identification, la force de l'authentification (avec la prise en compte de plusieurs facteurs), etc. et mettre en œuvre des solutions rentables qui réduisent le risque de façon appropriée tout en limitant les coûts de gestion. Cette session sera l'occasion de présenter mais surtout de démontrer différentes approches de prise en charge de l’authentification forte dans ce contexte. Seront en particulier illustrées des solutions qui se dispensent de dispositifs matériels (carte à puce par ex.) et qui s’intègrent avec la technologie Active Directory Federation Services (AD FS ) 2.0.
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Joris Faure
Le cloud s’est très nettement imposé ces dernières années. Nous avons commencé avec BPOS pour arriver aujourd’hui à Office 365 ! Il n’y a pas que l’offre commerciale de Microsoft qui a évoluée. D’abord connu sous le nom de WAAD, puis AAD ; il existe différents scénarios d’intégration d’annuaire Active Directory et Active Directory Azure. Les sujets de provisioning, accès conditionnel, chiffrement de documents, synchronisation de mot de passe ou encore fédération d’identité seront abordés lors de cette session. On va tout vous expliquer sur les outils utilisés et les possibilités qui s’offrent à vous en termes de gestion des utilisateurs… Vous y trouverez forcément votre compte !
Cette présentation sera donnée par Joris Faure, un MVP Microsoft
De la classification à la protection de vos données, sécurisez votre entrepri...Joris Faure
Face à l'explosion du numérique qui permet de nouvelles formes de collaboration. Les entreprises de toutes tailles sont confrontées à des besoins croissants de protection de leurs informations sensibles. Dans ce même temps, ces entreprises doivent partager en toute sécurité cette même information entre les collaborateurs appropriés.
Azure Information Protection offre la possibilité de créer et consommer des contenus protégés présents sur vos espaces de collaboration. Grâce à cette solution, protégez mieux vos informations sensibles grâce à l’application simple de classifications et de permissions d’accès…
Des démos live seront proposées pour bien comprendre les interactions. L’essayer, c’est l’adopter !
Speaker : Joris Faure
Quel que soit votre projet Cloud, la gestion de vos identités est structurante. Au travers de cette session, nous vous proposons de faire le point sur les architectures existantes, les méthodes d’authentification et bien entendu les bonnes pratiques à adopter. Des démonstrations de chaque fonctionnalité seront faites.
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...jumeletArnaud
Sans sécurité, pas d’innovation ! Pour faire fonctionner vos applications dans le cloud, vous devez avoir un haut degré de confiance envers votre fournisseur cloud. Lors de cette session, nous vous présenterons les dernières innovations sécurité de notre plateforme cloud Azure. Nos experts partageront également avec vous un best of de leurs conseils en matière de sécurité.
Enterprise Mobility + Security : tour d'horizonMaxime Rastello
Gardez le contrôle sur vos utilisateurs en situation de mobilité ! Découvrez au travers de cette session les outils à votre disposition dans la suite Enterprise Mobility + Security, afin de reprendre la main sur la sécurité et la conformité au sein de votre entreprise : Cloud App Security, Azure Information Protection et Microsoft Intune sont abordés.
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
Dans cette session nous présentons différents mécanismes et bonnes pratiques de sécurisation de votre environnement Microsoft 365. Cette session s'adresse aux administrateurs , RSSI, DSI.
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
Panorama des fonctionnalités disponibles et des nouveautés dans Azure IaaS comme les groupes de sécurité réseau, la centralisation des événements de sécurité ou le nouveau service de protection Azure Key Vault en partenariat avec Thalès.
Watchguard la solution de sécurité informatique Partenaire expert de référencePROJECT SI
DSI RSI Directions informatiques découvrez la solution de référence en terme de sécurité pour vos environnements AZURE de Microsoft Un partenaire expert de qualité et une référence nationale PROJECT SI Découvrez nos offres et sécurisez votre entreprise https://www.project-si.fr/
La sécurité dans un monde principalement mobile et Cloud.
Azure Active Directory
Protégez votre entreprise grâce à la gestion des identités et des accès dans le Cloud.
- Protection avec Windows 10.
- Office 365 Sécurité.
Authentification Multi-facteurs
Mobile Device Management
Rights Management
Data. Loss Prevention
Anti-malware / Anti-spam
Détection d’anomalies
Rapports d’activité
Remédiation (reset password, lock account, wipe device)
Contrôle sur le partage extérieur
- ATP : Sécurité avancée Messagerie
- Sécurité avancée des données AIP
- MDM Microsoft Intune
- Azure Security Center
"La version 2016 de SQL Server est une version majeure et apporte de nombreuses nouveautés aussi bien fonctionnelles que techniques. Sans pour autant oublier la sécurité ! Durant cette session nous passerons en revue les fondamentaux de la sécurité dans une base de données, puis nous vous présenterons des méthodes de protection des données, et nous vous présenterons aussi la nouvelle fonctionnalité qu’est « Always Encrypted » disponible aussi dans Azure SQL Database avec Azure KeyVault.
"
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Microsoft Décideurs IT
Besoin d'envoyer un e-mail ou document confidentiel ? Besoin de protéger vos informations ? Pas de panique, Office 365 est là ! Découvrez les nouveautés Exchange Online et la variété des fonctionnalités de sécurité telle qu’Office 365 Message Encryption, la gestion des appareils mobiles ou bien la solution moderne de signature électronique DocuSign. Cette session sera ponctuée de démonstrations. Nous vous montrerons comment Office 365 peut être utilisé pour conserver et échanger vos données en toute sécurité.
Sujets abordés:
L’identité Microsoft : Comprendre l’identité chez Microsoft
L’identité hybride : Étendre mon identité en toute sécurité vers Azure Active Directory
Sécurité : Sécuriser mon identité qui se retrouve dans un annuaire Cloud Azure Active Directory en dehors de mon système d’information
Retour d’expérience
Tout ce que vous avez toujours voulu savoir sur Azure Active DirectoryMicrosoft Décideurs IT
En introduction de cette session, nous donnerons une vue historique des évolutions d’Active Directory ces 15 dernières années, et en quoi l’émergence de nouveaux usages ont conduit à l’apparition d’Azure Active Directory. Dans un second temps, nous effectuerons un tour d’horizon des fonctionnalités disponibles. Enfin nous mettrons en lumière certaines de ces fonctionnalités, avec une vue fonctionnelle et technique d’ensemble, appuyées par des démonstrations concrètes. Intéressés par l’adaptation des solutions de gestion d’identités et des accès aux applications SaaS ? N’hésitez pas à venir nous voir !
