Centre de gestion de la confidentialité Office 365

Vos utilisateurs et vos données sont les ressources les plus importantes. Aussi, lorsque vous envisagez l’utilisation de la solution Office 365 pour satisfaire vos besoins de productivité, nous nous efforçons de répondre au mieux aux questions que vous vous posez. Le Centre de gestion de la confidentialité d’Office 365 nous permet de partager nos engagements et des informations sur les questions liées à la confidentialité.
Pourquoi faire confiance à Office 365 ?
Quels contrôles protègent les données pendant leur transit ?
Quels contrôles protègent les données pendant leur transit ?
Vos données vous appartiennent. Qu’est-ce que cela signifié ?
Vos données vous appartiennent. Qu’est-ce que cela signifie ?
Qu’est-ce que la conformité continue ?
Qu’est-ce que la conformité continue ?
Qui a accès à vos données ?
Qui a accès à vos données ?
Vos données non utilisées sont-elles en sécurité ?
Vos données non utilisées sont-elles en sécurité ?
Pourquoi faire confiance à Office 365 ?
Quels contrôles protègent les données pendant leur transit ?
Quels contrôles protègent les données pendant leur transit ?
Vos données vous appartiennent. Qu’est-ce que cela signifié ?
Vos données vous appartiennent. Qu’est-ce que cela signifie ?
Vos données non utilisées sont-elles en sécurité ?
Vos données non utilisées sont-elles en sécurité ?
Qu’est-ce que la conformité continue ?
Qu’est-ce que la conformité continue ?
Qui a accès à vos données ?
Qui a accès à vos données ?
Pourquoi faire confiance à Office 365 ?
Vos données non utilisées sont-elles en sécurité ?
Vos données non utilisées sont-elles en sécurité ?
Quels contrôles protègent les données pendant leur transit ?
Quels contrôles protègent les données pendant leur transit ?
Vos données vous appartiennent. Qu’est-ce que cela signifié ?
Vos données vous appartiennent. Qu’est-ce que cela signifie ?
Qu’est-ce que la conformité continue ?
Qu’est-ce que la conformité continue ?
Qui a accès à vos données ?
Qui a accès à vos données ?

Les données stockées dans Office 365 vous appartiennent. Vous en êtes le propriétaire. Vous les contrôlez. Vous pouvez les reprendre à tout moment si vous décidez de ne plus utiliser le service. Nous suivons certains principes de base dans le cadre de notre approche visant à obtenir et conserver votre confiance :

Sécurité intégrée

  • Sécurité au niveau du service via une défense en profondeur
  • Contrôles client au sein du service
  • Renforcement de la sécurité et recommandations facultatives

Confidentialité dès la conception

  • Vos données ne sont pas utilisées à des fins de publicité
  • Vous disposez de contrôles de confidentialité étendus
  • Vous pouvez reprendre vos données à tout moment

Conformité continue

  • Processus proactifs pour répondre à vos besoins de conformité
  • Contrôles client pour la conformité aux normes de l’organisation
  • Vérification indépendante pour répondre à des normes en évolution

Opérations transparentes

  • Vous savez où se trouvent vos données et qui y a accès
  • Visibilité de la disponibilité et des modifications apportées au service
  • Temps de fonctionnement à 99,9 % garanti financièrement
Remarque : certains contenus détaillés et blogs sont disponibles uniquement en anglais.
FAQ et listes

FAQ et listes

Principales questions que vous devez poser à un fournisseur de services nuage lorsque vous envisagez d’adopter le nuage pour vos services informatiques et réponse de Microsoft Office 365 à ces questions.
Considérations relatives à la sécurité et à la gestion de la confidentialité pour vous aider à déterminer le niveau de sécurité et de fiabilité des fournisseurs de services nuage et de leurs offres.
Découvrez certaines des principales normes et certifications mondiales respectées par Office 365.
Contenu détaillé

Contenu détaillé

Consultez les descriptions détaillées des services et des fonctionnalités disponibles avec Office 365.
Découvrez les offres Microsoft Office 365 et Microsoft Dynamics CRM Online destinées aux petites entreprises et aux entreprises auxquelles s’applique le Centre de gestion de la confidentialité. Les offres doivent être achetées directement auprès de Microsoft ou fournies par Microsoft.
Consultez le livre blanc sur la confidentialité dans Office 365 pour un examen plus détaillé des normes de confidentialité d’Office 365.
AfficherMasquer
Afficher plus d’éléments
Consultez le livre blanc sur l’infrastructure de conformité des services en ligne et découvrez comment Office 365 réduit les risques de perturbations opérationnelles tout en augmentant la confiance dans la stabilité du service.
Ce livre blanc décrit comment Office 365 répond aux exigences de sécurité, de conformité et de gestion du risque, telles que définies par le document CCM (Cloud Control Matrix) de l’association Cloud Security Alliance.
Lisez le livre blanc sur la sécurité dans Office 365 pour obtenir une description détaillée de la sécurité dans Office 365.
Blogs

Blogs

Cette nouvelle série numérique présente des conversations autour de la confidentialité dans Office 365 avec les personnes qui conçoivent, développent et exécutent le service Office 365. La première vidéo aborde le thème de la confiance dans Office 365.
Ce billet du blog « En direct du nuage » montre comment nous répondons de façon continue aux besoins de conformité de votre organisation. Shawn Veney décrit notre approche en matière de conformité réglementaire : comment nous allons au-delà que l’approche de base la plus simple et utilisons la conformité aux réglementations et normes pour répondre aux principales exigences des clients (emplacement des données dans certaines régions, sécurité des données, confidentialité, etc.).
Ce nouveau blog « En direct du nuage » explique comment nous gérons les personnes qui ont accès aux données dans le service. Par ailleurs, Perry Clarke et Vivek Sharma vous donne des informations détaillées sur la façon dont Office 365 gère le service sans exposer les données client aux ingénieurs dans le cadre des activités de dépannage.
AfficherMasquer
Afficher plus d’éléments
Découvrez comment Microsoft a su relever le défi des « lettres de sécurité nationale » en vue de protéger sa stratégie de longue date consistant à informer ses clients en cas de demande légale d’accès à leurs données.
Cette nouvelle série numérique présente des conversations autour de la confidentialité dans Office 365 avec les personnes qui conçoivent, développent et exécutent le service Office 365. La première vidéo aborde le thème de la confiance dans Office 365.
Découvrez de quelle façon nos engagements contractuels pour Office 365 et les autres services nuage pour les entreprises, Microsoft Azure, Microsoft Dynamics CRM et Windows Intune sont désormais reconnus comme satisfaisant les normes strictes de la réglementation européenne sur la protection de la vie privée.
À la lumière d’allégations récentes, découvrez de quelle manière nous avons décidé de prendre des mesures immédiates et coordonnées dans le but de développer le chiffrement et de renforcer les protections légales, tout en augmentant la transparence.
Obtenez plus d’informations sur notre engagement relatif à la haute disponibilité des services et notre contrat de niveau de service. Découvrez comment nous mesurons la disponibilité et consultez les chiffres dans le monde entier pour Office 365 au cours des six derniers trimestres.

Office 365 est un service à sécurité renforcée, dont la conception suit le cycle de vie de développement de la sécurité Microsoft. Nous utilisons les recommandations développées au cours de vingt années de création de logiciels d’entreprise et de gestion de services en ligne pour vous offrir une solution SaaS intégrée.

