Se connecter avec Microsoft
S'identifier ou créer un compte.
Bonjour,
Sélectionnez un autre compte.
Vous avez plusieurs comptes
Choisissez le compte avec lequel vous voulez vous connecter.
Comment OneDrive protège vos données dans le cloud

Vous contrôlez vos données. Lorsque vous placez vos données dans OneDrivestockage cloud, vous restez propriétaire des données. Pour plus d’informations sur la propriété de vos données, consultez Office 365 confidentialité par conception.

Consultez ce cours de formation pour en savoir plus sur les fonctionnalités de OneDrive que vous pouvez utiliser pour protéger vos fichiers, photos et données : Sécuriser, protéger et restaurer OneDrive

Comment protéger vos données ?

Voici quelques suggestions qui vous permettront de protéger vos fichiers dans OneDrive :

  • Créer un mot de passe fort. Vérifiez la force de votre mot de passe.

  • Ajoutez des informations de sécurité à votre compte Microsoft. Vous pouvez ajouter des informations comme votre numéro de téléphone, une adresse de messagerie de secours et une question de sécurité avec sa réponse. De cette façon, si vous oubliez votre mot de passe ou que votre compte est piraté, nous pouvons utiliser vos informations de sécurité pour vérifier votre identité et vous aider à accéder de nouveau à votre compte. Accédez à la page d’informations sur la sécurité.

  • Utilisez la vérification à deux facteurs. Cette mesure protège votre compte en vous invitant à entrer un code de sécurité supplémentaire quand vous vous connectez à partir d’un appareil qui n’est pas approuvé. Le deuxième facteur peut être défini par un appel téléphonique, un message texte ou une application. Pour plus d’informations sur la vérification en deux étapes, Consultez l’articleComment utiliser la vérification en deux étapes avec votre compte Microsoft.

  • Activez le chiffrement sur vos appareils mobiles. Si vous avez l’application mobile OneDrive, nous vous recommandons d’activer le chiffrement sur vos appareils iOS ou Android. Cela permet de protéger vos fichiers OneDrive si votre appareil mobile est perdu, volé ou si quelqu'un y accède.

  • S’abonner à Microsoft 365 Un abonnement Microsoft 365 vous offre une protection avancée contre les virus et la cybercriminalité, ainsi que des moyens de récupérer vos fichiers contre des attaques malveillantes.

Comment OneDrive protège vos données ?

Les ingénieurs Microsoft administrent OneDrive à l’aide d’une console Windows PowerShell qui requiert l’authentification à deux facteurs. Nous effectuons des tâches quotidiennes en exécutant des flux de travail pour pouvoir réagir rapidement à de nouvelles situations. Aucun ingénieur ne dispose d’un accès permanent au service. Lorsque les ingénieurs ont besoin d’y accéder, ils doivent le demander. L'éligibilité est vérifiée, et si l'accès des ingénieurs est approuvé, c'est pour une durée limitée.

En outre, OneDrive et Office 365 investissent fortement dans les systèmes, les processus et le personnel pour réduire la probabilité d'une violation des données personnelles et pour détecter rapidement et atténuer les conséquences d'une violation si elle se produit. Voici quelques-uns de nos investissements dans cet espace :

Systèmes de contrôle d’accès : OneDrive et Office 365 assurent une stratégie d’accès nulle, ce qui signifie que les ingénieurs n'ont pas accès au service, sauf s'il leur est explicitement accordé en réponse à un incident spécifique nécessitant une élévation de l'accès. Chaque fois qu'un accès est accordé, il l'est selon le principe du moindre privilège : l'autorisation accordée pour une demande spécifique ne permet qu'un ensemble minimal d'actions nécessaires pour répondre à cette demande. Pour ce faire, OneDrive et Office 365 maintiennent une séparation stricte entre les « rôles d'élévation », chaque rôle n'autorisant que certaines actions prédéfinies. Le rôle « Accès aux données client » est différent d’autres rôles plus couramment utilisés pour gérer le service, et dont l’analyse est plus importante avant l’approbation. Ensemble, ces investissements dans le contrôle d'accès réduisent considérablement la probabilité qu'un ingénieur dans OneDrive ou Office 365 accède de manière inappropriée aux données des clients.