CLOUD AZURE MS avec PROJECT SI Avis d'expertPROJECT SI
Microsoft Azure le Cloud pour votre entreprise pour héberger vos données de gestion sage cegid ebp ciel tous vos progiciels comptabilite paie gestion commerciale Un partenaire expert en saas cloud hebergement pour tous vos logiciels même métiers développements spécifiques sur la plateforme AZURE MS le cloud de microsoft et son intégrateur expert PROJECT SI certifié gold cloud saas ms
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceLaFrenchMobile
La vague Bring Your Own Devices (BYOD) est arrivée jusqu’à nos côtes françaises. Il n’est désormais plus envisageable de dire non à des salariés de plus en plus connectés, venant avec leurs propres terminaux et demandeurs d’interactions nomades avec votre Système d’Information et ses applications mobiles. Ce pitch partagera les bonnes pratiques ainsi que les difficultés rencontrées dans la mise en oeuvre d’une démarche BYOD made in France.
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Joris Faure
Le cloud s’est très nettement imposé ces dernières années. Nous avons commencé avec BPOS pour arriver aujourd’hui à Office 365 ! Il n’y a pas que l’offre commerciale de Microsoft qui a évoluée. D’abord connu sous le nom de WAAD, puis AAD ; il existe différents scénarios d’intégration d’annuaire Active Directory et Active Directory Azure. Les sujets de provisioning, accès conditionnel, chiffrement de documents, synchronisation de mot de passe ou encore fédération d’identité seront abordés lors de cette session. On va tout vous expliquer sur les outils utilisés et les possibilités qui s’offrent à vous en termes de gestion des utilisateurs… Vous y trouverez forcément votre compte !
Cette présentation sera donnée par Joris Faure, un MVP Microsoft
De la classification à la protection de vos données, sécurisez votre entrepri...Joris Faure
Face à l'explosion du numérique qui permet de nouvelles formes de collaboration. Les entreprises de toutes tailles sont confrontées à des besoins croissants de protection de leurs informations sensibles. Dans ce même temps, ces entreprises doivent partager en toute sécurité cette même information entre les collaborateurs appropriés.
Azure Information Protection offre la possibilité de créer et consommer des contenus protégés présents sur vos espaces de collaboration. Grâce à cette solution, protégez mieux vos informations sensibles grâce à l’application simple de classifications et de permissions d’accès…
Des démos live seront proposées pour bien comprendre les interactions. L’essayer, c’est l’adopter !
Speaker : Joris Faure
Quel que soit votre projet Cloud, la gestion de vos identités est structurante. Au travers de cette session, nous vous proposons de faire le point sur les architectures existantes, les méthodes d’authentification et bien entendu les bonnes pratiques à adopter. Des démonstrations de chaque fonctionnalité seront faites.
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...jumeletArnaud
Sans sécurité, pas d’innovation ! Pour faire fonctionner vos applications dans le cloud, vous devez avoir un haut degré de confiance envers votre fournisseur cloud. Lors de cette session, nous vous présenterons les dernières innovations sécurité de notre plateforme cloud Azure. Nos experts partageront également avec vous un best of de leurs conseils en matière de sécurité.
Enterprise Mobility + Security : tour d'horizonMaxime Rastello
Gardez le contrôle sur vos utilisateurs en situation de mobilité ! Découvrez au travers de cette session les outils à votre disposition dans la suite Enterprise Mobility + Security, afin de reprendre la main sur la sécurité et la conformité au sein de votre entreprise : Cloud App Security, Azure Information Protection et Microsoft Intune sont abordés.
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
Dans cette session nous présentons différents mécanismes et bonnes pratiques de sécurisation de votre environnement Microsoft 365. Cette session s'adresse aux administrateurs , RSSI, DSI.
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
Panorama des fonctionnalités disponibles et des nouveautés dans Azure IaaS comme les groupes de sécurité réseau, la centralisation des événements de sécurité ou le nouveau service de protection Azure Key Vault en partenariat avec Thalès.
Watchguard la solution de sécurité informatique Partenaire expert de référencePROJECT SI
DSI RSI Directions informatiques découvrez la solution de référence en terme de sécurité pour vos environnements AZURE de Microsoft Un partenaire expert de qualité et une référence nationale PROJECT SI Découvrez nos offres et sécurisez votre entreprise https://www.project-si.fr/
La sécurité dans un monde principalement mobile et Cloud.
Azure Active Directory
Protégez votre entreprise grâce à la gestion des identités et des accès dans le Cloud.
- Protection avec Windows 10.
- Office 365 Sécurité.
Authentification Multi-facteurs
Mobile Device Management
Rights Management
Data. Loss Prevention
Anti-malware / Anti-spam
Détection d’anomalies
Rapports d’activité
Remédiation (reset password, lock account, wipe device)
Contrôle sur le partage extérieur
- ATP : Sécurité avancée Messagerie
- Sécurité avancée des données AIP
- MDM Microsoft Intune
- Azure Security Center
"La version 2016 de SQL Server est une version majeure et apporte de nombreuses nouveautés aussi bien fonctionnelles que techniques. Sans pour autant oublier la sécurité ! Durant cette session nous passerons en revue les fondamentaux de la sécurité dans une base de données, puis nous vous présenterons des méthodes de protection des données, et nous vous présenterons aussi la nouvelle fonctionnalité qu’est « Always Encrypted » disponible aussi dans Azure SQL Database avec Azure KeyVault.
"
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Microsoft Décideurs IT
Besoin d'envoyer un e-mail ou document confidentiel ? Besoin de protéger vos informations ? Pas de panique, Office 365 est là ! Découvrez les nouveautés Exchange Online et la variété des fonctionnalités de sécurité telle qu’Office 365 Message Encryption, la gestion des appareils mobiles ou bien la solution moderne de signature électronique DocuSign. Cette session sera ponctuée de démonstrations. Nous vous montrerons comment Office 365 peut être utilisé pour conserver et échanger vos données en toute sécurité.