Au niveau du service, Office 365 utilise l’approche de défense en profondeur pour fournir les couches physique, logique et de données des fonctionnalités de sécurité, ainsi que les recommandations opérationnelles. Par ailleurs, Office 365 inclut des contrôles utilisateur et d’administration de niveau entreprise pour renforcer la sécurité de votre environnement.
AfficherMasquer

Sécurité physique

  • Surveillance 24h/24 des centres de données
  • Authentification multifacteur, notamment analyse biométrique pour accéder au centre de données
  • Le réseau interne du centre de données est séparé du réseau externe
  • La séparation des rôles empêche les personnes ayant un accès physique de localiser l’emplacement de données client spécifiques
  • Les lecteurs et le matériel défectueux sont démagnétisés et détruits
AfficherMasquer

Sécurité logique

  • Les processus de référentiel sécurisé pour l’élévation strictement encadrée des privilèges limite considérablement l’accès humain à vos données
  • Les serveurs n’exécutent que les processus figurant sur une liste blanche, ce qui permet de minimiser les risques associés au code malveillant
  • Des équipes dédiées pour la gestion des menaces anticipent, empêchent et atténuent de manière proactive l’accès malveillant
  • L’analyse des ports, l’analyse des vulnérabilités du périmètre et la détection des intrusions identifient ou empêchent les tentatives d’accès malveillant
AfficherMasquer

Sécurité des données

  • Le chiffrement au repos protège vos données sur nos serveurs
  • Le chiffrement en transit avec SSL/TLS protège les données transmises entre vous et Microsoft
  • La gestion des menaces, la surveillance de la sécurité et l’intégrité des fichiers/données détecte ou empêche toute falsification des données
AfficherMasquer

Contrôles d’administration et des utilisateurs

  • Les services RMS empêchent l’accès au niveau des fichiers sans les informations d’identification utilisateur appropriées
  • L’authentification multifacteur protège l’accès au service avec un deuxième facteur (par exemple, un numéro de téléphone)
  • La norme S/MIME sécurise l’accès à la messagerie à l’aide d’un certificat
  • Le chiffrement de messages Office 365 vous permet d’envoyer des messages électroniques chiffrés à tout le monde
  • La protection contre la perte de données empêche la fuite des données sensibles à l’intérieur ou à l’extérieur de l’organisation
  • La protection contre la perte de données peut être combinée à la gestion des droits et au chiffrement de messages Office 365 pour renforcer les contrôles qui permettent aux administrateurs d’appliquer les stratégies appropriées pour la protection des données sensibles
Remarque : certains contenus détaillés et blogs sont disponibles uniquement en anglais.
FAQ et listes

FAQ et listes

Considérations relatives à la sécurité et à la gestion de la confidentialité pour vous aider à déterminer le niveau de sécurité et de fiabilité des fournisseurs de services nuage et de leurs offres.
Contenu détaillé

Contenu détaillé

Ce livre blanc décrit l’approche de défense en profondeur qu’utilise le service en ligne Microsoft Exchange Online Protection (EOP) afin de stopper les messages électroniques malveillants de compromettre la sécurité de votre organisation.
Lisez le livre blanc sur la sécurité dans Office 365 pour obtenir une description détaillée de la sécurité dans Office 365.
Ce livre blanc décrit comment Office 365 vous offre les contrôles de sécurité et de conformité dont vous avez besoin et vous explique comment Office 365 va au-delà de ces besoins et favorise l’innovation.
AfficherMasquer
Afficher plus d’éléments
Cette page fournit des informations sur les fonctionnalités de confidentialité et de sécurité de services spécifiques compris dans le Centre de gestion de la confidentialité Microsoft Online Services.
Ce livre blanc permet de comprendre les finalités du cloud computing pour Microsoft et de découvrir comment Office 365 offre une infrastructure de cloud computing fiable.
Ce livre blanc décrit le fonctionnement de l’organisation Global Foundation Services et donne des informations sur le forum de gestion de la sécurité des informations, le programme de gestion des risques et le programme de stratégie de sécurité des informations défini dans le cadre du système de gestion de la sécurité des informations du groupe OSSC.
Ce livre blanc décrit comment Office 365 répond aux exigences de sécurité, de conformité et de gestion du risque, telles que définies par le document CCM (Cloud Control Matrix) de l’association Cloud Security Alliance.
Découvrez comment des milliers de développeurs et des millions de lignes de code permettent à une société d’apprendre à créer des logiciels sécurisés dans un monde qui l’est de moins en moins.
Blogs

Blogs

Découvrez les deux dimensions essentielles sur lesquelles repose notre infrastructure de sécurité, de conformité et de confidentialité, pour assurer la protection de vos données : les fonctionnalités intégrées et les contrôles client.
Découvrez comment l’accès sans élévation de privilèges au sein du service est pris en charge par les infrastructures sous-jacentes de contrôle d’accès basé sur les rôles et PowerShell. Ces infrastructure garantissent que les personnes ayant besoin d’administrer le service sous-jacent sont soumises à un processus d’obtention des privilèges utiles avant de commencer leurs tâches.
Découvrez certaines modifications architecturales apportées à Exchange dans les versions successives

Lorsque vous confiez vos données à Office 365, vous en restez l’unique propriétaire : vous conservez les droits, la propriété et l’intérêt pour les données que vous stockez dans Office 365. Nous n’analysons pas vos données à des fins publicitaires et n’utilisons celles-ci qu’à des fins liées à la fourniture de services de productivité dans le nuage.
AfficherMasquer

Propriété des données et signification

  • Vos données vous appartiennent. Microsoft se contente de les conserver ou de les traiter.
  • Si vous choisissez de renoncer à l’utilisation du service, vous pouvez reprendre vos données.
  • Nous n’analysons pas vos données à des fins publicitaires
AfficherMasquer

Notre rôle en tant que processeur de données

  • Nous n’utilisons vos données qu’à des fins liées à la fourniture des services auxquels vous avez souscrit.
  • Nous communiquons régulièrement le nombre de demandes d’informations émanant d’autorités judiciaires que nous recevons via nos rapports sur la transparence.
  • Si une administration nous demande d’accéder aux données d’un client, nous transmettons la demande au client lorsque c’est possible et contestons devant un tribunal les demandes légales non valides qui empêchent la divulgation d’une demande d’accès à des données client formulée par une administration
AfficherMasquer

Contrôles de confidentialité

  • Les contrôles de confidentialité vous permettent de configurer l’accès des membres de votre organisation et le contenu auquel ils peuvent accéder
  • Des éléments de conception empêchent le mélange de vos données avec celles des autres organisations qui utilisent Office 365
  • Un audit et une supervision étendus empêchent l’accès non autorisé des administrateurs à vos données
Remarque : certains contenus détaillés et blogs sont disponibles uniquement en anglais.
FAQ et listes

FAQ et listes

Considérations relatives à la sécurité et à la gestion de la confidentialité pour vous aider à déterminer le niveau de sécurité et de fiabilité des fournisseurs de services nuage et de leurs offres.
Contenu détaillé

Contenu détaillé

Découvrez comment l’approche de Microsoft garantit que les données client stockées dans nos services professionnels restent privées. L’article décrit comment nous vérifions que nos services protègent la confidentialité, et de quelle manière nous faisons en sorte que nos clients fassent des choix informés en vue de protéger la confidentialité de leurs données dans le nuage.
Consultez le livre blanc sur la confidentialité dans Office 365 pour un examen plus détaillé des normes de confidentialité d’Office 365.
Cette page fournit des informations sur les fonctionnalités de confidentialité et de sécurité de services spécifiques compris dans le Centre de gestion de la confidentialité Microsoft Online Services.
AfficherMasquer
Afficher plus d’éléments
Prenez connaissance de la déclaration de confidentialité d’Office 365. Celle-ci s’applique aux données collectées par Microsoft via l’utilisation et l’administration des services Office 365.
Ce document est un guide simple sur la configuration des différents paramètres de confidentialité disponibles dans la page Paramètres du service d’administration d’Office 365.
Ce document est un guide simple sur la configuration des différents paramètres de confidentialité disponibles dans la page Paramètres du service d’administration d’Office 365.
Ce livre blanc décrit comment Office 365 répond aux exigences de sécurité, de conformité et de gestion du risque, telles que définies par le document CCM (Cloud Control Matrix) de l’association Cloud Security Alliance.
Passez en revue les instructions suivantes pour modifier les paramètres de confidentialité d’Office 2013. Des instructions utiles sont également disponibles pour Office 2010, Office 2007 et Office 2003.
Blogs

