{"id":14070,"date":"2020-08-26T16:39:08","date_gmt":"2020-08-26T15:39:08","guid":{"rendered":"https:\/\/www.riskinsight-wavestone.com\/?p=14070"},"modified":"2021-07-12T09:54:15","modified_gmt":"2021-07-12T08:54:15","slug":"petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1","status":"publish","type":"post","link":"https:\/\/www.riskinsight-wavestone.com\/en\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/","title":{"rendered":"\u00ab Petit \u00bb guide pour se retrouver dans la jungle des licences s\u00e9curit\u00e9 et conformit\u00e9 Microsoft 365 &#8211; Partie 1"},"content":{"rendered":"<div id=\"ember1998\" class=\"ember-view\">\n<div class=\"reader-article-content\" dir=\"ltr\">\n<p>Qui ne s\u2019est pas d\u00e9j\u00e0 senti perdu en cherchant des informations sur les plans de licences autour d\u2019Office 365\u00a0? Avec cet article, je souhaite vous partager un d\u00e9cryptage de ce qui existe avec quelques conseils pour retrouver son chemin, ainsi que rappeler certaines annonces r\u00e9centes de l\u2019\u00e9diteur.<\/p>\n<p>A l\u2019heure du\u00a0<em>modern workplace<\/em>, il est indispensable pour les \u00e9quipes s\u00e9curit\u00e9 et conformit\u00e9 de conna\u00eetre les capacit\u00e9s natives des plateformes de collaboration et de communication. Cette ma\u00eetrise permettra de\u00a0<strong>d\u00e9finir une strat\u00e9gie coh\u00e9rente prenant en compte aussi bien les besoins de protection des donn\u00e9es que les r\u00e9glementations, l\u2019urbanisation du syst\u00e8me d\u2019information et l\u2019incontournable sujet de l\u2019exp\u00e9rience utilisateur<\/strong>.<\/p>\n<p>Pour les entreprises b\u00e9n\u00e9ficiant du plan de licences le plus \u00e9lev\u00e9, Microsoft 365 E5, il n\u2019y a pas de probl\u00e8me\u00a0: toutes les fonctionnalit\u00e9s sont disponibles. Pour les autres, le sujet est autrement plus complexe.<\/p>\n<p><em>Cet article est orient\u00e9 pour les entreprises ayant plus de 300 collaborateurs. Pour les autres organisations (\u00e9ducation, associations, petites et moyennes entreprises) les plans de licences sont l\u00e9g\u00e8rement diff\u00e9rents, mais les informations ci-dessous restent applicables pour la plupart.<\/em><\/p>\n<p>&nbsp;<\/p>\n<h2>1\/ Comprendre les services de s\u00e9curit\u00e9 et de conformit\u00e9 disponibles<\/h2>\n<p>Historiquement tourn\u00e9e vers des services de bureautique (avec Microsoft Office) et de collaboration (avec Exchange et SharePoint on-premise), l\u2019offre de Microsoft a fortement \u00e9volu\u00e9\u00a0<strong>en int\u00e9grant des services de d\u00e9veloppement d\u2019applications sans code (avec la Power Platform), mais aussi des briques de s\u00e9curit\u00e9 et de conformit\u00e9<\/strong>.<\/p>\n<p>On peut regrouper ces derni\u00e8res en sept cat\u00e9gories\u00a0:<\/p>\n<ul>\n<li><strong>S\u00e9curit\u00e9\u00a0<\/strong>: Gestion des identit\u00e9s et des acc\u00e8s, Gestion des terminaux et Gestion de la menace ;<\/li>\n<li><strong>Conformit\u00e9\u00a0<\/strong>: Protection de l\u2019information, Gouvernance, Ma\u00eetrise des services, et Ma\u00eetrise du Cloud.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<figure id=\"post-14655 media-14655\" class=\"align-none\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-14655 aligncenter\" src=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/08\/Image-1-4.png\" alt=\"\" width=\"1635\" height=\"982\" srcset=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/08\/Image-1-4.png 1635w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/08\/Image-1-4-318x191.png 318w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/08\/Image-1-4-65x39.png 65w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/08\/Image-1-4-768x461.png 768w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/08\/Image-1-4-1536x923.png 1536w\" sizes=\"auto, (max-width: 1635px) 100vw, 1635px\" \/><\/figure>\n<div id=\"ember1998\" class=\"ember-view\">\n<h3><\/h3>\n<div class=\"reader-article-content\" dir=\"ltr\">\n<h3>Gestion des identit\u00e9s et des acc\u00e8s<\/h3>\n<p><a href=\"https:\/\/docs.microsoft.com\/fr-fr\/azure\/active-directory\/fundamentals\/active-directory-whatis\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Azure Active Directory<\/a>\u00a0est la brique fondamentale des services Cloud Microsoft (Office 365 mais aussi Azure IaaS et PaaS). Il ne s\u2019agit pas d\u2019un simple contr\u00f4leur de domaine de la source d\u2019identit\u00e9 on-premise dans le Cloud, mais bien d\u2019un service IAM \u00e0 part enti\u00e8re. Plusieurs plans de licences sont disponibles dans le cadre d\u2019une utilisation Microsoft 365, dont les principales fonctionnalit\u00e9s sont rappel\u00e9es