Sujets abordés:
L’identité Microsoft : Comprendre l’identité chez Microsoft
L’identité hybride : Étendre mon identité en toute sécurité vers Azure Active Directory
Sécurité : Sécuriser mon identité qui se retrouve dans un annuaire Cloud Azure Active Directory en dehors de mon système d’information
Retour d’expérience
Tout ce que vous avez toujours voulu savoir sur Azure Active DirectoryMicrosoft Décideurs IT
En introduction de cette session, nous donnerons une vue historique des évolutions d’Active Directory ces 15 dernières années, et en quoi l’émergence de nouveaux usages ont conduit à l’apparition d’Azure Active Directory. Dans un second temps, nous effectuerons un tour d’horizon des fonctionnalités disponibles. Enfin nous mettrons en lumière certaines de ces fonctionnalités, avec une vue fonctionnelle et technique d’ensemble, appuyées par des démonstrations concrètes. Intéressés par l’adaptation des solutions de gestion d’identités et des accès aux applications SaaS ? N’hésitez pas à venir nous voir !
CLOUD AZURE MS avec PROJECT SI Avis d'expertPROJECT SI
Microsoft Azure le Cloud pour votre entreprise pour héberger vos données de gestion sage cegid ebp ciel tous vos progiciels comptabilite paie gestion commerciale Un partenaire expert en saas cloud hebergement pour tous vos logiciels même métiers développements spécifiques sur la plateforme AZURE MS le cloud de microsoft et son intégrateur expert PROJECT SI certifié gold cloud saas ms
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceLaFrenchMobile
La vague Bring Your Own Devices (BYOD) est arrivée jusqu’à nos côtes françaises. Il n’est désormais plus envisageable de dire non à des salariés de plus en plus connectés, venant avec leurs propres terminaux et demandeurs d’interactions nomades avec votre Système d’Information et ses applications mobiles. Ce pitch partagera les bonnes pratiques ainsi que les difficultés rencontrées dans la mise en oeuvre d’une démarche BYOD made in France.
Cette présentation détaille les points clés à prendre en compte pour structurer et sécuriser une démarche BYOD au sein de l'entreprise.
Generation Y, nouveaux usages, Shadow IT font souvent référence à une tendance marquée par la volonté d'utiliser son device personnel dans un cadre professionnel.
La gouvernance IAM au service des stratégies métiersMarc Rousselet
Ce support présente comment la gouvernance des identités (IAG) dans le cadre de la conformité peut permettre de :
Comprendre qui a accès à quoi à tout moment, et ce que peuvent faire effectivement les utilisateurs du SI avec leurs habilitations ;
Garantir la réussite des projets de provisioning et capitaliser dessus ;
Renforcer la conformité aux diverses réglementations en vigueur , tout en économisant du temps
et, dans le cadre de l’Entreprise Étendue, faciliter l'émergence de nouveaux modèles de business
La solution de SailPoint est présentée pour démontrer comment une solution IAM de nouvelle génération peut aider une organisation à assurer sa mise en conformité de manière efficace et à la maintenir dans la durée.
Le déploiement des applications en mode SaaS, Office 365, Yammer, Salesforce, WebEX, Box et bien d’autres…devient incontournable. Cette démarche est souvent accompagnée d'une volonté de profiter des nouveaux usages telles que la mobilité, l'utilisation des tablettes et des smartphones, le BYOD, ..
Si l'IAM (Identity & Access management) n'est pas adapté à ce nouveau contexte, le taux d'adoption des nouvelles applications ou des nouveaux usages s'en trouvera ralenti. La multiplicité des Login/Mot de passe deviendra rapidement un frein à cette adoption en même temps qu’une menace sur la sécurité globale.
C'est pourquoi une stratégie d’adoption du SaaS doit être accompagnée d’une stratégie de gouvernance et de sécurité des Identités et des Accès cohérente.
Découvrez dans cette étude :
- État de l’art des offres IDaaS du marché : critères fonctionnels, techniques et juridiques
- De l’IAM traditionnelle à l’IDentity as a Service : contraintes, bénéfices, les scénarios possibles et les architectures
- Les offres du marché, actuelles et futures
- Les freins et les leviers : retour d’expériences clients
Étude réalisée au cours du premier semestre 2013 à partir d'un panel de clients représentatifs des différents secteurs d'activités des sociétés du CAC40.
Synthèse de l'étude présentée aux assises de la sécurité à Monaco le 3 Octobre 2013.
Atelier IDaaS - Les assises de la sécurité - 2013Marc Rousselet
Le déploiement des applications en mode SaaS, Office 365, Yammer, Salesforce, WebEX, Box et bien d’autres…devient incontournable. Cette démarche est souvent accompagnée d'une volonté de profiter des nouveaux usages telles que la mobilité, l'utilisation des tablettes et des smartphones, le BYOD, ..
Si l'IAM (Identity & Access management) n'est pas adapté à ce nouveau contexte, le taux d'adoption des nouvelles applications accompagné par ces nouveaux usages s'en trouvera ralenti. La multiplicité des Login/Mot de passe deviendra rapidement un frein à l'adoption en même temps qu’une menace sur la sécurité globale.
C'est pourquoi une stratégie d’adoption du SaaS doit être accompagnée d’une gouvernance des Identités et des Accès cohérente.
Découvrez dans cette étude :
- État de l’art des offres IDaaS du marché : critères fonctionnels, techniques et juridiques
- De l’IAM traditionnelle à l’IDentity as a Service : contraintes, bénéfices, les scénarios possibles et les architectures
- Les offres du marché, actuelles et futures
- Les freins et les leviers : retour d’expériences clients
Étude réalisée au cours du premier semestre 2013 à partir d'un panel de clients représentatifs des grands secteurs d'activités du CAC40.
Présentée aux assises de la sécurité à Monaco le 3 Octobre 2013.
Le BYOD tout le monde en parle mais ceux qui ont débuté des études se rendent compte de la complexité du sujet qui va bien au-delà de la sphère IT. Et lors de cette session, au-delà des différentes solutions techniques que nous vous présenterons, nous aborderons les points qui, bien que non IT, doivent aujourd’hui impérativement être considérés dans un tel projet. De manière pratique comment le mettre en place ? Sous quelle forme ? Quels sont les impacts sur la gestion de parc ou encore le support ? Quelles sont les contraintes RH ou juridiques ? Nous vous éclairerons sur ces points au regard des différentes études que nous avons déjà pu mener. De plus, nous vous invitons à venir à cette session avec votre propre device tester comment il peut être simple de vous donner accès à un système d’information d’entreprise !