Blogs

Ce nouveau blog « En direct du nuage » explique comment nous gérons les personnes qui ont accès aux données dans le service. Par ailleurs, Perry Clarke et Vivek Sharma vous donne des informations détaillées sur la façon dont Office 365 gère le service sans exposer les données client aux ingénieurs dans le cadre des activités de dépannage.
Découvrez comment Microsoft a su relever le défi des « lettres de sécurité nationale » en vue de protéger sa stratégie de longue date consistant à informer ses clients en cas de demande légale d’accès à leurs données.
Découvrez de quelle façon nos clients tirent parti des contrats nuage de Microsoft qui satisfont les normes les plus exigentes de la réglementation européenne sur la protection de la vie privée.
AfficherMasquer
Afficher plus d’éléments
À la lumière d’allégations récentes, découvrez de quelle manière nous avons pris des mesures immédiates et coordonnées dans le but de développer le chiffrement et de renforcer les protections légales, tout en augmentant la transparence.

Office 365 est un service global et la conformité continue fait référence à notre engagement d’adaptation des contrôles Office 365 et de mise à niveau conformément aux normes et réglementations qui s’appliquent à votre secteur d’activité et votre emplacement géographique. Les réglementations ayant souvent des contrôles identiques ou similaires, il est plus facile pour Microsoft de répondre aux exigences des nouvelles réglementations ou à celles de votre organisation ou de votre secteur d’activité.

Office 365 inclut par ailleurs des contrôles destinés aux administrateurs et aux utilisateurs (découverte électronique, conservation légale, protection contre la perte de données, etc.) pour vous aider à répondre aux exigences de conformité internes. Ceux-ci ne requièrent pas l’utilisation d’une autre infrastructure locale.
AfficherMasquer

Vérification indépendante

  • Notre service est audité afin de répondre aux exigences de la norme ISO 27001, les clauses types de l’U.E., l’accord de partenariat HIPAA (Health Insurance Portability and Accountability Act) et la loi FISMA (Federal Information Security Management Act)
  • Notre accord de traitement des données détaille les aspects de confidentialité, de sécurité et de gestion des données client, et vous aide à respecter les réglementations locales
AfficherMasquer

Approche proactive de la conformité aux réglementations

  • Nous avons intégré plus de 900 contrôles à l’infrastructure de conformité d’Office 365, ce qui nous permet de rester à jour avec les normes du secteur en constante évolution
  • Une équipe de spécialistes de la conformité suit en permanence l’évolution des normes et réglementations, et développe des ensembles de contrôles courants que notre équipe de produit intègre au service
AfficherMasquer

Contrôles client pour la conformité aux normes de l’organisation

  • La conservation légale et la découverte électronique intégrées au service vous aident à rechercher, conserver, analyser et mettre en package un contenu électronique (communément appelé informations stockées électroniquement) pour une demande ou une enquête légale Les contrôles de confidentialité vous permettent de configurer l’accès des membres de votre organisation et le contenu auquel ils peuvent accéder
  • La protection contre la perte de données dans Office 365 vous permet d’identifier, d’analyser et de protéger les informations sensibles de votre organisation via l’analyse approfondie du contenu
Remarque : certains contenus détaillés et blogs sont disponibles uniquement en anglais.
FAQ et listes

FAQ et listes

Découvrez certaines des principales normes et certifications mondiales respectées par Office 365.
Consultez ce forum aux questions pour découvrir en quoi notre engagement sur la transparence aide les clients à répondre à leurs besoins réglementaires.
Consultez ce forum aux questions pour découvrir en quoi notre engagement sur la transparence aide les clients à répondre à leurs besoins réglementaires en relation avec la loi FISMA.
AfficherMasquer
Afficher plus d’éléments
Consultez ce forum aux questions pour découvrir en quoi notre engagement sur la transparence aide les clients à répondre à leurs besoins réglementaires en lien avec la législation européenne.
Consultez ce forum aux questions pour découvrir en quoi notre engagement sur la transparence aide les clients à répondre à leurs besoins réglementaires en lien avec les lois HIPAA/HITECH.
Découvrez comment nous obtenons des audits et certifications d’organismes tiers, lesquels garantissent que nos services sont conçus et exploités selon les exigences les plus strictes.
Contenu détaillé

Contenu détaillé

Consultez le livre blanc sur l’infrastructure de conformité des services en ligne et découvrez comment Office 365 réduit les risques de perturbations opérationnelles tout en augmentant la confiance dans la stabilité du service.
Ce livre blanc décrit comment Office 365 répond aux exigences de sécurité, de conformité et de gestion du risque, telles que définies par le document CCM (Cloud Control Matrix) de l’association Cloud Security Alliance.
Ce document fournit un aperçu des exigences réglementaires et une analyse détaillée du développement des services nuage de Microsoft suivant des méthodologies adaptées.
Blogs

Blogs

Ce billet du blog « En direct du nuage » montre comment nous répondons de façon continue aux besoins de conformité de votre organisation. Shawn Veney décrit notre approche en matière de conformité réglementaire : comment nous allons au-delà que l’approche de base la plus simple et utilisons la conformité aux réglementations et normes pour répondre aux principales exigences des clients (emplacement des données dans certaines régions, sécurité des données, confidentialité, etc.).
Ce blog sur l’informatique de confiance décrit les perspectives de Microsoft sur le cloud computing. Cet épisode aborde le concept d’interdépendance des services nuage.
Cet épisode aborde la nécessité de classer et séparer les données pour permettre la migration vers le nuage tout en respectant les exigences réglementaires et normatives applicables aux données sensibles.

La migration vers un service nuage ne devrait pas empêcher les utilisateurs de savoir ce qui se passe. Avec Office 365, ce n’est pas le cas. Nous recherchons la transparence dans nos opérations pour vous permettre de surveiller l’état de votre service, de suivre les problèmes et de consulter l’historique de la disponibilité.
AfficherMasquer

Emplacement des données et accès

AfficherMasquer

Prise en charge avec un contact humain direct

  • Vous disposez d’une assistance par téléphone 24h/24, 7j/7 pour les problèmes critiques
  • Nous avons défini des processus pour les opérations de développement. Les problèmes que l’équipe des opérations ne peut pas résoudre seule sont transmis 24h/24, 7j/7 aux membres de l’équipe de développement
AfficherMasquer

Notre responsabilité à votre égard

  • Nous effectuons un examen approfondi de tous les incidents de service, quelle que soit l’ampleur de l’impact, et nous communiquons notre analyse si votre organisation est affectée
  • Nous garantissons un temps de disponibilité de 99,9 % garanti financièrement
Temps de disponibilité récents dans le monde entier :
20
13
2014
99,94 %
99,97 %
99,96 %
99,98 %
99,99 %
99,95 %
99,98 %
T1
T2
T3
T4
T1
T2
T3
Remarque : certains contenus détaillés et blogs sont disponibles uniquement en anglais.
FAQ et listes