ci-dessous\u00a0:<\/p>\n<ul>\n<li><strong>Azure Active Directory Basic<\/strong>\u00a0pour Office 365 : Single Sign On, Gestion manuelles des utilisateurs, des groupes et des applications, Enregistrement des terminaux, Security Defaults (politiques de s\u00e9curit\u00e9 basiques pour les utilisateurs et les administrateurs)\u00a0;<\/li>\n<li><strong>Azure Active Directory Premium Plan 1<\/strong>\u00a0(ou AAD P1) : Azure MFA, Acc\u00e8s Conditionnel, Application proxy (exposition d\u2019applications on-premise sur Internet), Cycle de vie des groupes (expiration, groupes dynamiques, classification), Protection avanc\u00e9e des mots de passe (Cloud et on-premise), Int\u00e9gration avec une solution de MFA ou de gouvernance des identit\u00e9s tierce\u00a0;<\/li>\n<li><strong>Azure Active Directory Premium Plan 2<\/strong>\u00a0(ou AAD P2) : Azure AD Identity Protection (\u00e9valuation des connexions et des comptes \u00e0 risques), Acc\u00e8s conditionnel bas\u00e9 sur le risque, Azure PIM (Gestion des comptes \u00e0 privil\u00e8ges avec Acc\u00e8s\u00a0<em>Just-in-Time<\/em>), Revue des acc\u00e8s, Entitlement Management (attribution de droits pr\u00e9d\u00e9finis sur des espaces de collaboration \u00e0 des utilisateurs internes ou externes).<\/li>\n<\/ul>\n<p>Par exp\u00e9rience, la licence Azure AD Premium P1 rev\u00eat aujourd\u2019hui un caract\u00e8re indispensable\u00a0pour un certain nombre d\u2019entreprises, \u00e0 minima pour les deux fonctionnalit\u00e9s suivantes\u00a0: acc\u00e8s conditionnel et classification des groupes. Azure AD Premium P2 sera plut\u00f4t destin\u00e9e \u00e0 des populations d\u2019administration dans un premier temps.<\/p>\n<p>Pour rappel, les fonctionnalit\u00e9s disponibles quant \u00e0 l\u2019ajout ou la modification d\u2019objets (groupes, utilisateurs ou terminaux) varient en fonction du mode d\u2019impl\u00e9mentation choisi\u00a0: F\u00e9d\u00e9ration d\u2019identit\u00e9s, Password Hash Sync (PHS) et Pass Through Authentication (PTA).<\/p>\n<p>&nbsp;<\/p>\n<h3>Gestion des terminaux<\/h3>\n<p><a href=\"https:\/\/docs.microsoft.com\/fr-fr\/azure\/active-directory\/fundamentals\/active-directory-whatis\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Intune<\/a>\u00a0est la solution de Mobile Device Management (MDM) et Mobile Access Management (MAM) propos\u00e9e par Microsoft.<\/p>\n<p>La partie\u00a0<strong>Intune<\/strong>\u00a0<strong>MDM<\/strong>\u00a0est historiquement une solution de gestion des terminaux mobiles\u00a0: d\u00e9ploiement d\u2019applications ou de certificats sur les terminaux enr\u00f4l\u00e9s, durcissement des param\u00e8tres, gestion de parc, etc.<\/p>\n<p>La partie\u00a0<strong>Intune<\/strong>\u00a0<strong>MAM<\/strong>\u00a0repr\u00e9sente les fonctionnalit\u00e9s permettant de ma\u00eetriser les donn\u00e9es au sein d\u2019applications, via des\u00a0<em>apps protection policies<\/em>. Le MAM peut \u00eatre utilis\u00e9 m\u00eame dans un contexte BYOD. Il est important de noter que des solutions MDM tierces peuvent s\u2019int\u00e9grer avec les Intune MAM pour ma\u00eetriser les applications Microsoft 365 Apps (comme Office pour iOS ou Android), mais la licence sera tout de m\u00eame requise pour utiliser les fonctionnalit\u00e9s du SDK.<\/p>\n<p>Dans le cadre du\u00a0<em>modern management<\/em>, la partie MDM d\u2019Intune se positionne comme une solution d\u2019Enpoint Unified Management (ou UEM) pour g\u00e9rer l\u2019ensemble des terminaux (mobiles ou non) de fa\u00e7on unifi\u00e9e. L\u2019objectif est \u00e0 terme de remplacer l\u2019outil SCCM, \u00e9galement appel\u00e9 Configuration Manager, en se positionnant en concurrence directe avec d\u2019autres solution de MDM d\u00e9j\u00e0 bien en place au sein des entreprises.<\/p>\n<p>&nbsp;<\/p>\n<h3>Gestion de la menace<\/h3>\n<p>La suite\u00a0<a href=\"https:\/\/docs.microsoft.com\/fr-fr\/microsoft-365\/security\/mtp\/microsoft-threat-protection?view=o365-worldwide\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Microsoft Threat Protection<\/a>\u00a0regroupe l\u2019ensemble des fonctionnalit\u00e9s avanc\u00e9es de lutte contre les menaces (pr\u00e9vention, d\u00e9tection, investigation et r\u00e9action) de l\u2019environnement Microsoft 365\u00a0: messageries, espaces de collaboration, terminaux et identit\u00e9s.<\/p>\n<p>Bien que les diff\u00e9rents composants de la suite soient historiquement consid\u00e9r\u00e9s comme moins performants que d\u2019autres \u201c<em>pure players\u201d\u00a0<\/em>sur leurs segments respectifs<em>,\u00a0<\/em>ils ont l\u2019avantage ind\u00e9niable de proposer une gestion unifi\u00e9e, ainsi qu\u2019une corr\u00e9lation des indicateurs. Cet \u00e9cart tend toutefois \u00e0 s\u2019estomper depuis deux ans, Gartner ayant m\u00eame reconnu\u00a0<a href=\"https:\/\/www.microsoft.com\/security\/blog\/2019\/12\/03\/microsoft-security-leader-5-gartner-magic-quadrants\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">plusieurs briques de la suite ATP Advanced Threat Protection (ATP)\u00a0comme leaders sur leurs segments<\/a>\u00a0fin 2019.