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...Danny Batomen Yanga
Au cœur de la sécurité des systèmes d'information, la gestion et le contrôle des identités et des accès est devenu une des préoccupations majeures pour les directeurs des systèmes d'information.
La vitesse avec laquelle l'entreprise doit s'adapter (fusions, acquisitions, repositionnements sur le cœur de métier, consolidations, externalisations, ...) sur un marché mondial hyperconcurrentiel a imposé le décloisonnement des systèmes d'information. Pour l'entreprise étendue, les services en réseau ou services web ouvrent la voie à une nouvelle forme d’urbanisation des systèmes d'information capable d'accompagner cette évolution frénétique (Voir l'entreprise en réseau s'expose) .
La gestion des identités des acteurs internes comme externes de cette nouvelle architecture orientée service (SOA) est alors un enjeu majeur, pas uniquement sécuritaire mais aussi organisationnel.
Le BYOD, les perspectives pour l’entrepriseClément Michel
Le Bring Your Own Device (BYOD) c'est LE phénomène qui touche tout le monde depuis quelques années. Les entreprises qui avaient un système de sécurité s’apparentant au modèle d'un "Château Fort" (protection totale vis-à-vis de l'extérieur) se retrouvent obligées de fonctionner selon un modèle "d'aéroport" où les flux entrent et sortent un peu partout. Si cette analogie vous a fait sourire vous risquez vite de revenir à la dure réalité : les smartphones et leurs confrères sont partout et il nous est impossible de ne plus nous en préoccuper...
Présentation des scénarios de mobilité couverts à date par la suite Enterprise Mobility + Security et retours d'expérience basés sur des projets de déploiement de cette solution au sein d'entreprises diverses. Quels sont les services offerts aux utilisateurs les plus primés/implémentés, quels sont les choix à faire avant de déployer ces solutions, quels sont les accompagnements à mettre en place pour garantir l'adhésion des utilisateurs à ces nouveaux services, etc.
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
Panorama des fonctionnalités disponibles et des nouveautés dans Azure IaaS comme les groupes de sécurité réseau, la centralisation des événements de sécurité ou le nouveau service de protection Azure Key Vault en partenariat avec Thalès.
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...Maxime Rastello
Sécurisez l'accès à vos différents services Office 365 en utilisant les fonctionnalités Premium d'Azure Active Directory et d'Office 365 Advanced Security Management (O365 E5).
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...Philippe Beraud
D’un côté, la transformation numérique fait naître des modèles de business disruptifs et une compétition agressive pour l’acquisition de parts de marché, imposant une création de valeur rapide et agile. D’un autre côté, le Cloud, avec ses points d’accès publics et son évolution en continu, met en défaut les vieux paradigmes de sécurité pendant que le RSSI voit les investissements pour bâtir une défense en profondeur pour protéger le réseau d’entreprise et les applications devenir moins pertinents devant la sophistication, la fréquence et l’échelle des cyberattaques.
Après la migration d’une majorité des applicatifs métiers dans Microsoft Azure, l’adoption des méthodes Agiles et la transformation DevOps, Microsoft IT opère une transformation de ses équipes en SecDevOps comme un des éléments de réponses à ces contraintes.
Cette session s’intéressera à la façon dont Microsoft IT a outillé ses équipes afin de suivre le processus SDL (Secure Development Lifecycle) pour des applications désormais hébergées dans Microsoft Azure.
Tour de France Azure PaaS 4/7 Sécuriser la solutionAlex Danvy
La sécurité revêt de multiple aspects. Nous passerons en revue les différents domaines où elle tient un rôle important. Des contrôles d'accès jusqu'à l'exécution de code en passant par l'analyse des sources et le chiffrement, entre autres, nous verrons les outils et méthodes qui peuvent nous aider à améliorer la sécurisation des solutions.
Windows Azure Multi-Factor Authentication, presentation et cas d’usageMicrosoft
Venez découvrir Windows Azure Multi-Factor Authentification (ex-PhoneFactor) et comment il est devenu simple d'ajouter un second facteur d'authentification pour vos services en ligne (Windows Azure, Office 365 et Dynamics CRM Online existants) ou vos solutions internes, en quelques clics seulement. Le second facteur peut être désormais un simple appel téléphonique, un SMS, une application mobile, …
Speakers : Alexandre Giraud (3SR), Thomas Varlet (Microsoft), Philippe Beraud (Microsoft)
Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021Alphorm
Azure Active Directory est le point central d’une solution cloud sur Azure ou Microsoft 365.
Cette formation Azure Active directory est axée sur la mise en place d'un annuaire Azure Active directory et également les aspects hybrides avec les extensions des Active Directory locaux vers Azure Active directory avec AAD Connect ainsi que les nouveaux concepts de provisioning tel que le cloud Sync
Cette formation Azure Active directory montre tous les aspects techniques et d'architecture d'Azure Active directory et surtout d'AAD Connect, le moteur de synchronisation vers Azure AD.
Cette formation contient et aborde toutes les fonctionnalités de sécurité Azure Active Directory présente dans Azure AD P1 et P2.
Voici les notions de sécurité abordées dans cette formation :
• Azure MFA
• Conditional Access
• Intégration d’Azure AD et Cloud App Security
• SSPR ( Self Service Password Reset)
• Password Protection
• Azure AD Identity Protection
• PIM (Privileged Identity Management)
• Break Glass Account
• PasswordLess avec FIDO2
•
Dans cette formation Azure Active directory, vous allez apprendre à administrer votre Azure AD en interface graphique via le nouveau portail Admin Center Azure AD et en PowerShell avec le Module Azure AD. Vous allez également apprendre à sécuriser votre environnement Azure Active Directory ainsi que votre environnement Microsoft 365 de manière granulaire et optimal.
Donnez de l'agilité à votre système d'information avec AzureSamir Arezki ☁
Le Cloud révolutionne la manière de concevoir, de gérer et d'utiliser le système d'information. Il offre des bénéfices déterminants pour répondre aux enjeux des entreprises : accélération des cycles d’innovation, maîtrise du time to market, gestion du risque disruptif, maîtrise des coûts, etc.