FAQ et listes

Consultez ce forum aux questions sur l’accès de tiers aux données.
Nous obligeons les sous-traitants à respecter des normes de sécurité et de confidentialité équivalentes aux nôtres. Dans une optique de transparence, nous communiquons le nom des sous-traitants auxquels nous faisons appel et leurs responsabilités.
Nous vous permettons de déterminer si une personne a accédé à vos données. Nous savons que l’accès aux données dans le nuage fait partie de vos préoccupations majeures. Vous savez ainsi que vous pouvez accéder à vos données lorsque vous en avez besoin et déterminer si un tiers a accédé à vos données. Découvrez qui peut accéder à vos informations et dans quelles circonstances celles-ci sont accessibles.
Contenu détaillé

Contenu détaillé

Lisez ce livre blanc pour découvrir un ensemble standard de mesures relatives aux centres de données appelé indicateur d’efficacité énergétique (PUE ou Power Usage Effectiveness), les processus, les méthodes et les nouvelles technologies destinés à améliorer l’efficacité énergétique et les écosystèmes informatiques professionnels dans les centres de données.
Cet article décrit comment l’équipe Microsoft Global Foundation Services gère et exploite le vaste centre de données de l’entreprise et dimensionne ses serveurs afin d’optimiser l’efficacité. Le processus se concentre sur la collecte des données de performances détaillées en utilisant des charges de travail représentatives, puis analyse cet ensemble de données pour sélectionner des serveurs équilibrés, idéalement dimensionnés pour les scénarios de production.
Il s’agit d’une documentation sur les pratiques que nous avons établies pour répondre aux demandes légales de divulgation de données client.
AfficherMasquer
Afficher plus d’éléments
Ce document indique le nombre de demandes légales de divulgation de données client que nous recevons d’organismes internationaux d’application de la loi et décrit la réponse apportée par Microsoft à ces demandes.
Blogs

Blogs

Ce nouveau blog « En direct du nuage » explique comment nous gérons les personnes qui ont accès aux données dans le service. Par ailleurs, Perry Clarke et Vivek Sharma vous donne des informations détaillées sur la façon dont Office 365 gère le service sans exposer les données client aux ingénieurs dans le cadre des activités de dépannage.
Nous avons ajouté le centre de messages dans le but d’améliorer les communications. Le centre de messages nous permet d’informer les administrateurs d’Office 365 en relation avec les nouvelles fonctionnalités et les mesures qu’ils doivent prendre pour maintenir une exécution optimale du service Office 365.
Découvrez comment, dans le cadre de notre engagement de haute disponibilité du service, nous avons établi un contrat de niveau de service incluant une garantie financière de fonctionnement à 99,9 %. Découvrez comment nous mesurons la disponibilité et consultez les chiffres dans le monde entier pour Office 365 au cours des quatre derniers trimestres.
AfficherMasquer
Accueil

Les données stockées dans Office 365 vous appartiennent. Vous en êtes le propriétaire. Vous les contrôlez. Vous pouvez les reprendre à tout moment si vous décidez de ne plus utiliser le service. Nous suivons certains principes de base dans le cadre de notre approche visant à obtenir et conserver votre confiance :

Sécurité intégrée

  • Sécurité au niveau du service via une défense en profondeur
  • Contrôles client au sein du service
  • Renforcement de la sécurité et recommandations facultatives

Conformité continue

  • Processus proactifs pour répondre à vos besoins de conformité
  • Contrôles client pour la conformité aux normes de l’organisation
  • Vérification indépendante pour répondre à des normes en évolution

Confidentialité dès la conception

  • Vos données ne sont pas utilisées à des fins de publicité
  • Vous disposez de contrôles de confidentialité étendus
  • Vous pouvez reprendre vos données à tout moment

Opérations transparentes

  • Vous savez où se trouvent vos données et qui y a accès
  • Visibilité de la disponibilité et des modifications apportées au service
  • Temps de fonctionnement à 99,9 % garanti financièrement
Remarque : certains contenus détaillés et blogs sont disponibles uniquement en anglais.
FAQ et listes

FAQ et listes

Principales questions que vous devez poser à un fournisseur de services nuage lorsque vous envisagez d’adopter le nuage pour vos services informatiques et réponse de Microsoft Office 365 à ces questions.
Considérations relatives à la sécurité et à la gestion de la confidentialité pour vous aider à déterminer le niveau de sécurité et de fiabilité des fournisseurs de services nuage et de leurs offres.
Découvrez certaines des principales normes et certifications mondiales respectées par Office 365.
Contenu détaillé

Contenu détaillé

Consultez les descriptions détaillées des services et des fonctionnalités disponibles avec Office 365.
Découvrez les offres Microsoft Office 365 et Microsoft Dynamics CRM Online destinées aux petites entreprises et aux entreprises auxquelles s’applique le Centre de gestion de la confidentialité. Les offres doivent être achetées directement auprès de Microsoft ou fournies par Microsoft.
Consultez le livre blanc sur la confidentialité dans Office 365 pour un examen plus détaillé des normes de confidentialité d’Office 365.
AfficherMasquer
Afficher plus d’éléments
Consultez le livre blanc sur l’infrastructure de conformité des services en ligne et découvrez comment Office 365 réduit les risques de perturbations opérationnelles tout en augmentant la confiance dans la stabilité du service.
Ce livre blanc décrit comment Office 365 répond aux exigences de sécurité, de conformité et de gestion du risque, telles que définies par le document CCM (Cloud Control Matrix) de l’association Cloud Security Alliance.
Lisez le livre blanc sur la sécurité dans Office 365 pour obtenir une description détaillée de la sécurité dans Office 365.
Blogs

Blogs

Cette nouvelle série numérique présente des conversations autour de la confidentialité dans Office 365 avec les personnes qui conçoivent, développent et exécutent le service Office 365. La première vidéo aborde le thème de la confiance dans Office 365.
Ce billet du blog « En direct du nuage » montre comment nous répondons de façon continue aux besoins de conformité de votre organisation. Shawn Veney décrit notre approche en matière de conformité réglementaire : comment nous allons au-delà que l’approche de base la plus simple et utilisons la conformité aux réglementations et normes pour répondre aux principales exigences des clients (emplacement des données dans certaines régions, sécurité des données, confidentialité, etc.).
Ce nouveau blog « En direct du nuage » explique comment nous gérons les personnes qui ont accès aux données dans le service. Par ailleurs, Perry Clarke et Vivek Sharma vous donne des informations détaillées sur la façon dont Office 365 gère le service sans exposer les données client aux ingénieurs dans le cadre des activités de dépannage.
AfficherMasquer
Afficher plus d’éléments
Découvrez comment Microsoft a su relever le défi des « lettres de sécurité nationale » en vue de protéger sa stratégie de longue date consistant à informer ses clients en cas de demande légale d’accès à leurs données.
Cette nouvelle série numérique présente des conversations autour de la confidentialité dans Office 365 avec les personnes qui conçoivent, développent et exécutent le service Office 365. La première vidéo aborde le thème de la confiance dans Office 365.
Découvrez de quelle façon nos engagements contractuels pour Office 365 et les autres services nuage pour les entreprises, Microsoft Azure, Microsoft Dynamics CRM et Windows Intune sont désormais reconnus comme satisfaisant les normes strictes de la réglementation européenne sur la protection de la vie privée.
À la lumière d’allégations récentes, découvrez de quelle manière nous avons décidé de prendre des mesures immédiates et coordonnées dans le but de développer le chiffrement et de renforcer les protections légales, tout en augmentant la transparence.
Obtenez plus d’informations sur notre engagement relatif à la haute disponibilité des services et notre contrat de niveau de service. Découvrez comment nous mesurons la disponibilité et consultez les chiffres dans le monde entier pour Office 365 au cours des six derniers trimestres.
AfficherMasquer
Sécurité intégrée

Office 365 est un service à sécurité renforcée, dont la conception suit le cycle de vie de développement de la sécurité Microsoft. Nous utilisons les recommandations développées au cours de vingt années de création de logiciels d’entreprise et de gestion de services en ligne pour vous offrir une solution SaaS intégrée.