<\/p>\n<p>On y retrouve trois composants\u00a0:<\/p>\n<ul>\n<li><strong>Office ATP<\/strong>\u00a0: Solution de lutte contre les menaces li\u00e9es aux documents, aux mails et aux liens malveillants. Alors qu\u2019il est possible d\u2019ajouter une passerelle de messagerie tierce, Office ATP est la seule possibilit\u00e9 de protection avanc\u00e9e pour les espaces collaboratifs (SharePoint, OneDrive et Teams)\u00a0;<\/li>\n<li><strong>Windows Defender ATP<\/strong>\u00a0: Solution EDR de l\u2019\u00e9diteur de Redmond\u00a0;<\/li>\n<li><strong>Azure ATP<\/strong>\u00a0: Solution de d\u00e9tection et d\u2019investigation contre la compromission des identit\u00e9s, via l\u2019analyse des signaux de l\u2019Active Directory local. Microsoft a annonc\u00e9 en f\u00e9vrier dernier la\u00a0<a href=\"https:\/\/techcommunity.microsoft.com\/t5\/microsoft-security-and\/end-of-mainstream-support-for-advanced-threat-analytics-january\/ba-p\/1539181\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">fin du support de la solution historique<\/a>, Microsoft Advanced Threat Analytics (ATA), pour Janvier 2021.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Protection de l\u2019information<\/h3>\n<p>Microsoft a r\u00e9cemment regroup\u00e9 l\u2019ensemble des fonctionnalit\u00e9s de d\u00e9couverte, de classification et de protection des donn\u00e9es sous le framework\u00a0<a href=\"https:\/\/docs.microsoft.com\/fr-fr\/microsoft-365\/compliance\/protect-information?view=o365-worldwide\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Microsoft Information Protection<\/a>.<\/p>\n<p>A la base, se trouve le\u00a0<u>moteur d\u2019identification des donn\u00e9es sensibles<\/u>. Le moteur de Microsoft se base sur deux \u00e9l\u00e9ments\u00a0:<\/p>\n<ul>\n<li>Les\u00a0<strong>Types d\u2019informations sensibles<\/strong>\u00a0(Sensitive Information Type ou SIT en anglais)\u00a0: Expressions r\u00e9guli\u00e8res pr\u00e9d\u00e9finies (ex\u00a0: num\u00e9ro de s\u00e9curit\u00e9 sociale ou carte bancaire) combin\u00e9es avec des mots cl\u00e9s, empreintes de documents (ex\u00a0: brevet ou formulaire) ou dictionnaires de mots cl\u00e9s\u00a0;<\/li>\n<li>Les\u00a0<strong>Classifieurs d\u2019informations<\/strong>\u00a0: Algorithmes de\u00a0<em>Machine learning<\/em>, avec des mod\u00e8les pr\u00e9d\u00e9finis ou construits. Introduits cette ann\u00e9e et encore en pr\u00e9version, les classifieurs ne peuvent \u00eatre utilis\u00e9s qu\u2019avec les licences Microsoft E5.<\/li>\n<\/ul>\n<p>La tendance actuelle est de\u00a0<u>classifier les donn\u00e9es<\/u>\u00a0d\u2019Office 365 (mails, documents et maintenant Power BI) \u00e0 l\u2019aide d\u2019<strong>Azure Information Protection\u00a0<\/strong>(ou AIP). Le choix du niveau de classification peut se faire soit manuellement, soit automatiquement avec le moteur pr\u00e9sent\u00e9 ci-dessus. AIP a \u00e9t\u00e9 int\u00e9gr\u00e9 progressivement dans l\u2019ensemble services Office 365, sous le nom d\u2019<strong>Information Protection for Office 365\u00a0<\/strong>(ou classification unifi\u00e9e). Bien que moins n\u00e9cessaire aujourd\u2019hui, AIP apporte en plus de la nouvelle solution la couverture de documents non-Office 365 et la barre de classification dans les applications bureautiques.<\/p>\n<p>Il est \u00e9galement possible de classifier un espace partag\u00e9 (site SharePoint, Teams ou Groups Office 365), mais la classification des donn\u00e9es et de l\u2019espace est encore d\u00e9corr\u00e9l\u00e9e.<\/p>\n<p>La\u00a0<u>protection des informations<\/u>\u00a0\u00e0 proprement parler est constitu\u00e9e du chiffrement des donn\u00e9es et de la restriction des droits (DRM en anglais). Le protocole propri\u00e9taire de Microsoft est\u00a0<strong>Azure RMS<\/strong>, ou Rights Management. Les cl\u00e9s peuvent \u00eatre g\u00e9r\u00e9es par Microsoft, en BYOK ou Chiffrement \u00e0 Double Cl\u00e9 (DKE en anglais, \u00e9quivalent HYOK pour le Unified Labeling pr\u00e9sent\u00e9 en Juillet 2020)<\/p>\n<p>Azure RMS peut \u00eatre appliqu\u00e9 \u00e0 une donn\u00e9e manuellement ou par h\u00e9ritage du niveau de classification. L\u2019impl\u00e9mentation peut avoir un nom diff\u00e9rent selon le cas d\u2019usage concern\u00e9, mais les m\u00e9canismes sont identiques\u00a0:<\/p>\n<ul>\n<li><strong>AIP<\/strong>\u00a0ou\u00a0<strong>RMS<\/strong>\u00a0tout simplement pour les documents ;<\/li>\n<li><strong>Information Rights Management<\/strong>\u00a0(ou IRM) pour SharePoint : une donn\u00e9e t\u00e9l\u00e9charg\u00e9e d\u2019une liste ou d\u2019une biblioth\u00e8que h\u00e9rite d\u2019une protection coh\u00e9rente avec les droits de l\u2019utilisateur\u00a0;<\/li>\n<li><strong>Office Message Encryption\u00a0<\/strong>(ou OME)\u00a0pour la messagerie \u00e9lectronique.