Durant ce Webinar, nous évoquerons les scénarios Azure pour répondre aux enjeux du SI.
Nous aborderons par la suite les nouveautés proposées par Azure pour répondre aux différentes problématiques SI.
Le Webinar sera accompagné par des retours d’expérience et des bonnes pratiques pour réussir votre transition vers Azure.
Webinar animé par AREZKI Samir, Architecte Exakis et MVP Azure.
SkySight : une nouvelle génération de services d’orchestration des solutions ...Microsoft Ideas
Lancez, configurez et gérez les services hébergés dans le cloud comme bon vous semble en quelques heures. SkySight vous offre la flexibilité, la mobilité, et un contrôle renforcé pour assurer une intégration sans couture de n’importe quelle partie de votre paysage applicatif. SkySight est une nouvelle génération de services d'orchestration qui vous permet d'accéder rapidement aux applications positionnées dans le cloud en fonction de vos besoins tout en donnant au service informatique les rênes de la gouvernance et du contrôle. Les avantages sont : • Flexibilité: mise à disposition transparente d’applications au travers des différents environnements de cloud (public, privé et hybride) compatibles avec les systèmes existants • Garantie de la souveraineté des données : sécurité des données, souhaits de souveraineté et de conformité des données adressés via le cloud privé de Capgemini hébergé en Europe • Contrôle renforcé de la part du service informatique : sécurité, conformité des données et des politiques, génération des rapports de suivi et facturation • Accélération des délais de mise sur le marché : déploiement en quelques heures là où il aurait fallu plusieurs mois auparavant • Productivité pour les métiers : via un catalogue d'applications d'entreprise, accès un portefeuille d'applications immédiatement opérationnelles, disponibles partout et à tout moment • Rentabilité : structure de paiement à la consommation Les composants de Skysight: • Un catalogue d'applications d'entreprise : portefeuille d'applications et de services Microsoft et Capgemini/Sogeti immédiatement opérationnelles, hébergées dans le cloud et disponibles selon un modèle de facturation à la consommation. Ce portefeuille comprend notamment des services de messagerie, de collaboration et de communication unifiées, des plates-formes de test et des solutions de stockage. • Les différents environnements de cloud : du cloud public au cloud privé en passant par une formule hybride, SkySight propose des technologies de cloud et des outils clés de Microsoft. • Une orchestration des services sécurisée et contrôlée par des règles : intégration de la configuration des processus métiers, facturation, gestion des compteurs, surveillance des performances, provisionnement, sécurité et conformité des données L'alliance de la technologie de pointe et de l’expertise en matière de cloud SkySight combine les technologies de pointe Microsoft (Windows Server 2012, System Center 2012, Windows Azure…) à notre longue expérience en matière de services de cloud et de gestion des environnements informatiques complexes. Grâce à sa logique architecturale d'une grande clarté et à son adéquation avec les besoins actuels des clients, SkySight reflète parfaitement notre vision :" Le cloud d'entreprise. Tout simplement." Paul Hermelin, Président-Directeur général, Groupe Capgemini/Sogeti
Speakers : Christophe Delsaux (Sogeti), Eric Kobi (Sogeti)
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...Microsoft Technet France
La consumérisation de l’informatique en entreprise, avec l’usage croissant par les collaborateurs de leurs propres terminaux mobiles et applications ou le « Bring Your Own Device » (BYOD), est l’un des enjeux majeurs auxquels se trouvent confrontées les entreprises. Il est nécessaire de considérer au même titre le passage à un monde centré sur le cloud et la dynamique enclenchée du « Bring Your Own Apps » (BYOA) avec notamment l’adoption de souscriptions SaaS (Software-as-a-Service), le désir de mieux collaborer « à la » Facebook et/ou d’interagir directement avec les réseaux sociaux avec la tendance induite du « Bring Your Own Identity » (BYOI). Ces trois « B » imposent à l’entreprise de reconsidérer sa politique de contrôle et de protection de l’information en segmentant les usages, en classifiant l’information et en attachant des droits d’usage à l’information où qu’elle réside. Microsoft est sur le point de lancer une version online de la plateforme de contrôle et de protection de l’information Windows Server Active Directory Rights Management Services (AD RMS), en l’occurrence Windows Azure Active Directory Rights Management (AAD RM). Disponible dans le cadre d’Office 365, cette nouvelle plateforme offrira des capacités similaires à celles d’AD RMS mais sans exigence de déploiements de serveurs sur site. Assistez à cette session pour découvrir ce nouveau service et ses fonctionnalités. Cette session illustrera comment vous pouvez protéger vos informations en les chiffrant et en leur attachant des droits d’usage, qu’ils s’agissent de documents Office, de courriels Exchange et de bibliothèques de documents SharePoint au niveau des applications et services Office 365. La technologie est fortement intégrée à Office 2010/2013, Exchange Online et SharePoint Online et offre une expérience transparente pour les utilisateurs finaux et les administrateurs dans la création de documents, de courriels et de publications SharePoint.
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Nis
l’Authentification Forte pour les utilisateurs privilégiés est une bonne pratique Chaque semaine apporte son lot d’informations sur des entreprises touchées par la perte d'informations sensibles, un problème qui peut être endigué grâce à de meilleures pratiques basées sur la gestion des identités. Les pertes de données et l’utilisation d’informations sensibles dues à un accès non autorisé devrait être une préoccupation majeure de chaque entreprise. Bien que la mise en oeuvre de l’authentification forte pour tous au sein de l’entreprise soit une pratique souhaitable, nous vous conseillons de commencer par les utilisateurs qui manipulent les données les plus sensibles ou qui ont des droits d’accès aux systèmes élevés. Il est évident que l’accès par - nom d'utilisateur et mot de passe - n’est pas un processus sûr pour protéger le capital informatique de votre entreprise. Mettre une authentification basée sur l’utilisation de certificats et de cartes à puce pour vos utilisateurs privilégiés peut empêcher la perte de données et protéger vos informations confidentielles.
Les utilisateurs privilégiés sécurisé : 5 recommandations !Nis
Les utilisateurs d’accès privilégiés dans les entreprises :
5 recommandations pour contrôler les accès des utilisateurs privilégiés...
...L’utilisateur privilégié de carte à puce!
