Office
Se connecter

Comment SharePoint Online et OneDrive protéger vos données dans le cloud

Remarque :  Nous faisons de notre mieux pour vous fournir le contenu d’aide le plus récent aussi rapidement que possible dans votre langue. Cette page a été traduite automatiquement et peut donc contenir des erreurs grammaticales ou des imprécisions. Notre objectif est de faire en sorte que ce contenu vous soit utile. Pouvez-vous nous indiquer en bas de page si ces informations vous ont aidé ? Voici l’article en anglais à des fins de référence aisée.

Contrôle de vos données. Lorsque vous insérez vos données dans SharePoint Online et OneDrive, vous restez le propriétaire des données. Pour plus d’informations sur la propriété de vos données, voir Office 365 confidentialité par la conception.

Comment nous considérer vos données

Microsoft ingénieurs administrer SharePoint Online et OneDrive à l’aide d’une console PowerShell Windows qui requiert une authentification à deux facteurs. Nous effectuer des tâches quotidiennes en exécutant des flux de travail afin que nous puissions répondre rapidement aux nouvelles situations. Archivage au service exiger l’approbation de gestion et de révision de code.

Aucun technicien n’a accès permanent au service. Lorsque les ingénieurs besoin d’y accéder, ils doivent demander celui-ci. Conditions d’éligibilité sont activée, puis si technicien accès approuvé, il est uniquement pendant une période limitée. Dans les rares cas où les ingénieurs Microsoft ont besoin d’accéder au contenu, (par exemple si vous envoyez une demande d’assistance, car un utilisateur ne peut pas accéder à un fichier important que nous est endommagé), les ingénieurs doivent vérifier dans un flux de travail spéciaux nécessitant une entreprise approbation justification et responsable. Un événement d’audit est généré que vous pouvez afficher dans le centre d’administration Office 365. Vous pouvez également activer une fonctionnalité appelée Customer Lockbox afin que vous voulez accorder l’approbation. Le technicien accède uniquement dans le fichier en question. Découvrez comment activer ou désactiver Customer Lockbox et approuver et refuser des demandes : Demandes de référentiel sécurisé des clients Office 365.

Comment vous pouvez protéger vos données

Une des actions les plus importantes que vous pouvez faire pour protéger vos données consiste à exiger une authentification à deux facteurs pour vos identités dans Office 365. Cela empêche les informations d’identification d’être utilisé sans un second facteur et réduit l’impact des mots de passe compromis. Le second facteur pouvant être effectué via un appel téléphonique, un message texte ou une application. Lorsque vous déployez authentification à deux facteurs, commencez par vos administrateurs globaux, puis d’autres administrateurs et les administrateurs de collection de sites. Pour plus d’informations sur la façon de procéder, voir configurer l’authentification multifacteur pour les utilisateurs d’Office 365.

Autres choses que nous vous recommandons pour renforcer la sécurité :

Protégé de transfert et reste

Protégé lors des transferts

Lorsque les données transitent au service à partir de clients et entre les centres de données, il est protégé à l’aide de chiffrement pair meilleures. Pour plus d’informations, voir le Chiffrement des données dans OneDrive entreprise et SharePoint Online. Nous autoriser uniquement un accès sécurisé. Nous ne créez des connexions authentifiées sur HTTP, mais plutôt rediriger vers HTTPS.

Protégées inactives

Protection physique: seulement un nombre limité de membres essentiels du personnel peut accéder aux centres de données. Leurs identités sont vérifiées avec plusieurs facteurs d’authentification, notamment des cartes à puce et biométrie. Il existe surveillance vidéo, détecteurs de mouvement et responsables de la sécurité locale. Alertes de détection des intrusions contrôler l’activité anormale.

La protection du réseau: les réseaux et les identités sont isolées à partir du réseau d’entreprise Microsoft. Nous administrer le service avec les domaines dédié Active Directory, nous avons domaines distincts pour le test et de production, et le domaine de production est divisé en plusieurs domaines isolés pour la fiabilité et sécurité. Pour plus d’informations sur la sécurité intégrée logique et physique à partir de Office 365, voir intégré dans la sécurité d’Office 365.

Sécurité de l’application: ingénieurs générer des fonctionnalités suivent le cycle de vie de développement de sécurité. Analyses automatiques et manuelles aident à identifier les vulnérabilités potentielles. Le centre de réponse de sécurité Microsoft (Microsoft Security Response Center) permet de tri les rapports de vulnérabilité et évaluer les mesures d’atténuation. Par le biais du Microsoft véritable trésor bogues Cloud, personnes dans le monde peut gagner de l’argent en signalant vulnérabilités. En savoir plus sur ce en Termes du contrat Microsoft Cloud bogues véritable trésor.

Protection du contenu: les données sont chiffrées au niveau du disque à l’aide BitLocker et au niveau des fichiers à l’aide des touches. Pour plus d’informations, voir le Chiffrement des données dans OneDrive entreprise et SharePoint Online. Pour plus d’informations sur l’utilisation de la clé du client pour fournir et contrôler les touches qui sont utilisés pour chiffrer vos données au repos dans Office 365, voir Clé client pour le Forum aux questions sur Office 365.