<\/li>\n<\/ul>\n<p>En plus de la protection ci-dessus, il est \u00e9galement possible d\u2019appliquer une<u>\u00a0protection des espaces partag\u00e9s<\/u>\u00a0afin de durcir les acc\u00e8s en fonction du niveau de classification choisi, par exemple la restriction des terminaux ou des utilisateurs invit\u00e9s par exemple.<\/p>\n<p>En sus des m\u00e9canismes attach\u00e9s aux donn\u00e9es (la protection reste m\u00eame en cas de partage ou de copie), il est possible de\u00a0<u>contr\u00f4ler la diffusion des donn\u00e9es\u00a0<\/u>via les outils suivants :<\/p>\n<ul>\n<li><strong>Office DLP<\/strong>\u00a0: contr\u00f4le de la diffusion des mails et des documents\u00a0;<\/li>\n<li><strong>Communications DLP\u00a0<\/strong>: contr\u00f4le de la messagerie instantan\u00e9e\u00a0;<\/li>\n<li><strong>Cloud App Security\u00a0<\/strong>: extension des capacit\u00e9s d\u2019Office DLP aux applications SaaS\u00a0int\u00e9gr\u00e9es ;<\/li>\n<li><strong>Windows Information Protection\u00a0:\u00a0<\/strong>\u00e9quivalent d\u2019Intune MAM pour Windows 10, visant \u00e0 s\u00e9parer les donn\u00e9es professionnelles des donn\u00e9es personnelles\u00a0;<\/li>\n<li><strong>Windows Endpoint DLP<\/strong>\u00a0: nouvelle solution DLP pour Windows 10 pr\u00e9sent\u00e9e en Juillet 2020.<\/li>\n<\/ul>\n<p>Enfin, une\u00a0<u>d\u00e9couverte des informations<\/u>\u00a0peut \u00eatre r\u00e9alis\u00e9e\u00a0<em>\u00e0 posteriori<\/em>\u00a0pour localiser et corriger le niveau de protection si besoin. L\u00e0 encore, une solution diff\u00e9rente doit \u00eatre utilis\u00e9e en fonction du cas d\u2019usage\u00a0:<\/p>\n<ul>\n<li><strong>AIP Scanner<\/strong>\u00a0: recherche et classification des donn\u00e9es sur des r\u00e9pertoires on-premises\u00a0;<\/li>\n<li><strong>Cloud App Security<\/strong>\u00a0: recherche et classification des donn\u00e9es sur les espaces Cloud\u00a0;<\/li>\n<li><strong>Windows Defender ATP<\/strong>\u00a0: recherche et classification des donn\u00e9es sur Windows 10\u00a0;<\/li>\n<li><strong>eDiscovery<\/strong>\u00a0: recherche des donn\u00e9es Cloud (par d\u00e9tournement de la fonctionnalit\u00e9 originelle).<\/li>\n<\/ul>\n<p>Le\u00a0<a href=\"https:\/\/docs.microsoft.com\/fr-fr\/information-protection\/develop\/overview\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">SDK Microsoft Information Protection<\/a>\u00a0peut \u00eatre utilis\u00e9 par des applications tierces pour appliquer de la classification ou de la protection sur des donn\u00e9es, ou tout simplement consommer des donn\u00e9es prot\u00e9g\u00e9es.<\/p>\n<p>Comme vous pouvez le voir, il y a un certain nombre d\u2019outils avec des noms diff\u00e9rents pour prot\u00e9ger les donn\u00e9es des organisations. A retenir, les utilisateurs ne seront confront\u00e9s directement qu\u2019\u00e0 la classification et \u00e0 la protection.<\/p>\n<p>&nbsp;<\/p>\n<h3>Gouvernance<\/h3>\n<p>L\u2019ann\u00e9e 2020 pourra \u00eatre retenue comme l\u2019ann\u00e9e de la conformit\u00e9 pour Office 365. Microsoft a en effet r\u00e9organis\u00e9 les produits existants et en a pr\u00e9sent\u00e9 des nouveaux pour apporter des r\u00e9ponses \u00e0 diff\u00e9rents risques RH et r\u00e9glementaires. Tous ces produits sont regroup\u00e9s dans le nouveau\u00a0<strong>Centre de Conformit\u00e9<\/strong>, qui remplace la partie \u00e9quivalente dans le Security &amp; Compliance Center.<\/p>\n<p>Le premier groupe de ces produits est li\u00e9 \u00e0 la r\u00e9tention des informations. Des\u00a0<strong>politiques de r\u00e9tention<\/strong>\u00a0(conservation, enregistrement l\u00e9gal, suppression, etc.) sont d\u00e9finies via des \u00e9tiquettes de r\u00e9tention pour \u00eatre appliqu\u00e9es \u00e0 une donn\u00e9e ou \u00e0 un espace partag\u00e9. L\u2019\u00e9tiquetage peut se faire manuellement, par d\u00e9faut sur des conteneurs (ex\u00a0: bo\u00eetes mails utilisateurs ou sites SharePoint), ou automatiquement, de la m\u00eame fa\u00e7on que pour les \u00e9tiquettes de confidentialit\u00e9.