Infographic: The threat from within
It’s not just hackers who can jeopardize your company’s IT security. Recent studies highlight the need for enterprises to ensure that “privileged users” can’t abuse sensitive data
Secure and convenient strong authentication to protect identities and access to IT infrastructures is a key factor in the future of enterprise security. In the banking sector alone, Gemalto has contributed to large scale authentication rollouts for more than 3,000 financial institutions worldwide, with 50 million authentication devices delivered directly to our clients’ customers.
Through our knowledge and experience as the global leader in digital security, we have identified key steps to successfully implement strong authentication in your organization. The steps are presented in this guide.
The document discusses the risks of uncontrolled privileged access and advocates for implementing strong authentication using smart cards for privileged users. Privileged accounts currently rely on weak password authentication which can enable accidental or intentional data breaches. Smart cards provide multi-factor authentication that is more secure and easy for administrators to use. The document outlines how smart cards can be deployed and managed to control privileged access across an enterprise network.
Une sécurité totale pour protéger les données sensibles des cadres mobiles et des décisionnaires dans les entreprises
Gemalto est au cœur de l’évolution du monde numérique. Chaque jour, des entreprises et des gouvernements du monde entier placent en nous leur confiance pour les aider à offrir à leurs utilisateurs des services où facilité d’usage rime avec sécurité.
Aujourd’hui, avec des collaborateurs de plus en plus mobiles, les risques associés aux données exposées en dehors du périmètre protégé du bureau sont croissants.
Avec ExecProtect, les cadres sont assurés que leurs ordinateurs portables et leurs données sont en sécurité, parfaitement protégés par le cryptage et les identifiants d’accès les plus puissants au monde. Même en cas de vol ou de perte de leur ordinateur portable, les informations sensibles restent inaccessibles au commun des utilisateurs qui ne parviendront pas à déjouer l’authentification et l’autorisation multi-facteurs.
Guide de mise en oeuvre de l'authentification forteNis
La technologie d'authentification multi-facteur pour la protection de l'identité et des accès aux réseaux informatiques est l'élément clé du futur de la sécurité d'entreprise. Grace à sa connaissance approfondie et son expertise, Gemalto a identifié les étapes pour mettre en application avec succès l'authentification forte au sein de vos entreprises.
Une sécurité totale pour protéger les données sensibles des cadres mobiles et des décisionnaires dans les entreprises
Gemalto est au cœur de l’évolution du monde numérique. Chaque jour, des entreprises et des gouvernements du monde entier placent en nous leur confiance pour les aider à offrir à leurs utilisateurs des services où facilité d’usage rime avec sécurité.
Aujourd’hui, avec des collaborateurs de plus en plus mobiles, les risques associés aux données exposées en dehors du périmètre protégé du bureau sont croissants.
Avec ExecProtect, les cadres sont assurés que leurs ordinateurs portables et leurs données sont en sécurité, parfaitement protégés par le cryptage et les identifiants d’accès les plus puissants au monde. Même en cas de vol ou de perte de leur ordinateur portable, les informations sensibles restent inaccessibles au commun des utilisateurs qui ne parviendront pas à déjouer l’authentification et l’autorisation multi-facteurs.
1. Sécuriser votre chaîne d'information dans Azure
Sécurité Azure
Sécurisation des Infrastructure
Sécurisation des Services
Enterprise MobilitySuite
Gestion des Identité dans le Cloud
4. Présentation des Mesures de Sécurité Additionnelles
Sécurité Azure
Sécurité de l’infrastructure
RisquesExistants
Sécurisation des Serveurs
Sécurisation des flux
Sécurisation des fichiers
Pause
EnterpriseMobilitySuite
GemaltoADFSMFA
Sécurisation des Services
Présentationdes Services
Limites de l’authentification Login/Password
SécurisationMobile
Sécurisation PCGestion des Identités dans le Cloud
Multiplicationdel’identité
Risquesencourus
Gestiondesidentités
Retours d’expérience / Questions/Réponses
7. 7
We are the world leader in digital security
€2.4bn
revenue 2013
12,000
employees worldwide
86%
customer satisfaction in annual survey
2bn+
end-users benefit from our solutions
110+
patents and patent applications in 2013
190countries
where our clients are based
9. 9
Service
R&D
Edition
+ de 65
collaborateurs
janvier 2010
Création en
5,5 M€
En 2013
Qui sommes nous ?
+ 20%
10. 10
AP
APPLICATION
PLATFORM
Des apps mobiles aux applications d’entreprise stratégiques, Application Platform matérialise vos projets sur mesure
BP
BUSINESS
PRODUCTIVITY
Améliorer l’efficacité individuelle et collective au sein des entreprises et organisations
CI
CORE
INFRASTRUCTURE
Optimiser et sécuriser la fourniture et la consommation de services, du datacenter au device
Nos offres de service
PM
IT
PROJECT
MANAGEMENT
IT STRATEGY
& GOVERNANCE
CMT
CHANGE MANAGEMENT
& TRAINING
11. Les collaborateurs de CoreInfra vous accompagnent dans la gestion et l'optimisation des infrastructures on-premiseou sur Azure.
Nous travaillons sur les performances d’accès aux données, le cycle de vie de parcs hétérogènes (postes & devices) et les problématiques de datacenters, de sites distants et d'utilisation d'Azure.
Pour contrôler les services proposés, nous vous accompagnons dans la rationalisation des comptes et des accès avec notamment des authentifications fortes.
Positionnement et Expertise
CI
Azure & Hybrid
Monitoring & Optimisation
Identités : fédérations & Contrôles
Fermes & Clusters
Déploiements & Masters
SQL.Services
12. Sécurité Azure
Sécurité
Infra
structure
Enterprise
Mobility
Suite
Gemalto
MFA
Sécurité
Services
Gestion
De
L’identité
14. > 2,4 millions
d’emails par jour
> 200 Services Cloud
> 1 milliard de clients >20 millions d’entreprises > 90 pays dans le monde
> 5,8 milliards
de requêtes chaque mois dans le monde
> 250 millions
d’utilisateurs actifs
> 8600 milliards
d’objets stockés sur Windows Azure
1 entreprise sur 4
utilise
> 50 milliards
de minutes de connexion chaque jour
> 48 millions
d’utilisateurs dans 41 pays
> 50 millions
utilisateurs actifs
> 400 millions de comptes actifs
15. 15
Datacenter evolution
Server
Capacity
20 year Technology
2.0+ PUE
Colocation
Generation 1
Density
Rack
Density & deployment
Minimized resource impact
1.4 –1.6 PUE
Generation 2201220091989-20052007
Containment
1.2 –1.5 PUE
Containers, PODs
Scalability & sustainability
Air & water economization
Differentiated SLAs
Generation 3
Modular
1.12 –1.20 PUE
ITPACs & Colocations
Reduced carbon Right-sized
Faster time-to-market
Outside air cooled
Generation 4
Integrated
1.07 –1.19 PUE
Integrated system
Resilient software
Common infrastructure
Operational simplicity
Flexible & scalable
Generation 5Future
16.