Systèmes de surveillance de la sécurité et automatisation : OneDrive et Office 365 disposent de systèmes de surveillance de la sécurité robustes et en temps réel. Entre autres, ces systèmes émettent des alertes en cas de tentative d'accès illicite aux données des clients ou de tentative de transfert illicite de données hors de notre service. En relation avec les points relatifs au contrôle d'accès mentionnés ci-dessus, nos systèmes de surveillance de la sécurité conservent des enregistrements détaillés des demandes d'élévation qui sont faites, et des actions prises pour une demande d'élévation donnée. OneDrive et Office 365 disposent également d'investissements de résolution automatique qui agissent automatiquement pour atténuer les menaces en réponse aux problèmes que nous détectons, et d'équipes dédiées pour répondre aux alertes qui ne peuvent être résolues automatiquement. Pour valider nos systèmes de surveillance de la sécurité, OneDrive et Office 365 effectuent régulièrement des exercices d'équipe rouge au cours desquels une équipe interne de tests d’intrusion simule le comportement des attaquants dans l'environnement réel. Ces exercices conduisent à des améliorations régulières de nos capacités de surveillance et de réponse en matière de sécurité.

Personnel et processus : Outre l'automatisation décrite ci-dessus, OneDrive et Office 365 maintiennent des processus et des équipes chargés à la fois de sensibiliser l'ensemble de l'organisation aux processus de gestion de la confidentialité et des incidents, et d'exécuter ces processus en cas de violation. Par exemple, une procédure opérationnelle standard (POS) détaillée sur les atteintes à la vie privée est maintenue et partagée avec les équipes de toute l'organisation. La présente POS décrit en détail les rôles et responsabilités tant des équipes individuelles au sein de OneDrive et Office 365 que des équipes centralisées de réponse aux incidents de sécurité. Il s'agit à la fois de ce que les équipes doivent faire pour améliorer leur propre posture de sécurité (effectuer des examens de sécurité, s'intégrer aux systèmes centraux de surveillance de la sécurité et autres bonnes pratiques) et de ce que les équipes devraient faire en cas de violation réelle (escalade rapide vers la réponse aux incidents, maintenir et fournir des sources de données spécifiques qui seront utilisées pour accélérer le processus de réponse). Les équipes sont également formées régulièrement à la classification des données et aux procédures correctes de manipulation et de stockage des données personnelles.

La principale chose à prendre est que OneDrive et Office 365, pour les plans tant pour les particuliers que pour les entreprises, considérablement investis dans la réduction des risques et des conséquences de la violation des données personnelles qui ont un impact sur nos clients. En cas de violation des données personnelles, nous nous engageons à informer nos clients rapidement une fois la violation confirmée. 

Protégé pendant le transit et au repos

Protégé pendant le transit

Lorsque les données transitent dans le service à partir des clients, et entre les centres de données, elles sont protégées par le chiffrement TLS (transport layer security). Nous n'autorisons que les accès sécurisés. Nous n'autoriserons pas les connexions authentifiées sur HTTP, mais nous redirigerons vers HTTPS.

Protégé au repos

Protection physique : seul un nombre limité de membres essentiels peuvent accéder aux centres de données. Leurs identités sont vérifiées à l'aide de plusieurs facteurs d'authentification, notamment les cartes à puce et les données biométriques. Il existe des agents de sécurité locaux, des détecteurs de mouvement et une surveillance vidéo. Les alertes de détection des intrusions surveillent les activités anormales.

Protection réseau : les réseaux et identités sont isolés du réseau d’entreprise Microsoft. Les pare-feu limitent le trafic dans l’environnement à partir d’emplacements non autorisés.