<\/p>\n<p>On retrouve ensuite les produits li\u00e9s \u00e0 la\u00a0<a href=\"https:\/\/www.riskinsight-wavestone.com\/2020\/03\/journalisation-doffice-365-un-cas-concret-avec-les-administrateurs\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">tra\u00e7abilit\u00e9 et \u00e0 l\u2019audit du tenant<\/a>. Par construction, les\u00a0<strong>journaux unifi\u00e9s<\/strong>\u00a0(ou Unified audit logs en anglais) permettent de tracer les actions des utilisateurs ou des administrateurs. Ces logs, bien que tr\u00e8s complets, ne sont pas exhaustifs et sont r\u00e9guli\u00e8rement compl\u00e9t\u00e9s. Afin d\u2019augmenter les 90 jours de conservation des journaux unifi\u00e9s, Microsoft a pr\u00e9sent\u00e9 l\u2019ann\u00e9e derni\u00e8re la\u00a0<strong>journalisation avanc\u00e9e<\/strong>\u00a0(ou Advanced auditing), qui propose une conservation jusqu\u2019\u00e0 un an et des journaux plus complets (comme l\u2019ensemble des acc\u00e8s \u00e0 une bo\u00eete mail).<\/p>\n<p>En parall\u00e8le de la journalisation, quatre produits offrent des possibilit\u00e9s d\u2019investigation :<\/p>\n<ul>\n<li><strong>Core eDiscovery<\/strong>\u00a0permet d\u2019extraire du contenu selon une requ\u00eate (ex\u00a0: messages envoy\u00e9s par un utilisateur contenant telle ou telle information)\u00a0;<\/li>\n<li><strong>Advanced eDiscovery<\/strong>\u00a0est une fonctionnalit\u00e9 avanc\u00e9e pour filtrer les contenus les plus pertinents et apporter des possibilit\u00e9s de visualisation sur les r\u00e9sultats\u00a0;<\/li>\n<li><strong>Microsoft Data Investigations<\/strong>, encore en pr\u00e9version,est un clone d\u2019Advanced eDiscovery permettant de retracer le contexte ayant pu conduire \u00e0 une fuite de donn\u00e9es\u00a0;<\/li>\n<li><strong>Data Subject Request\u00a0<\/strong>a \u00e9t\u00e9 introduit lors de l\u2019entr\u00e9e en vigueur du GDPR, afin d\u2019identifier et exporter des donn\u00e9es li\u00e9es \u00e0 une personne physique. Il s\u2019agit, l\u00e0 encore, d\u2019un clone de Core eDiscovery permettant d\u2019effectuer des recherches dans ce contexte pr\u00e9cis.<\/li>\n<\/ul>\n<p>A noter les fonctionnalit\u00e9s d\u2019eDiscovery d\u2019Exchange Online (Hold, search, etc.) vont \u00eatre progressivement d\u00e9pr\u00e9ci\u00e9es, au profit de celles du Compliance Center.<\/p>\n<p>Enfin, Microsoft a r\u00e9cemment pr\u00e9sent\u00e9 tout un\u00a0<a href=\"https:\/\/docs.microsoft.com\/en-us\/microsoft-365\/compliance\/insider-risk-management?view=o365-worldwide\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">panel de produits pour lutter contre les risques internes<\/a>\u00a0(d\u00e9lit d\u2019initi\u00e9, fuite de donn\u00e9es par des utilisateurs sur le d\u00e9part, discrimination, acc\u00e8s ill\u00e9gitime \u00e0 la donn\u00e9e, etc). Concr\u00e8tement, ces produits ont vocation \u00e0 impl\u00e9menter et automatiser des principes d\u00e9j\u00e0 existants dans les politiques RH, l\u00e9gales et m\u00e9tiers existantes des organisations :<\/p>\n<ul>\n<li><strong>Insider Risk Management<\/strong>\u00a0est une fonctionnalit\u00e9 permettant de lever des alertes en cas d\u2019actions suspectes r\u00e9alis\u00e9es par un utilisateur interne (ex\u00a0: t\u00e9l\u00e9chargement massif r\u00e9alis\u00e9 par un utilisateur sur le d\u00e9part, violation de strat\u00e9gie de s\u00e9curit\u00e9). Le produit est centr\u00e9 autour des axes suivants\u00a0: alerte, investigation, rem\u00e9diation automatique ou manuelle\u00a0;<\/li>\n<li><strong>Information Barriers<\/strong>\u00a0permet de r\u00e9guler les \u00e9changes (OneDrive, SharePoint et Teams) entre des personnes internes, afin de forcer techniquement des interdictions d\u2019\u00e9changes de contenus entre des entit\u00e9s en raison d\u2019imp\u00e9ratifs r\u00e9glementaires ;<\/li>\n<li><strong>Communications Compliance<\/strong>\u00a0\u00e9tend les fonctionnalit\u00e9s d\u2019Office DLP en permettant de lever des alertes lorsqu\u2019une communication inad\u00e9quate est d\u00e9tect\u00e9e (Teams, Mail ou Yammer), comme une non-conformit\u00e9 r\u00e9glementaire, un non-respect d\u2019une politique interne (ex\u00a0: harc\u00e8lement) ou des \u00e9changes autour d\u2019un projet sp\u00e9cifique\u00a0;<\/li>\n<li><strong>Privileged Access Management<\/strong>\u00a0(ou PAM) est le pendant d\u2019Azure PIM pour les t\u00e2ches op\u00e9rationnelles d\u2019administration. Afin d\u2019ex\u00e9cuter une t\u00e2che, une personne devra demander une \u00e9levation de privil\u00e8ge pour un p\u00e9rim\u00e8tre et un temps d\u00e9fini\u00a0;<\/li>\n<li><strong>Customer Lockbox<\/strong>\u00a0: Lockbox est le nom du processus interne Microsoft permettant \u00e0 une personne du support d\u2019acc\u00e9der \u00e0 des donn\u00e9es d\u2019une organisation. Customer Lockbox ajoute une \u00e9tape de validation par le client concern\u00e9. En pratique, ce produit permet de s\u2019assurer qu\u2019un employ\u00e9 Microsoft ne modifie pas des donn\u00e9es par inadvertance\u00a0; mais ne permet pas de se pr\u00e9munir des\u00a0<a href=\"https:\/\/docs.microsoft.com\/en-us\/microsoft-365\/compliance\/customer-lockbox-requests?view=o365-worldwide#frequently-asked-questions\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">requ\u00eates gouvernementales<\/a>. Sur ce dernier sujet, Microsoft publie\u00a0<a href=\"https:\/\/www.microsoft.com\/en-us\/corporate-responsibility\/law-enforcement-requests-report?rtc=1\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">r\u00e9guli\u00e8rement des statistiques<\/a>.