Confidentialité et sécurité au sein de Microsoft Teams

Temps de lecture : 5 minutes

Au cours de la semaine dernière, beaucoup de choses ont été écrites sur la vidéoconférence, la confidentialité et la sécurité. En tant que professionnel de l’informatique, vous pouvez avoir beaucoup de questions. Nous souhaitons vous aider à y répondre. La confidentialité et la sécurité sont toujours au cœur des préoccupations des professionnels de l’informatique, mais probablement jamais autant qu’en ce moment, alors les utilisateurs finaux que vous soutenez travaillent à distance. Récemment, nous avons partagé les meilleures pratiques pour permettre le travail à distance et la sécurité. Aujourd’hui, nous aimerions décrire notre approche de la confidentialité et de la sécurité au sein de Microsoft Teams. Voici notre engagement envers vous.

 

Nous fournissons des contrôles de confidentialité et de sécurité pour les vidéoconférences dans les équipes:

  • Options de réunion : avec les options de réunion, vous pouvez décider qui de l’extérieur de votre organisation peut rejoindre vos réunions directement et qui doit attendre dans le hall pour que quelqu’un les laisse entrer. Les appelants PSTN se joindront via le hall. Les organisateurs de la réunion peuvent également supprimer des participants pendant la réunion.
  • Rôles dans une réunion : un organisateur de réunion peut définir des rôles dans une réunion Teams qui désignent des «présentateurs» et des «participants», et contrôler quels participants à la réunion sont autorisés à présenter le contenu de la réunion.
  • Consentement des participants à l’enregistrement : Tous les enregistrements des réunions sont accompagnés d’une information donnés aux participants sur le fait qu’un enregistrement est en cours. L’avis renvoie également à l’avis de confidentialité pour les participants en ligne, et l’organisateur de la réunion contrôle les participants qui ont la possibilité d’enregistrer.
  • Accès à l’enregistrement des réunions : l’accès à l’enregistrement des réunions est limité aux personnes appelées ou invitées à la réunion, sauf si l’organisateur de la réunion autorise d’autres personnes à accéder à l’enregistrement. Les enregistrements sont téléchargés sur Microsoft Stream et peuvent être partagés et téléchargés selon les autorisations activées par les administrateurs de compte.
  • Modération et contrôle des canaux : les propriétaires de canaux peuvent modérer une conversation au sein d’un canal et contrôler qui est autorisé ou non à partager du contenu dans les conversations de canal. Cela permet de garantir que seul le contenu approprié est vu par d’autres.
  • Conformité des communications : la conformité des communications permet aux organisations de favoriser une culture d’inclusion et de sécurité en identifiant et en prévenant les comportements négatifs comme l’intimidation et le harcèlement.Nous protégeons votre vie privée dès la conception

Lorsque vous utilisez Teams, vous nous confiez l’un de vos actifs les plus précieux: vos données et vos informations personnelles. Notre approche de la confidentialité repose sur notre engagement à vous offrir une transparence sur la collecte, l’utilisation et la distribution de vos données. Loin d’une réflexion après coup, la confidentialité est profondément ancrée dans la philosophie de notre entreprise et dans la façon dont nous fabriquons les produits. Voici quelques-uns de nos engagements clés en matière de confidentialité envers vous.

  • Nous n’utilisons jamais vos données pour vous diffuser des annonces.
  • Nous ne suivons pas l’attention des participants ou le multitâche dans les réunions d’équipes.
  • Vos données sont supprimées après la résiliation ou l’expiration de votre abonnement.
  • Nous prenons des mesures énergiques pour garantir que l’accès à vos données est restreint et définissons soigneusement les exigences pour répondre aux demandes de données de la part des Etats.
  • Vous pouvez accéder à vos propres données client à tout moment et pour n’importe quelle raison.
  • Nous proposons des rapports de transparence réguliers sur le Transparency Hub, détaillant comment nous avons répondu aux demandes de données en provenance de tiers.
  • Nous avons pris des mesures pour nous assurer qu’il n’y a pas de portes dérobées et pas d’accès direct ou illimité à vos données de la part d’un Etat.

 

Livre Blanc

Transformation numérique : la défense et le renseignement

Les opérations militaires et de renseignement adoptent facilement la transformation numérique pour améliorer leur préparation, moderniser leur environnement de travail et renforcer la collaboration.