Sécurité des applications : les ingénieurs qui créent des fonctionnalités suivent le cycle de vie de développement de la sécurité. Les analyses automatisées et manuelles permettent d’identifier les vulnérabilités possibles. Le Centre de réponse à la sécurité Microsoft permet de trier les rapports de vulnérabilité entrants et d’évaluer les atténuations. Grâce à laConditions de la prime de bogue pour Microsoft Cloud, les personnes du monde entier peuvent gagner de l’argent en signalant des vulnérabilités.

Protection du contenu : chaque fichier est chiffré au repos avec une clé AES256 unique. Ces clés uniques sont chiffrées avec un ensemble de clés principales stockées dans Azure Key Vault.

Hautement disponible, toujours récupérable

Nos centres de données sont géo-distribués à l’intérieur de la région et défectueux. Les données sont mises en miroir dans au moins deux régions Azure différentes, distantes d'au moins plusieurs centaines de kilomètres l'une de l'autre, ce qui nous permet d'atténuer l'impact d'une catastrophe naturelle ou d'une perte dans une région.

Validée en continu

Nous surveillons constamment nos centres de données pour les maintenir dans un état intègre et sécurisé. Cela commence par l'inventaire. Un agent d’inventaire effectue une capture d’état de chaque ordinateur.

Après avoir dressé un inventaire, nous pouvons surveiller et corriger l'intégrité des ordinateurs. Le déploiement continu garantit que chaque machine reçoit des correctifs, des signatures antivirus mises à jour et une bonne configuration connue enregistrée. La logique de déploiement garantit que nous n'appliquons des correctifs ou des rotations que sur un certain pourcentage d'ordinateurs à la fois.

L’« Équipe rouge » Microsoft 365 au sein de Microsoft est composé de spécialistes des intrusions. Ils recherchent toute possibilité d'obtenir un accès non autorisé. L’« Équipe bleue » est composé des ingénieurs de la défense qui se concentrent sur la protection, la détection et la récupération. Ils créent des technologies de détection et de réponse des intrusions. Pour suivre les formations des équipes de sécurité de Microsoft, consultez Sécurité Office 365 (blog).

Fonctionnalités de sécurité OneDrive supplémentaires

En tant que service de stockage cloud , OneDrive dispose de nombreuses autres fonctionnalités de sécurité. Notamment :

  • Analyse antivirus lors du téléchargement de menaces connues : le moteur anti-programme malveillant Windows Defender analyse les documents au moment du téléchargement du contenu correspondant à une signature AV (mis à jour chaque heure).

  • Surveillance des activités suspectes : pour empêcher tout accès non autorisé à votre compte, OneDrive surveille et bloque les tentatives de connexion suspectes. En outre, nous vous enverrons une notification par courrier électronique si nous détectons une activité inhabituelle, telle qu'une tentative de connexion à partir d'un nouvel appareil ou d'un nouveau emplacement.

  • Détection et récupération des rançongiciels : en tant qu’abonné Microsoft 365, vous êtes averti si OneDrive détecte une attaque automatiquement ou malveillante. Vous pourrez facilement récupérer vos fichiers à un moment donné avant qu’ils ne soient affectés, 30 jours après l’attaque. Vous pouvez également restaurer votre OneDrive dans son intégralité 30 jours après une attaque malveillante ou d’autres types de perte de données, telles que la corruption du fichier, ou les suppressions et modifications accidentelles.

  • Historique des versions pour tous les types de fichiers : en cas de modifications indésirables ou de suppressions accidentelles, vous pouvez restaurer des fichiers supprimés à partir de la Corbeille OneDrive ou restaurer une version antérieure d’un fichier dans OneDrive.

  • Protection par mot de passe et expiration des liens de partage : en tant qu’abonné Microsoft 365, vous pouvez sécuriser davantage vos fichiers partagés en exigeant un mot de passe pour y accéder ou en fixant une date d’expiration sur le lien de partage.

  • Notification et récupération de suppression de fichiers en masse : si vous supprimez accidentellement ou intentionnellement un grand nombre de fichiers dans votre sauvegarde cloudOneDrive, nous vous en avertirons et vous indiquerons les étapes à suivre pour récupérer ces fichiers.