<\/li>\n<\/ul>\n<p>La majeure partie de ces produits sont encore en pr\u00e9version. Il n\u2019y a encore que tr\u00e8s peu de retours terrain sur ces solutions appel\u00e9es \u00e0 gagner en maturit\u00e9.<\/p>\n<p>&nbsp;<\/p>\n<h3>Ma\u00eetrise des services<\/h3>\n<p>Outre les produits d\u00e9crits dans le chapitre pr\u00e9c\u00e9dent, Microsoft propose aux organisations deux outils suppl\u00e9mentaires pour se mettre en conformit\u00e9 avec les r\u00e9glementations locales.<\/p>\n<p>Tout d\u2019abord,\u00a0<strong>Customer Key<\/strong>\u00a0permet \u00e0 une organisation d\u2019ajouter une surcouche de chiffrement au niveau applicatif (Exchange Online, OneDrive, SharePoint Online et Teams), en g\u00e9rant le cycle de vie des cl\u00e9s utilis\u00e9es. Cette surcouche s\u2019ajoute au chiffrement appliqu\u00e9 par construction aux donn\u00e9es au repos dans les serveurs Microsoft. Attention toutefois \u00e0 ne pas perdre les cl\u00e9s, ce qui conduirait \u00e0 une perte totale des donn\u00e9es.<\/p>\n<p>Ensuite, les fonctionnalit\u00e9s de\u00a0<strong>Multi-g\u00e9o<\/strong>\u00a0garantissent que les donn\u00e9es soient conserv\u00e9es au repos dans une zone g\u00e9ographique donn\u00e9e. L\u2019enjeu avec cette fonctionnalit\u00e9 est d\u2019\u00eatre capable de diff\u00e9rencier les espaces personnels et partag\u00e9s en fonction de la localisation cible.<\/p>\n<p>&nbsp;<\/p>\n<h3>Ma\u00eetrise du Cloud<\/h3>\n<p>Avec\u00a0<a href=\"https:\/\/docs.microsoft.com\/fr-fr\/cloud-app-security\/what-is-cloud-app-security\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Cloud App Security<\/a>, Microsoft a son Cloud Access Security Broker (CASB)\u00a0: lutte contre le Shadow IT (utilisation des API des solutions supervis\u00e9es ou des applications SaaS non g\u00e9r\u00e9es via l\u2019analyse des logs du proxy), Protection des donn\u00e9es, D\u00e9tection des comportements anormaux et Analyse de la conformit\u00e9 des applications SaaS.<\/p>\n<p>Encore une fois, trois niveaux de fonctionnalit\u00e9s sont disponibles\u00a0:<\/p>\n<ul>\n<li><strong>Cloud App Discovery<\/strong>\u00a0: Accessible avec Azure AD P1, ce niveau permet de b\u00e9n\u00e9ficier des fonctionnalit\u00e9s de lutte contre le Shadow IT\u00a0;<\/li>\n<li><strong>Office 365 Cloud App Security<\/strong>\u00a0: Accessible avec une licence Office E5, il s\u2019agit d\u2019un niveau interm\u00e9diaire permettant de b\u00e9n\u00e9ficier de fonctionnalit\u00e9s d\u00e9grad\u00e9es limit\u00e9es \u00e0 Office 365\u00a0;<\/li>\n<li><strong>Microsoft Cloud App Security<\/strong>\u00a0: Niveau le plus \u00e9lev\u00e9 l\u2019ensemble des fonctionnalit\u00e9s du CASB.<\/li>\n<\/ul>\n<p>Il est importun de rappeler ici qu\u2019Azure AD P1 sera n\u00e9cessaire, si l\u2019on souhaite mettre en place des politiques d\u2019acc\u00e8s conditionnels pour les applications connect\u00e9es (incluant Office 365).<\/p>\n<p>Avec les fonctionnalit\u00e9s de Gouvernance pr\u00e9sent\u00e9es pr\u00e9c\u00e9demment, Cloud App Security est la brique la moins exploit\u00e9e aujourd\u2019hui, principalement en raison du niveau trop \u00e9lev\u00e9 des licences.<\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<p>Retrouvez la suite de cet \u00e9crit dans l&#8217;article &#8220;Petit guide pour se retrouver dans la jungle des licences s\u00e9curit\u00e9 et conformit\u00e9 Microsoft 365 &#8211; Partie 2&#8221;.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Qui ne s\u2019est pas d\u00e9j\u00e0 senti perdu en cherchant des informations sur les plans de licences autour d\u2019Office 365\u00a0? Avec cet article, je souhaite vous partager un d\u00e9cryptage de ce qui existe avec quelques conseils pour retrouver son chemin, ainsi&#8230;<\/p>\n","protected":false},"author":300,"featured_media":11707,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"page-templates\/tmpl-one.php","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[36],"tags":[417,3607,3608,3606,1471,361],"coauthors":[2545],"class_list":["post-14070","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity-digital-trust","tag-conformite","tag-guide","tag-licence","tag-microsoft-365","tag-office-365","tag-services"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00ab