Au niveau du service, Office 365 utilise l’approche de défense en profondeur pour fournir les couches physique, logique et de données des fonctionnalités de sécurité, ainsi que les recommandations opérationnelles. Par ailleurs, Office 365 inclut des contrôles utilisateur et d’administration de niveau entreprise pour renforcer la sécurité de votre environnement.
AfficherMasquer

Sécurité physique

  • Surveillance 24h/24 des centres de données
  • Authentification multifacteur, notamment analyse biométrique pour accéder au centre de données
  • Le réseau interne du centre de données est séparé du réseau externe
  • La séparation des rôles empêche les personnes ayant un accès physique de localiser l’emplacement de données client spécifiques
  • Les lecteurs et le matériel défectueux sont démagnétisés et détruits
AfficherMasquer

Sécurité logique

  • Les processus de référentiel sécurisé pour l’élévation strictement encadrée des privilèges limitent considérablement l’accès humain à vos données
  • Les serveurs n’exécutent que les processus figurant sur une liste blanche, ce qui permet de minimiser les risques associés au code malveillant
  • Des équipes dédiées pour la gestion des menaces anticipent, empêchent et atténuent de manière proactive l’accès malveillant
  • L’analyse des ports, l’analyse des vulnérabilités du périmètre et la détection des intrusions identifient ou empêchent les tentatives d’accès malveillant
AfficherMasquer

Sécurité des données

  • Le chiffrement au repos protège vos données sur nos serveurs
  • Le chiffrement en transit avec SSL/TLS protège les données transmises entre vous et Microsoft
  • La gestion des menaces, la surveillance de la sécurité et l’intégrité des fichiers/données détecte ou empêche toute falsification des données
AfficherMasquer

Contrôles d’administration et des utilisateurs

  • Les services RMS empêchent l’accès au niveau des fichiers sans les informations d’identification utilisateur appropriées
  • L’authentification multifacteur protège l’accès au service avec un deuxième facteur (par exemple, un numéro de téléphone)
  • La norme S/MIME sécurise l’accès à la messagerie à l’aide d’un certificat
  • Le chiffrement de messages Office 365 vous permet d’envoyer des messages électroniques chiffrés à tout le monde
  • La protection contre la perte de données empêche la fuite des données sensibles à l’intérieur ou à l’extérieur de l’organisation
  • La protection contre la perte de données peut être combinée à la gestion des droits et au chiffrement de messages Office 365 pour renforcer les contrôles qui permettent aux administrateurs d’appliquer les stratégies appropriées pour la protection des données sensibles
Remarque : certains contenus détaillés et blogs sont disponibles uniquement en anglais.
FAQ et listes

FAQ et listes

Considérations relatives à la sécurité et à la gestion de la confidentialité pour vous aider à déterminer le niveau de sécurité et de fiabilité des fournisseurs de services nuage et de leurs offres.
Contenu détaillé

Contenu détaillé

Ce livre blanc décrit l’approche de défense en profondeur qu’utilise le service en ligne Microsoft Exchange Online Protection (EOP) afin de stopper les messages électroniques malveillants de compromettre la sécurité de votre organisation.
Lisez le livre blanc sur la sécurité dans Office 365 pour obtenir une description détaillée de la sécurité dans Office 365.
Ce livre blanc décrit comment Office 365 vous offre les contrôles de sécurité et de conformité dont vous avez besoin et vous explique comment Office 365 va au-delà de ces besoins et favorise l’innovation.
AfficherMasquer
Afficher plus d’éléments
Cette page fournit des informations sur les fonctionnalités de confidentialité et de sécurité de services spécifiques compris dans le Centre de gestion de la confidentialité Microsoft Online Services.
Ce livre blanc permet de comprendre les finalités du cloud computing pour Microsoft et de découvrir comment Office 365 offre une infrastructure de cloud computing fiable.
Ce livre blanc décrit le fonctionnement de l’organisation Global Foundation Services et donne des informations sur le forum de gestion de la sécurité des informations, le programme de gestion des risques et le programme de stratégie de sécurité des informations défini dans le cadre du système de gestion de la sécurité des informations du groupe OSSC.
Ce livre blanc décrit comment Office 365 répond aux exigences de sécurité, de conformité et de gestion du risque, telles que définies par le document CCM (Cloud Control Matrix) de l’association Cloud Security Alliance.
Découvrez comment des milliers de développeurs et des millions de lignes de code permettent à une société d’apprendre à créer des logiciels sécurisés dans un monde qui l’est de moins en moins.
Blogs

Blogs

Découvrez les deux dimensions essentielles sur lesquelles repose notre infrastructure de sécurité, de conformité et de confidentialité, pour assurer la protection de vos données : les fonctionnalités intégrées et les contrôles client.
Découvrez comment l’accès sans élévation de privilèges au sein du service est pris en charge par les infrastructures sous-jacentes de contrôle d’accès basé sur les rôles et PowerShell. Ces infrastructure garantissent que les personnes ayant besoin d’administrer le service sous-jacent sont soumises à un processus d’obtention des privilèges utiles avant de commencer leurs tâches.
Découvrez certaines modifications architecturales apportées à Exchange dans les versions successives
AfficherMasquer
Confidentialité dès la conception

Centre de gestion de la confidentialité d’Office 365

Lorsque vous confiez vos données à Office 365, vous en restez l’unique propriétaire : vous conservez les droits, la propriété et l’intérêt pour les données que vous stockez dans Office 365. Nous n’analysons pas vos données à des fins publicitaires et n’utilisons celles-ci qu’à des fins liées à la fourniture de services de productivité dans le nuage.
AfficherMasquer

Propriété des données et signification

  • Vos données vous appartiennent. Microsoft se contente de les conserver ou de les traiter.
  • Si vous choisissez de renoncer à l’utilisation du service, vous pouvez reprendre vos données.
  • Nous n’analysons pas vos données à des fins publicitaires
AfficherMasquer

Notre rôle en tant que processeur de données

  • Nous n’utilisons vos données qu’à des fins liées à la fourniture des services auxquels vous avez souscrit.
  • Nous communiquons régulièrement le nombre de demandes d’informations émanant d’autorités judiciaires que nous recevons via nos rapports sur la transparence.
  • Si une administration nous demande d’accéder aux données d’un client, nous transmettons la demande au client lorsque c’est possible et contestons devant un tribunal les demandes légales non valides qui empêchent la divulgation d’une demande d’accès à des données client formulée par une administration
AfficherMasquer

Contrôles de confidentialité

  • Les contrôles de confidentialité vous permettent de configurer l’accès des membres de votre organisation et le contenu auquel ils peuvent accéder
  • Des éléments de conception empêchent le mélange de vos données avec celles des autres organisations qui utilisent Office 365
  • Un audit et une supervision étendus empêchent l’accès non autorisé des administrateurs à vos données
Remarque : certains contenus détaillés et blogs sont disponibles uniquement en anglais.
FAQ et listes

FAQ et listes

Considérations relatives à la sécurité et à la gestion de la confidentialité pour vous aider à déterminer le niveau de sécurité et de fiabilité des fournisseurs de services nuage et de leurs offres.
Contenu détaillé