17. Global FOOTPRINT
TOKYO
OSAKA
Datacentersand platformare ISO 27001, EU SafeHarbor, SSAE 16/ISAE 3402 SOC 1, 2, 3 certified
18. SLA (Service LevelAgreement) Mensuel
>99.9%
Virtual Network
>99.9%
SQL Database
(as a Service)
>99.9%
Windows Azure Active Directory
>99.95%
Machines Virtuelles Windows et Linux
>99.9%
Stockage
Tous les détails des SLA sont disponibles sur le site produit Microsoft Azure
19. Vous savez oùrésident vos données, qui peut y accéder et ce quenous en faisons.
Où sont hébergées les données de nos clients ?
Quel est le niveau de sécurité des centres de données Microsoft ?
À qui appartiennent les données stockées dans le Cloud Microsoft ?
De quelle manière Microsoft utilise les données stockées dans le Cloud ?
Quelles sont les normes et standards auxquels est conforme le Cloud Microsoft ?
20.
21. Sécurité Azure
Sécurité
Infra
structure
Enterprise
Mobility
Suite
Gemalto
MFA
Sécurité
Services
Gestion
De
L’identité
27. Sécurisationdes serveurs: protection de l’OS
Antimalware
Antimalware
Real TimeProtection
ScheduledScanning
MalwareRemediation
Engine, Platform, Signature Updates
Active Protection
Samples& TelemetryReporting
Patching
28. Sécurisationdes serveurs: Stockage
Par défaut un disque vhdest sauvegardé 3 fois
Celui-cipeutêtresauvegardélocalementousurplusieursplaquesgéographiquesdifférentes
Azure DisasterRecoverypermet de sauvegarder encore 3 nouvelles fois le vhd
33. HTTPS
Chiffrement des flux
1. Le client contacte le serveur en lui
demandant d’établir une communication SSL
2. Le serveur répond en présentant son
certificat SSL
3. Générer et délivrer une clé de cryptage
4. Envoyer et recevoir des données chiffrées
IPSec
• Authentification des extrémités
• Confidentialité des données échangées
• Authenticité des données
• Intégrité des données échangées
• Protection contre les écoutes et analyses de
trafic
• Protection contre le rejeu
34. Sécurisationdes Flux: VPN Site à Site
Backend
VNetMid-TierVNetFrontendVNet
Internet
Secure
Communication
Microsoft Azure
Contoso US HQ
Contoso East Asia
38. Sécurisationdes serveurs: BitLocker
Chiffrement des volumes (OS, données, disques externes, clés USB)
Vérification de l’intégrité de Windows au démarrage
Sécurisation de Windows avec la puce TPM et le code PIN
Stratégies de groupe (GPO)
imposerlechiffrement
bloquerleslecteursnonchiffrés
longueur/complexitéPIN
Stockage des clés de récupération dans Active Directory ou MBAM Server
Support de TPM, TPM+PIN, clé USB, TPM+PIN+cléUSB, carte à puce, mot de passe
42. Sécurité Azure
Sécurité
Infra
structure
Enterprise
Mobility
Suite
Gemalto
MFA
Sécurité
Services
Gestion
De
L’identité
43. L'explosion des appareilschange les standards de l'informatique d'entreprise.
Équipements
Déployer et gérer des applicationssur desplateformes hétérogènes est compliqué.
Applications
Données
Accéder les données tout en maintenant la conformité et en réduisant les risques.
Les utilisateurssouhaitent travailler n'importe où et avoir accès à toutes leurs ressources.
Utilisateurs
Travaillerlibrement …
Gestion de l’identité des utilisateurs
Protection des données
Gestion des périphériques
Gestion des applications mobiles et virtualisation
….un défi pour l’entreprise !
44. L’ enjeu pour l’identité
Azure
Synchronisation
Utilisateurs
Ressources et applications
Groupes de sécurités
SSO avec Kerberos
Utilisateurs
Externes/internes
Partenaires/clients
Téléphones, Tablettes, PC, Mac, Android, …
Applications, Données
Fédération, SSO
Fédération /PasswordSync
Ordinateurs
GPO, Configuration Manager
AAD Premium
Intune
RMS
48. Windows Azure Active Directory Premium
Un annuaire à associer facilement aux applications cloud (+2000 applications déjà pré-intégrées)
Un annuaire synchronisé avec l’Active Directory on-premise.
Gestion d’identité incluse avec MIM 2015
Un Hub d’identités sur le cloud
Des services pour gérer l’identité et l’accès aux applications
Surveiller et protéger les accès
Satisfaire les utilisateurs
Services d’authentification, service de fédération, authentification multi-facteur,
Gestion centralisée pour l'attribution des accès aux applications via des groupes
Des services à venir pour l’ «IAMaaS»
Rapport de sécurité pour suivre les modes d'accès incompatible
Inclus les capacités d'authentification multi-facteurs
Rapport avancé «machine-learning»
Portail d’applications et SSO
self-service pour la gestion des groupes, le changement et la réinitialisation du mot de passe
49. Administration unifiée des appareils avec Intune
MacOS X
PC Windows
(x86/64, Intel SoC),
Windows To Go
Windows Embedded
Windows RT, Windows Phone 8iOS, Android
Windows 8.1 (OMA-DM)
51
OU
R2
50.