Petit \u00bb guide pour se retrouver dans la jungle des licences s\u00e9curit\u00e9 et conformit\u00e9 Microsoft 365 - Partie 1 - RiskInsight<\/title>\n<meta name=\"description\" content=\"Qui ne s\u2019est pas d\u00e9j\u00e0 senti perdu en cherchant des informations sur les plans de licences autour d\u2019Office 365\u00a0? Avec cet article, je souhaite vous partager\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00ab Petit \u00bb guide pour se retrouver dans la jungle des licences s\u00e9curit\u00e9 et conformit\u00e9 Microsoft 365 - Partie 1 - RiskInsight\" \/>\n<meta property=\"og:description\" content=\"Qui ne s\u2019est pas d\u00e9j\u00e0 senti perdu en cherchant des informations sur les plans de licences autour d\u2019Office 365\u00a0? Avec cet article, je souhaite vous partager\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/\" \/>\n<meta property=\"og:site_name\" content=\"RiskInsight\" \/>\n<meta property=\"article:published_time\" content=\"2020-08-26T15:39:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-07-12T08:54:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/02\/Fotolia_65071536_Subscription_Monthly_XXL-motivation\u00a9-beachboyx10.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"4743\" \/>\n\t<meta property=\"og:image:height\" content=\"3163\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"GEneviEveLardon\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"GEneviEveLardon\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/\"},\"author\":{\"name\":\"GEneviEveLardon\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/6328ecf0d12a69d39d6929b70de77994\"},\"headline\":\"\u00ab Petit \u00bb guide pour se retrouver dans la jungle des licences s\u00e9curit\u00e9 et conformit\u00e9 Microsoft 365 &#8211; Partie 1\",\"datePublished\":\"2020-08-26T15:39:08+00:00\",\"dateModified\":\"2021-07-12T08:54:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/\"},\"wordCount\":2998,\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/02\/Fotolia_65071536_Subscription_Monthly_XXL-motivation\u00a9-beachboyx10.jpg\",\"keywords\":[\"conformit\u00e9\",\"guide\",\"licence\",\"Microsoft 365\",\"Office 365\",\"services\"],\"articleSection\":[\"Cybersecurity &amp; Digital Trust\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/\",\"name\":\"\u00ab Petit \u00bb guide pour se retrouver dans la jungle des licences s\u00e9curit\u00e9 et conformit\u00e9 Microsoft 365 - Partie 1 - RiskInsight\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/02\/Fotolia_65071536_Subscription_Monthly_XXL-motivation\u00a9-beachboyx10.jpg\",\"datePublished\":\"2020-08-26T15:39:08+00:00\",\"dateModified\":\"2021-07-12T08:54:15+00:00\",\"description\":\"Qui ne s\u2019est pas d\u00e9j\u00e0 senti perdu en cherchant des informations sur les plans de licences autour d\u2019Office 365\u00a0? Avec cet article, je souhaite vous partager\",\"breadcrumb\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/#primaryimage\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/02\/Fotolia_65071536_Subscription_Monthly_XXL-motivation\u00a9-beachboyx10.jpg\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/02\/Fotolia_65071536_Subscription_Monthly_XXL-motivation\u00a9-beachboyx10.jpg\",\"width\":4743,\"height\":3163,\"caption\":\"motivation concept with businessman flat design.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00ab Petit \u00bb guide pour se retrouver dans la jungle des licences s\u00e9curit\u00e9 et conformit\u00e9 Microsoft 365 &#8211; Partie 1\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"name\":\"RiskInsight\",\"description\":\"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants\",\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\",\"name\":\"Wavestone\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"width\":50,\"height\":50,\"caption\":\"Wavestone\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/6328ecf0d12a69d39d6929b70de77994\",\"name\":\"GEneviEveLardon\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/author\/genevievelardon-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00ab Petit \u00bb guide pour se retrouver dans la jungle des licences s\u00e9curit\u00e9 et conformit\u00e9 Microsoft 365 - Partie 1 - RiskInsight","description":"Qui ne s\u2019est pas d\u00e9j\u00e0 senti perdu en cherchant des informations sur les plans de licences autour d\u2019Office 365\u00a0? Avec cet article, je souhaite vous partager","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/","og_locale":"en_US","og_type":"article","og_title":"\u00ab Petit \u00bb guide pour se