Contenu détaillé

Découvrez comment l’approche de Microsoft garantit que les données client stockées dans nos services professionnels restent privées. L’article décrit comment nous vérifions que nos services protègent la confidentialité, et de quelle manière nous faisons en sorte que nos clients fassent des choix informés en vue de protéger la confidentialité de leurs données dans le nuage.
Consultez le livre blanc sur la confidentialité dans Office 365 pour un examen plus détaillé des normes de confidentialité d’Office 365.
Cette page fournit des informations sur les fonctionnalités de confidentialité et de sécurité de services spécifiques compris dans le Centre de gestion de la confidentialité Microsoft Online Services.
AfficherMasquer
Afficher plus d’éléments
Prenez connaissance de la déclaration de confidentialité d’Office 365. Celle-ci s’applique aux données collectées par Microsoft via l’utilisation et l’administration des services Office 365.
Ce document est un guide simple sur la configuration des différents paramètres de confidentialité disponibles dans la page Paramètres du service d’administration d’Office 365.
Ce document est un guide simple sur la configuration des différents paramètres de confidentialité disponibles dans la page Paramètres du service d’administration d’Office 365.
Ce livre blanc décrit comment Office 365 répond aux exigences de sécurité, de conformité et de gestion du risque, telles que définies par le document CCM (Cloud Control Matrix) de l’association Cloud Security Alliance.
Passez en revue les instructions suivantes pour modifier les paramètres de confidentialité d’Office 2013. Des instructions utiles sont également disponibles pour Office 2010, Office 2007 et Office 2003.
Blogs

Blogs

Ce nouveau blog « En direct du nuage » explique comment nous gérons les personnes qui ont accès aux données dans le service. Par ailleurs, Perry Clarke et Vivek Sharma vous donne des informations détaillées sur la façon dont Office 365 gère le service sans exposer les données client aux ingénieurs dans le cadre des activités de dépannage.
Découvrez comment Microsoft a su relever le défi des « lettres de sécurité nationale » en vue de protéger sa stratégie de longue date consistant à informer ses clients en cas de demande légale d’accès à leurs données.
Découvrez de quelle façon nos clients tirent parti des contrats nuage de Microsoft qui satisfont les normes les plus exigentes de la réglementation européenne sur la protection de la vie privée.
AfficherMasquer
Afficher plus d’éléments
À la lumière d’allégations récentes, découvrez de quelle manière nous avons pris des mesures immédiates et coordonnées dans le but de développer le chiffrement et de renforcer les protections légales, tout en augmentant la transparence.
AfficherMasquer
Conformité continue

Office 365 est un service global et la conformité continue fait référence à notre engagement d’adaptation des contrôles Office 365 et de mise à niveau conformément aux normes et réglementations qui s’appliquent à votre secteur d’activité et votre emplacement géographique. Les réglementations ayant souvent des contrôles identiques ou similaires, il est plus facile pour Microsoft de répondre aux exigences des nouvelles réglementations ou à celles de votre organisation ou de votre secteur d’activité.

Office 365 inclut par ailleurs des contrôles destinés aux administrateurs et aux utilisateurs (découverte électronique, conservation légale, protection contre la perte de données, etc.) pour vous aider à répondre aux exigences de conformité internes. Ceux-ci ne requièrent pas l’utilisation d’une autre infrastructure locale.
AfficherMasquer

Vérification indépendante

  • Notre service est audité afin de répondre aux exigences de la norme ISO 27001, les clauses types de l’U.E., l’accord de partenariat HIPAA (Health Insurance Portability and Accountability Act) et la loi FISMA (Federal Information Security Management Act)
  • Notre accord de traitement des données détaille les aspects de confidentialité, de sécurité et de gestion des données client, et vous aide à respecter les réglementations locales
AfficherMasquer

Approche proactive de la conformité aux réglementations

  • Nous avons intégré plus de 900 contrôles à l’infrastructure de conformité d’Office 365, ce qui nous permet de rester à jour avec les normes du secteur en constante évolution
  • Une équipe de spécialistes de la conformité suit en permanence l’évolution des normes et réglementations, et développe des ensembles de contrôles courants que notre équipe de produit intègre au service
AfficherMasquer

Contrôles client pour la conformité aux normes de l’organisation

  • La conservation légale et la découverte électronique intégrées au service vous aident à rechercher, conserver, analyser et mettre en package un contenu électronique (communément appelé informations stockées électroniquement) pour une demande ou une enquête légale Les contrôles de confidentialité vous permettent de configurer l’accès des membres de votre organisation et le contenu auquel ils peuvent accéder
  • La protection contre la perte de données dans Office 365 vous permet d’identifier, d’analyser et de protéger les informations sensibles de votre organisation via l’analyse approfondie du contenu
Remarque : certains contenus détaillés et blogs sont disponibles uniquement en anglais.
FAQ et listes

FAQ et listes

Découvrez certaines des principales normes et certifications mondiales respectées par Office 365.
Consultez ce forum aux questions pour découvrir en quoi notre engagement sur la transparence aide les clients à répondre à leurs besoins réglementaires.
Consultez ce forum aux questions pour découvrir en quoi notre engagement sur la transparence aide les clients à répondre à leurs besoins réglementaires en relation avec la loi FISMA.
AfficherMasquer
Afficher plus d’éléments
Consultez ce forum aux questions pour découvrir en quoi notre engagement sur la transparence aide les clients à répondre à leurs besoins réglementaires en lien avec la législation européenne.
Consultez ce forum aux questions pour découvrir en quoi notre engagement sur la transparence aide les clients à répondre à leurs besoins réglementaires en lien avec les lois HIPAA/HITECH.
Découvrez comment nous obtenons des audits et certifications d’organismes tiers, lesquels garantissent que nos services sont conçus et exploités selon les exigences les plus strictes.
Contenu détaillé

Contenu détaillé

Consultez le livre blanc sur l’infrastructure de conformité des services en ligne et découvrez comment Office 365 réduit les risques de perturbations opérationnelles tout en augmentant la confiance dans la stabilité du service.
Ce livre blanc décrit comment Office 365 répond aux exigences de sécurité, de conformité et de gestion du risque, telles que définies par le document CCM (Cloud Control Matrix) de l’association Cloud Security Alliance.
Ce document fournit un aperçu des exigences réglementaires et une analyse détaillée du développement des services nuage de Microsoft suivant des méthodologies adaptées.
Blogs

Blogs

Ce billet du blog « En direct du nuage » montre comment nous répondons de façon continue aux besoins de conformité de votre organisation. Shawn Veney décrit notre approche en matière de conformité réglementaire : comment nous allons au-delà que l’approche de base la plus simple et utilisons la conformité aux réglementations et normes pour répondre aux principales exigences des clients (emplacement des données dans certaines régions, sécurité des données, confidentialité, etc.).
Ce blog sur l’informatique de confiance décrit les perspectives de Microsoft sur le cloud computing. Cet épisode aborde le concept d’interdépendance des services nuage.
Cet épisode aborde la nécessité de classer et séparer les données pour permettre la migration vers le nuage tout en respectant les exigences réglementaires et normatives applicables aux données sensibles.
AfficherMasquer
Opérations transparentes

Centre de gestion de la confidentialité d’Office 365

La migration vers un service nuage ne devrait pas empêcher les utilisateurs de savoir ce qui se passe. Avec Office 365, ce n’est pas le cas. Nous recherchons la transparence dans nos opérations pour vous permettre de surveiller l’état de votre service, de suivre les problèmes et de consulter l’historique de la disponibilité.
AfficherMasquer