Coffre-fort

OneDrive Personal Vault est une zone protégée dans OneDrive à laquelle vous pouvez uniquement accéder avec une méthode d’authentification forte ou une deuxième étape de vérification d’identité, comme votre empreinte digitale, votre visage, votre code confidentiel ou un code envoyé par e-mail ou SMS.1 Vos fichiers verrouillés dans Coffre-fort disposent d’une couche de sécurité supplémentaire, ce qui renforce leur sécurité au cas où une personne accéderait à votre compte ou à votre appareil. Coffre-fort est disponible sur votre PC, sur OneDrive.com et dans l’application mobile OneDrive et inclut également les fonctionnalités suivantes :

  • Numériser directement dans Coffre-fort : : vous pouvez utiliser l’application mobile OneDrive pour prendre des photos ou lire une vidéo directement dans votre Coffre personnel, afin de conserver les zones moins sécurisées de votre appareil, telles que la pellicule de votre appareil photo.2 Vous pouvez également numériser des documents importants de voyage, d'identification, de véhicule, d'habitation et d'assurance directement dans votre coffre-fort personnel. De plus, vous aurez accès à ces photos et documents en tout lieu, sur tous vos appareils.

  • Chiffrement BitLocker : sur les PC Windows 10, OneDrive synchronise vos fichiers Coffre-fort en une zone chiffrée bitLocker de votre disque dur local.

  • Verrouillage automatique : les cadenas Coffre-fort sont automatiquement verrouillés sur votre PC, appareil ou en ligne après une courte période d’inactivité. Une fois le fichier verrouillé, tous les fichiers que vous utilisiez sont également verrouillés et nécessitent une nouvelle authentification pour y accéder.3

Ensemble, ces mesures permettent de protéger vos fichiers Coffre-fort verrouillés, même si votre PC ou votre appareil mobile Windows 10 est perdu ou volé, ou si quelqu'un y accède.

1 La vérification du visage et des empreintes digitales nécessite un matériel spécialisé, notamment un appareil compatible avec Windows Hello, un lecteur d'empreintes digitales, un capteur IR lumineux ou d'autres capteurs biométriques et appareils compatibles.
2 l’application OneDrive sur Android et iOS nécessite Android 6.0 ou version supérieure ou iOS 12.0 et version supérieure.
3 l’intervalle de verrouillage automatique varie selon l’appareil et peut être définie par l’utilisateur.

Vous avez besoin d’une aide supplémentaire ?

Icône Contacter le support

Contacter le support
Pour obtenir de l’aide avec vos abonnements et votre compte Microsoft, visitez, l’Aide au compte et à la facturation.

Pour obtenir un support technique, accédez à Contacter Support Microsoft, saisissez votre problème et sélectionnez Aide. Si vous avez encore besoin d’aide, sélectionnezContacter l’assistance à la clientèle pour être dirigé vers la meilleure option d’assistance à la clientèle.

Badge scolaire ou professionnel

Administrateurs
Les administrateurs peuvent consulter Aide pour les administrateurs OneDrive, la communauté technique OneDrive ou contacter Microsoft 365 pour les entreprises.

Besoin d’aide ?

Vous voulez plus d’options ?

Explorez les avantages de l’abonnement, parcourez les cours de formation, découvrez comment sécuriser votre appareil, etc.

Les communautés vous permettent de poser des questions et d'y répondre, de donner vos commentaires et de bénéficier de l'avis d'experts aux connaissances approfondies.

Ces informations vous ont-elles été utiles ?

Dans quelle mesure êtes-vous satisfait(e) de la qualité de la langue ?
Qu’est-ce qui a affecté votre expérience ?
En cliquant sur Envoyer, vos commentaires seront utilisés pour améliorer les produits et services de Microsoft. Votre administrateur informatique sera en mesure de collecter ces données. Déclaration de confidentialité.

Nous vous remercions de vos commentaires.

×