Télécharger le livre blanc

 

Nous protégeons votre identité et vos informations de compte :

  • Authentification multifacteur (MFA) : l’authentification multifacteur oblige les utilisateurs à fournir des formes de vérification supplémentaires pour prouver leur identité, aidant ainsi à protéger leurs comptes contre les attaques qui profitent des mots de passe faibles ou volés.
  • Accès conditionnel : l’accès conditionnel vous permet de définir des stratégies d’accès basées sur le risque en fonction du contexte de l’utilisateur, de l’intégrité du terminal, de l’emplacement, etc.
  • Microsoft Endpoint Manager : Microsoft Endpoint Manager vous permet de gérer les terminaux et les applications et d’appliquer l’accès conditionnel sur n’importe quel terminal.
  • Accès invité sécurisé : l’accès invité sécurisé permet aux utilisateurs de collaborer avec des personnes extérieures à leur organisation tout en contrôlant leur accès aux données de l’organisation.
  • Accès externe : l’accès externe fournit une connexion authentifiée à une autre organisation, permettant la collaboration entre les organisations.

Nous protégeons vos données et défendons contre les menaces de cybersécurité :

  • Chiffrement : les données de Teams sont chiffrées en transit et au repos . Microsoft utilise des technologies standard telles que TLS et SRTP pour chiffrer toutes les données en transit entre les terminaux des utilisateurs et les centres de données Microsoft, et entre les centres de données Microsoft. Cela inclut les messages, fichiers, réunions et autres contenus. Les données d’entreprise sont également chiffrées au repos dans les centres de données Microsoft, d’une manière qui permet aux entreprises de déchiffrer le contenu si nécessaire, pour répondre à leurs obligations de sécurité et de conformité, telles que la découverte électronique.
  • Prévention contre la perte des données : la prévention contre la perte de données empêche le partage accidentel d’informations sensibles avec d’autres personnes.
  • Étiquettes de sensibilité : les étiquettes de sensibilité vous permettent de déterminer qui peut accéder à Teams en contrôlant la confidentialité et les paramètres d’invité de l’équipe.
  • Protection avancée contre les menaces : la protection avancée contre les menaces aide à protéger les utilisateurs contre les logiciels malveillants dissimulés dans les fichiers, et notamment les fichiers stockés dans OneDrive ou SharePoint.
  • Cloud App Security : Cloud App Security vous fournit des outils pour identifier et atténuer les activités suspectes ou malveillantes, y compris la suppression à grande échelle d’équipes ou l’ajout d’utilisateurs non autorisés.

 

Nous respectons plus de 90 normes réglementaires et industrielles:

Nous reconnaissons que la sécurité, la conformité et la confidentialité n’ont jamais été aussi importantes. Des écoles et des universités qui utilisent l’apprentissage en ligne aux organisations d’entreprise passant au travail à distance grâce à Teams , nous nous engageons à continuer à apprendre et à nous améliorer chaque jour alors que nous nous efforçons de vous aider à maintenir votre organisation productive et sécurisée. Notre approche de ces questions importantes est conçue pour vous donner le contrôle et la gestion dont vous avez besoin pour avoir la tranquillité d’esprit en ce moment difficile et au-delà. Si vous le souhaitez, vous pouvez visiter le Microsoft Trust Center pour en savoir plus.

 

Améliorez la sécurité de vos PC dans le Cloud avec Windows

76% des décideurs IT en charge de PC et technologies prévoient d’augmenter les investissements au cours des deux prochaines années dont 36 % s’attendent à un double investissement.

Je m’inscris

 

A la une

Business decision maker (BDM) using mobile phone to complete multi-factor authentication to prepare to work from home.

Enjeux de cybersécurité : AXA & Microsoft par Réseau Entreprendre

L’essor de la digitalisation des entreprises expose de plus en plus les entreprises aux risques cyber trop souvent sous-estimés par les entrepreneurs. Dans le cadre de son partenariat avec Microsoft et AXA France, Réseau Entreprendre a demandé à Philippe Limantour, Directeur Technologique et Cybersécurité chez Microsoft et Thierry Piton, Souscripteur Expert Cyber Risques chez AXA France, de […]

Lire l'article
Nous pouvons voir deux immeubles différents.

Avanade et Accenture: Innover pour transformer l’industrie

L’innovation est au cœur de l’industrie, et l’industrie est le fer de lance de l’innovation. C’est en tout cas dans cet état d’esprit qu’Accenture/Avanade, accompagne la transformation de ses clients. Laurent Curny, Directeur Général d’Avanade France, Belgique et Pays-Bas, Franck Joudiou, Managing Director AMBG (Accenture Microsoft Business Group) France au sein d’Accenture, Jean-Pierre Riehl, Directeur […]

Lire l'article