Le moteur de logiciels malveillants Office 365 analyse des documents au moment du téléchargement du contenu correspondant à une signature AV (mis à jour toutes les heures). Pour plus d’informations, voir la détection de Virus dans SharePoint Online. Pour une protection plus avancée, utilisez Office 365 avancées menace Protection (DAV). DAV analyse du contenu qui est partagé et applique les informations sur les menaces et l’analyse d’identifier les menaces sophistiquées. Pour plus d’informations, voir La Protection de menace avancées d’Office 365.

Pour limiter les risques en matière de contenu en cours de téléchargement sur les appareils approuvés :

Pour gérer du contenu au repos :

Disponibilité, toujours récupérables

Nos centres de données sont distribuées geo au sein de la région et la tolérance de panne. Données apparaît en miroir dans au moins deux centres de données à limiter l’impact d’un incident naturel ou une panne ayant un impact sur le service. Voir la où se trouvent mes données ?.

Métadonnées des sauvegardes sont conservées pendant 14 jours et pouvant être restaurés sur n’importe quel point dans le temps dans une fenêtre de 5 minutes.

Dans le cas d’une attaque de logiciels, vous pouvez utiliser l’historique de Version (Activer et configurer le contrôle de version pour une liste ou bibliothèque) à restaurer et la Corbeille ou Corbeille collection de sites du site restaurer (restaurer des éléments supprimés à partir de la Corbeille de la collection de sites ). Si un élément est supprimé de la Corbeille de la collection de sites, vous pouvez appeler le support au sein de 14 jours pour accéder à une sauvegarde. Pour plus d’informations sur la nouvelle fonctionnalité restaurer des fichiers qui permet aux utilisateurs de restaurer un ensemble OneDrive à tout moment dans les 30 derniers jours, voir restaurer votre espace OneDrive.

Validation en continu

Nous surveiller en permanence nos centres de données pour préserver leur état et sécurisé. S’ouvre avec le stock. Un agent inventaire analyse chaque sous-réseau recherchez voisin. Pour chaque ordinateur, nous allons effectuer une capture de l’état.

Une fois que nous disposons d’un inventaire, nous pouvons contrôler et mettre à jour l’état des ordinateurs. Le train de correctifs de sécurité s’applique correctifs met à jour les signatures antivirus et vérifie que nous avons une configuration correcte connue enregistrée. Nous disposer d’une logique de rôle spécifique qui garantit que nous correctif uniquement ou faire pivoter à un certain pourcentage d’ordinateurs à la fois.

Nous disposons d’un flux de travail automatisé pour identifier les ordinateurs qui ne répondent aux stratégies et les file d’attente de remplacement.

La Office 365 « Rouge d’équipe » au sein de Microsoft est constitué de spécialistes intrusion. Qu’ils ont pour n’importe quel moment obtenir un accès non autorisé. Le « équipe bleu » est composée d’ingénieurs de défense se concentrent sur prévention, détection et récupération. Ils créent intrusion technologies de détection et de réponse. Pour conserver avec foule d’équipes la sécurité Microsoft, voir sécurité Office 365 (blog).

Pour surveiller et observez l’activité dans votre abonnement Office 365:

  • Si vous avez un centre local ou SIEM, vous pouvez contrôler l’activité avec l’API de gestion des activités. Pour plus d’informations, voir vue d’ensemble des API de gestion d’Office 365. Vous verrez activité à partir de travers SharePoint, Exchange, Azure Active Directory, DLP et plus encore. Si vous n’avez pas un centre local ou SIEM, vous pouvez utiliser la sécurité de l’application Cloud. La sécurité cloud application utilise l’API de gestion des activités. Pour plus d’informations, voir Vue d’ensemble d’Office 365 Cloud application sécurité. Via la sécurité d’application Cloud, vous pouvez le signaler, rechercher et d’alertes sur l’activité.

  • Utiliser la protection d’identité Azure Active Directory. Cela s’applique d’apprentissage détecter des compte suspect, par exemple, sonneries signe-ins à partir de l’utilisateur même dans différentes parties du monde automatique. Vous pouvez configurer la protection d’identité pour prendre des mesures pour bloquer ces compléments d’authentification. Pour plus d’informations, voir Azure Active Directory identité Protection.

  • Banque d’informations sécurisé Score permet d’évaluer le profil de sécurité de votre abonnement par rapport à une référence de bonne connu et d’identifier les possibilités d’améliorer la protection : Présentation de la note de sécuriser Office 365.

Audit et la conformité

La conformité réglementaire est fondamentale pour Office 365. Nous Vérifiez que le service soit conforme à la réglementation et aux normes de conformité. Nous avons également vous aider à répondre à vos obligations d’audit et conformité. Le Portail de gestion de la confidentialité de Service est un guichet de la conformité et les informations d’approbation pour les services d’entreprise Microsoft. Le portail contient des rapports, des livres blancs, évaluations de vulnérabilité et guides de conformité. Le portail inclut également responsable de la conformité dont l’évaluation donne la configuration de votre abonnement à l’ensemble des critères de conformité. Pour plus d’informations sur le portail de gestion de la confidentialité de Service, voir prise en main du portail de gestion de la confidentialité de Service pour Office 365 pour les entreprises, Azure et Dynamics CRM Online abonnements.

Pour répondre aux exigences réglementaires :

Développez vos compétences dans Office
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoignez le programme Office Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×