Emplacement des données et accès

AfficherMasquer

Prise en charge avec un contact humain direct

  • Vous disposez d’une assistance par téléphone 24h/24, 7j/7 pour les problèmes critiques
  • Nous avons défini des processus pour les opérations de développement. Les problèmes que l’équipe des opérations ne peut pas résoudre seule sont transmis 24h/24, 7j/7 aux membres de l’équipe de développement
AfficherMasquer

Notre responsabilité à votre égard

  • Nous effectuons un examen approfondi de tous les incidents de service, quelle que soit l’ampleur de l’impact, et nous communiquons notre analyse si votre organisation est affectée
  • Nous garantissons un temps de disponibilité de 99,9 % garanti financièrement
Temps de disponibilité récents dans le monde entier :
AfficherMasquer
2013
T1
99,94 %
T2
99,97 %
T3
99,96 %
T4
99,98 %
AfficherMasquer
2014
T1
99,99 %
T2
99,95 %
T3
99,98 %
Remarque : certains contenus détaillés et blogs sont disponibles uniquement en anglais.
FAQ et listes

FAQ et listes

Consultez ce forum aux questions sur l’accès de tiers aux données.
Nous obligeons les sous-traitants à respecter des normes de sécurité et de confidentialité équivalentes aux nôtres. Dans une optique de transparence, nous communiquons le nom des sous-traitants auxquels nous faisons appel et leurs responsabilités.
Nous vous permettons de déterminer si une personne a accédé à vos données. Nous savons que l’accès aux données dans le nuage fait partie de vos préoccupations majeures. Vous savez ainsi que vous pouvez accéder à vos données lorsque vous en avez besoin et déterminer si un tiers a accédé à vos données. Découvrez qui peut accéder à vos informations et dans quelles circonstances celles-ci sont accessibles.
Contenu détaillé

Contenu détaillé

Lisez ce livre blanc pour découvrir un ensemble standard de mesures relatives aux centres de données appelé indicateur d’efficacité énergétique (PUE ou Power Usage Effectiveness), les processus, les méthodes et les nouvelles technologies destinés à améliorer l’efficacité énergétique et les écosystèmes informatiques professionnels dans les centres de données.
Cet article décrit comment l’équipe Microsoft Global Foundation Services gère et exploite le vaste centre de données de l’entreprise et dimensionne ses serveurs afin d’optimiser l’efficacité. Le processus se concentre sur la collecte des données de performances détaillées en utilisant des charges de travail représentatives, puis analyse cet ensemble de données pour sélectionner des serveurs équilibrés, idéalement dimensionnés pour les scénarios de production.
Il s’agit d’une documentation sur les pratiques que nous avons établies pour répondre aux demandes légales de divulgation de données client.
AfficherMasquer
Afficher plus d’éléments
Ce document indique le nombre de demandes légales de divulgation de données client que nous recevons d’organismes internationaux d’application de la loi et décrit la réponse apportée par Microsoft à ces demandes.
Blogs

Blogs

Ce nouveau blog « En direct du nuage » explique comment nous gérons les personnes qui ont accès aux données dans le service. Par ailleurs, Perry Clarke et Vivek Sharma vous donne des informations détaillées sur la façon dont Office 365 gère le service sans exposer les données client aux ingénieurs dans le cadre des activités de dépannage.
Nous avons ajouté le centre de messages dans le but d’améliorer les communications. Le centre de messages nous permet d’informer les administrateurs d’Office 365 en relation avec les nouvelles fonctionnalités et les mesures qu’ils doivent prendre pour maintenir une exécution optimale du service Office 365.
Découvrez comment, dans le cadre de notre engagement de haute disponibilité du service, nous avons établi un contrat de niveau de service incluant une garantie financière de fonctionnement à 99,9 %. Découvrez comment nous mesurons la disponibilité et consultez les chiffres dans le monde entier pour Office 365 au cours des quatre derniers trimestres.
Fermer
3a70d9a0-365a-460f-9d6a-dcc091daabf3
Note : les vidéos disponibles sur cette page intègrent des sous-titres en français. Cliquez sur le bouton « CC » du lecteur pour les activer.

{"pmgControls":[{"functionName":"AutoMiddle","params":".pmgJS-frame1|.pmgJS-target1"},

{"functionName":"AutoMiddle","params":".pmgJS-frame|.pmgJS-target"},

{"functionName":"HorizontalTab","params":"#pmgJS-HorizontalTab|.pmgJS-HTabBtn|.pmgJS-HTabCnt|pmgJS-HTabSelected|"},{"functionName":"PinnedNav","params":"#pmgPDN|#pmgPinnedNavStart|top|.pmgLinkHighLighted|true|#pmg-cmp-desktop|680|.pmg-pinned-end-point"},{"functionName":"Accordion","params":".accordionWrapper|.accordionBtn|.accordionContent|.showIcon|.hideIcon|.showHideAll"},

{"functionName":"VideoPopup","params":"#3a453cb5-4b0c-f184-8ed9-5501377c22bf|#pmgPopupOverview"},