51. Windows Intune
Satisfaire
Les utilisateurs
Unifier
Les environnements
Protéger
Les données
Outils de gestion des utilisateurs familier, leader sur le marché, étendus avec un MDM en mode Cloud
Gestion des applications simplifiée, centrée sur l'utilisateur avec configuration du profil
Gestion des paramètres complets cross-plateformes
Expérience homogène de portail d’entreprise quelque soit le périphérique
Inscription simplifiée
Connexion automatique aux applications et données
Suppression sélective des applications et données d’entreprise pour protéger les informations sensibles
Configuration de profil de messagerie et effacement sélectif
Paramètres de configuration de protection des données (iOS7)
52. Protection des informations avec Azure RMS
Serveurde fichiers, de messagerieoude base documentaire
Protection par du chiffrement, du control d’accèset des restrictions d’utilisation.
Utilisateurautorisé
Réseaude l’entreprise
Utilisateurautorisé
Utilisateursnon-autorisés
Transfertimpossible
Licenses d’utilisation
Utilisateurnon-autorisé
Pas de licence
Service
Azure RMS
53. Que peut-on protéger avec RMS et comment ?
Documents, mails et librairies Sharepoint
O365
Exchange,SharepointetFCIvialeconnecteurRMS
Touslestypesdefichiersvial’applicationdepartageRMS
Action pour protéger
Menucontextueldansl’explorateurouIconesdeprotectiondansOffice
Envoiàdescomptesd’entreprise(interneouexterne)
Envoiàdescomptesperso(liveID,googleID,…)promiscourant2014
Action pour consommer
Ouverturedirectesiondisposed’unesoucriptionRMS
Inscriptionàl’offreindividuellegratuitesionnedisposepasdesouscription
55. Gestion de l’identité hybride
Gestion des
Périphériques mobiles
Protection
de données
•Gestion et sécurité des Groupes / rapports d’audit
•Réinit. mot de passe self service & authentification multi-facteurs
•Connexion entre AD et Azure AD, gestion de l’accès aux applications et SSO
•Protection des informations
•Accès conditionnels
•Gestion des paramétrages de périphériques mobiles
•Gestion du cycle de vie des applications mobiles
•Effacement de données et retrait du périphérique
Introduction à Enterprise MobilitySuite (EMS)
Les prix Enterprise Agreement (EA) commencent à 3,70€par utilisateur et par mois*
Lancé le 1er mai 2014, EMS permet aux clients…
Azure Active Directory Premium
Windows Intune
Azure RightsManagement Service (RMS)
56. Sécurité Azure
Sécurité
Infra
structure
Enterprise
Mobility
Suite
Gemalto
MFA
Sécurité
Services
Gestion
De
L’identité
58. Gemalto ADFS 3 MFA Provider overview
One-Time Password (OTP) Two- factor authentication solution as an auxiliary authentication in order to avoid a number of attacks that are associated with traditional static passwords:
IDConfirm1000ServerandIDProvedevices
Trust and Autonomy: consume cloud services while keeping control of the employee’s identity.
Security and convenience as strong authentication unifying login and sign- in experience around AD FS.
Widest range of form factors available (hardware, software)
59. IDConfirm 1000 Authentication Server (can be deployed on premises or in the Cloud)
Deployment Architecture overview
ADFSADFS Gemalto MFA Provider
Active Directory
Enterprise
Enterprise Internal Apps
SaaS applications running in Windows Azure, Office 365 and 3rd party providers
User
Windows Server 2012 R2
User
60. Multiple authentication form factors available
Select Authentication method
Hardware Token
IDProve 300
(A Mobile Token app)
A native Mobile OTP Application to secure authentication operations
OATH time based
One Touch user- experience for strong authentication and activation
state-of-the-art security
SMS OTP
61. Secondary Authentication: Send Passcode
Use Cases: Mobile IDProve300 Send OTP Logon
One Touch user-experience for strong authentication
Primary Authentication
Required only for External Users.
For Internal Users Identity is obtained by performing a Windows logon.
62. 1. User Enter a PIN code
(if required)
2. The user accesses the mobile app and selects “Send Passcode” in order to login to the service.
The app sends the OTP to the service and access is granted
Use Cases: Mobile IDProve300 Send PasscodeLogon
One Touch user-experience for strong authentication
63. GemaltoADFS 3 MFA ValuesRecognized Market Leadership
Gemalto is a recognized player in strong authentication market (Gartner) Comprehensive Portfolio of authentication devices
Widest range of form factors available (hardware, software) Deployment model flexibility
Gemalto IDConfirm1000 server can be deployed on customer premises or in the CloudTrust and Autonomy
Consume cloud services while keeping control of the employee’s identity. Security
We continuously improve security of our server platform in order to Prevent the Web Attacks
Penetration tests have been done in April 2014 by LEXSI external lab and highlight a very good level of security
64. Sécurité Azure
Sécurité
Infra
structure
Enterprise
Mobility
Suite
Gemalto
MFA
Sécurité
Services
Gestion
De
L’identité
65. Présentationdes Services
Présentationdes services Azure à sécuriser…:
Office365
Yammer
Sharepoint
MyApps(2400applications)
…et leurs modes d’authentification :
Login/Password
MFA
66. Limites/Risques de l’authentification Actuelle
•Utilisation du Login/Password : Manque de sécurité
•Avantages du Multi-Factor Authentication(MFA) :
-Apporte une sécurité supplémentaire à l’authentification
-Protection de l'accès avec une notification d'application mobile, un appel téléphonique ou un SMS
-Réduction des risques
67. Sécurisation de l’accès PC
Accès sécurisé depuis un PC vers les divers services Azure
AccèsNFC
Puce présente dans le mobile
Carte à Puce NFC
AccèsOTP
Application mobile, SMS, appel vocal
SmartCard
Carte à puce
AccèsrestreintauxPCdeconfiance
Intune
Certificats, plage d’adresse IP
68. Sécurisation de l’accès mobile
Accès sécurisé depuis un mobile vers les divers services Azure
AccèsOTP
Application mobile, SMS, appel vocal
Accèsrestreintauxmobilesdeconfiance
Intune
Certificats Machine
73. Solutions: Gestion de l’Identité
ActiveDirectory
LotusDomino
IDconfirm
SQLServer
Oracle DB
HR System
FIM
Workflow
Manager
User Enrollment
Approval
User provisioned on all allowed systems
ApplisMaison
75. Pyramide de sécurité appliquée au Cloud
Confidentialité, Disponibilité, Intégrité Architecture Sécurisée Sécurité de l infrastructureSécurité PhysiqueSécurité des applicationsSécurité des Flux et des donnéesSécurité des SystèmesSécurité des PersonnesSécurité des opérationsGouvernance