Passer directement au contenu principal
Microsoft AI

La cybersécurité pour les exigences les plus rigoureuses

J’ai passé les dix dernières années à travailler avec des clients de Microsoft dans les milieux de la défense et du renseignement, aux États-Unis comme dans le monde entier. La cybersécurité constitue sans doute la priorité absolue de ces clients en raison de leurs enjeux : la sécurité nationale, les opérations militaires et les renseignements classifiés et sensibles. Le défi de la cybersécurité est omniprésent et s’intensifie à mesure que les pays comptent de plus en plus sur les technologies de l’information dans le cadre de leur infrastructure essentielle. J’aime rencontrer les responsables de la protection de leurs actifs de sécurité publique et de sécurité nationale, qu’il s’agisse des branches militaires ou civiles d’un pays, des services de renseignement, des organismes d’application de la loi ou d’autres organisations. Voici un résumé de ce dont nous discutons généralement.

Environnement de la cybersécurité

La sécurité dans un monde infonuagique et mobile demande une nouvelle approche. Les données sont accessibles, utilisées et partagées sur place et dans le nuage, ce qui élimine les frontières de sécurité classiques. Dans son approche de ce délicat environnement de la cybersécurité et de la transformation numérique nécessaire à la protection des actifs de sécurité et de défense nationaux contre les menaces en constante évolution, Microsoft tire parti de sa plateforme exhaustive, de ses connaissances uniques et de ses partenariats. Nous aidons les clients à atteindre un équilibre entre la sécurité et l’autonomisation des utilisateurs finaux tout en employant des contrôles de sécurité efficaces de l’identité, des appareils, des données, des applications et de l’infrastructure. Notre approche permet de protéger les données d’une organisation contre les accès non autorisés, de détecter les attaques et les violations et d’aider l’équipe responsable des TI à réagir et à s’adapter afin de prévenir de futures attaques. Le modèle protection, détection et réaction de Microsoft s’appuie sur notre expertise et notre expérience de :

  • plus de 200 services infonuagiques pour consommateurs et commerces;
  • mise à jour de plus de 1 milliard d’appareils par mois;
  • plus de 300 milliards d’authentifications traitées par mois;
  • 200 milliards de courriels analysés par mois;
  • 18 milliards de pages Web et de requêtes par mois.

Une entreprise moderne et sécurisée

L’initiative sûre et moderne de Microsoft sécurise les quatre piliers, soit l’identité, les données et applications, l’infrastructure et les appareils.

  • Identité : Accorde la priorité à l’identité comme principal périmètre de sécurité et protège les systèmes d’identité, les administrateurs et les informations d’identification en tant que priorités absolues.
  • Applications et données : Harmonise les investissements de sécurité avec les priorités des entreprises, y compris l’identification et la sécurisation des communications, des données et des applications.
  • Infrastructure : Fonctionne sur une plateforme moderne et fait appel à l’intelligence infonuagique pour détecter et corriger les vulnérabilités et les attaques.
  • Appareils : Accède aux ressources provenant d’appareils sécurisés et propose des garanties de sécurité matérielle, une excellente expérience utilisateur et une détection avancée des menaces.

Solutions Microsoft

En intégrant dès le départ la sécurité aux produits et aux services Microsoft, nous proposons une plateforme complète et agile pour mieux protéger les points de terminaison, détecter plus rapidement les menaces et répondre aux failles de sécurité dans les plus grandes organisations, y compris les plus exigeantes en matière de cybersécurité. Voici quelques exemples :

Améliorations clés apportées à la sécurité de Windows 10 :

  • Amélioration de l’authentification avant démarrage
  • Interdire l’accès direct à la mémoire à distance (RDMA) à chaud jusqu’à ce que l’utilisateur se connecte et lorsque l’appareil est verrouillé
  • Cryptage automatique des appareils avec connexion à Windows par Azure Active Directory (AAD)
  • Prise en charge de la sauvegarde du mot de passe de récupération BitLocker vers AAD
  • Prise en charge de BitLocker pour les machines virtuelles utilisant la technologie de module de plateforme sécurisée virtuel (vTPM).

Azure Security Center repose sur quatre piliers de sécurité :

  • Assurer la visibilité et le contrôle de vos déploiements infonuagiques distribués
  • Favoriser l’agilité pour que les professionnels des TI, les professionnels de la sécurité et les équipes des opérations de développement puissent rapidement tirer parti de l’efficacité du nuage grâce à des recommandations de sécurité axées sur les politiques
  • Prévenez les menaces en fournissant des signaux et des alertes de sécurité éclairés fondés sur des renseignements sur les menaces liés au contexte et dérivés des ressources et de l’expertise vastes et mondiales de Microsoft en matière de renseignement
  • Déployez en toute confiance pour un développement, des opérations et une infrastructure fiables sur Azure.

Microsoft Enterprise Mobility + Security (EMS) est la solution idéale pour les clients Office 365 cherchant à renforcer la protection de leurs données Office 365.

  • Azure Active Directory Premium est une solution infonuagique de gestion des identités et des accès complète et à haute disponibilité qui combine les services d’annuaire de base, la gouvernance avancée des identités et la gestion des accès aux applications
  • Microsoft Intune fournit des solutions de gestion des appareils mobiles, de gestion des applications mobiles et des fonctionnalités de gestion de PC depuis une console unifiée
  • Microsoft Cloud App Security offre une visibilité approfondie, des mesures de contrôle complètes et une protection améliorée pour toutes les applications infonuagiques de votre réseau
  • Azure Information Protection fournit une protection persistante des données des fichiers partagés à l’interne et à l’externe, y compris des options pour classer et étiqueter automatiquement les fichiers en fonction de leur sensibilité
  • Microsoft Advanced Threat Analytics aide à protéger les ressources sur place contre les attaques ciblées sophistiquées en analysant et en ciblant automatiquement tout comportement anormal des entités et en tirant des leçons de celui-ci
  • FastTrack pour EMS compte des ressources, des outils et des experts pour faire de votre déploiement de EMS un succès pour vous et vos utilisateurs finaux.

Notre objectif est de faire en sorte que les organisations gouvernementales aient la confiance, la sécurité et la conformité dont elles ont besoin pour protéger les données sensibles. Veuillez communiquer avec nous pour relever vos défis de cybersécurité et en savoir plus en visitant :