{"functionName":"Accordion","params":".pmg-mobile-accordion-wrapper|.pmg-mobile-accordion-btn|.pmg-mobile-accordion-content|.pmg-mobile-accordion-showIcon|.pmg-mobile-accordion-hideIcon|.showHideAll|680"},{"functionName":"CustomTooltip","params":""},{ "functionName":"VideoPopup","params":"#ae44d458-256f-dd60-fed7-cf0c78dadbeb|#pmgPopupID"}, { "functionName":"VideoPopup","params":"#bbadb31d-ac5c-6398-5d67-d14449304880|#pmgPopupID"},{"functionName":"VideoPopup","params":"#eda0be87-ed9c-6cdc-4427-7eb6d13404ad|#pmgPopupWhyTrustOffice365_1"}, {"functionName":"VideoPopup","params":"#a997ade1-15aa-27cf-0ff3-93e1bfbec581|#pmgPopupWhyTrustOffice365_2"}, {"functionName":"VideoPopup","params":"#ecee291b-0bc1-2846-0816-7f5d957f9752|#pmgPopupWhyTrustOffice365_3"},{"functionName":"VideoPopup","params":"#7bc73004-5d80-d919-f688-628d61fe49b6|#pmgPopupWhatControlsProtectDataInTransit_1"}, {"functionName":"VideoPopup","params":"#82f5b770-ea8f-1b56-a475-97f49b57232f|#pmgPopupWhatControlsProtectDataInTransit_2"}, {"functionName":"VideoPopup","params":"#39218c7b-1af1-a80c-a2a1-540b939aec65|#pmgPopupWhatControlsProtectDataInTransit_3"},{"functionName":"VideoPopup","params":"#51df0c82-15e9-1abd-5442-67b78b64fb15|#pmgPopupWhatDoesItMeanToOwnYourData_1"}, {"functionName":"VideoPopup","params":"#a7c05c8f-a474-694a-9ad0-b6ff89d0d958|#pmgPopupWhatDoesItMeanToOwnYourData_2"}, {"functionName":"VideoPopup","params":"#bc4007a6-d6ba-b95b-0d7d-cf91a39a92cc|#pmgPopupWhatDoesItMeanToOwnYourData_3"},{"functionName":"VideoPopup","params":"#7cf4663e-00fc-0a89-4975-6a5d7040341e|#pmgPopupWhatIsContinuousCompliance_1"}, {"functionName":"VideoPopup","params":"#fa389159-6334-8f99-f7f0-7ce13059da96|#pmgPopupWhatIsContinuousCompliance_2"}, {"functionName":"VideoPopup","params":"#0698491d-ca25-60e1-8629-2411cc42ef1e|#pmgPopupWhatIsContinuousCompliance_3"},{"functionName":"VideoPopup","params":"#2963905e-7f6c-b2db-63b7-266625bc724c|#pmgPopupWhoHasAccessToYourData_1"}, {"functionName":"VideoPopup","params":"#ecd62caf-f064-a594-bd64-3fd4ef20ffea|#pmgPopupWhoHasAccessToYourData_2"}, {"functionName":"VideoPopup","params":"#97a11ab3-64e8-80f5-c0be-8364c083da34|#pmgPopupWhoHasAccessToYourData_3"},{"functionName":"VideoPopup","params":"#ca9582c7-072c-e1d3-2396-cb34b7047e3f|#pmgPopupWhatControlsProtectDataInTransit_4"}, {"functionName":"VideoPopup","params":"#548f338b-4466-3851-435c-7ba621cfd0ad|#pmgPopupWhatDoesItMeanToOwnYourData_4"},{"functionName":"VideoPopup","params":"#4b7f7511-461f-10b0-cfec-f73ddc1a8207|#pmgPopupWhatIsContinuousCompliance_4"},{"functionName":"VideoPopup","params":"#00924e2a-19c0-6b3f-deec-8f85ddb0a1ea|#pmgPopupWhoHasAccessToYourData_4"},{"functionName":"VideoPopup","params":"#09192afb-fce5-41aa-770a-9a897680872b|#pmgPopupWhatControlsProtectDataInTransit_5"}, {"functionName":"VideoPopup","params":"#8628c826-e50d-562a-3581-6626131951bd|#pmgPopupWhatDoesItMeanToOwnYourData_5"}, {"functionName":"VideoPopup","params":"#e6a8cd95-bd24-4cb8-b54e-d7a2e893999f|#pmgPopupWhatIsContinuousCompliance_5"}, {"functionName":"VideoPopup","params":"#b63a8a14-d6d8-d4cd-9a6d-9644f9a948e0|#pmgPopupWhoHasAccessToYourData_5"}, {"functionName":"VideoPopup","params":"#4b4bf3a4-c768-ffd0-1702-57c61fd81603|#pmgPopupWhatControlsProtectDataInTransit_6"}, {"functionName":"VideoPopup","params":"#ab7ce382-0ca2-e082-477b-49af3b8cff8b|#pmgPopupWhatDoesItMeanToOwnYourData_6"}, {"functionName":"VideoPopup","params":"#2345382e-1e0e-8f34-4eaf-342247374e4d|#pmgPopupWhatIsContinuousCompliance_6"}, {"functionName":"VideoPopup","params":"#5310d30c-5472-e387-af11-92fde7394a9f|#pmgPopupWhoHasAccessToYourData_6"}, {"functionName":"VideoPopup","params":"#0f2387e4-905a-43db-836d-f63047150269|#pmgPopupSafeData_1"}, {"functionName":"VideoPopup","params":"#cab112a6-180c-4326-bd34-7399fe39c20e|#pmgPopupSafeData_4"}, {"functionName":"VideoPopup","params":"#3e9f85aa-7dc1-2a66-62c4-8772a6ffb4f3|#pmgPopupSafeData_2"}, {"functionName":"VideoPopup","params":"#24cc3ab0-b287-2cd9-ccdb-15d133cda266|#pmgPopupSafeData_5"}, {"functionName":"VideoPopup","params":"#e5343008-abe0-dae2-32b4-3ac0f5cc7678|#pmgPopupSafeData_3"}, {"functionName":"VideoPopup","params":"#e82e6984-2d50-e03c-b297-e9d347165a7d|#pmgPopupSafeData_6"}]}

Fermer
3a70d9a0-365a-460f-9d6a-dcc091daabf3
Note : les vidéos disponibles sur cette page intègrent des sous-titres en français. Cliquez sur le bouton « CC » du lecteur pour les activer.
Fermer
3a70d9a0-365a-460f-9d6a-dcc091daabf3
Note : les vidéos disponibles sur cette page intègrent des sous-titres en français. Cliquez sur le bouton « CC » du lecteur pour les activer.
Fermer
3a70d9a0-365a-460f-9d6a-dcc091daabf3
Note : les vidéos disponibles sur cette page intègrent des sous-titres en français. Cliquez sur le bouton « CC » du lecteur pour les activer.
Fermer
apRJhCjgtGA
Fermer
apRJhCjgtGA
Fermer
apRJhCjgtGA
Fermer
lHnxXh8pl6Q
Fermer
lHnxXh8pl6Q
Fermer
lHnxXh8pl6Q
Fermer
eU7mcuOuSMk
Fermer
eU7mcuOuSMk
Fermer
eU7mcuOuSMk
Fermer
b7389d1a-124b-43c5-965f-d4df8278d648
Note : les vidéos disponibles sur cette page intègrent des sous-titres en français. Cliquez sur le bouton « CC » du lecteur pour les activer.
Fermer
b7389d1a-124b-43c5-965f-d4df8278d648
Note : les vidéos disponibles sur cette page intègrent des sous-titres en français. Cliquez sur le bouton « CC » du lecteur pour les activer.
Fermer
b7389d1a-124b-43c5-965f-d4df8278d648
Note : les vidéos disponibles sur cette page intègrent des sous-titres en français. Cliquez sur le bouton « CC » du lecteur pour les activer.
Fermer
b7389d1a-124b-43c5-965f-d4df8278d648
Note : les vidéos disponibles sur cette page intègrent des sous-titres en français. Cliquez sur le bouton « CC » du lecteur pour les activer.
Fermer
lHnxXh8pl6Q
Fermer
apRJhCjgtGA
Fermer
apRJhCjgtGA
Fermer
apRJhCjgtGA
Fermer
lHnxXh8pl6Q
Fermer
lHnxXh8pl6Q
Fermer
b7389d1a-124b-43c5-965f-d4df8278d648
Note : les vidéos disponibles sur cette page intègrent des sous-titres en français. Cliquez sur le bouton « CC » du lecteur pour les activer.
Fermer
b7389d1a-124b-43c5-965f-d4df8278d648
Note : les vidéos disponibles sur cette page intègrent des sous-titres en français. Cliquez sur le bouton « CC » du lecteur pour les activer.
Fermer
eU7mcuOuSMk
Fermer
eU7mcuOuSMk
Fermer
eU7mcuOuSMk
Fermer
493998c3-f7c2-4124-b89e-09a83709ea36
Note : les vidéos disponibles sur cette page intègrent des sous-titres en français. Cliquez sur le bouton « CC » du lecteur pour les activer.
Fermer
493998c3-f7c2-4124-b89e-09a83709ea36
Note : les vidéos disponibles sur cette page intègrent des sous-titres en français. Cliquez sur le bouton « CC » du lecteur pour les activer.
Fermer
493998c3-f7c2-4124-b89e-09a83709ea36
Note : les vidéos disponibles sur cette page intègrent des sous-titres en français. Cliquez sur le bouton « CC » du lecteur pour les activer.
Fermer
493998c3-f7c2-4124-b89e-09a83709ea36
Note : les vidéos disponibles sur cette page intègrent des sous-titres en français. Cliquez sur le bouton « CC » du lecteur pour les activer.
Fermer
493998c3-f7c2-4124-b89e-09a83709ea36
Note : les vidéos disponibles sur cette page intègrent des sous-titres en français. Cliquez sur le bouton « CC » du lecteur pour les activer.
Fermer
493998c3-f7c2-4124-b89e-09a83709ea36
Note : les vidéos disponibles sur cette page intègrent des sous-titres en français. Cliquez sur le bouton « CC » du lecteur pour les activer.