retrouver dans la jungle des licences s\u00e9curit\u00e9 et conformit\u00e9 Microsoft 365 - Partie 1 - RiskInsight","og_description":"Qui ne s\u2019est pas d\u00e9j\u00e0 senti perdu en cherchant des informations sur les plans de licences autour d\u2019Office 365\u00a0? Avec cet article, je souhaite vous partager","og_url":"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/","og_site_name":"RiskInsight","article_published_time":"2020-08-26T15:39:08+00:00","article_modified_time":"2021-07-12T08:54:15+00:00","og_image":[{"width":4743,"height":3163,"url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/02\/Fotolia_65071536_Subscription_Monthly_XXL-motivation\u00a9-beachboyx10.jpg","type":"image\/jpeg"}],"author":"GEneviEveLardon","twitter_misc":{"Written by":"GEneviEveLardon","Est. reading time":"15 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/#article","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/"},"author":{"name":"GEneviEveLardon","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/6328ecf0d12a69d39d6929b70de77994"},"headline":"\u00ab Petit \u00bb guide pour se retrouver dans la jungle des licences s\u00e9curit\u00e9 et conformit\u00e9 Microsoft 365 &#8211; Partie 1","datePublished":"2020-08-26T15:39:08+00:00","dateModified":"2021-07-12T08:54:15+00:00","mainEntityOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/"},"wordCount":2998,"publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/02\/Fotolia_65071536_Subscription_Monthly_XXL-motivation\u00a9-beachboyx10.jpg","keywords":["conformit\u00e9","guide","licence","Microsoft 365","Office 365","services"],"articleSection":["Cybersecurity &amp; Digital Trust"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/","url":"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/","name":"\u00ab Petit \u00bb guide pour se retrouver dans la jungle des licences s\u00e9curit\u00e9 et conformit\u00e9 Microsoft 365 - Partie 1 - RiskInsight","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/#primaryimage"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/02\/Fotolia_65071536_Subscription_Monthly_XXL-motivation\u00a9-beachboyx10.jpg","datePublished":"2020-08-26T15:39:08+00:00","dateModified":"2021-07-12T08:54:15+00:00","description":"Qui ne s\u2019est pas d\u00e9j\u00e0 senti perdu en cherchant des informations sur les plans de licences autour d\u2019Office 365\u00a0? Avec cet article, je souhaite vous partager","breadcrumb":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/#primaryimage","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/02\/Fotolia_65071536_Subscription_Monthly_XXL-motivation\u00a9-beachboyx10.jpg","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/02\/Fotolia_65071536_Subscription_Monthly_XXL-motivation\u00a9-beachboyx10.jpg","width":4743,"height":3163,"caption":"motivation concept with businessman flat design."},{"@type":"BreadcrumbList","@id":"https:\/\/www.riskinsight-wavestone.com\/2020\/08\/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.riskinsight-wavestone.com\/en\/"},{"@type":"ListItem","position":2,"name":"\u00ab Petit \u00bb guide pour se retrouver dans la jungle des licences s\u00e9curit\u00e9 et conformit\u00e9 Microsoft 365 &#8211; Partie 1"}]},{"@type":"WebSite","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","name":"RiskInsight","description":"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants","publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization","name":"Wavestone","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","width":50,"height":50,"caption":"Wavestone"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/6328ecf0d12a69d39d6929b70de77994","name":"GEneviEveLardon","url":"https:\/\/www.riskinsight-wavestone.com\/en\/author\/genevievelardon-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2\/"}]}},"_links":{"self":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/14070","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/users\/300"}],"replies":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/comments?post=14070"}],"version-history":[{"count":10,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/14070\/revisions"}],"predecessor-version":[{"id":14657,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/14070\/revisions\/14657"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media\/11707"}],"wp:attachment":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media?parent=14070"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/categories?post=14070"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/tags?post=14070"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/coauthors?post=14070"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}